Abo
  • Services:
Anzeige
Tor lässt sich leicht als Proxy einrichten und über das WLAN nutzen.
Tor lässt sich leicht als Proxy einrichten und über das WLAN nutzen. (Bild: Tor-Projekt)

WLAN-Access-Point einrichten

Dem WLAN-Adapter muss jetzt eine statische IP-Adresse zugewiesen werden. Zunächst sollte sichergestellt werden, dass der Netzwerkadapter nicht läuft. Er kann mit sudo ifdown wlan0 deaktiviert werden. In der Konfigurationsdatei /etc/network/interfaces.default wird die IP-Adresse mit folgenden Zeilen festgelegt:

iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0

Anzeige

Nach jedem Neustart geschieht jetzt die Vergabe der statischen IP-Adresse automatisch. Mit ifconfig wlan0 192.168.42.1 kann der WLAN-Netzwerkadapter auch manuell vorübergehend aktiviert werden.

Die Option allow-hotplug wlan0, die viele Anleitungen im Internet zusätzlich empfehlen, wird eigentlich nur dann benötigt, wenn der WLAN-Adapter im laufenden Betrieb ab- und wieder angesteckt wird. Auf dem Raspberry Pi kann sie sinnvoll sein, auf dem Cubox-i mit dem integrierten WLAN-Adapter ist sie unnötig.

Hostapd sorgt für WLAN-Verbindungen

Die Konfigurationsdatei /etc/hostapd.conf für den WLAN-Adapter als Access Point - sie kann auf einigen Installationen auch im Verzeichnis /etc/hostapd/ liegen - wurde bei der Installation der entsprechenden Software Hostapd bereits automatisch generiert. Sie muss aber noch ein wenig angepasst werden. Dort sollte beispielsweise das Passwort für den Zugang zum Access Point geändert werden, das standardmäßig auf 12345678 festgelegt ist. Bei Bedarf kann auch die SSID neu vergeben werden. Alle weiteren Einstellungen können beibehalten werden. Jetzt muss Hostapd noch aufgefordert werden, die Konfigurationsdatei zu nutzen. Dazu wird die Konfigurationsdatei /etc/default/hostapd editiert. Dort muss nach dem Eintrag DAEMON_CONF= um /etc/hostapd.conf ergänzt und das vorangesetzte Rautezeichen entfernt werden.

In der Konfigurationsdatei /etc/sysctl.conf wird jetzt noch festgelegt, dass alle über WLAN eingehenden Daten an den Ethernet-Adapter des entsprechenden Geräts und von dort ins Internet weitergeleitet werden. Das geschieht über die Zeile net.ipv4.ip_forward=1, die dort mit dem Entfernen des vorangestellten Rautezeichens aktiviert wird. Mit sudo sysctl -p kann die Weiterleitung sofort aktiviert werden.

Weiterleitungen erstellen

Jetzt werden die Regeln für die Weiterleitung erstellt. Dazu müssen zunächst alle bestehenden Firewall-Einstellungen gelöscht werden. Das geschieht mit den Befehlen: iptables -F und iptables -t nat -F. Danach müssen folgende Befehle eingegeben werden:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT

sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

Anschließend wird die aktuelle Konfiguration der Firewall Iptables noch in eine Datei geschrieben:

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Damit der Inhalt der Datei automatisch bei einem Neustart eingelesen wird, muss in der Konfigurationsdatei /etc/network/interfaces.default folgender Eintrag ans Ende gesetzt werden:

up iptables-restore /etc/iptables.ipv4.nat

Tor als Proxy einrichten

Jetzt muss noch Tor so eingerichtet werden, dass es als Proxy über das WLAN verwendet werden kann. Dazu sind folgende Zeilen in der Konfigurationsdatei /etc/tor/torrc notwendig:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

Die dafür benötigte Protokolldatei muss schließlich noch mit sudo touch /var/log/tor/notices.log angelegt werden. Mit chown debian-tor /var/log/tor/notices.log und chmod 644 /var/log/tor/notices.log werden ihr die entsprechenden Rechte verliehen.

Sicherheitshalber sollte jetzt noch ein Neustart des Systems erfolgen. Anschließend können sich Geräte über den neuen Access Point verbinden. Mit der Eingabe der Webadresse https://check.torproject.org im Browser kann geprüft werden, ob eine Verbindung ins Tor-Netzwerk geklappt hat.

 Das Tor-Proxy im WLANEinige Hinweise zur Nutzung 

eye home zur Startseite
Destroyer2442 21. Aug 2015

this wenn da steht Unique dann bist durchgefallen :D

robinx999 02. Jul 2015

Wobei gerade so ein Tor Middlebox auch seinen Reiz haben kann, so kann man zur Not auch...

phantox 01. Jul 2015

Jedes Jahr bringt jede Zeitschrift (spon, heise, golem,...) den Artikel "wie bau ich mir...

Wallbreaker 01. Jul 2015

Geht auch anders. Man besorgt sich ein VPN bei einem ausländischen Anbieter, der am...

kayozz 01. Jul 2015

Meiner Meinung ist die Lösung den kompletten Internetverkehr über TOR zu routen, nicht...



Anzeige

Stellenmarkt
  1. Landesbetrieb IT.Niedersachsen, Hannover
  2. doctronic gmbH & Co. KG, Bonn
  3. Bernecker + Rainer Industrie-­Elektronik Ges.m.b.H., Essen
  4. OCLC GmbH, Böhl-Iggelheim bei Mannheim


Anzeige
Spiele-Angebote
  1. 29,99€
  2. (-50%) 14,99€
  3. (u. a. Uncharted 4 34,99€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen

  2. Piranha Games

    Mechwarrior 5 als Einzelspielertitel angekündigt

  3. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  4. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  5. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  6. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  7. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr

  8. Travelers Box

    Münzgeld am Flughafen tauschen

  9. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  10. Apple

    Aktivierungssperre des iPads lässt sich umgehen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

  1. Dem Freund würd ich nicht mal mehr ein Feuerzeug...

    quineloe | 13:36

  2. Re: An alle Selbsfahrenden-Auto-Fans

    Sharra | 13:32

  3. Gehackte Amazon Accounts ein Problem?

    AlexanderSchäfer | 13:32

  4. Re: Aufgepasst, jetzt machen sich wieder Leute...

    Sharra | 13:30

  5. Re: DAU-Gesetzgebung für DAUs

    sneaker | 13:30


  1. 12:01

  2. 11:41

  3. 10:49

  4. 10:33

  5. 10:28

  6. 10:20

  7. 10:05

  8. 09:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel