Abo
  • Services:
Anzeige
Tor lässt sich leicht als Proxy einrichten und über das WLAN nutzen.
Tor lässt sich leicht als Proxy einrichten und über das WLAN nutzen. (Bild: Tor-Projekt)

Debian samt Software installieren

Für das Cubox-i hat der Entwickler Igor Pecovnik entsprechende Debian-Versionen erstellt. Wir nutzen sein vorgefertigtes Image von Debian Wheezy, das auf dem Cubox-i äußerst stabil läuft. Eine Version mit dem aktuellen Debian Jessie gibt es ebenfalls. Hier hatten wir noch Probleme, die bis zum Einfrieren des Systems reichten. Die Distributionen werden aber laufend aktualisiert, mit großer Wahrscheinlichkeit werden die Fehler ziemlich bald behoben. Wer will, kann das Image aus den aktuellen Quellen direkt erstellen lassen. Auf der entsprechenden Git-Hub-Seite gibt es dazu eine Anleitung. Das vorgefertigte Image lässt sich von der Webseite des Entwicklers herunterladen.

Anzeige

Eine 8 GByte große SD-Karte reicht völlig aus, um darauf langfristig einen Tor-Proxy zu betreiben. Pecovniks Image befindet sich in einer Zip-Datei, die zunächst entpackt werden muss. Das Raw-Image muss unter Linux und OS X mit dem Befehl dd auf die SD-Karte geschrieben werden. Für Windows-Nutzer hat Pecovnik das Werkzeug Imagewriter beigelegt. Wer anschließend ohne großen Aufwand die etwa 2 GByte große Partition auf die gesamte Kapazität der SD-Karte vergrößern will, kann dafür Gparted nutzen. Windows- und OS-X-Nutzer müssen das Live-Image verwenden, das auch auf USB-Sticks installiert werden kann. Unter Linux lässt sich Gparted meist über die Softwarequellen installieren.

Nach dem ersten Neustart

Nach dem ersten Start erscheint die per DHCP automatisch vergebene IP-Adresse, die zunächst notiert werden sollte. Anschließend erfolgt das erste Login als Benutzer Root mit dem Standardpasswort 1234. Sofort erscheint die Aufforderung, dieses Passwort zu ändern, dem sinnvollerweise nachgekommen werden muss. Hier gilt noch das englische Tastaturlayout, was berücksichtigt werden muss, wenn das Passwort Sonderzeichen enthält.

Nach dem ersten Login wird zuerst ein neuer Benutzer angelegt. Dazu wird adduser "Benutzername" eingegeben und anschließend ein weiteres Passwort für diesen Benutzer. Wer will, kann noch die Superuser-Erweiterung Sudo mit apt-get install sudo installieren und danach mit adduser "Benutzername" sudo den frisch angelegten Benutzer der Sudo-Gruppe hinzufügen. Anschließend folgt eine erneute Anmeldung, damit die Änderung greift. Die aktuelle IP-Adresse lässt sich dann nochmals mit dem Befehl sudo ifconfig auslesen.

Entfernt verwalten

Danach kann die kleine Kiste von einem entfernten Rechner verwaltet und ohne Monitor, Tastatur und Maus in eine Ecke gestellt werden. Von Linux oder OS X aus lässt sich der Cubox-i über SSH per Terminal steuern und unter Windows kann dafür das Hilfsprogramm Putty genutzt werden. Der Zugang erfolgt mit dem zuvor eingerichteten Benutzer, etwa mit ssh -l "Benutzername" "IP-Adresse". Befehle, die mit Administratorrechten ausgeführt werden müssen, erfolgen mit vorangestelltem su oder sudo.

Beim Einloggen von einem externen Linux-Rechner übernimmt das Debian-System meist automatisch dessen Tastaturlayout. Dennoch sollte der Zeichensatz mit sudo dpkg-reconfigure locales auf de_DE.UTF-8 UTF-8 umgestellt werden. Die Konfiguration der Tastatur lässt sich mit apt-get install keyboard-configuration nachholen. Schließlich muss noch die Zeitzone eingerichtet werden. Dafür wird der Befehl sudo dpkg-reconfigure tzdata gestartet. Dieser letzte Schritt ist wichtig, damit das Tor-Netzwerk korrekt funktioniert.

 Anonymes Surfen: Die Tor-Zentrale für zu HauseDas Tor-Proxy im WLAN 

eye home zur Startseite
Destroyer2442 21. Aug 2015

this wenn da steht Unique dann bist durchgefallen :D

robinx999 02. Jul 2015

Wobei gerade so ein Tor Middlebox auch seinen Reiz haben kann, so kann man zur Not auch...

phantox 01. Jul 2015

Jedes Jahr bringt jede Zeitschrift (spon, heise, golem,...) den Artikel "wie bau ich mir...

Wallbreaker 01. Jul 2015

Geht auch anders. Man besorgt sich ein VPN bei einem ausländischen Anbieter, der am...

kayozz 01. Jul 2015

Meiner Meinung ist die Lösung den kompletten Internetverkehr über TOR zu routen, nicht...



Anzeige

Stellenmarkt
  1. über 3C - Career Consulting Company GmbH, deutschlandweit (Home-Office)
  2. Statistisches Bundesamt, Wiesbaden
  3. M-net Telekommunikations GmbH, München
  4. Joke Technology GmbH, Bergisch-Gladbach


Anzeige
Blu-ray-Angebote
  1. 69,99€ (DVD 54,99€)
  2. (u.a. The Big Bang Theory, True Detective, The 100)
  3. (u. a. 25 % Rabatt beim Kauf von drei Neuheiten, Box-Sets im Angebot)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  2. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  3. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  4. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  5. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen

  6. Halo Wars 2 im Test

    Echtzeit-Strategie für Supersoldaten

  7. Autonome Systeme

    Microsoft stellt virtuelle Testplattform für Drohnen vor

  8. Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

  9. Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

  10. Supercomputer

    Der erste Exaflops-Rechner wird in China gebaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

  1. Re: Sicher ein Spion von Putin

    LinuxMcBook | 23:08

  2. Re: "Schaden"

    LinuxMcBook | 23:05

  3. Re: Lässt sich doch einfach zusammenfassen

    TeK | 23:05

  4. Re: Guter Artikel! Auch für Win-Fans

    TeK | 23:03

  5. Re: Dotcoms Villa wurde bei einer brutalen...

    ArcherV | 22:47


  1. 18:33

  2. 17:38

  3. 16:38

  4. 16:27

  5. 15:23

  6. 14:00

  7. 13:12

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel