Abo
  • Services:
Anzeige
Tor lässt sich leicht als Proxy einrichten und über das WLAN nutzen.
Tor lässt sich leicht als Proxy einrichten und über das WLAN nutzen. (Bild: Tor-Projekt)

WLAN-Access-Point einrichten

Dem WLAN-Adapter muss jetzt eine statische IP-Adresse zugewiesen werden. Zunächst sollte sichergestellt werden, dass der Netzwerkadapter nicht läuft. Er kann mit sudo ifdown wlan0 deaktiviert werden. In der Konfigurationsdatei /etc/network/interfaces.default wird die IP-Adresse mit folgenden Zeilen festgelegt:

iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0

Anzeige

Nach jedem Neustart geschieht jetzt die Vergabe der statischen IP-Adresse automatisch. Mit ifconfig wlan0 192.168.42.1 kann der WLAN-Netzwerkadapter auch manuell vorübergehend aktiviert werden.

Die Option allow-hotplug wlan0, die viele Anleitungen im Internet zusätzlich empfehlen, wird eigentlich nur dann benötigt, wenn der WLAN-Adapter im laufenden Betrieb ab- und wieder angesteckt wird. Auf dem Raspberry Pi kann sie sinnvoll sein, auf dem Cubox-i mit dem integrierten WLAN-Adapter ist sie unnötig.

Hostapd sorgt für WLAN-Verbindungen

Die Konfigurationsdatei /etc/hostapd.conf für den WLAN-Adapter als Access Point - sie kann auf einigen Installationen auch im Verzeichnis /etc/hostapd/ liegen - wurde bei der Installation der entsprechenden Software Hostapd bereits automatisch generiert. Sie muss aber noch ein wenig angepasst werden. Dort sollte beispielsweise das Passwort für den Zugang zum Access Point geändert werden, das standardmäßig auf 12345678 festgelegt ist. Bei Bedarf kann auch die SSID neu vergeben werden. Alle weiteren Einstellungen können beibehalten werden. Jetzt muss Hostapd noch aufgefordert werden, die Konfigurationsdatei zu nutzen. Dazu wird die Konfigurationsdatei /etc/default/hostapd editiert. Dort muss nach dem Eintrag DAEMON_CONF= um /etc/hostapd.conf ergänzt und das vorangesetzte Rautezeichen entfernt werden.

In der Konfigurationsdatei /etc/sysctl.conf wird jetzt noch festgelegt, dass alle über WLAN eingehenden Daten an den Ethernet-Adapter des entsprechenden Geräts und von dort ins Internet weitergeleitet werden. Das geschieht über die Zeile net.ipv4.ip_forward=1, die dort mit dem Entfernen des vorangestellten Rautezeichens aktiviert wird. Mit sudo sysctl -p kann die Weiterleitung sofort aktiviert werden.

Weiterleitungen erstellen

Jetzt werden die Regeln für die Weiterleitung erstellt. Dazu müssen zunächst alle bestehenden Firewall-Einstellungen gelöscht werden. Das geschieht mit den Befehlen: iptables -F und iptables -t nat -F. Danach müssen folgende Befehle eingegeben werden:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT

sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

Anschließend wird die aktuelle Konfiguration der Firewall Iptables noch in eine Datei geschrieben:

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Damit der Inhalt der Datei automatisch bei einem Neustart eingelesen wird, muss in der Konfigurationsdatei /etc/network/interfaces.default folgender Eintrag ans Ende gesetzt werden:

up iptables-restore /etc/iptables.ipv4.nat

Tor als Proxy einrichten

Jetzt muss noch Tor so eingerichtet werden, dass es als Proxy über das WLAN verwendet werden kann. Dazu sind folgende Zeilen in der Konfigurationsdatei /etc/tor/torrc notwendig:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

Die dafür benötigte Protokolldatei muss schließlich noch mit sudo touch /var/log/tor/notices.log angelegt werden. Mit chown debian-tor /var/log/tor/notices.log und chmod 644 /var/log/tor/notices.log werden ihr die entsprechenden Rechte verliehen.

Sicherheitshalber sollte jetzt noch ein Neustart des Systems erfolgen. Anschließend können sich Geräte über den neuen Access Point verbinden. Mit der Eingabe der Webadresse https://check.torproject.org im Browser kann geprüft werden, ob eine Verbindung ins Tor-Netzwerk geklappt hat.

 Das Tor-Proxy im WLANEinige Hinweise zur Nutzung 

eye home zur Startseite
Destroyer2442 21. Aug 2015

this wenn da steht Unique dann bist durchgefallen :D

robinx999 02. Jul 2015

Wobei gerade so ein Tor Middlebox auch seinen Reiz haben kann, so kann man zur Not auch...

phantox 01. Jul 2015

Jedes Jahr bringt jede Zeitschrift (spon, heise, golem,...) den Artikel "wie bau ich mir...

Wallbreaker 01. Jul 2015

Geht auch anders. Man besorgt sich ein VPN bei einem ausländischen Anbieter, der am...

kayozz 01. Jul 2015

Meiner Meinung ist die Lösung den kompletten Internetverkehr über TOR zu routen, nicht...



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. MBDA Deutschland, Schrobenhausen
  3. über Kilmona PersonalManagement GmbH, Erlangen
  4. Deutsche Bundesstiftung Umwelt, Osnabrück


Anzeige
Spiele-Angebote
  1. 22,99€
  2. 23,99€
  3. 25,99€

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: Mod für Ark

    nachgefragt | 18:25

  2. Re: Langweiliger Einheitsbrei für die breite Masse

    nachgefragt | 18:18

  3. Re: Dummes Argument von Unitymidia.

    plutoniumsulfat | 18:08

  4. Re: Verkaufscharts

    nachgefragt | 18:04

  5. Re: Mehr als die Hälfte der Neukunden wollen 200...

    Gandalf2210 | 18:01


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel