Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Server zusätzlich als W-LAN Hotspot mit TOR verwenden

Alex

Administrator
Teammitglied
Registriert
10. Januar 2012
Beiträge
21.394
Lösungen
9
Reaktionspunkte
30.293
Punkte
1.113
Ort
Paradise City
Vorraussetzung ist ein W-LAN Stick.

Konfiguration des Access Points

Wir erstellen eine neue Datei: sudo nano /etc/hostapd/hostapd.conf
dort fügen wir das Folgende ein:

Code:
interface=wlan0
driver=rtl871xdrv
ssid=Pi_AP
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=Raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

Um den Namen des Netzwerkes zu ändern, einfach den Text nach ssid= abändern.
Dass Passwort kann hier geändert werden: wpa_passphrase=

Du musst angemeldet sein, um Bilder zu sehen.

Als nächstes müssen wir noch dem Pi sagen, wo er die Config findet: sudo nano /etc/default/hostapd
Dort suchen wir nach #DAEMON_CONF="" und editieren es wie folgt DAEMON_CONF="/etc/hostapd/hostapd.conf"

Einrichten der Netzwerkadress-Übersetzung (NAT)
Durch das Einrichten von NAT ist es mehren Clients gleichzeitig möglich, getunnelt über eine IP auf den PI zuzugreifen. sysctl.conf editieren: sudo nano /etc/sysctl.conf
An's Ende scrollen und folgendes hinzufügen: net.ipv4.ip_forward=1
Dadurch wird das IP-Forwarding beim Booten gestartet

Um es auch gleich zu aktivieren: sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

Um die Weiterleitung der Zugriffe über wlan0 an eth0 einzurichten, sind folgende Kommandos nötig:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT


Was in den Tabellen steht kann man so checken
sudo iptables -t nat -S
sudo iptables -S

Um es beim Neustart automitsch ein zurichten ist folgende Kommando nötig:
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Nun noch mal /etc/network/interfaces bearbeiten:
sudo nano /etc/network/interfaces

und folgendes hinzufügen: up iptables-restore < /etc/iptables.ipv4.nat

Einrichten des DHCP-Serverers
Als nächstes editieren wir /etc/dhcp/dhcpd.conf. Mit dieser Datei konfigurieren wir unseren DHCP server - Dies ermöglicht Wifi - Verbindungen automatisch eine DNS, IP usw zu bekommen.

Hiermit editieren wir die Datei
sudo nano /etc/dhcp/dhcpd.conf

dort nach folgenden Zeilen suchen
option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;

und diese mit # auskommentieren
#option domain-name "example.org";
#option domain-name-servers ns1.example.org, ns2.example.org;

dann noch diese Zeilen suchen
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

und bei der untersten Zeile die # entfernen
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;


Du musst angemeldet sein, um Bilder zu sehen.


Dann scrollen wir zum Ende und fügen folgendes ein:
Code:
subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
}


Du musst angemeldet sein, um Bilder zu sehen.



Nun speichern wir mit STRG+O und beenden mit STRG+X

Nun editieren wir eine ander Datei: sudo nano /etc/default/isc-dhcp-server
Dort suchen wir INTERFACES="" und ersetzen es durch INTERFACES="wlan0"


Du musst angemeldet sein, um Bilder zu sehen.



Als nächstes beenden wie das WLAN: sudo ifdown wlan0
Nun geben wlan0 eine statische IP: sudo nano /etc/network/interfaces
Wir fügen dies hinzu:
Code:
iface wlan0 inet static
  address 192.168.42.1
  netmask 255.255.255.0
Und modifizieren den Rest wie auf dem Bild:

Du musst angemeldet sein, um Bilder zu sehen.

Nun speichern wir mit STRG+O und beenden mit STRG+X und starten den W-LAN Adapter neu: sudo ifconfig wlan0 192.168.42.1

Tor installieren
Als erste installieren wir TOR: sudo apt-get install tor

Jetzt wird die config angepasst:
sudo nano /etc/tor/torrc

Dort dann einfach den folgenden Text einfügen:
Code:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork10.192.0.0/10
AutomapHostsSuffixes.onion,.exit
AutomapHostsOnResolve1
TransPort9040
TransListenAddress192.168.42.1
DNSPort53
DNSListenAddress192.168.42.1


Jetzt sollte die Routing-Tabelle so modifiziert werden, dass alles durch das TOR-Netzwerk geroutet wird.
Mit folgenden Kommandos werden alte Regeln gelöscht:
sudo iptables -F
sudo iptables -t nat -F

Um sich im Anschluss noch per SSH mit dem Pi verbinden zu können, braucht man folgende Außnahme:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22

Hiermit routetet man alle DNS (UDP port 53) vom interface wlan0 zum internenl Port 53 (DNSPort torrc)
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53

Nun noch allen TCP Traffic vom interface wlan0 zu Port 9040 (TransPort torrc)
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Jetzt kann man sich die Regeln anschauen:
sudo iptables -t nat -L




Wenn alles passt speichern wird die Regeln:
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"




Als nächstes richten wir noch ein Log-Datei ein:
sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log

Prüfen ob sie jetztz da ist:
ls -l /var/log/tor

Starten den Service manuell:
sudo service tor start

Prüfen ob der Service läuft:
sudo service tor status

Und richten den Start beim Booten ein:
sudo update-rc.d tor enable


In diesem HowTo geh' ich zwar immer von einem Raspberry Pi aus und zeige es auch anhand von diesem, aber grundsätzlich funktioniert diese HowTo auf jedem Debian/Ubuntu System
 
Zuletzt bearbeitet:
Zurück
Oben