TOR ist das Anonymisierungswerkzeug. Die Downloadpakete von Webbrowsern für Apple/Windows/Android/und Linux verstecken aber leider nur den Webzugang. Ambeth sollte jede Kommunikation also auch zum Beispiel IMAP und POP3 verstecken (natürlich macht das nur Sinn, wenn man da auch die SSL verschlüsselten Versionen nutzt).
Jetzt geht es erstmal um die Installation von TOR und zwar so, dass alle Kommunikation über den Ethernet Port eth0 anonymisiert wird.
sudo apt-get install tor sudo service tor stop
Jetzt muss erstmal TOR konfiguriert werden:
sudo vi /etc/tor/torrc
fügen sie folgenden Text ein (10.10.3.1 ist die ip-nummer von eth0):
Log notice file /var/log/tor/notices.log VirtualAddrNetworkIPv4 10.192.0.0/10 AutomapHostsSuffixes .onion,.exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 10.10.3.1 DNSPort 53 DNSListenAddress 10.10.3.1
Schnell noch die log Datei anlegen:
sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log
Jetzt können sie TOR wieder starten:
sudo service tor start
Jetzt müssen Sie nur noch die iptables prerouting Tabellen so ändern, dass ssh noch möglich ist (von eth0 auf ambeth) und das alle DNS requests über TOR geleitet werden sowie der gesamte restliche IP Verkehr, der über eth0 reinkommt durch den TOR service anonymisiert wird.
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --syn -j REDIRECT --to-ports 9040
Diese iptables Einträge müssen noch in der Ambeth iptable gesichert werden:
sudo iptables-save > /etc/iptables.up.rules
Jetzt muss nur noch der TOR beim Starten ausgefürt werden:
sudo update-rc.d tor enable
Jetzt kann rebootet werden. Anschließend kann der Ethernet port zum anonymisieren verwendet werden. Wenn man nur schnellen firewall geschützten (Daten-) Verkehr will :-), dann verbindet man sich über den WLAN access point.