{"id":10826,"date":"2022-10-21T18:00:00","date_gmt":"2022-10-21T16:00:00","guid":{"rendered":"https:\/\/www.picademie.nl\/?p=10826"},"modified":"2025-01-06T14:25:08","modified_gmt":"2025-01-06T13:25:08","slug":"tor-accesspoint-proxy","status":"publish","type":"post","link":"https:\/\/www.picademie.nl\/index.php\/2022\/10\/21\/tor-accesspoint-proxy\/","title":{"rendered":"TOR accesspoint (proxy)"},"content":{"rendered":"\n<pre class=\"wp-block-preformatted\">TOR is een netwerk van servers dat gebruikt kan worden om zowel de privacy als veiligheid op internet te verbeteren. Wanneer je verbinding maakt via TOR maak je verbinding via een reeks virtuele tunnels in plaats van rechtstreeks verbinding te maken met de bron. Deze opstelling maakt het een stuk moeilijker om de oorsprong van de verbinding te volgen. Je bent anoniem voor de commerci\u00eble wereld. <\/pre>\n\n\n\n<p><strong>Voordat je aan de slag gaat met deze tutorial, moet je de <a href=\"https:\/\/www.picademie.nl\/index.php\/2022\/10\/14\/wireless-accesspoint\/\" data-type=\"URL\" data-id=\"https:\/\/www.picademie.nl\/index.php\/2022\/10\/14\/wireless-accesspoint\/\">tutorial van het draadloze accesspoint<\/a> al hebben voltooid omdat deze tutorial daar een verlengstuk van is.<\/strong><\/p>\n\n\n\n<p>In deze tutorial laat ik zien hoe je TOR downloadt, installeert en hoe je het zo instelt dat het draadloze accesspoint als een echte privat Tor-proxy gebruikt kan worden.&nbsp;Dit houdt in dat elk apparaat dat draadloos verbonden is met het accesspoint, het dataverkeer ervan automatisch via het TOR-netwerk zal lopen.<\/p>\n\n\n\n<p>Als je er meer over wilt weten, ga dan naar&nbsp;<a href=\"https:\/\/www.picademie.nl\/index.php\/2022\/10\/12\/anoniem-surfen-met-tor\/\" data-type=\"URL\" data-id=\"https:\/\/www.picademie.nl\/index.php\/2022\/10\/12\/anoniem-surfen-met-tor\/\">de website van het TOR-project<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aan de slag!<\/h2>\n\n\n\n<p><strong>1<\/strong>. Eerst zorgen we ervoor dat de software van het Raspberry OS up-to-date is voordat we ons TOR-accesspoint instellen. Dit doen we met de volgende commando&#8217;s in de terminal in te voeren:<\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><kbd>sudo apt update<\/kbd><\/mark><\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><kbd>sudo apt upgrade<\/kbd><\/mark><br><br><strong>2<\/strong>. Nu de Raspberry Pi is bijgewerkt, kunnen we beginnen met het installeren van TOR zelf, dit doen we door het volgende commando te geven:<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo apt install tor -y<\/mark><\/kbd><br><br><strong>3<\/strong>. Nu we TOR zelf hebben ge\u00efnstalleerd, kunnen we de configuratie aanpassen. Open de nano-teksteditor om het bestand <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">torrc <\/mark>te bewerken.<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo nano \/etc\/tor\/torrc<\/mark><\/kbd><\/p>\n\n\n\n<p><strong>4.<\/strong> Voeg aan het bestand de onderstaande configuraties toe, net onder de FAQ-melding.&nbsp;Deze regels zullen TOR configureren om op poort&nbsp;<strong>9050<\/strong>&nbsp;en poort&nbsp;<strong>53<\/strong>&nbsp;te draaien .<\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">Log notice file \/var\/log\/tor\/notices.log<br>VirtualAddrNetwork 10.192.0.0\/10<br>AutomapHostsSuffixes .onion,.exit<br>AutomapHostsOnResolve 1<br>TransPort 9040<br>TransListenAddress 192.168.220.1<br>DNSPort 53<br>DNSListenAddress 192.168.220.1<\/mark><\/p>\n\n\n\n<p>Nu kunnen we het bestand opslaan en afsluiten door op&nbsp;<strong><strong>Ctrl+o&nbsp;<\/strong><\/strong>gevolgd door&nbsp;<strong><strong>Ctrl-<\/strong>x&nbsp;<\/strong>te drukken.<\/p>\n\n\n\n<p><strong>5.<\/strong> Nu TOR is ingesteld, moeten we de <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">iptables<\/mark> (de keten) &#8216;doorspoelen&#8217;, hierdoor wordt elke regel in de keten effectief verwijderd. We doen dit door de volgende twee opdrachten uit te voeren:<\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><kbd>sudo iptables -F<\/kbd><\/mark><\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><kbd>sudo iptables -t nat -F<\/kbd><\/mark><\/p>\n\n\n\n<p><strong>6.<\/strong> Nu de IPtables zijn doorgespoeld kunnen we onze nieuwe IPtables installeren.&nbsp;Deze setup leidt al het verkeer dat binnenkomt van de wlan0-verbinding door naar onze TOR-verbinding die via poort 53 loopt. De eerste regel voegt een uitzondering toe voor poort 22 omdat we deze nodig hebben om SSH te kunnen gebruiken.<\/p>\n\n\n\n<p><strong>Let op!<\/strong> Als je een upgrade naar Raspbian Stretch hebt uitgevoerd, moet&nbsp;<strong>wlan0<\/strong>&nbsp;mogelijk worden gewijzigd.&nbsp;Gebruik hiervoor de&nbsp;<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">ifconfig-opdracht<\/mark> om te zien wat de nieuwe namen zijn. Ze zijn waarschijnlijk vrij lang en zullen het MAC-adres bevatten.<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22<\/mark><\/kbd><\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53<\/mark><\/kbd><\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040<\/mark><\/kbd><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Als je wilt controleren of de IP-tabellen correct zijn ingevoerd, kunt u de volgende opdracht gebruiken.<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo iptables -t nat -L<\/mark><\/kbd><\/p>\n\n\n\n<p><strong>7.<\/strong> Onze nieuwe IPtables-regels dienen opgeslagen te worden in het bestand dat we hebben ingesteld in ons draadloze accesspoint. Dit zorgt ervoor dat de nieuwe IP-tabellen geladen worden.<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo sh -c \"iptables-save &gt; \/etc\/iptables.ipv4.nat\"<\/mark><\/kbd><\/p>\n\n\n\n<p><strong>8.<\/strong> Laten we nu ons logbestand maken, dit is handig voor het opsporen van eventuele problemen.&nbsp;Voer hiervoor de volgende opdrachten uit.<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo touch \/var\/log\/tor\/notices.log<\/mark><\/kbd><\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo chown debian-tor \/var\/log\/tor\/notices.log<\/mark><\/kbd><\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo chmod 644 \/var\/log\/tor\/notices.log<\/mark><\/kbd><\/p>\n\n\n\n<p><strong>9.<\/strong> Om te controleren of het logbestand is gemaakt en of de machtigingen correct zijn ingesteld, voer je het volgende&nbsp;<a href=\"https:\/\/pimylifeup.com\/ls-command\/\">ls-commando<\/a>&nbsp;uit:<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">ls -l \/var\/log\/tor<\/mark><\/kbd><\/p>\n\n\n\n<p><strong>10.<\/strong> Nu kunnen we eindelijk de TOR-service opstarten.<\/p>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\"><kbd>sudo service tor start<\/kbd><\/mark><\/p>\n\n\n\n<p><strong>11.<\/strong> Als de TOR-service is gestart, kunnen we controleren of de service draait door het volgende commando te gebruiken. Als er iets mis is gegaan, ziet u een grote FAIL-melding verschijnen.<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo service tor status<\/mark><\/kbd><\/p>\n\n\n\n<p><strong>12.<\/strong> Om ervoor te zorgen dat het verkeer altijd door het accesspoint wordt geleid wil je natuurlijk dat de TOR-service automatisch opstart bij het aanzetten of herstarten van de Raspberry Pi.&nbsp;Doe dit met het volgende commando:<\/p>\n\n\n\n<p><kbd><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-cyan-blue-color\">sudo update-rc.d tor enable<\/mark><\/kbd><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>TOR is een goede (gratis) manier om voor de commerci\u00eble systemen anoniem te blijven. Zoals eerder aangegeven kan wetgeving een vervelende speler zijn als je je niet aan de regels houdt, zoals het illegaal downloaden van auteursrechtelijk beschermde media. Ben je echter een brave burger, dan hoef je je geen zorgen te maken en zal TOR je helpen om minder reclames en andere ellende te ontvangen omdat je anoniem via de Tor-proxy surft.<\/p>\n\n\n\n<p><em>Have A Nice Day!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>TOR is een netwerk van servers dat gebruikt kan worden om zowel de privacy als veiligheid op internet te verbeteren. Wanneer je verbinding maakt via <a class=\"mh-excerpt-more\" href=\"https:\/\/www.picademie.nl\/index.php\/2022\/10\/21\/tor-accesspoint-proxy\/\" title=\"TOR accesspoint (proxy)\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":10848,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[727,725,726],"tags":[522,308,512,142,504],"class_list":["post-10826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-beveiliging","category-netwerk","category-remote-connectie","tag-access-point","tag-anoniem","tag-proxy","tag-reclame","tag-tor"],"jetpack_featured_media_url":"https:\/\/www.picademie.nl\/wp-content\/uploads\/2022\/10\/Tor-accesspoint.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/posts\/10826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/comments?post=10826"}],"version-history":[{"count":0,"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/posts\/10826\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/media\/10848"}],"wp:attachment":[{"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/media?parent=10826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/categories?post=10826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.picademie.nl\/index.php\/wp-json\/wp\/v2\/tags?post=10826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}