Construiți-vă propriul Safeplug (Tor Proxy Box)

Construiți-vă propriul Safeplug (Tor Proxy Box) / DIY

Safeplug este un ruter special care creează o conexiune anonimă la Internet prin intermediul rețelei Tor (ce este Tor?); costă 50 de dolari - dar vă puteți face singur cu un dulce de Raspberry Pi și USB WiFi.

Într-adevăr, nu veți economisi mult: costul lui Pi plus un dongle WiFi adecvat vă va costa aproximativ 50 $ sau mai mult. Dar DIY-ul este distractiv, vom învăța multe în acest proces și, probabil, aveți deja un Pi stând în jurul colectării de praf.

Lista de cumparaturi

  • Zmeura Pi (modelul B)
  • Card SD de cel puțin 4 gigaocteți
  • cablu Ethernet
  • Compatibil USB Wifi adaptor - aceasta înseamnă că puteți să lucrați structura modul cu pachetul hostapd (cum ar fi acesta bazat pe chipset-ul RT5370)
  • Adaptor de alimentare micro USB

Teoria

Vom adapta Raspberry Pi să acționeze ca un router: se va conecta la un port Ethernet al ruterului dvs. existent pe Internet ca orice alt dispozitiv, dar se va conecta și la rețeaua Tor anonymising. Puteți citi ghidul nostru complet pentru Tor pentru a afla mai multe, dar, în esență, funcționează prin trimiterea cererilor dvs. de pe Internet prin intermediul mai multor computere - ridicându-l în jurul globului - făcându-vă practic imposibil de identificat. Pi va difuza o rețea WiFi la fel ca router-ul dvs. probabil, astfel încât orice trafic pe WiFi va fi trimis la Internet, prin Tor. De fapt, dacă nu aveți deja un router cu conexiune Wi-Fi și doriți unul - urmați doar prima jumătate a acestui tutorial.

Există, desigur, o reducere a vitezei de a face acest lucru, atât prin elementul de rutare, cât și prin rețeaua actuală Tor.

Fi avertizat totusi: navigarea prin Tor singură nu va anonima complet sesiunea. Browser-ul dvs. este plin de fișiere cache și cookie-uri care pot fi folosite pentru a vă identifica prezența pe un site web (ceea ce este un cookie? Ea are de a face cu confidențialitatea mea [MakeUseOf explică] Majoritatea oamenilor știu că există cookie-uri împrăștiate pe tot parcursul Internetului, gata și dispus să fie mâncat de către oricine le poate găsi pe primul.Așteptați, ce? Nu poate fi corect. Da, există cookie-uri ... Citește mai mult). Asigurați-vă că acestea sunt dezactivate și blocate (utilizați modul incognito) - și, evident, nu începeți să vă conectați pe site-uri web.

Noțiuni de bază

Ardeți o copie nouă a ultimei imagini Raspian Wheezy pe cardul SD; conectați alimentarea la rețea, adaptorul Ethernet, adaptorul WiFi WiFi și încărcarea. Nu aveți nevoie de un monitor sau tastatură conectate - vom face totul din linia de comandă.

Utilizați un scaner IP Top 3 Analiză portabilă de analiză și instrumente de diagnosticare Top 3 analize portabile de rețea și instrumente de diagnosticare Citiți mai multe pentru a afla adresa IP a dvs. de zmeura Pi (Scaner IP pentru OS X funcționează bine pentru mine), apoi SSH în ea dintr-un prompt de comandă (cum se utilizează SSH în Windows 4 Modalități ușoare de utilizare a SSH în Windows 4 Modalități ușoare de utilizare a SSH în Windows SSH este soluția de facto pentru accesul securizat la terminale la distanță și Linux și alte sisteme similare UNIX Dacă aveți un server SSH la distanță pe care doriți să îl accesați, va trebui să descărcați un client SSH ... Read More) cu comanda:

ssh [email protected]

unde x.x.x.x este adresa IP a dvs. Pi. Parola implicită este “zmeură”

Tip:

sudo raspi-config

pentru a rula utilitarul de configurare grafic. Extindeți sistemul de fișiere, apoi părăsiți utilitarul de configurare și reporniți-l. Ar trebui să aveți în continuare aceeași adresă IP - mergeți mai departe și reintroduceți SSH.

Verificați dacă Pi poate accesa Internetul tastând

ping google.com

din sesiunea SSH (nu pe mașina dvs. locală). Ar trebui să vedeți ceva de genul:

Lovit CTRL-C să o oprească. Acum verificați dacă adaptorul dvs. WiFi este recunoscut prin tastarea:

ifconfig -a

Dacă vezi wlan0 enumerate, totul este bun. Dacă nu, adaptorul dvs. wireless nu este nici măcar recunoscut, cu atât mai puțin capabil de structură / modul AP.

Să actualizăm sistemul și să instalăm niște software. Rulați unul după altul, mergând prin instrucțiuni după cum este necesar. În al doilea pas, eliminăm Wolfram-motor pentru a repara un bug de kernel de matematică - de asemenea, salvăm 450 de megaocteți în proces.

sudo apt-get actualizare sudo apt-get șterge wap-sudo sudo apt-get instalare hostapd isc-dhcp-server

Aici am instalat un server DHCP, astfel încât clienții WiFi pot obține automat o adresă IP. Ignorați eroarea - aceasta înseamnă doar că nu am creat-o încă.

sudo nano /etc/dhcp/dhcpd.conf

Comentează (adăugați o # pentru a le începe) următoarele linii:

opțiunea nume-domeniu "example.org"; nume-nume-servere opțiune ns1.example.org, ns2.example.org;

decomentați (eliminați #) cuvantul autoritar din aceste linii:

# Dacă acest server DHCP este serverul oficial DHCP pentru rețeaua locală #, directiva autorității ar trebui să fie necomentată. cu autoritate;

Acum, parcurgeți-vă de jos în jos și lipiți:

subnet 192.168.42.0 netmask 255.255.255.0 interval 192.168.42.10 192.168.42.50; opțiunea de difuzare 192.168.42.255; router-uri opționale 192.168.42.1; default-lease-time 600; max-lease-time 7200; opțiunea nume-domeniu "local"; opțiunea nume-nume-servere 8.8.8.8, 8.8.4.4; 

Salvați cu CTRL-X -> Y -> introduce.

Apoi tastați:

sudo nano / etc / implicit / isc-dhcp-server

Modificați ultima linie astfel:

INTERFACES = "wlan0"

Ceea ce înseamnă că serverul nostru DHCP ar trebui să asculte pe interfața fără fir pentru a da adrese IP. În cele din urmă:

sudo nano / etc / rețea / interfețe

Înlocuiți tot (după ce părăsiți această linie):

permite-hotplug wlan0

Cu asta:

iface wlan0 inet adresa statică 192.168.42.1 netmask 255.255.255.0
#iface wlan0 manualul inetului # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface implicit inet dhcp

Ieșiți și salvați (CTRL-X, Y, introduceți - amintiți-vă, nu o voi mai spune!). Am definit acum o adresă IP statică pentru rețeaua fără fir și am spus serverului DHCP să aloce adrese IP clienților. Minunat. Apoi tastați:

sudo ifconfig wlan0 192.168.42.1

Pentru a defini hotspot-ul nostru, editați fișierul configurat HostAP după cum urmează.

sudo nano /etc/hostapd/hostapd.conf

Adăugați următoarele linii, editați ssid (Numele rețelei WiFi) și wpa_passphrase daca doresti.

interfață = wlan0 driver = nl80211 ssid = PiTest hw_mode = g canal = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = zmeură wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP 

Acum trebuie să-i spunem lui Pi unde este dosarul nostru de configurare.

sudo nano / etc / implicit / hostapd

Înlocuiți această linie:

# DAEMON_CONF = ""

cu:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

În cele din urmă, trebuie să configuram NAT. NAT sau traducerea adreselor de rețea este procesul de schimbare a adreselor IP interne de rețea într-o singură IP externă și de routare a lucrurilor în mod adecvat.

sudo nano /etc/sysctl.conf

În partea de jos, adăugați:

net.ipv4.ip_forward = 1

Salvați. Rulați toate comenzile următoare - nu ezitați să le lipiți pe toate odată. Aici vom stabili tabele de rutare care practic conectează doar adaptorul nostru Ethernet și WiFi.

sudo sh -c "echo 1" / proc / sys / net / ipv4 / ip_forward "sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m stat -state Legate, stabilit -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

În cele din urmă, rulați:

sudo nano / etc / rețea / interfețe

si adauga:

up iptables-restore < /etc/iptables.ipv4.nat

până la sfârșit. Pentru a testa, rulați:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Ta Pitești rețeaua ar trebui să difuzeze acum, presupunând că nu ați schimbat numele. Încercați să vă conectați de la o altă mașină sau dispozitiv mobil și ar trebui să vedeți unele informații de depanare afișate pe ecran, cum ar fi:

Acum, lovit CTRL-C pentru a anula programul și să ne asigurăm că acesta rulează ca serviciu la repornire. Rulați aceste comenzi:

sudo serviciul hostapd start sudo service isc-dhcp-server pornire sudo update-rc.d hostapd activare sudo update-rc.d isc-dhcp-server activare

Acum avem parte de configurare a părții de rutare, dar mai trebuie să adăugăm Tor la ecuație - chiar acum, am făcut literalmente un router.

Instalați Tor

sudo apt-get instalare sudo nano / etc / tor / torrc

Copiați și lipiți acest drept în partea de sus. Ignorați orice altceva și salvați:

Fișierul cu note de jurnale /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Îndepărtați vechile tabele de rutare și adăugați o excepție pentru SSH, astfel încât să ne putem conecta în continuare. Adăugăm un passthrough pentru căutările DNS; și direcționarea tuturor traficului TCP (semnale de control) la 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp -dport 22 -j REDIRECT --to-porturi 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp -dport 53 -j REDIRECT -to-porturi 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp -syn -j REDIRECT -to-porturi 9040

Puteți verifica intrările astfel:

sudo iptables -t nat -L

Salvați fișierul astfel încât acesta să fie încărcat la repornire.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Activați-o să înceapă la pornire, apoi reporniți-o pentru a putea testa.

sudo update-rc.d tor permite sudo shutdown -r acum

Puteți crea un fișier jurnal și coada utilizând următoarele (acestea nu sunt necesare, dar pot fi utile pentru depanare dacă aveți probleme).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log coada -f / var / log / tor / notices.log

Mergeți la whatismyipaddress.com pentru a vă verifica faptul că IP-ul dvs. nu este de la furnizorul dvs. propriu:

Sau utilizați check.torproject.org:

S-ar putea ca Google să ceară să se verifice cu ajutorul unui Captcha destul de des - acest lucru se datorează faptului că Tor este adesea folosit de spammeri și că nu puteți face prea multe lucruri în acest sens.

Felicitări, sunteți anonimat și puteți accesa acum site-urile ascunse Tor cu .ceapă Cum de a găsi site-uri de ceapă activă (Cum de a găsi site-uri de ceapă activă (și de ce ați putea dori) Cum de a găsi site-uri ceapă activă (și de ce ați putea dori) Site-uri de ceapă sunt găzduite pe rețeaua Tor. găsi site-uri active de ceapă și care sunt cele la care ar trebui să te duci? Doar nu faceți nimic prostie, cum ar fi începerea unui site care vinde medicamente pentru Bitcoins sau folosiți numele dvs. real oriunde și ar trebui să fiți bine. Spuneți-ne dacă aveți probleme și voi încerca să vă ajut.

Explorați mai multe despre: Online Security, Raspberry Pi, Tor Network.