
Edmund Richardson
0
3036
742
Safeplug to specjalny router, który tworzy anonimowe połączenie internetowe przez sieć Tor (co to jest Tor?); kosztuje 50 USD - ale możesz zrobić własny z Raspberry Pi i kluczem USB WiFi.
W rzeczywistości nie będziesz dużo oszczędzać: koszt Pi plus odpowiedniego klucza WiFi kosztuje około 50 USD lub więcej. Ale majsterkowanie jest fajne, dowiemy się wiele podczas tego procesu, a prawdopodobnie już masz Pi siedzącego wokół i zbierającego kurz.
Lista zakupów
- Raspberry Pi (model B)
- Karta SD o pojemności co najmniej 4 gigabajtów
- kabel Ethernet
- Kompatybilny adapter USB Wifi - oznacza to możliwość pracy Struktura tryb z pakietem hostapd (takim jak ten oparty na chipsecie RT5370)
- Zasilacz Micro USB
Teoria
Dostosujemy Raspberry Pi, aby działał jak router: połączy się z portem Ethernet na twoim istniejącym routerze internetowym, tak jak każde inne urządzenie, ale połączy się również z siecią anonimizującą Tor. Możesz przeczytać nasz kompletny przewodnik po Tor, aby dowiedzieć się więcej, ale w gruncie rzeczy działa on poprzez wysyłanie twoich żądań internetowych przez wiele komputerów - odbijając je na całym świecie - czyniąc cię praktycznie niewykrywalnym. Pi będzie transmitować sieć Wi-Fi, tak jak prawdopodobnie router, tak że wszelki ruch w Wi-Fi będzie wysyłany do Internetu za pośrednictwem Tora. W rzeczywistości, jeśli nie masz jeszcze routera z obsługą Wi-Fi i chcesz go mieć - wykonaj pierwszą część tego samouczka.
Oczywiście jest do tego zmniejszona prędkość, zarówno poprzez element trasujący, jak i rzeczywistą sieć Tor.
Ostrzegam jednak: samo przeglądanie Tora nie całkowicie zanonimizuje twojej sesji. Twoja przeglądarka jest pełna buforowanych plików i plików cookie, których można użyć do zidentyfikowania Twojej obecności na stronie internetowej (co to jest plik cookie? Co to jest plik cookie i co to ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia] Co to jest plik cookie i co robi Ma to związek z moją prywatnością? [MakeUseOf wyjaśnia] Większość ludzi wie, że w całym Internecie są ciasteczka rozrzucone, gotowe i chętne do zjedzenia przez każdego, kto je znajdzie pierwszy. Czekaj, co? To nie może być prawda. Tak, są pliki cookie…). Upewnij się, że są one wyłączone i zablokowane (użyj trybu incognito) - i oczywiście nie zaczynaj logować się na stronach internetowych.
Pierwsze kroki
Nagraj świeżą kopię najnowszego obrazu Raspian Wheezy na kartę SD; podłącz zasilanie, Ethernet, adapter USB WiFi i uruchom komputer. Nie potrzebujesz podłączonego monitora ani klawiatury - zrobimy to wszystko z wiersza poleceń.
Użyj skanera IP Top 3 Przenośne narzędzia do analizy i diagnostyki sieci Top 3 Przenośne narzędzia do analizy i diagnostyki sieci, aby dowiedzieć się, jaki jest adres IP Raspberry Pi (Skaner IP dla OS X działa dobrze dla mnie), następnie SSH do niego z wiersza polecenia (jak korzystać z SSH w systemie Windows 4 Łatwe sposoby korzystania z SSH W systemie Windows 4 Łatwe sposoby korzystania z SSH W systemie Windows SSH jest de facto rozwiązaniem zapewniającym bezpieczny dostęp do zdalnych terminali w systemie Linux i innych systemach typu UNIX Jeśli masz zdalny serwer SSH, do którego chcesz uzyskać dostęp, musisz pobrać klienta SSH…) za pomocą polecenia:
ssh [email protected]
gdzie x.x.x.x to adres IP twojego Pi. Domyślne hasło to “malina”
Rodzaj:
sudo raspi-config
aby uruchomić narzędzie do konfiguracji graficznej. Rozwiń system plików, a następnie zamknij narzędzie instalacyjne i uruchom ponownie. Nadal powinieneś mieć ten sam adres IP - śmiało i SSH ponownie.
Sprawdź, czy Pi może uzyskać dostęp do Internetu, wpisując
ping google.com
z sesji SSH (nie na twoim komputerze lokalnym). Powinieneś zobaczyć coś takiego:
Trafienie CTRL-C zatrzymać to. Teraz sprawdź, czy twoja karta WiFi jest rozpoznawana, wpisując:
ifconfig -a
Jeśli zobaczysz wlan0 wymienione, wszystko jest dobrze. Jeśli nie, karta sieci bezprzewodowej nie jest nawet rozpoznawana, a tym bardziej może pracować w trybie struktury / AP.
Zaktualizujmy system i zainstaluj oprogramowanie. Uruchom następujące po kolei, w razie potrzeby wyświetlając monity. W drugim kroku usuwamy silnik wolfram naprawić błąd jądra matematyki - oszczędzamy również 450 megabajtów.
sudo apt-get update sudo apt-get usuń wolfram-engine sudo apt-get zainstaluj hostapd isc-dhcp-server
Tutaj zainstalowaliśmy serwer DHCP, aby klienci Wi-Fi mogli automatycznie uzyskać adres IP. Zignoruj błąd - oznacza to po prostu, że go jeszcze nie skonfigurowaliśmy.
sudo nano /etc/dhcp/dhcpd.conf
Skomentować (dodaj # na początek) następujące linie:
opcja nazwa-domeny „przyklad.org”; opcja serwery nazw domen ns1.example.org, ns2.example.org;
Brak komentarza (usunąć #) słowo autorytatywny z tych linii:
# Jeśli ten serwer DHCP jest oficjalnym serwerem DHCP dla # sieci lokalnej, autorytatywna dyrektywa powinna zostać odkomentowana. autorytatywny;
Teraz przewiń w dół i wklej:
podsieć 192.168.42.0 maska sieci 255.255.255.0 zakres 192.168.42.10 192.168.42.50; opcja adres emisji 192.168.42.255; routery opcjonalne 192.168.42.1; domyślny czas najmu 600; maksymalny czas najmu 7200; opcja nazwa-domeny „lokalna”; opcja serwery nazw domen 8.8.8.8, 8.8.4.4;
Oszczędzaj z CTRL-X -> Y -> wchodzić.
Następnie wpisz:
sudo nano / etc / default / isc-dhcp-server
Zmień ostatni wiersz, aby brzmiał:
INTERFEJSY = „wlan0”
Co oznacza, że nasz serwer DHCP powinien nasłuchiwać na interfejsie bezprzewodowym w celu podania adresów IP. W końcu:
sudo nano / etc / network / interfaces
Zamień wszystko po (pozostawiając tę linię w):
allow-hotplug wlan0
Z tym:
iface wlan0 inet adres statyczny 192.168.42.1 maska sieci 255.255.255.0
#iface wlan0 instrukcja inet # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp
Wyjdź i zapisz (CTRL-X, Y, wpisz - pamiętaj, że nie powiem tego więcej!). Zdefiniowaliśmy teraz statyczny adres IP dla sieci bezprzewodowej i powiedzieliśmy serwerowi DHCP, aby przypisał adresy IP klientom. Niesamowite. Następnie wpisz:
sudo ifconfig wlan0 192.168.42.1
Aby zdefiniować nasz hotspot, edytuj plik konfiguracyjny HostAP w następujący sposób.
sudo nano /etc/hostapd/hostapd.conf
Dodaj następujące wiersze, edytując ssid (Nazwa sieci WiFi) i wpa_passphrase Jeśli chcesz.
interfejs = sterownik wlan0 = nl80211 ssid = PiTest hw_mode = g kanał = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = malinowy wpa_key_mgmt = WPA-PSK wpa_pairwise = MPK
Teraz musimy powiedzieć Pi, gdzie znajduje się nasz plik konfiguracyjny.
sudo nano / etc / default / hostapd
Zamień ten wiersz:
# DAEMON_CONF = ""
z:
DAEMON_CONF = "/ etc / hostapd / hostapd.conf"
Wreszcie musimy skonfigurować NAT. NAT, czyli Network Address Translation, to proces zmiany wewnętrznych adresów IP sieci na pojedyncze zewnętrzne adresy IP i odpowiednie rutowanie.
sudo nano /etc/sysctl.conf
Na samym dole dodaj:
net.ipv4.ip_forward = 1
Zapisać. Uruchom wszystkie poniższe polecenia - wklej je wszystkie naraz. Tutaj tworzymy tabele routingu, które po prostu łączą naszą kartę Ethernet i WiFi.
sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A DO PRZODU -i eth0 -o wlan0 -m stan --state POWIĄZANE, USTALONE -j AKCEPTUJ sudo iptables -A DO PRZODU -i wlan0 -o eth0 -j AKCEPTUJ sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Na koniec uruchom:
sudo nano / etc / network / interfaces
i dodaj:
iptables-restore < /etc/iptables.ipv4.nat
do samego końca. Aby przetestować, uruchamiamy:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Twój PiTest sieć powinna nadawać teraz, zakładając, że nie zmieniłeś nazwy. Spróbuj połączyć się z innego komputera lub urządzenia mobilnego, a na ekranie powinny pojawić się informacje o debugowaniu, takie jak:
Teraz uderz CTRL-C aby anulować program, i upewnijmy się, że działa on jako usługa przy ponownym uruchomieniu. Uruchom następujące polecenia:
usługa sudo hostapd uruchom usługa sudo isc-dhcp-server uruchom sudo update-rc.d hostapd włącz sudo update-rc.d isc-dhcp-server enable
Teraz mamy konfigurację części do routingu, ale nadal musimy dodać Tor do równania - teraz dosłownie właśnie stworzyliśmy router.
Zainstaluj Tor
sudo apt-get install tor sudo nano / etc / tor / torrc
Skopiuj i wklej to u góry. Zignoruj wszystko inne i zapisz:
Plik powiadomienia dziennika /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1
Pozbądź się naszych starych tabel routingu i dodaj wyjątek dla SSH, abyśmy mogli ponownie się zalogować. Dodajemy przejście dla wyszukiwania DNS; i kierowanie całego ruchu TCP (sygnały sterujące) do 9040.
sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-porty 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECT - do portów 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-portów 9040
Możesz sprawdzić wpisy w następujący sposób:
sudo iptables -t nat -L
Zapisz plik, aby został załadowany przy ponownym uruchomieniu.
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Włącz go, aby uruchomić przy rozruchu, a następnie uruchom ponownie, abyśmy mogli go przetestować.
sudo update-rc.d włącza teraz wyłączenie sudo -r
Możesz utworzyć plik dziennika i dostosować go, wykonując następujące czynności (nie są one konieczne, ale mogą być przydatne do debugowania w przypadku problemów).
sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / notices.log
Udaj się na whatismyipaddress.com, aby sprawdzić, czy twój adres IP nie pochodzi od twojego ISP:
Lub użyj check.torproject.org:
Może się okazać, że Google prosi o weryfikację za pomocą Captcha dość często - dzieje się tak, ponieważ Tor jest często używany przez spamerów i niewiele można na to poradzić.
Gratulacje, jesteś anonimowy i możesz teraz uzyskać dostęp do ukrytych stron Tor z .cebula domena (Jak znaleźć aktywne witryny z cebulą? Jak znaleźć aktywne .Onion Dark Witryny internetowe (i dlaczego warto) Jak znaleźć aktywne .Onion Dark witryny internetowe (i dlaczego warto) Dark Web, częściowo, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie jechać? Śledź mnie…). Po prostu nie rób nic głupiego, na przykład załóż stronę internetową sprzedającą leki dla Bitcoinów lub użyj swojego prawdziwego imienia w dowolnym miejscu, a powinieneś być w porządku. Daj nam znać, jeśli masz problemy, a ja postaram się pomóc.