Zbuduj swój własny bezpiecznik (Tor Proxy Box)

  • Edmund Richardson
  • 0
  • 3036
  • 742
Reklama

Safeplug to specjalny router, który tworzy anonimowe połączenie internetowe przez sieć Tor (co to jest Tor?); kosztuje 50 USD - ale możesz zrobić własny z Raspberry Pi i kluczem USB WiFi.

W rzeczywistości nie będziesz dużo oszczędzać: koszt Pi plus odpowiedniego klucza WiFi kosztuje około 50 USD lub więcej. Ale majsterkowanie jest fajne, dowiemy się wiele podczas tego procesu, a prawdopodobnie już masz Pi siedzącego wokół i zbierającego kurz.

Lista zakupów

  • Raspberry Pi (model B)
  • Karta SD o pojemności co najmniej 4 gigabajtów
  • kabel Ethernet
  • Kompatybilny adapter USB Wifi - oznacza to możliwość pracy Struktura tryb z pakietem hostapd (takim jak ten oparty na chipsecie RT5370)
  • Zasilacz Micro USB

Teoria

Dostosujemy Raspberry Pi, aby działał jak router: połączy się z portem Ethernet na twoim istniejącym routerze internetowym, tak jak każde inne urządzenie, ale połączy się również z siecią anonimizującą Tor. Możesz przeczytać nasz kompletny przewodnik po Tor, aby dowiedzieć się więcej, ale w gruncie rzeczy działa on poprzez wysyłanie twoich żądań internetowych przez wiele komputerów - odbijając je na całym świecie - czyniąc cię praktycznie niewykrywalnym. Pi będzie transmitować sieć Wi-Fi, tak jak prawdopodobnie router, tak że wszelki ruch w Wi-Fi będzie wysyłany do Internetu za pośrednictwem Tora. W rzeczywistości, jeśli nie masz jeszcze routera z obsługą Wi-Fi i chcesz go mieć - wykonaj pierwszą część tego samouczka.

Oczywiście jest do tego zmniejszona prędkość, zarówno poprzez element trasujący, jak i rzeczywistą sieć Tor.

Ostrzegam jednak: samo przeglądanie Tora nie całkowicie zanonimizuje twojej sesji. Twoja przeglądarka jest pełna buforowanych plików i plików cookie, których można użyć do zidentyfikowania Twojej obecności na stronie internetowej (co to jest plik cookie? Co to jest plik cookie i co to ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia] Co to jest plik cookie i co robi Ma to związek z moją prywatnością? [MakeUseOf wyjaśnia] Większość ludzi wie, że w całym Internecie są ciasteczka rozrzucone, gotowe i chętne do zjedzenia przez każdego, kto je znajdzie pierwszy. Czekaj, co? To nie może być prawda. Tak, są pliki cookie…). Upewnij się, że są one wyłączone i zablokowane (użyj trybu incognito) - i oczywiście nie zaczynaj logować się na stronach internetowych.

Pierwsze kroki

Nagraj świeżą kopię najnowszego obrazu Raspian Wheezy na kartę SD; podłącz zasilanie, Ethernet, adapter USB WiFi i uruchom komputer. Nie potrzebujesz podłączonego monitora ani klawiatury - zrobimy to wszystko z wiersza poleceń.

Użyj skanera IP Top 3 Przenośne narzędzia do analizy i diagnostyki sieci Top 3 Przenośne narzędzia do analizy i diagnostyki sieci, aby dowiedzieć się, jaki jest adres IP Raspberry Pi (Skaner IP dla OS X działa dobrze dla mnie), następnie SSH do niego z wiersza polecenia (jak korzystać z SSH w systemie Windows 4 Łatwe sposoby korzystania z SSH W systemie Windows 4 Łatwe sposoby korzystania z SSH W systemie Windows SSH jest de facto rozwiązaniem zapewniającym bezpieczny dostęp do zdalnych terminali w systemie Linux i innych systemach typu UNIX Jeśli masz zdalny serwer SSH, do którego chcesz uzyskać dostęp, musisz pobrać klienta SSH…) za pomocą polecenia:

ssh [email protected]

gdzie x.x.x.x to adres IP twojego Pi. Domyślne hasło to “malina”

Rodzaj:

sudo raspi-config

aby uruchomić narzędzie do konfiguracji graficznej. Rozwiń system plików, a następnie zamknij narzędzie instalacyjne i uruchom ponownie. Nadal powinieneś mieć ten sam adres IP - śmiało i SSH ponownie.

Sprawdź, czy Pi może uzyskać dostęp do Internetu, wpisując

ping google.com

z sesji SSH (nie na twoim komputerze lokalnym). Powinieneś zobaczyć coś takiego:

Trafienie CTRL-C zatrzymać to. Teraz sprawdź, czy twoja karta WiFi jest rozpoznawana, wpisując:

ifconfig -a

Jeśli zobaczysz wlan0 wymienione, wszystko jest dobrze. Jeśli nie, karta sieci bezprzewodowej nie jest nawet rozpoznawana, a tym bardziej może pracować w trybie struktury / AP.

Zaktualizujmy system i zainstaluj oprogramowanie. Uruchom następujące po kolei, w razie potrzeby wyświetlając monity. W drugim kroku usuwamy silnik wolfram naprawić błąd jądra matematyki - oszczędzamy również 450 megabajtów.

sudo apt-get update sudo apt-get usuń wolfram-engine sudo apt-get zainstaluj hostapd isc-dhcp-server

Tutaj zainstalowaliśmy serwer DHCP, aby klienci Wi-Fi mogli automatycznie uzyskać adres IP. Zignoruj ​​błąd - oznacza to po prostu, że go jeszcze nie skonfigurowaliśmy.

sudo nano /etc/dhcp/dhcpd.conf

Skomentować (dodaj # na początek) następujące linie:

opcja nazwa-domeny „przyklad.org”; opcja serwery nazw domen ns1.example.org, ns2.example.org;

Brak komentarza (usunąć #) słowo autorytatywny z tych linii:

# Jeśli ten serwer DHCP jest oficjalnym serwerem DHCP dla # sieci lokalnej, autorytatywna dyrektywa powinna zostać odkomentowana. autorytatywny;

Teraz przewiń w dół i wklej:

podsieć 192.168.42.0 maska ​​sieci 255.255.255.0 zakres 192.168.42.10 192.168.42.50; opcja adres emisji 192.168.42.255; routery opcjonalne 192.168.42.1; domyślny czas najmu 600; maksymalny czas najmu 7200; opcja nazwa-domeny „lokalna”; opcja serwery nazw domen 8.8.8.8, 8.8.4.4; 

Oszczędzaj z CTRL-X -> Y -> wchodzić.

Następnie wpisz:

sudo nano / etc / default / isc-dhcp-server

Zmień ostatni wiersz, aby brzmiał:

INTERFEJSY = „wlan0”

Co oznacza, że ​​nasz serwer DHCP powinien nasłuchiwać na interfejsie bezprzewodowym w celu podania adresów IP. W końcu:

sudo nano / etc / network / interfaces

Zamień wszystko po (pozostawiając tę ​​linię w):

allow-hotplug wlan0

Z tym:

iface wlan0 inet adres statyczny 192.168.42.1 maska ​​sieci 255.255.255.0
#iface wlan0 instrukcja inet # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp

Wyjdź i zapisz (CTRL-X, Y, wpisz - pamiętaj, że nie powiem tego więcej!). Zdefiniowaliśmy teraz statyczny adres IP dla sieci bezprzewodowej i powiedzieliśmy serwerowi DHCP, aby przypisał adresy IP klientom. Niesamowite. Następnie wpisz:

sudo ifconfig wlan0 192.168.42.1

Aby zdefiniować nasz hotspot, edytuj plik konfiguracyjny HostAP w następujący sposób.

sudo nano /etc/hostapd/hostapd.conf

Dodaj następujące wiersze, edytując ssid (Nazwa sieci WiFi) i wpa_passphrase Jeśli chcesz.

interfejs = sterownik wlan0 = nl80211 ssid = PiTest hw_mode = g kanał = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = malinowy wpa_key_mgmt = WPA-PSK wpa_pairwise = MPK 

Teraz musimy powiedzieć Pi, gdzie znajduje się nasz plik konfiguracyjny.

sudo nano / etc / default / hostapd

Zamień ten wiersz:

# DAEMON_CONF = ""

z:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Wreszcie musimy skonfigurować NAT. NAT, czyli Network Address Translation, to proces zmiany wewnętrznych adresów IP sieci na pojedyncze zewnętrzne adresy IP i odpowiednie rutowanie.

sudo nano /etc/sysctl.conf

Na samym dole dodaj:

net.ipv4.ip_forward = 1

Zapisać. Uruchom wszystkie poniższe polecenia - wklej je wszystkie naraz. Tutaj tworzymy tabele routingu, które po prostu łączą naszą kartę Ethernet i WiFi.

sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A DO PRZODU -i eth0 -o wlan0 -m stan --state POWIĄZANE, USTALONE -j AKCEPTUJ sudo iptables -A DO PRZODU -i wlan0 -o eth0 -j AKCEPTUJ sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Na koniec uruchom:

sudo nano / etc / network / interfaces

i dodaj:

iptables-restore < /etc/iptables.ipv4.nat

do samego końca. Aby przetestować, uruchamiamy:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Twój PiTest sieć powinna nadawać teraz, zakładając, że nie zmieniłeś nazwy. Spróbuj połączyć się z innego komputera lub urządzenia mobilnego, a na ekranie powinny pojawić się informacje o debugowaniu, takie jak:

Teraz uderz CTRL-C aby anulować program, i upewnijmy się, że działa on jako usługa przy ponownym uruchomieniu. Uruchom następujące polecenia:

usługa sudo hostapd uruchom usługa sudo isc-dhcp-server uruchom sudo update-rc.d hostapd włącz sudo update-rc.d isc-dhcp-server enable

Teraz mamy konfigurację części do routingu, ale nadal musimy dodać Tor do równania - teraz dosłownie właśnie stworzyliśmy router.

Zainstaluj Tor

sudo apt-get install tor sudo nano / etc / tor / torrc

Skopiuj i wklej to u góry. Zignoruj ​​wszystko inne i zapisz:

Plik powiadomienia dziennika /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Pozbądź się naszych starych tabel routingu i dodaj wyjątek dla SSH, abyśmy mogli ponownie się zalogować. Dodajemy przejście dla wyszukiwania DNS; i kierowanie całego ruchu TCP (sygnały sterujące) do 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-porty 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECT - do portów 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-portów 9040

Możesz sprawdzić wpisy w następujący sposób:

sudo iptables -t nat -L

Zapisz plik, aby został załadowany przy ponownym uruchomieniu.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Włącz go, aby uruchomić przy rozruchu, a następnie uruchom ponownie, abyśmy mogli go przetestować.

sudo update-rc.d włącza teraz wyłączenie sudo -r

Możesz utworzyć plik dziennika i dostosować go, wykonując następujące czynności (nie są one konieczne, ale mogą być przydatne do debugowania w przypadku problemów).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / notices.log

Udaj się na whatismyipaddress.com, aby sprawdzić, czy twój adres IP nie pochodzi od twojego ISP:

Lub użyj check.torproject.org:

Może się okazać, że Google prosi o weryfikację za pomocą Captcha dość często - dzieje się tak, ponieważ Tor jest często używany przez spamerów i niewiele można na to poradzić.

Gratulacje, jesteś anonimowy i możesz teraz uzyskać dostęp do ukrytych stron Tor z .cebula domena (Jak znaleźć aktywne witryny z cebulą? Jak znaleźć aktywne .Onion Dark Witryny internetowe (i dlaczego warto) Jak znaleźć aktywne .Onion Dark witryny internetowe (i dlaczego warto) Dark Web, częściowo, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie jechać? Śledź mnie…). Po prostu nie rób nic głupiego, na przykład załóż stronę internetową sprzedającą leki dla Bitcoinów lub użyj swojego prawdziwego imienia w dowolnym miejscu, a powinieneś być w porządku. Daj nam znać, jeśli masz problemy, a ja postaram się pomóc.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.