Construir o seu próprio: safeplug (caixa de procuração tor)
Safeplug é um roteador especial que cria uma conexão de Internet anônima através da rede Tor (o que é Tor?) - custa US $ 50 - mas você pode fazer o seu próprio com um Raspberry Pi e dongle USB WiFi.
Conteúdo
Na verdade, você não vai estar economizando muito: o custo do Pi além de um dongle WiFi adequado vai custar-lhe cerca de US $ 50 ou mais. Mas DIY é divertido, vamos aprender muito no processo, e você provavelmente já tem um Pi sentado em torno de coletar poeira.
Lista de compras
- Pi framboesa (modelo B)
- Cartão SD de pelo menos 4 gigabytes
- Cabo Ethernet
- adaptador Wi-Fi compatível com USB - isso significa capaz de trabalhar em estrutura modo de pacote com hostapd (tal como um com base no conjunto de chips RT5370)
- adaptador de energia Micro USB
A teoria
Vamos adaptar Raspberry Pi para agir como um router: ele vai ligar a uma porta Ethernet no seu roteador de Internet existente como qualquer outro dispositivo, mas ele também vai se conectar à rede anonimato Tor. Você pode ler a nossa guia completo para Tor para saber mais, mas, essencialmente, funciona enviando seus pedidos da Internet através de múltiplos computadores - saltando-lo em todo o mundo - tornando-o praticamente indetectável. O Pi vai transmitir uma rede WiFi apenas como seu roteador provavelmente faz, de tal forma que todo o tráfego na WiFi será enviado para a Internet, via Tor. Na verdade, se você não tiver um roteador WiFi habilitado e quer um - basta seguir o primeiro semestre deste tutorial.
Há, naturalmente, uma redução na velocidade para fazer isso, tanto através do elemento de encaminhamento e da rede Tor real.
Esteja avisado, porém: visitar Tor sozinho não vai anónimos completamente a sua sessão. Seu navegador está cheio de arquivos e cookies em cache que podem ser usadas para identificar a sua presença em um site (o que é um cookie?). Certifique-se estes são pessoas com deficiência, e bloqueou (usar o modo incógnito) - e, obviamente, não começar registrando em sites.O que é um biscoito & O que isso tem a ver com a minha privacidade? [MakeUseOf Explica]O que é um biscoito & O que isso tem a ver com a minha privacidade? [MakeUseOf Explica]A maioria das pessoas sabe que há biscoitos espalhados por toda a Internet, prontos e dispostos a ser comido por quem pode encontrá-los em primeiro lugar. Espere o que? Isso não pode estar certo. Sim, há biscoitos ...consulte Mais informação
Começando
Queimar uma nova cópia da última imagem Wheezy Raspian para o seu SD cartão- conecte o poder, Ethernet, adaptador WiFi USB e arrancar. Você não precisa de um monitor ou teclado conectado - nós vamos estar fazendo isso tudo a partir da linha de comando.
use um scanner de IP para descobrir o endereço IP do seu Raspberry Pi (IP Scanner para OS X funciona bem para mim), em seguida, SSH para ele a partir de um prompt de comando (como usar o SSH no Windows) Com o comando:Top 3 portáteis análise de rede e ferramentas de diagnósticoTop 3 portáteis análise de rede e ferramentas de diagnósticoconsulte Mais informação
ssh [email protected]
onde x.x.x.x é o endereço IP do seu Pi. A senha padrão é “framboesa”
Tipo:
sudo Raspi-config
para executar o utilitário de configuração gráfica. Expandir o sistema de arquivos, em seguida, sair do utilitário de configuração e reiniciar. Você ainda deve ter o mesmo endereço IP - vá em frente e SSH volta novamente.
Verifique se o Pi pode acessar a Internet, digitando
sibilo google.com
de dentro da sua sessão SSH (não em sua máquina local). Você deve ver algo como isto:
Acertar CTRL-C para pará-lo. Agora verifique o adaptador WiFi é reconhecido por digitação:
ifconfig -uma
Se você ver wlan0 listado, tudo é bom. Se não, o seu adaptador sem fio não é ainda reconhecido, muito menos capaz de modo estrutura / AP.
Vamos atualizar o sistema e instalar algum software. Execute o seguinte, um por um, andando através de avisos, conforme necessário. Na segunda etapa, estamos removendo a wolfram-engine para corrigir um bug do kernel de matemática - nós também poupar 450 megabytes no processo.
sudo apt-get atualizarsudo apt-get remover wolfram-enginesudo apt-get instalar hostapd isc-dhcp-server
Aqui, temos instalado um servidor DHCP para que os clientes WiFi podem obter automaticamente um endereço IP. Ignorar o erro - isto significa apenas que não têm realmente configurá-lo ainda.
sudo nano /etc/dhcp/dhcpd.conf
comente (Adicione um # para iniciar deles) as seguintes linhas:
option domain-name "example.org"-option domain-name-servidores ns1.example.org, ns2.example.org-
Uncomment (remova o #) a palavra autorizado a partir destas linhas:
# Se o servidor DHCP é o servidor DHCP oficial para o local,# Rede, a directiva de autoridade devem ser uncommented.autorizado-
Agora vá para a direita para baixo a parte inferior e cole em:
sub-rede 255.255.255.0 192.168.42.0 netmask {gama 192.168.42.10 192.168.42.50-opção de transmissão endereço 192.168.42.255-option routers 192.168.42.1--Default-lease time 600--Max-lease tempo 7200-option domain-name "local"-option domain-name-servers 8.8.8.8, 8.8.4.4-}
Economize com CTRL-X -gt; Y -gt; entrar.
Em seguida, digite:
sudo nano / Etc / default / isc-dhcp-server
Altere a última linha para que ele lê:
INTERFACES="wlan0"
O que significa que o nosso servidor DHCP deve escutar na interface sem fio, a fim de dar endereços IP. Por último:
sudo nano / etc / rede / interfaces
Substituir tudo depois (deixando esta linha em):
permitir-hotplug wlan0
Com isso:
iface wlan0 inet StaticAddress 192.168.42.1netmask 255.255.255.0
Manual wlan0 inet #iface# Wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface dhcp inet padrão
Sair e salvar (CTRL-X, Y, insira - lembre-se que, não vou dizer de novo!). Nós já definido um endereço IP estático para a rede sem fio, e nós dissemos servidor DHCP para atribuir endereços IP a clientes. Impressionante. Em seguida, digite:
sudo ifconfig wlan0 192.168.42.1
Para definir o nosso hotspot, edite o arquivo de configuração HostAP como segue.
sudo nano /etc/hostapd/hostapd.conf
Adicionar os seguintes linhas, a edição do SSID (Nome da rede Wi-Fi) e wpa_passphrase se você desejar.
interface=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP
Agora precisamos dizer a Pi, onde o nosso arquivo de configuração é.
sudo nano / Etc / default / hostapd
Substituir esta linha:
# DAEMON_CONF =""
com:
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Finalmente, precisamos configurar NAT. NAT ou Network Address Translation, é o processo de mudança de endereços IP de rede interna em um único IP externo, e as coisas de roteamento em torno de forma adequada.
sudo nano /etc/sysctl.conf
Na parte inferior, acrescentar:
net.ipv4.ip_forward=1
Salve . Executar todos os comandos a seguir - sinta-se livre para colá-los todos de uma vez. Aqui nós estamos estabelecendo tabelas de roteamento que, basicamente, basta conectar o nosso ethernet e adaptador WiFi.
sudo sh -c "echo 1 gt; / Proc / sys / net / ipv4 / ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FRENTE -i eth0 -o wlan0 -m estado --state RELACIONADOS, criada -j ACCEPTsudo iptables -A FRENTE -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"
Finalmente, execute:
sudo nano / etc / rede / interfaces
e adicione:
Video: Aprenda a fazer os melhores dragões de Dragon City
até iptables-restore lt; /etc/iptables.ipv4.nat
para o fim. Para teste, execute:
sudo / Usr / sbin / hostapd /etc/hostapd/hostapd.conf
Seu PiTest rede deve estar transmitindo agora, supondo que você não alterou o nome. Tente ligar de outro dispositivo máquina ou celular e você deve ver alguma informação de depuração exibido na tela, como este:
Agora, aperte CTRL-C para cancelar o programa, e vamos garantir que isso funciona como um serviço no reinício. Execute estes comandos:
Video: The CIA's Covert Operations: Afghanistan, Cambodia, Nicaragua, El Salvador
sudo serviço início hostapdsudo serviço início isc-dhcp-serversudo hostapd update-rc.d habilitarsudo update-rc.d isc-dhcp-server habilitar
Agora temos a configuração parte de roteamento, mas ainda precisamos adicionar Tor à equação - agora, nós literalmente apenas fez um roteador.
instalar Tor
sudo apt-get instalar torsudo nano / Etc / tor / torrc
Copie e cole este direito no topo. Ignorar tudo o mais, e salvar:
log aviso Arquivo /var/log/tor/notices.logVirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes .onion, .exitAutomapHostsOnResolve 1TransPort 9040TransListenAddress 192.168.42.1DNSPort 53DNSListenAddress 192.168.42.1
Livrar-se das nossas tabelas de roteamento antigos e adicionar uma exceção para SSH para que ainda pode voltar a iniciar sessão. Estamos adicionando um passthrough para lookups- DNS e dirigir todo o tráfego TCP (sinais de controle) para 9040.
sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat PREROUTING -i wlan0 -p tcp dport 22 -j REDIRECT --to-portas 22sudo iptables -t nat PREROUTING -i wlan0 -p udp dport 53 -j REDIRECT --to-portas 53sudo iptables -t nat PREROUTING -i wlan0 -p tcp --syn -j REDIRECIONAR --to-portos 9040
Você pode verificar as entradas como tal:
sudo iptables -t nat -L
Salve o arquivo assim que é carregado na reinicialização.
sudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"
Habilitá-lo para iniciar no boot, em seguida, reiniciar para que possamos testá-lo.
sudo tor update-rc.d habilitarsudo desligar -r agora
Você pode criar um arquivo de log e cauda-lo usando o seguinte (estas não são necessárias, mas pode ser útil para depuração se você está tendo problemas).
Video: Part 1 - Anne of the Island Audiobook by Lucy Maud Montgomery (Chs 01-10)
sudo tocar /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.lograbo -f /var/log/tor/notices.log
Cabeça sobre a whatismyipaddress.com para verificar o seu IP não é de seu próprio ISP:
Ou use check.torproject.org:
Você pode encontrar o Google está pedindo para verificar com um CAPTCHA muitas vezes - isso é porque Tor é frequentemente utilizado por spammers, e não há muito que você pode fazer sobre ele.
Parabéns, você está anónima e agora podem acessar sites ocultos Tor com o .cebola domínio (Como encontrar locais de cebola ativos?). Apenas não faça nada tolo, como iniciar um site vendendo drogas para Bitcoins, ou usar seu nome real em qualquer lugar, e você deve ser fino. Deixe-nos saber se você tem problemas e eu vou tentar ajudar.Como encontrar Sites cebola ativos & Por que você pode quererComo encontrar Sites cebola ativos & Por que você pode querersites de cebola, assim chamado porque eles acabam com ".cebola", Estão hospedados como serviços Tor escondidas - uma forma completamente anônima para hospedar sites.consulte Mais informação