Construir o seu próprio: safeplug (caixa de procuração tor)

Safeplug é um roteador especial que cria uma conexão de Internet anônima através da rede Tor (o que é Tor?) - custa US $ 50 - mas você pode fazer o seu próprio com um Raspberry Pi e dongle USB WiFi.

Na verdade, você não vai estar economizando muito: o custo do Pi além de um dongle WiFi adequado vai custar-lhe cerca de US $ 50 ou mais. Mas DIY é divertido, vamos aprender muito no processo, e você provavelmente já tem um Pi sentado em torno de coletar poeira.

safeplug

Lista de compras

  • Pi framboesa (modelo B)
  • Cartão SD de pelo menos 4 gigabytes
  • Cabo Ethernet
  • adaptador Wi-Fi compatível com USB - isso significa capaz de trabalhar em estrutura modo de pacote com hostapd (tal como um com base no conjunto de chips RT5370)
  • adaptador de energia Micro USB

lista de compras

A teoria

Vamos adaptar Raspberry Pi para agir como um router: ele vai ligar a uma porta Ethernet no seu roteador de Internet existente como qualquer outro dispositivo, mas ele também vai se conectar à rede anonimato Tor. Você pode ler a nossa guia completo para Tor para saber mais, mas, essencialmente, funciona enviando seus pedidos da Internet através de múltiplos computadores - saltando-lo em todo o mundo - tornando-o praticamente indetectável. O Pi vai transmitir uma rede WiFi apenas como seu roteador provavelmente faz, de tal forma que todo o tráfego na WiFi será enviado para a Internet, via Tor. Na verdade, se você não tiver um roteador WiFi habilitado e quer um - basta seguir o primeiro semestre deste tutorial.

Há, naturalmente, uma redução na velocidade para fazer isso, tanto através do elemento de encaminhamento e da rede Tor real.

Esteja avisado, porém: visitar Tor sozinho não vai anónimos completamente a sua sessão. Seu navegador está cheio de arquivos e cookies em cache que podem ser usadas para identificar a sua presença em um site (o que é um cookie?). Certifique-se estes são pessoas com deficiência, e bloqueou (usar o modo incógnito) - e, obviamente, não começar registrando em sites.O que é um biscoito & O que isso tem a ver com a minha privacidade? [MakeUseOf Explica]O que é um biscoito & O que isso tem a ver com a minha privacidade? [MakeUseOf Explica]A maioria das pessoas sabe que há biscoitos espalhados por toda a Internet, prontos e dispostos a ser comido por quem pode encontrá-los em primeiro lugar. Espere o que? Isso não pode estar certo. Sim, há biscoitos ...consulte Mais informação

Começando

Queimar uma nova cópia da última imagem Wheezy Raspian para o seu SD cartão- conecte o poder, Ethernet, adaptador WiFi USB e arrancar. Você não precisa de um monitor ou teclado conectado - nós vamos estar fazendo isso tudo a partir da linha de comando.

use um scanner de IP para descobrir o endereço IP do seu Raspberry Pi (IP Scanner para OS X funciona bem para mim), em seguida, SSH para ele a partir de um prompt de comando (como usar o SSH no Windows) Com o comando:Top 3 portáteis análise de rede e ferramentas de diagnósticoTop 3 portáteis análise de rede e ferramentas de diagnósticoconsulte Mais informação

ssh [email protected]

onde x.x.x.x é o endereço IP do seu Pi. A senha padrão é “framboesa”

Tipo:

sudo Raspi-config

para executar o utilitário de configuração gráfica. Expandir o sistema de arquivos, em seguida, sair do utilitário de configuração e reiniciar. Você ainda deve ter o mesmo endereço IP - vá em frente e SSH volta novamente.

Verifique se o Pi pode acessar a Internet, digitando

sibilo google.com

de dentro da sua sessão SSH (não em sua máquina local). Você deve ver algo como isto:

ping-Google

Acertar CTRL-C para pará-lo. Agora verifique o adaptador WiFi é reconhecido por digitação:

ifconfig -uma

Se você ver wlan0 listado, tudo é bom. Se não, o seu adaptador sem fio não é ainda reconhecido, muito menos capaz de modo estrutura / AP.

wlan0-identificados

Vamos atualizar o sistema e instalar algum software. Execute o seguinte, um por um, andando através de avisos, conforme necessário. Na segunda etapa, estamos removendo a wolfram-engine para corrigir um bug do kernel de matemática - nós também poupar 450 megabytes no processo.

sudo apt-get atualizarsudo apt-get remover wolfram-enginesudo apt-get instalar hostapd isc-dhcp-server

error-instalação-dhcp-server

Aqui, temos instalado um servidor DHCP para que os clientes WiFi podem obter automaticamente um endereço IP. Ignorar o erro - isto significa apenas que não têm realmente configurá-lo ainda.

sudo nano /etc/dhcp/dhcpd.conf

comente (Adicione um # para iniciar deles) as seguintes linhas:

option domain-name "example.org"-option domain-name-servidores ns1.example.org, ns2.example.org-

Uncomment (remova o #) a palavra autorizado a partir destas linhas:

# Se o servidor DHCP é o servidor DHCP oficial para o local,# Rede, a directiva de autoridade devem ser uncommented.autorizado-

Agora vá para a direita para baixo a parte inferior e cole em:

sub-rede 255.255.255.0 192.168.42.0 netmask {gama 192.168.42.10 192.168.42.50-opção de transmissão endereço 192.168.42.255-option routers 192.168.42.1--Default-lease time 600--Max-lease tempo 7200-option domain-name "local"-option domain-name-servers 8.8.8.8, 8.8.4.4-}

Economize com CTRL-X -gt; Y -gt; entrar.

Em seguida, digite:

sudo nano / Etc / default / isc-dhcp-server

Altere a última linha para que ele lê:

INTERFACES="wlan0"

dhcp-server-config

O que significa que o nosso servidor DHCP deve escutar na interface sem fio, a fim de dar endereços IP. Por último:

sudo nano / etc / rede / interfaces

Substituir tudo depois (deixando esta linha em):

permitir-hotplug wlan0

Com isso:

iface wlan0 inet StaticAddress 192.168.42.1netmask 255.255.255.0
Manual wlan0 inet #iface# Wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface dhcp inet padrão

rede-interfaces

Sair e salvar (CTRL-X, Y, insira - lembre-se que, não vou dizer de novo!). Nós já definido um endereço IP estático para a rede sem fio, e nós dissemos servidor DHCP para atribuir endereços IP a clientes. Impressionante. Em seguida, digite:

sudo ifconfig wlan0 192.168.42.1


Para definir o nosso hotspot, edite o arquivo de configuração HostAP como segue.

sudo nano /etc/hostapd/hostapd.conf

Adicionar os seguintes linhas, a edição do SSID (Nome da rede Wi-Fi) e wpa_passphrase se você desejar.

interface=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP

Agora precisamos dizer a Pi, onde o nosso arquivo de configuração é.

sudo nano / Etc / default / hostapd

Substituir esta linha:

# DAEMON_CONF =""

com:

DAEMON_CONF="/etc/hostapd/hostapd.conf"

Finalmente, precisamos configurar NAT. NAT ou Network Address Translation, é o processo de mudança de endereços IP de rede interna em um único IP externo, e as coisas de roteamento em torno de forma adequada.

sudo nano /etc/sysctl.conf

Na parte inferior, acrescentar:

net.ipv4.ip_forward=1

Salve . Executar todos os comandos a seguir - sinta-se livre para colá-los todos de uma vez. Aqui nós estamos estabelecendo tabelas de roteamento que, basicamente, basta conectar o nosso ethernet e adaptador WiFi.

sudo sh -c "echo 1 gt; / Proc / sys / net / ipv4 / ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FRENTE -i eth0 -o wlan0 -m estado --state RELACIONADOS, criada -j ACCEPTsudo iptables -A FRENTE -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"

Finalmente, execute:

sudo nano / etc / rede / interfaces

e adicione:

Video: Aprenda a fazer os melhores dragões de Dragon City

até iptables-restore lt; /etc/iptables.ipv4.nat

para o fim. Para teste, execute:

sudo / Usr / sbin / hostapd /etc/hostapd/hostapd.conf

Seu PiTest rede deve estar transmitindo agora, supondo que você não alterou o nome. Tente ligar de outro dispositivo máquina ou celular e você deve ver alguma informação de depuração exibido na tela, como este:

debug-wi-fi-rede

Agora, aperte CTRL-C para cancelar o programa, e vamos garantir que isso funciona como um serviço no reinício. Execute estes comandos:

Video: The CIA's Covert Operations: Afghanistan, Cambodia, Nicaragua, El Salvador

sudo serviço início hostapdsudo serviço início isc-dhcp-serversudo hostapd update-rc.d habilitarsudo update-rc.d isc-dhcp-server habilitar

iniciar-dhcp-on-reinicialização

Agora temos a configuração parte de roteamento, mas ainda precisamos adicionar Tor à equação - agora, nós literalmente apenas fez um roteador.

instalar Tor

sudo apt-get instalar torsudo nano / Etc / tor / torrc

Copie e cole este direito no topo. Ignorar tudo o mais, e salvar:

log aviso Arquivo /var/log/tor/notices.logVirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes .onion, .exitAutomapHostsOnResolve 1TransPort 9040TransListenAddress 192.168.42.1DNSPort 53DNSListenAddress 192.168.42.1

torrc

Livrar-se das nossas tabelas de roteamento antigos e adicionar uma exceção para SSH para que ainda pode voltar a iniciar sessão. Estamos adicionando um passthrough para lookups- DNS e dirigir todo o tráfego TCP (sinais de controle) para 9040.

sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat PREROUTING -i wlan0 -p tcp dport 22 -j REDIRECT --to-portas 22sudo iptables -t nat PREROUTING -i wlan0 -p udp dport 53 -j REDIRECT --to-portas 53sudo iptables -t nat PREROUTING -i wlan0 -p tcp --syn -j REDIRECIONAR --to-portos 9040

Você pode verificar as entradas como tal:

sudo iptables -t nat -L

Salve o arquivo assim que é carregado na reinicialização.

sudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"

Habilitá-lo para iniciar no boot, em seguida, reiniciar para que possamos testá-lo.

sudo tor update-rc.d habilitarsudo desligar -r agora

Você pode criar um arquivo de log e cauda-lo usando o seguinte (estas não são necessárias, mas pode ser útil para depuração se você está tendo problemas).

Video: Part 1 - Anne of the Island Audiobook by Lucy Maud Montgomery (Chs 01-10)

sudo tocar /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.lograbo -f /var/log/tor/notices.log

Cabeça sobre a whatismyipaddress.com para verificar o seu IP não é de seu próprio ISP:

que-é-meu-ip-address

Ou use check.torproject.org:

Parabéns-tor-é-working

Você pode encontrar o Google está pedindo para verificar com um CAPTCHA muitas vezes - isso é porque Tor é frequentemente utilizado por spammers, e não há muito que você pode fazer sobre ele.

google-spammer-check

Parabéns, você está anónima e agora podem acessar sites ocultos Tor com o .cebola domínio (Como encontrar locais de cebola ativos?). Apenas não faça nada tolo, como iniciar um site vendendo drogas para Bitcoins, ou usar seu nome real em qualquer lugar, e você deve ser fino. Deixe-nos saber se você tem problemas e eu vou tentar ajudar.Como encontrar Sites cebola ativos & Por que você pode quererComo encontrar Sites cebola ativos & Por que você pode querersites de cebola, assim chamado porque eles acabam com ".cebola", Estão hospedados como serviços Tor escondidas - uma forma completamente anônima para hospedar sites.consulte Mais informação


Artigos relacionados