Construir su propia: safeplug (caja de proxy tor)

Safeplug es un router especial que crea una conexión a Internet anónima a través de la red Tor (lo que es Tor?) - que cuesta $ 50 - pero usted puede hacer su propio Pi con una frambuesa y dongle USB WiFi.

En verdad, no se estará ahorrando mucho: el costo del Pi además de un dongle WiFi adecuada le costará alrededor de $ 50 o más. Pero bricolaje es divertido, vamos a aprender mucho en el proceso, y es probable que ya tienen un PI sentados alrededor de recoger el polvo.

safeplug

Lista de la compra

  • Frambuesa Pi (modelo B)
  • Tarjeta SD de al menos 4 gigabytes
  • Cable de ethernet
  • adaptador WiFi USB compatible - esto significa poder trabajar en estructura el modo con el paquete hostapd (como este basada en el chipset RT5370)
  • Adaptador de corriente USB micro

lista de la compra

La teoría

Nos adaptaremos Frambuesa Pi a actuar como un router: que va a conectar a un puerto Ethernet en su router de Internet existente al igual que cualquier otro dispositivo, pero también conectamos a la red de anonimato Tor. Usted puede leer nuestra guía completa a Tor para averiguar más, pero en esencia, que funciona mediante el envío de sus solicitudes de Internet a través de múltiples ordenadores - rebotando en todo el mundo - por lo que virtualmente imposible de rastrear. El Pi emitirá una red Wi-Fi al igual que su enrutador probablemente hace, de tal manera que todo el tráfico en la conexión Wi-Fi será enviado a la Internet, a través de Tor. De hecho, si usted no tiene ya un router con WiFi y quieres uno - sólo tienes que seguir la primera mitad de este tutorial.

Hay, por supuesto, una reducción de la velocidad para hacer esto, tanto a través del elemento de enrutamiento y la red Tor real.

Se advierte sin embargo: navegando a través de Tor por sí sola no anonimización completamente su sesión. Su navegador está llena de archivos almacenados en caché y las cookies que se pueden utilizar para identificar su presencia en un sitio web (lo que es una cookie?). Asegúrese de que estos son discapacitados y bloqueado (usar el modo incógnito) - y, obviamente, no empiece a iniciar sesión en sitios web.¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]La mayoría de la gente sabe que hay galletas dispersas por todo el Internet, listos y dispuestos para ser comido por el que se puede encontrar en primer lugar. ¿Esperar lo? Eso no puede ser cierto. Sí, hay galletas ...Lee mas

Empezando

Grabar una nueva copia de la última imagen Wheezy Raspian a tu SD Card-enchufe en el poder, Ethernet, adaptador WiFi USB y arrancar. No es necesario un monitor o teclado enchufado - que vamos a hacer todo esto desde la línea de comandos.

utilice una escáner de propiedad intelectual para averiguar la dirección IP de su Frambuesa Pi (IP Scanner para OS X funciona bien para mí), a continuación, SSH en él desde un símbolo del sistema (cómo usar SSH en Windows) Con el comando:Top 3 portátiles Herramientas de Análisis y Diagnóstico de RedTop 3 portátiles Herramientas de Análisis y Diagnóstico de RedLee mas

ssh [email protected]

donde x.x.x.x es la dirección IP de su Pi. La contraseña predeterminada es “frambuesa”

Tipo:

sudo Raspi-config

para ejecutar la utilidad de configuración gráfica. Ampliar el sistema de archivos, a continuación, salir de la utilidad de configuración y reinicie. Todavía debe tener la misma dirección IP - seguir adelante y SSH de nuevo.

Compruebe si el Pi puede acceder a Internet tecleando

silbido google.com

desde su sesión SSH (no en el equipo local). Debería ver algo como esto:

Vídeo: Cuidado con lo que haces, Tor + proxychains

de ping-Google

Golpear CTRL-C para detenerlo. Ahora compruebe su adaptador Wi-Fi se reconoce escribiendo:

Vídeo: DIY Maletín neceser cosméticos y costurero

ifconfig -un

Si tú ves wlan0 enumerado, todo es bueno. Si no es así, el adaptador inalámbrico ni siquiera es reconocida, y mucho menos capaz de estructura de modos / AP.

wlan0-identificado

Vamos a actualizar el sistema, e instalar algún software. Ejecute el siguiente, uno por uno, caminando a través de mensajes, según sea necesario. En el segundo paso, estamos eliminando la Wolfram-motor para corregir un error de matemáticas kernel - también ahorramos 450 megabytes en el proceso.

sudo apt-get actualizarsudo apt-get eliminar wolfram-motorsudo apt-get instalar hostapd isc-dhcp-server

error-Instalación-dhcp-servidor

Aquí, hemos instalado un servidor DHCP para clientes WiFi puede obtener automáticamente una dirección IP. Ignorar el error - esto sólo significa que en realidad no la ha definido todavía.

sudo nano /etc/dhcp/dhcpd.conf

Comentar (Añadir un # para comenzar de ellos) las líneas siguientes:

la opción de nombre de dominio "example.org"-option domain-name-servidores ns1.example.org, ns2.example.org-

descomentar (eliminar el #) la palabra autoritario a partir de estas líneas:

# Si este servidor DHCP es el servidor oficial de DHCP para los locales# Red, la directiva debe ser autorizada sin comentar.autoritario-

Ahora desplazarse hacia la derecha por la parte inferior y pegar en:

subred 255.255.255.0 192.168.42.0 máscara de red {gama 192.168.42.10 192.168.42.50-opción broadcast-address 192.168.42.255-option routers 192.168.42.1-default-lease-time 600-max-lease-time 7200-la opción de nombre de dominio "local"-option domain-name-servers 8.8.8.8, 8.8.4.4-}

ahorre con las CTRL-X -gt; Y -gt; entrar.

A continuación, escriba:

sudo nano / Etc / default / isc-dhcp-server

Cambie la última línea para que se lea:

INTERFACES="wlan0"

dhcp-server-config

Lo cual significa que nuestro servidor DHCP debe escuchar en la interfaz inalámbrica con el fin de dar a conocer las direcciones IP. Finalmente:

sudo nano / etc / network / interfaces

Reemplazar todo después (dejando en esta línea):

allow-hotplug wlan0

Con este:

del iface wlan0 inet staticaddress 192.168.42.1netmask 255.255.255.0
#iface manual de wlan0 inet# Wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface inet predeterminado DHCP

interfaces de red

Salir y guardar (CTRL-X, Y, introduzca - recordar que, no voy a decirlo otra vez!). Ahora hemos definido una dirección IP estática para la red inalámbrica, y nosotros hemos dicho servidor DHCP para asignar direcciones IP a los clientes. Increíble. A continuación, escriba:

sudo ifconfig wlan0 192.168.42.1

Para definir nuestro punto de acceso, edite el archivo de configuración HostAP de la siguiente manera.

sudo nano /etc/hostapd/hostapd.conf

Añadir las siguientes líneas, la edición de la SSID (Nombre de la red Wi-Fi) y wpa_passphrase si lo desea.

interfaz=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP

Ahora tenemos que decirle al Pi donde nuestro fichero de configuración es.

sudo nano / Etc / default / hostapd

Reemplazar esta línea:

# = DAEMON_CONF""

con:

DAEMON_CONF="/etc/hostapd/hostapd.conf"

Por último, tenemos que configurar el NAT. NAT, Network Address Translation o, es el proceso de cambiar las direcciones IP de red interna en una sola dirección IP externa, y las cosas alrededor de enrutamiento adecuada.

sudo nano /etc/sysctl.conf

En la parte inferior, añadir:

net.ipv4.ip_forward=1

Salvar. Ejecutar todos los comandos siguientes - no dude en pegar todos a la vez. Aquí estamos estableciendo tablas de enrutamiento que, básicamente, sólo tiene que conectar nuestra Ethernet y un adaptador Wi-Fi.

sudo sh -c "echo 1 gt; / Proc / sys / net / ipv4 / ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -i eth0 -o wlan0 -m estado --state RELACIONADOS, establecida -j ACCEPTsudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"

Por último, ejecute:

sudo nano / etc / network / interfaces

y añada:

iptables-restore lt; /etc/iptables.ipv4.nat

hasta el final. Para la prueba, se corre:

sudo / Usr / sbin / hostapd /etc/hostapd/hostapd.conf

Tu PiTest red debería estar emitiendo ahora, suponiendo que no ha cambiado el nombre. Intenta conectarse desde otro dispositivo o máquina móvil y debería ver alguna información de depuración que aparece en la pantalla, así:

debug-wifi-red

Ahora, golpeó CTRL-C para cancelar el programa, y ​​vamos a asegurarnos de que esto se ejecuta como un servicio en el reinicio. Ejecutar estos comandos:

sudo Servicio inicio hostapdsudo Servicio inicio isc-dhcp-serversudo hostapd update-rc.d habilitarsudo update-rc.d isc-dhcp-server habilitar

puesta en dhcp-en-reinicio

Ahora tenemos la configuración de piezas de enrutamiento, pero todavía tenemos que añadir a la ecuación Tor - en este momento, hemos, literalmente, acaba de hacer un router.

instalar Tor

sudo apt-get instalar colinasudo nano / Etc / tor / torrc

Copiar y pegar este derecho en la parte superior. Ignorar todo lo demás, y guardar:

Entrar aviso archivo .onion /var/log/tor/notices.logVirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes, .exitAutomapHostsOnResolve 1TransPort 9040TransListenAddress 192.168.42.1DNSPort 53DNSListenAddress 192.168.42.1

torrc

Vídeo: Soviet Storm. WW2 in the East - The Defence of Sevastopol. Episode 3. StarMedia. Babich-Design

Deshacerse de nuestras viejas tablas de enrutamiento y agregar una excepción para SSH, así que todavía podemos volver a entrar. Estamos añadiendo una pasarela para lookups- DNS y dirigir todo el tráfico TCP (señales de control) para 9040.

sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-puertos 22sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-53 puertossudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-puertos 9040

Puede comprobar las entradas, así:

sudo iptables -t nat -L

Guarde el archivo de modo que se carga en el reinicio.

sudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"

Permitir iniciar en el arranque, a continuación, reinicie para que podamos probarlo.

sudo tor update-rc.d habilitarsudo apagar -r ahora

Puede crear un archivo de registro y la cola usando los siguientes (estos no son necesarios, pero puede ser útil para la depuración si está teniendo problemas).

sudo toque /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.logcola -f /var/log/tor/notices.log

Dirígete a whatismyipaddress.com para verificar su dirección IP no es de su propio ISP:

what-is-my-ip-address

O utilizar check.torproject.org:

felicidades-tor-es-de trabajo

Usted puede encontrar Google está pidiendo a verificar con una Captcha muy a menudo - esto se debe a que Tor se utiliza a menudo por los spammers, y no hay mucho que se pueda hacer al respecto.

google-spammer-cheque

Enhorabuena, está anónimos y ahora pueden acceder a sitios web de Tor ocultos con el .cebolla dominio (¿Cómo encontrar sitios activos de la cebolla?). Eso sí, no hacer nada tonto, como iniciar un sitio web de venta de drogas bitcoins, o usar su nombre real en cualquier lugar, y que debe estar bien. Háganos saber si usted tiene problemas y voy a tratar de ayudar.Cómo encontrar sitios activos de la cebolla & ¿Por qué es posible que deseeCómo encontrar sitios activos de la cebolla & ¿Por qué es posible que deseesitios de cebolla, llamados así porque terminan con ".cebolla", Están alojados como servicios ocultos de Tor - una forma totalmente anónima para alojar sitios web.Lee mas

Artículos Relacionados