Construir su propia: safeplug (caja de proxy tor)
Safeplug es un router especial que crea una conexión a Internet anónima a través de la red Tor (lo que es Tor?) - que cuesta $ 50 - pero usted puede hacer su propio Pi con una frambuesa y dongle USB WiFi.
En verdad, no se estará ahorrando mucho: el costo del Pi además de un dongle WiFi adecuada le costará alrededor de $ 50 o más. Pero bricolaje es divertido, vamos a aprender mucho en el proceso, y es probable que ya tienen un PI sentados alrededor de recoger el polvo.
Lista de la compra
- Frambuesa Pi (modelo B)
- Tarjeta SD de al menos 4 gigabytes
- Cable de ethernet
- adaptador WiFi USB compatible - esto significa poder trabajar en estructura el modo con el paquete hostapd (como este basada en el chipset RT5370)
- Adaptador de corriente USB micro
La teoría
Nos adaptaremos Frambuesa Pi a actuar como un router: que va a conectar a un puerto Ethernet en su router de Internet existente al igual que cualquier otro dispositivo, pero también conectamos a la red de anonimato Tor. Usted puede leer nuestra guía completa a Tor para averiguar más, pero en esencia, que funciona mediante el envío de sus solicitudes de Internet a través de múltiples ordenadores - rebotando en todo el mundo - por lo que virtualmente imposible de rastrear. El Pi emitirá una red Wi-Fi al igual que su enrutador probablemente hace, de tal manera que todo el tráfico en la conexión Wi-Fi será enviado a la Internet, a través de Tor. De hecho, si usted no tiene ya un router con WiFi y quieres uno - sólo tienes que seguir la primera mitad de este tutorial.
Hay, por supuesto, una reducción de la velocidad para hacer esto, tanto a través del elemento de enrutamiento y la red Tor real.
Se advierte sin embargo: navegando a través de Tor por sí sola no anonimización completamente su sesión. Su navegador está llena de archivos almacenados en caché y las cookies que se pueden utilizar para identificar su presencia en un sitio web (lo que es una cookie?). Asegúrese de que estos son discapacitados y bloqueado (usar el modo incógnito) - y, obviamente, no empiece a iniciar sesión en sitios web.¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]La mayoría de la gente sabe que hay galletas dispersas por todo el Internet, listos y dispuestos para ser comido por el que se puede encontrar en primer lugar. ¿Esperar lo? Eso no puede ser cierto. Sí, hay galletas ...Lee mas
Empezando
Grabar una nueva copia de la última imagen Wheezy Raspian a tu SD Card-enchufe en el poder, Ethernet, adaptador WiFi USB y arrancar. No es necesario un monitor o teclado enchufado - que vamos a hacer todo esto desde la línea de comandos.
utilice una escáner de propiedad intelectual para averiguar la dirección IP de su Frambuesa Pi (IP Scanner para OS X funciona bien para mí), a continuación, SSH en él desde un símbolo del sistema (cómo usar SSH en Windows) Con el comando:Top 3 portátiles Herramientas de Análisis y Diagnóstico de RedTop 3 portátiles Herramientas de Análisis y Diagnóstico de RedLee mas
ssh [email protected]
donde x.x.x.x es la dirección IP de su Pi. La contraseña predeterminada es “frambuesa”
Tipo:
sudo Raspi-config
para ejecutar la utilidad de configuración gráfica. Ampliar el sistema de archivos, a continuación, salir de la utilidad de configuración y reinicie. Todavía debe tener la misma dirección IP - seguir adelante y SSH de nuevo.
Compruebe si el Pi puede acceder a Internet tecleando
silbido google.com
desde su sesión SSH (no en el equipo local). Debería ver algo como esto:
Vídeo: Cuidado con lo que haces, Tor + proxychains
Golpear CTRL-C para detenerlo. Ahora compruebe su adaptador Wi-Fi se reconoce escribiendo:
Vídeo: DIY Maletín neceser cosméticos y costurero
ifconfig -un
Si tú ves wlan0 enumerado, todo es bueno. Si no es así, el adaptador inalámbrico ni siquiera es reconocida, y mucho menos capaz de estructura de modos / AP.
Vamos a actualizar el sistema, e instalar algún software. Ejecute el siguiente, uno por uno, caminando a través de mensajes, según sea necesario. En el segundo paso, estamos eliminando la Wolfram-motor para corregir un error de matemáticas kernel - también ahorramos 450 megabytes en el proceso.
sudo apt-get actualizarsudo apt-get eliminar wolfram-motorsudo apt-get instalar hostapd isc-dhcp-server
Aquí, hemos instalado un servidor DHCP para clientes WiFi puede obtener automáticamente una dirección IP. Ignorar el error - esto sólo significa que en realidad no la ha definido todavía.
sudo nano /etc/dhcp/dhcpd.conf
Comentar (Añadir un # para comenzar de ellos) las líneas siguientes:
la opción de nombre de dominio "example.org"-option domain-name-servidores ns1.example.org, ns2.example.org-
descomentar (eliminar el #) la palabra autoritario a partir de estas líneas:
# Si este servidor DHCP es el servidor oficial de DHCP para los locales# Red, la directiva debe ser autorizada sin comentar.autoritario-
Ahora desplazarse hacia la derecha por la parte inferior y pegar en:
subred 255.255.255.0 192.168.42.0 máscara de red {gama 192.168.42.10 192.168.42.50-opción broadcast-address 192.168.42.255-option routers 192.168.42.1-default-lease-time 600-max-lease-time 7200-la opción de nombre de dominio "local"-option domain-name-servers 8.8.8.8, 8.8.4.4-}
ahorre con las CTRL-X -gt; Y -gt; entrar.
A continuación, escriba:
sudo nano / Etc / default / isc-dhcp-server
Cambie la última línea para que se lea:
INTERFACES="wlan0"
Lo cual significa que nuestro servidor DHCP debe escuchar en la interfaz inalámbrica con el fin de dar a conocer las direcciones IP. Finalmente:
sudo nano / etc / network / interfaces
Reemplazar todo después (dejando en esta línea):
allow-hotplug wlan0
Con este:
del iface wlan0 inet staticaddress 192.168.42.1netmask 255.255.255.0
#iface manual de wlan0 inet# Wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface inet predeterminado DHCP
Salir y guardar (CTRL-X, Y, introduzca - recordar que, no voy a decirlo otra vez!). Ahora hemos definido una dirección IP estática para la red inalámbrica, y nosotros hemos dicho servidor DHCP para asignar direcciones IP a los clientes. Increíble. A continuación, escriba:
sudo ifconfig wlan0 192.168.42.1
Para definir nuestro punto de acceso, edite el archivo de configuración HostAP de la siguiente manera.
sudo nano /etc/hostapd/hostapd.conf
Añadir las siguientes líneas, la edición de la SSID (Nombre de la red Wi-Fi) y wpa_passphrase si lo desea.
interfaz=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP
Ahora tenemos que decirle al Pi donde nuestro fichero de configuración es.
sudo nano / Etc / default / hostapd
Reemplazar esta línea:
# = DAEMON_CONF""
con:
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Por último, tenemos que configurar el NAT. NAT, Network Address Translation o, es el proceso de cambiar las direcciones IP de red interna en una sola dirección IP externa, y las cosas alrededor de enrutamiento adecuada.
sudo nano /etc/sysctl.conf
En la parte inferior, añadir:
net.ipv4.ip_forward=1
Salvar. Ejecutar todos los comandos siguientes - no dude en pegar todos a la vez. Aquí estamos estableciendo tablas de enrutamiento que, básicamente, sólo tiene que conectar nuestra Ethernet y un adaptador Wi-Fi.
sudo sh -c "echo 1 gt; / Proc / sys / net / ipv4 / ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -i eth0 -o wlan0 -m estado --state RELACIONADOS, establecida -j ACCEPTsudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"
Por último, ejecute:
sudo nano / etc / network / interfaces
y añada:
iptables-restore lt; /etc/iptables.ipv4.nat
hasta el final. Para la prueba, se corre:
sudo / Usr / sbin / hostapd /etc/hostapd/hostapd.conf
Tu PiTest red debería estar emitiendo ahora, suponiendo que no ha cambiado el nombre. Intenta conectarse desde otro dispositivo o máquina móvil y debería ver alguna información de depuración que aparece en la pantalla, así:
Ahora, golpeó CTRL-C para cancelar el programa, y vamos a asegurarnos de que esto se ejecuta como un servicio en el reinicio. Ejecutar estos comandos:
sudo Servicio inicio hostapdsudo Servicio inicio isc-dhcp-serversudo hostapd update-rc.d habilitarsudo update-rc.d isc-dhcp-server habilitar
Ahora tenemos la configuración de piezas de enrutamiento, pero todavía tenemos que añadir a la ecuación Tor - en este momento, hemos, literalmente, acaba de hacer un router.
instalar Tor
sudo apt-get instalar colinasudo nano / Etc / tor / torrc
Copiar y pegar este derecho en la parte superior. Ignorar todo lo demás, y guardar:
Entrar aviso archivo .onion /var/log/tor/notices.logVirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes, .exitAutomapHostsOnResolve 1TransPort 9040TransListenAddress 192.168.42.1DNSPort 53DNSListenAddress 192.168.42.1
Vídeo: Soviet Storm. WW2 in the East - The Defence of Sevastopol. Episode 3. StarMedia. Babich-Design
Deshacerse de nuestras viejas tablas de enrutamiento y agregar una excepción para SSH, así que todavía podemos volver a entrar. Estamos añadiendo una pasarela para lookups- DNS y dirigir todo el tráfico TCP (señales de control) para 9040.
sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-puertos 22sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-53 puertossudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-puertos 9040
Puede comprobar las entradas, así:
sudo iptables -t nat -L
Guarde el archivo de modo que se carga en el reinicio.
sudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"
Permitir iniciar en el arranque, a continuación, reinicie para que podamos probarlo.
sudo tor update-rc.d habilitarsudo apagar -r ahora
Puede crear un archivo de registro y la cola usando los siguientes (estos no son necesarios, pero puede ser útil para la depuración si está teniendo problemas).
sudo toque /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.logcola -f /var/log/tor/notices.log
Dirígete a whatismyipaddress.com para verificar su dirección IP no es de su propio ISP:
O utilizar check.torproject.org:
Usted puede encontrar Google está pidiendo a verificar con una Captcha muy a menudo - esto se debe a que Tor se utiliza a menudo por los spammers, y no hay mucho que se pueda hacer al respecto.
Enhorabuena, está anónimos y ahora pueden acceder a sitios web de Tor ocultos con el .cebolla dominio (¿Cómo encontrar sitios activos de la cebolla?). Eso sí, no hacer nada tonto, como iniciar un sitio web de venta de drogas bitcoins, o usar su nombre real en cualquier lugar, y que debe estar bien. Háganos saber si usted tiene problemas y voy a tratar de ayudar.Cómo encontrar sitios activos de la cebolla & ¿Por qué es posible que deseeCómo encontrar sitios activos de la cebolla & ¿Por qué es posible que deseesitios de cebolla, llamados así porque terminan con ".cebolla", Están alojados como servicios ocultos de Tor - una forma totalmente anónima para alojar sitios web.Lee mas