Izradite vlastiti sigurni utikač (Tor Proxy Box)

  • Edmund Richardson
  • 0
  • 2405
  • 113
Oglas

Safeplug je poseban usmjerivač koji stvara anonimnu internetsku vezu putem Tor mreže (što je Tor?); košta 50 dolara - ali možete i sami napraviti malinu Raspberry Pi i USB WiFi ključ.

Istina, nećete puno uštedjeti: troškovi Pi-a i odgovarajućeg WiFi ključa koštat će vas oko 50 ili više dolara. Ali DIY je zabavno, u njemu ćemo puno naučiti, a vjerojatno već imate Pi koji sjedi okolo i skuplja prašinu.

Popis za kupovinu

  • Malina Pi (model B)
  • SD kartica od najmanje 4 gigabajta
  • Ethernet kabel
  • Kompatibilan USB Wifi adapter - to znači da možete raditi u struktura način rada s hostapd paketom (kao što je ovaj zasnovan na RT5370 čipsetu)
  • Micro USB adapter za struju

Teorija

Prilagodit ćemo Raspberry Pi da djeluje kao usmjerivač: uključit će se u Ethernet port na vašem postojećem internetskom usmjerivaču kao i bilo koji drugi uređaj, ali će se povezati i u Torinu mrežu za anonimnost. Možete pročitati naš cjeloviti vodič za Tor da biste saznali više, ali u biti, to djeluje slanjem vaših internetskih zahtjeva putem više računala - odskakajući ih širom svijeta - što vas čini praktički nedostupnima. Pi će emitirati WiFi mrežu baš kao što to vjerojatno radi vaš usmjerivač, tako da će bilo koji promet na WiFi biti poslan putem Interneta putem Interneta putem Tor-a. Zapravo, ako već nemate WiFi usmjerivač i želite ga - samo slijedite prvu polovicu ovog vodiča.

Naravno, smanjuje se brzina za to, kako putem elementa usmjeravanja, tako i preko stvarne Tor mreže.

Ipak budite upozoreni: samo pregledavanje Tora neće u potpunosti anonimiti vašu sesiju. Vaš je preglednik prepun predmemoriranih datoteka i kolačića koji se mogu koristiti za prepoznavanje vaše prisutnosti na web mjestu (što je kolačić? Što je kolačić i kakve veze ima s mojom privatnošću? [MakeUseOf objašnjava] Što je kolačić i što radi To ima veze s mojom privatnošću? [MakeUseOf objašnjava] Većina ljudi zna da postoje kolačići razbacani po cijelom Internetu, spremni i spremni su ih pojesti svi koji ih prvi pronađu. Čekaj, što? To ne može biti u redu. Da, postoje kolačići ...). Provjerite jesu li oni onemogućeni i blokirani (koristite anonimni način rada) - i očito se nemojte započeti prijavljivati ​​na web stranice.

Početak rada

Spremite svježu kopiju najnovije slike Raspian Wheezy na svoju SD karticu; priključite napajanje, Ethernet, USB WiFi adapter i pokrenite sustav. Ne treba vam priključen monitor ili tipkovnica - to ćemo raditi iz naredbenog retka.

Koristite IP skener Top 3 alata za analizu i dijagnostiku prijenosne mreže Top 3 alata za analizu i dijagnostiku prijenosne mreže da biste utvrdili IP adresu vašeg Raspberry Pi (IP skener za OS X djeluje dobro kod mene), zatim SSH u njega iz naredbenog retka (kako koristiti SSH u sustavu Windows 4 Jednostavni načini upotrebe SSH-a U Windows-u 4 Jednostavni načini uporabe SSH-a U Windows-u SSH je de facto rješenje za siguran pristup udaljenim terminalima na Linuxu i drugim sustavima sličnim UNIX-u . Ako imate udaljeni SSH poslužitelj kojem želite pristupiti, morat ćete preuzeti SSH klijent ...) sa naredbom:

ssh [email protected]

gdje je x.x.x.x IP adresa vašeg Pi. Zadana je lozinka “kupina”

Tip:

sudo raspi-config

pokrenuti program za grafičko postavljanje. Proširite datotečni sustav, a zatim izađite iz uslužnog programa za postavljanje i ponovno pokrenite. I dalje biste trebali imati istu IP adresu - nastavite i ponovno uđite u SSH.

Provjerite može li Pi pristupiti internetu upisivanjem

ping google.com

iz vašeg SSH sesije (ne na vašem lokalnom računalu). Trebali biste vidjeti nešto takvo:

Pogoditi Ctrl-C da ga zaustavim. Sada provjerite je li vaš WiFi adapter prepoznat unosom:

ifconfig -a

Ako vidiš wlan0 nabrojano, sve je dobro. Ako ne, vaš bežični adapter nije ni prepoznat, a kamoli sposoban za strukturu / AP mod.

Ažuriramo sustav i instaliramo neki softver. Pokrenite sljedeći jedan po jedan, hodajući kroz upute prema potrebi. U drugom koraku uklanjamo Wolfram-motor da popravimo grešku u matematičkom kernelu - također štedimo 450 megabajta.

sudo apt-get update sudo apt-get remove wolfram-engine sudo apt-get install hostapd isc-dhcp-server

Ovdje smo instalirali DHCP poslužitelj tako da WiFi klijenti mogu automatski dobiti IP adresu. Zanemarite pogrešku - to samo znači da je još nismo postavili.

sudo nano /etc/dhcp/dhcpd.conf

Komentirajte (dodajte ih # za početak) sljedeći redovi:

opcija domene-imena "example.org"; opcija domena-poslužitelja imena ns1.example.org, ns2.example.org;

Ukloni komentar (ukloni #) riječ autoritativan iz ovih redova:

# Ako je ovaj DHCP poslužitelj službeni DHCP poslužitelj za lokalnu # mrežu, autoritativnu direktivu treba komentirati. mjerodavan;

Sada se pomaknite desno prema dnu i zalijepite:

podmreža 192.168.42.0 mrežna maska ​​255.255.255.0 raspon 192.168.42.10 192.168.42.50; opcija emitiranja adrese 192.168.42.255; opcijski usmjerivači 192.168.42.1; zadani rok zakupa 600; maksimalno vrijeme najma 7200; opcija domene-imena "local"; opcija poslužitelja imena domena 8.8.8.8, 8.8.4.4; 

Spremi sa CTRL-X -> Y -> Unesi.

Dalje upišite:

sudo nano / etc / default / isc-dhcp-server

Promijenite zadnji redak tako da glasi:

SUČELJA = "wlan0"

Što znači da bi naš DHCP poslužitelj trebao slušati na bežičnom sučelju kako bi dodijelio IP adrese. Posljednje:

sudo nano / itd. / mreža / sučelja

Zamijenite sve nakon (ostavite ovu liniju unutra):

dopustiti-hotplug wlan0

S ovim:

iface wlan0 inet statička adresa 192.168.42.1 mrežna maska ​​255.255.255.0
#iface wlan0 inet priručnik # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface zadani inet dhcp

Izađite i spremite (CTRL-X, Y, unesite - upamtite to, neću to više reći!). Sada smo definirali statičku IP adresu za bežičnu mrežu i rekli smo DHCP poslužitelju da klijentima dodjeljuje IP adrese. Super. Dalje upišite:

sudo ifconfig wlan0 192.168.42.1

Da biste definirali našu žarišnu točku, uredite HostAP konfiguracijsku datoteku na sljedeći način.

sudo nano /etc/hostapd/hostapd.conf

Dodajte sljedeće retke uređujući SSID (Naziv WiFi mreže) i wpa_passphrase Ako želite.

sučelje = wlan0 upravljački program = nl80211 ssid = PiTest hw_mode = g kanal = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = malina wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP pare = TKIP pare = TKIP pair 

Sada moramo reći Pi-u gdje je naša config datoteka.

sudo nano / etc / default / hostapd

Zamijenite ovaj redak:

# DAEMON_CONF = ""

s:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Napokon, moramo konfigurirati NAT. NAT ili Prijevod mrežne adrese proces je promjene IP adresa interne mreže u jedan vanjski IP i usmjeravanje stvari na odgovarajući način..

sudo nano /etc/sysctl.conf

Na samom dnu dodajte:

net.ipv4.ip_forward = 1

Uštedjeti. Pokrenite sve sljedeće naredbe - slobodno ih zalijepite odjednom. Ovdje smo uspostavili tablice usmjeravanja koje u osnovi samo povezuju naš ethernet i WiFi adapter.

sudo sh -c "eho 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROJENJE -o eth0 -j MASQUERADE sudo iptables -A NAPREDAK -i eth0 -o wlan0 -m stanje - država POVEZANI, USTANOVLJEN -j PRIHVATITI sudo iptables -A NAPRAVITI -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Napokon pokrenite:

sudo nano / itd. / mreža / sučelja

i dodaj:

up iptables-vratiti < /etc/iptables.ipv4.nat

do samog kraja. Da bismo testirali, pokrenimo:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

vaš PiTest mreža bi trebala emitirati sada, pod pretpostavkom da niste promijenili ime. Pokušajte se povezati s drugog stroja ili mobilnog uređaja i na ekranu biste trebali vidjeti neke podatke o pogrešci, poput ove:

Sad pogodi Ctrl-C da biste otkazali program i osigurajmo se da se pokreće kao usluga pri ponovnom pokretanju. Pokrenite ove naredbe:

sudo usluga hostapd start sudo usluga isc-dhcp-server start sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable

Sad smo postavili dio usmjeravanja, ali Tor još moramo dodati jednadžbi - upravo smo doslovno napravili usmjerivač.

Instalirajte Tor

sudo apt-get instalacija tor sudo nano / etc / tor / torrc

Kopirajte i zalijepite ovo pravo na vrh. Zanemarite sve ostalo i spremite:

Datoteka obavijesti o zapisu /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Riješite se naših starih tablica usmjeravanja i dodajte iznimku za SSH kako bismo se još uvijek mogli ponovno prijaviti. Dodajemo prolazni pregled za DNS pretraživanja; i usmjeravanje cijelog TCP prometa (upravljački signali) na 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-portovi 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECT --to-portovi 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-portovi 9040

Možete provjeriti unose poput:

sudo iptables -t nat -L

Spremite datoteku tako da se učita pri ponovnom pokretanju.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Omogućite da se pokrene pri pokretanju, a zatim ponovno pokrenite kako bismo ga mogli testirati.

sudo update-rc.d tor omogućuju isključivanje sudo -r sada

Datoteku dnevnika možete stvoriti i replicirati na sljedeće: (oni nisu potrebni, ali mogu biti korisni za uklanjanje pogrešaka ako imate problema).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log rep -f / var / log / tor / notices.log

Prijeđite na whatismyipaddress.com kako biste provjerili da vaš IP nije od vašeg davatelja internetskih usluga:

Ili koristite check.torproject.org:

Možda ćete pronaći da Google traži potvrdu s Captcha vrlo često - to je zato što Tor često koriste neželjeni poštu, a ne možete puno toga učiniti.

Čestitamo, anonimni ste i sada možete pristupiti skrivenim Torovim web lokacijama sa .luk domena (Kako pronaći aktivne onion stranice? Kako pronaći aktivne .Onion mračne web stranice (i zašto to možda želite) Kako pronaći aktivne .Onion Dark web stranice (i zašto to možda želite) Tamni web, dijelom, Sastoji se od .onion web-lokacija koje se nalaze na mreži Tor. Kako ih pronaći i gdje krenuti? Slijedite me ...). Samo nemojte raditi ništa glupo, poput pokretanja web stranice koja prodaje droge za bitcoine ili upotrebljavajte svoje pravo ime bilo gdje i trebali biste biti u redu. Javite nam ako imate problema, a ja ću vam pokušati pomoći.




Još ne komentari

O modernoj tehnologiji, jednostavnoj i pristupačnoj.
Vaš vodič u svijetu moderne tehnologije. Naučite kako koristiti tehnologije i uređaje koji nas okružuju svaki dan i naučite kako otkriti zanimljivosti na Internetu.