Создайте свой собственный Safeplug (Tor Proxy Box)

  • William Charles
  • 0
  • 2841
  • 611
Реклама

Safeplug - это специальный маршрутизатор, который создает анонимное интернет-соединение через сеть Tor (что такое Tor?); это стоит $ 50 - но вы можете сделать свой собственный с Raspberry Pi и USB WiFi ключом.

По правде говоря, вы не будете много экономить: стоимость Pi плюс подходящий WiFi-адаптер обойдется вам примерно в 50 долларов или больше. Но сделай сам - это весело, мы многому научимся, и у тебя, наверное, уже есть пи, сидящая без дела, пылящаяся.

Список покупок

  • Raspberry Pi (модель B)
  • SD-карта не менее 4 гигабайт
  • сетевой кабель
  • Совместимый USB-адаптер Wi-Fi - это означает, что может работать в состав режим с пакетом hostapd (например, на базе чипсета RT5370)
  • Micro USB адаптер питания

Теория

Мы адаптируем Raspberry Pi для работы в качестве маршрутизатора: он подключится к порту Ethernet на существующем интернет-маршрутизаторе, как и любое другое устройство, но также подключится к анонимной сети Tor. Вы можете прочитать наше полное руководство по Tor, чтобы узнать больше, но, по сути, он работает, отправляя ваши интернет-запросы через несколько компьютеров - перенаправляя его по всему миру - делая вас практически недоступным для отслеживания. Pi будет транслировать сеть WiFi так же, как, вероятно, ваш маршрутизатор, так что любой трафик в WiFi будет отправляться в Интернет через Tor. На самом деле, если у вас еще нет маршрутизатора с поддержкой Wi-Fi и вы хотите его получить - просто следуйте первой части этого урока.

Это, конечно, снижает скорость как через элемент маршрутизации, так и через фактическую сеть Tor..

Будьте предупреждены, хотя: просмотр только через Tor не приведет к полной анонимности вашего сеанса. Ваш браузер полон кэшированных файлов и файлов cookie, которые можно использовать для определения вашего присутствия на веб-сайте (что такое файл cookie? Что такое файл cookie и какое отношение он имеет к моей конфиденциальности? [MakeUseOf Объясняет] Что такое файл cookie и что он делает Это как-то связано с моей конфиденциальностью? [MakeUseOf Explains] Большинство людей знают, что по всему Интернету разбросаны файлы cookie, готовые и желающие быть съеденными тем, кто найдет их первым. Подождите, что? Это не может быть правдой. Да, есть печенье ...). Убедитесь, что они отключены и заблокированы (используйте режим инкогнито) - и, очевидно, не начинайте входить на веб-сайты.

Начиная

Запишите на свою SD-карту свежую копию последнего изображения Raspian Wheezy; подключите питание, Ethernet, USB WiFi адаптер и загрузитесь. Вам не нужно подключать монитор или клавиатуру - мы будем делать все это из командной строки.

Используйте IP-сканер. Лучшие 3 портативных инструмента для анализа и диагностики сети. Лучшие 3 портативных инструмента для анализа и диагностики сети, чтобы выяснить IP-адрес вашего Raspberry Pi. (У меня хорошо работает IP Scanner для OS X), затем SSH в него из командной строки (как использовать SSH в Windows 4 Простые способы использования SSH В Windows 4 Простые способы использования SSH В Windows SSH является де-факто решением для безопасного доступа к удаленным терминалам в Linux и других UNIX-подобных системах Если у вас есть удаленный SSH-сервер, к которому вы хотите получить доступ, вам придется скачать SSH-клиент…) с помощью команды:

ssh [email protected]

где x.x.x.x - это IP-адрес вашего Pi. Пароль по умолчанию “малина”

Тип:

sudo raspi-config

запустить утилиту графической настройки. Разверните файловую систему, затем выйдите из утилиты установки и перезапустите. У вас должен быть тот же IP-адрес - продолжайте и снова вернитесь по SSH.

Проверьте, может ли Pi получить доступ к Интернету, набрав

пинг google.com

из вашего сеанса SSH (не на вашем локальном компьютере). Вы должны увидеть что-то вроде этого:

Удар CTRL-C чтобы остановить это. Теперь проверьте, распознан ли ваш WiFi адаптер, набрав:

ifconfig -a

Если ты видишь wlan0 в списке все хорошо. Если нет, ваш беспроводной адаптер даже не распознается, не говоря уже о способности структуры / режима AP.

Давайте обновим систему и установим некоторое программное обеспечение. Запустите следующую по очереди, проходя через подсказки по мере необходимости. На втором этапе мы удаляем вольфрам-двигатель исправить ошибку в математическом ядре - мы также экономим 450 мегабайт в процессе.

sudo apt-get update sudo apt-get удалить wolfram-engine sudo apt-get установить hostapd isc-dhcp-сервер

Здесь мы установили DHCP-сервер, чтобы клиенты WiFi могли автоматически получать IP-адрес. Проигнорируйте ошибку - это просто означает, что мы фактически еще не настроили это.

sudo nano /etc/dhcp/dhcpd.conf

Закомментируйте (добавьте #, чтобы начать их) следующие строки:

опция domain-name "example.org"; опция доменные имена-серверы ns1.example.org, ns2.example.org;

Раскоментируйте (удалить #) слово авторитетный из этих строк:

# Если этот DHCP-сервер является официальным DHCP-сервером для локальной сети, # авторитетная директива должна быть раскомментирована. авторитетный;

Теперь прокрутите вниз и вставьте:

подсеть 192.168.42.0 маска сети 255.255.255.0 диапазон 192.168.42.10 192.168.42.50; опция широковещательного адреса 192.168.42.255; дополнительные маршрутизаторы 192.168.42.1; время аренды по умолчанию 600; максимальное время аренды 7200; опция domain-name "local"; опция доменных имен-серверов 8.8.8.8, 8.8.4.4; 

Сохранить с CTRL-X -> Y -> войти.

Далее введите:

sudo nano / etc / default / isc-dhcp-server

Измените последнюю строку, чтобы она гласила:

ИНТЕРФЕЙС = "wlan0"

Это означает, что наш DHCP-сервер должен прослушивать беспроводной интерфейс, чтобы выдавать IP-адреса. И, наконец:

sudo nano / etc / network / interfaces

Замените все после (оставив эту строку в):

allow-hotplug wlan0

С этим:

iface wlan0 inet статический адрес 192.168.42.1 маска сети 255.255.255.0
#iface wlan0 inet manual # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface по умолчанию inet dhcp

Выйти и сохранить (CTRL-X, Y, введите - запомните, я больше не буду говорить!). Теперь мы определили статический IP-адрес для беспроводной сети и сказали DHCP-серверу назначать IP-адреса клиентам. Потрясающие. Далее введите:

sudo ifconfig wlan0 192.168.42.1

Чтобы определить нашу точку доступа, отредактируйте файл конфигурации HostAP следующим образом.

sudo nano /etc/hostapd/hostapd.conf

Добавьте следующие строки, редактируя SSID (Имя сети WiFi) и wpa_passphrase если хочешь.

interface = wlan0 driver = nl80211 ssid = PiTest hw_mode = g channel = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = малина 

Теперь нам нужно сообщить Pi, где находится наш конфигурационный файл..

sudo nano / etc / default / hostapd

Заменить эту строку:

# DAEMON_CONF = ""

с:

DAEMON_CONF = "/ и т.д. / hostapd / hostapd.conf"

Наконец, нам нужно настроить NAT. NAT, или преобразование сетевых адресов, представляет собой процесс изменения IP-адресов внутренней сети в один внешний IP-адрес и соответствующей маршрутизации..

sudo nano /etc/sysctl.conf

В самом низу добавить:

net.ipv4.ip_forward = 1

Сохранить. Выполните все следующие команды - не стесняйтесь вставлять их все сразу. Здесь мы устанавливаем таблицы маршрутизации, которые в основном просто соединяют наш адаптер Ethernet и WiFi.

sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A ВПЕРЕД -i eth0 -o wlan0 -m состояние --state СВЯЗАННЫЕ, УСТАНОВЛЕННЫЕ -j ПРИНЯТЬ sudo iptables -A ВПЕРЕД -i wlan0 -o eth0 -j ПРИНЯТЬ sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Наконец, запустите:

sudo nano / etc / network / interfaces

и добавить:

до iptables-restore < /etc/iptables.ipv4.nat

до самого конца. Чтобы проверить, мы запускаем:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Ваш PiTest сеть должна вещать сейчас, если вы не изменили имя. Попробуйте подключиться с другого компьютера или мобильного устройства, и вы должны увидеть на экране некоторую отладочную информацию, например:

Теперь нажмите CTRL-C отменить программу, и давайте удостоверимся, что она работает как служба при перезапуске. Запустите эти команды:

запуск службы sudo hostapd запуск службы sudo isc-dhcp-server запуск sudo update-rc.d hostapd включение sudo update-rc.d включение isc-dhcp-server

Теперь у нас есть настройка части маршрутизации, но нам все еще нужно добавить Tor в уравнение - сейчас мы буквально только что создали маршрутизатор.

Установить Tor

sudo apt-get установить tor sudo nano / etc / tor / torrc

Скопируйте и вставьте это прямо вверху. Пропустите все остальное и сохраните:

Файл уведомлений журнала /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Избавьтесь от наших старых таблиц маршрутизации и добавьте исключение для SSH, чтобы мы могли снова войти в систему. Мы добавляем проход для поиска DNS; и направление всего трафика TCP (управляющих сигналов) на 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ -i wlan0 -p tcp --dport 22 -j НАПРАВЛ. --to-ports 22 sudo iptables -t nat -A ПРЕДОХРАНИТЕЛЬНОЕ -i wlan0 - p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A ПРОГРАММИРОВАНИЕ -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Вы можете проверить записи так:

sudo iptables -t nat -L

Сохраните файл, чтобы он загружался при перезагрузке.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Включите его для запуска при загрузке, затем перезапустите, чтобы мы могли проверить это.

sudo update-rc.d для включения выключения sudo -r сейчас

Вы можете создать файл журнала и настроить его, используя следующее (это не обязательно, но может быть полезно для отладки, если у вас есть проблемы).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / notices.log

Зайдите на whatismyipaddress.com и убедитесь, что ваш IP не принадлежит вашему провайдеру:

Или используйте check.torproject.org:

Вы можете обнаружить, что Google просит подтвердить с помощью Защитный код довольно часто - это потому, что Tor часто используют спамеры, и вы ничего не можете с этим поделать.

Поздравляем, вы анонимны и теперь можете получить доступ к скрытым веб-сайтам Tor с помощью .лук домен (Как найти активные сайты Onion? Как найти активные сайты .Onion Dark Web (и почему вы, возможно, захотите) Как найти активные сайты .Onion Dark Web (и почему вы, возможно, хотите) Темная сеть, частично, состоит из сайтов .onion, размещенных в сети Tor. Как их найти и куда идти? Следуй за мной…). Только не делайте глупостей, например, открывайте сайт по продаже лекарств для биткойнов или используйте свое настоящее имя где угодно, и все будет в порядке. Дайте нам знать, если у вас есть проблемы, и я постараюсь помочь.




О современных технологиях, просто и доступно.
Ваш гид в мире современных технологий. Узнайте как использовать технологии и гаджеты, которые нас окружают каждый день и научитесь открывать интересные вещи в Интернете.