Bygg din egen: Safeplug (Tor Proxy Box)

Hvorfor betale $ 50 for en Tor proxy-boks når du kan lage din egen med en Raspberry Pi og USB WiFi dongle?

Hvorfor betale $ 50 for en Tor proxy-boks når du kan lage din egen med en Raspberry Pi og USB WiFi dongle?
Annonse

Safeplug er en spesiell router som skaper en anonym internettforbindelse via Tor-nettverket (hva er Tor?); Det koster $ 50 - men du kan lage din egen med en Raspberry Pi og USB WiFi dongle.

I sannhet vil du ikke spare mye: Kostnaden for Pi pluss en passende WiFi-dongle koster deg omtrent $ 50 eller mer. Men DIY er morsomt, vi lærer mye i prosessen, og du har sannsynligvis allerede en Pi som sitter rundt å samle støv.

safeplug

Handleliste

  • Raspberry Pi (modell B)
  • SD-kort på minst 4 gigabyte
  • Ethernet-kabel
  • Kompatibel USB Wifi-adapter - dette betyr at det kan fungere i strukturmodus med hostapd-pakke (for eksempel denne basert på RT5370-brikkesett)
  • Micro USB strømadapter

handleliste

Teorien

Vi tilpasser Raspberry Pi til å fungere som en ruter: Den kobler til en Ethernet-port på den eksisterende Internett-ruteren, akkurat som alle andre enheter, men den kobler også til Tor-anonymiseringsnettverket. Du kan lese vår komplette guide til Tor for å finne ut mer, men i hovedsak fungerer det ved å sende Internett-forespørsler via flere datamaskiner - hopper rundt om i verden - noe som gjør deg nesten uoppnåelig. Pi vil sende et WiFi-nettverk, akkurat som ruteren din sannsynligvis gjør, slik at enhver trafikk på WiFi vil bli sendt ut til Internett via Tor. Faktisk, hvis du ikke allerede har en WiFi-aktivert router og vil ha en - bare følg første halvdel av denne opplæringen.

Det er selvsagt en reduksjon i fart for å gjøre dette, både gjennom rutingselementet og det faktiske Tor-nettverket.

Vær imidlertid advart: Å surfe gjennom Tor alene vil ikke fullstendig anonymisere økten din. Nettleseren din er full av cachede filer og informasjonskapsler som kan brukes til å identifisere din tilstedeværelse på et nettsted (hva er en informasjonskapsel? Hva er en informasjonskapsel og hva skal den gjøre med personvernet mitt? [MakeUseOf Forklarer] Hva er en informasjonskapsel og hva gjør det? Det må gjøre med min personvern? [MakeUseOf Forklarer] De fleste vet at det er informasjonskapsler spredt over hele Internett, klar og villig til å bli spist opp av den som finner dem først. Vent, hva? Det kan ikke være riktig. Ja, det er informasjonskapsler ... Les mer). Pass på at disse er deaktivert og blokkert (bruk inkognitomodus) - og åpenbart ikke begynn å logge på nettsteder.

Starter

Brenn en fersk kopi av det nyeste Raspian Wheezy-bildet til SD-kortet ditt. koble til strøm, Ethernet, USB WiFi-adapter og starte opp. Du trenger ikke en skjerm eller et tastatur koblet inn - vi gjør alt dette fra kommandolinjen.

Bruk en IP-skanner Topp 3 bærbare nettverksanalyser og diagnostikkverktøy Topp 3 bærbare nettverksanalyser og diagnostiske verktøy Les mer for å finne ut IP-adressen til Raspberry Pi (IP-skanner for OS X fungerer bra for meg), så SSH inn i det fra en kommandoprompt (hvordan du bruker SSH i Windows 4 Enkle måter å bruke SSH på i Windows 4 Enkle måter å bruke SSH på i Windows SSH er de facto-løsningen for sikker tilgang til eksterne terminaler på Linux og andre UNIX-lignende systemer. Hvis du har en fjernkontroll SSH-server du vil ha tilgang til, må du laste ned en SSH-klient .... Les mer) med kommandoen:

ssh pi@xxxx 

hvor xxxx er din IP-adresse. Standard passordet er "bringebær"

Type:

 sudo raspi-config 

å kjøre det grafiske oppsettverktøyet. Utvid filsystemet, og avslutt deretter installeringsverktøyet og start på nytt. Du bør fortsatt ha samme IP-adresse - gå videre og SSH tilbake igjen.

Sjekk om Pi kan få tilgang til Internett ved å skrive

 ping google.com 

fra din SSH-økt (ikke på din lokale maskin). Du bør se noe slikt:

ping-google

Trykk CTRL-C for å stoppe det. Sjekk nå at WiFi-adapteren gjenkjennes ved å skrive:

 ifconfig -a 

Hvis du ser wlan0 oppført, er alt bra. Hvis ikke, er din trådløse adapter ikke engang gjenkjent, enda mindre i stand til struktur / AP-modus.

wlan0 identifiserte

La oss oppdatere systemet, og installere noe programvare. Kjør følgende en etter en, gå gjennom meldinger etter behov. I det andre trinnet fjerner vi wolfram-motoren for å fikse en matte kjernefeil - vi sparer også 450 megabyte i prosessen.

 sudo apt-get update sudo apt-get remove wolfram-engine sudo apt-get install hostapd isc-dhcp-server 

error installere på-DHCP-server

Her har vi installert en DHCP-server, slik at WiFi-klienter automatisk kan få en IP-adresse. Ignorer feilen - dette betyr bare at vi ikke har satt opp det ennå.

 sudo nano /etc/dhcp/dhcpd.conf 

Kommentere (legg til en # til start av dem) følgende linjer:

 option domain-name "example.org"; option domain-name-servers ns1.example.org, ns2.example.org; 

Uncomment (fjern #) ordet autoritative fra disse linjene:

 # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; 

Rull nå nedover og lim inn:

 subnet 192.168.42.0 netmask 255.255.255.0 { range 192.168.42.10 192.168.42.50; option broadcast-address 192.168.42.255; option routers 192.168.42.1; default-lease-time 600; max-lease-time 7200; option domain-name "local"; option domain-name-servers 8.8.8.8, 8.8.4.4; } 

Lagre med CTRL-X -> Y -> enter .

Deretter skriver du:

 sudo nano /etc/default/isc-dhcp-server 

Endre siste linje slik at den leser:

 INTERFACES="wlan0" 

dhcp-server-config

Hvilket betyr at DHCP-serveren skal lytte på det trådløse grensesnittet for å gi ut IP-adresser. Til slutt:

 sudo nano /etc/network/interfaces 

Erstatt alt etter (forlater denne linjen):

 allow-hotplug wlan0 

Med dette:

 iface wlan0 inet static address 192.168.42.1 netmask 255.255.255.0 
 #iface wlan0 inet manual #wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp 

nettverksgrensesnittene

Avslutt og lagre (CTRL-X, Y, skriv inn - husk at jeg ikke vil si det igjen!) . Vi har nå definert en statisk IP-adresse for det trådløse nettverket, og vi har fortalt DHCP-serveren å tildele IP-adresser til klienter. Rått. Deretter skriver du:

 sudo ifconfig wlan0 192.168.42.1 

For å definere vår hotspot, rediger HostAP-konfigurasjonsfilen som følger.

 sudo nano /etc/hostapd/hostapd.conf 

Legg til følgende linjer, rediger ssiden (WiFi-nettverksnavnet) og wpa_passphrase hvis du ønsker det.

 interface=wlan0 driver=nl80211 ssid=PiTest hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=raspberry wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP 

Nå må vi fortelle Pi hvor vår config-fil er.

 sudo nano /etc/default/hostapd 

Erstatt denne linjen:

 #DAEMON_CONF="" 

med:

 DAEMON_CONF="/etc/hostapd/hostapd.conf" 

Til slutt må vi konfigurere NAT. NAT eller Network Address Translation, er prosessen med å endre interne nettverks-IP-adresser til en enkelt ekstern IP, og rute ting rundt riktig.

 sudo nano /etc/sysctl.conf 

Helt nederst legg til:

 net.ipv4.ip_forward=1 

Lagre. Kjør alle følgende kommandoer - vær så snill å lim inn dem alle samtidig. Her etablerer vi rutingstabeller som i utgangspunktet bare kobler til vår Ethernet- og WiFi-adapter.

 sudo sh -c "echo 1>/proc/sys/net/ipv4/ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save>/etc/iptables.ipv4.nat" 

Endelig løp:

 sudo nano /etc/network/interfaces 

og legg til:

 up iptables-restore< /etc/iptables.ipv4.nat 

helt til slutt. For å teste kjører vi:

 sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf 

PiTest- nettverket ditt bør sendes nå, forutsatt at du ikke endret navnet. Prøv å koble fra en annen maskin eller mobilenhet, og du bør se noen feilsøkingsinformasjon som vises på skjermen, slik:

debug-wifi-nettverk

Nå, klikk CTRL-C for å avbryte programmet, og la oss sørge for at dette kjører som en tjeneste ved omstart. Kjør disse kommandoene:

 sudo service hostapd start sudo service isc-dhcp-server start sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable 

start-dhcp-on-omstart

Nå har vi oppsettet for ruting, men vi må fortsatt legge til Tor i ligningen - akkurat nå har vi nettopp laget en ruter.

Installer Tor

 sudo apt-get install tor sudo nano /etc/tor/torrc 

Kopier og lim inn denne høyre øverst. Ignorer alt annet, og lagre:

 Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1 

torrc

Bli kvitt våre gamle rutingstabeller og legg til et unntak for SSH, slik at vi fortsatt kan logge inn. Vi legger til et gjennombrudd for DNS-oppslag; og styrer all TCP trafikk (styresignaler) til 9040.

 sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040 

Du kan sjekke oppføringene slik:

 sudo iptables -t nat -L 

Lagre filen slik at den er lastet på omstart.

 sudo sh -c "iptables-save>/etc/iptables.ipv4.nat" 

Aktiver at den starter ved oppstart, og start så om igjen, så vi kan teste den.

 sudo update-rc.d tor enable sudo shutdown -r now 

Du kan opprette en loggfil og hale den ved hjelp av følgende (dette er ikke nødvendig, men kan være nyttig for feilsøking hvis du har problemer).

 sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f /var/log/tor/notices.log 

Gå over til whatismyipaddress.com for å bekrefte at din IP ikke er fra din egen Internett-leverandør:

hva-er-min-ip-adresse

Eller bruk check.torproject.org:

congrats-tor-er arbeidende

Du kan finne at Google ber deg om å bekrefte med en Captcha ganske ofte - dette er fordi Tor ofte brukes av spammere, og det er ikke mye du kan gjøre med det.

google-spammer-sjekk

Gratulerer, du er anonymisert og kan nå få tilgang til skjulte Tor-nettsteder med .onion- domenet (Hvordan finne aktive løksteder? Hvordan finne aktive løksteder og hvorfor du kan ønske å finne aktive løksteder og hvorfor du kan ønske å løk nettsteder, så oppkalt fordi de slutter med ".onion", er vert som Tor skjulte tjenester - en helt anonym måte å være vert for nettsteder. Les mer). Bare gjør ikke noe dumt, for eksempel start et nettsted som selger narkotika til Bitcoins, eller bruk ditt virkelige navn hvor som helst, og du burde ha det bra. Gi oss beskjed hvis du har problemer, og jeg vil prøve å hjelpe.

In this article