Build your own: safeplug (tor proxy box)

Safeplug est un routeur spécial qui crée une connexion Internet anonyme via le réseau Tor (ce qui est Tor?) - Il en coûte 50 $ - mais vous pouvez faire votre propre avec un Pi Framboise et USB dongle WiFi.

En vérité, vous ne serez pas économiser beaucoup: le coût du Pi plus un dongle WiFi approprié, vous coûtera environ 50 $ ou plus. Mais le bricolage est amusant, nous allons apprendre beaucoup dans le processus, et vous avez probablement déjà un Pi assis autour de la collecte de la poussière.

safeplug

Liste de courses

  • Raspberry Pi (modèle B)
  • Carte SD d`au moins 4 gigaoctets
  • câble Ethernet
  • adaptateur Wifi USB Compatible - cela signifie capable de travailler dans structure Mode avec le paquet de hostapd (comme celui-ci basé sur le chipset RT5370)
  • adaptateur Micro USB

liste de courses

La théorie

Nous adaptons Raspberry Pi à agir en tant que routeur: il va brancher sur un port Ethernet sur votre routeur Internet existante comme tout autre appareil, mais il va également se connecter au réseau d`anonymisation Tor. Vous pouvez lire notre guide complet pour Tor pour en savoir plus, mais essentiellement, il fonctionne en envoyant vos requêtes Internet à travers de multiples ordinateurs - rebondir dans le monde entier - vous faire pratiquement introuvable. Le Pi diffusera un réseau WiFi tout comme votre routeur n`a probablement, de telle sorte que tout le trafic sur le WiFi sera envoyé à l`Internet, via Tor. En fait, si vous ne possédez pas déjà un routeur WiFi activé et que vous voulez un - il suffit de suivre la première moitié de ce tutoriel.

Il y a, bien entendu, une diminution de la vitesse pour ce faire, à la fois à travers l`élément de routage et le réseau Tor réelle.

Soyez averti cependant: parcourant Tor seul n`anonymiser complètement votre session. Votre navigateur est plein de fichiers et les cookies mis en cache qui peuvent être utilisés pour identifier votre présence sur un site web (qu`est-ce qu`un cookie?). Assurez-vous que ceux-ci sont désactivés, et bloqués (utiliser le mode incognito) - et, évidemment, ne commencez pas à vous connecter sur les sites Web.

Commencer

Graver une nouvelle copie de la dernière Raspian Wheezy image sur votre SD CARD- brancher l`alimentation, Ethernet, adaptateur USB WiFi, et démarrer vers le haut. Vous n`avez pas besoin d`un moniteur ou un clavier branché - nous allons faire tout cela à partir de la ligne de commande.

Utilisez un scanner IP pour déterminer l`adresse IP de votre Raspberry Pi (Scanner IP pour OS X fonctionne bien pour moi), puis SSH en elle à partir d`une invite de commande (comment utiliser SSH dans Windows) Avec la commande:

ssh [email protected]

où x.x.x.x est l`adresse IP de votre Pi. Le mot de passe par défaut est "framboise"

Type:

-Config sudo

pour exécuter l`utilitaire de configuration graphique. Développez le système de fichiers, puis quittez l`utilitaire de configuration et redémarrer. Vous devriez toujours avoir la même adresse IP - aller de l`avant et SSH de retour à nouveau.

Vérifiez si le Pi peut accéder à Internet en tapant

ping google.com

à partir de votre session SSH (pas sur votre machine locale). Vous devriez voir quelque chose comme ceci:

ping-google

Frappé CTRL-C pour l`arrêter. Maintenant, vérifiez votre adaptateur WiFi est reconnu en tapant:

ifconfig -a

Si tu vois wlan0 la liste, tout est bon. Sinon, votre adaptateur sans fil est même pas reconnu, et encore moins capable de la structure / mode AP.

wlan0-identifié

Nous allons mettre à jour le système, et installer certains logiciels. Exécutez la suivante par un, marchant à travers les invites au besoin. Dans la deuxième étape, nous supprimons la wolfram-moteur pour corriger un bogue du noyau de maths - nous économisons aussi 450 mégaoctets dans le processus.

sudo apt-get updatesudo apt-get remove wolfram-enginesudo apt-get installer hostapd isc-dhcp-server

erreur-installation-dhcp-server

Ici, nous avons installé un serveur DHCP afin que les clients WiFi peuvent obtenir automatiquement une adresse IP. Ignorer l`erreur - cela signifie simplement que nous avons pas réellement le mettre en place encore.

sudo nano /etc/dhcp/dhcpd.conf

Commenter (Ajouter un # pour commencer d`entre eux) les lignes suivantes:

option domain-name "example.org" -Option domain-name-servers ns1.example.org, ns2.example.org-

Uncomment (retirer le #) le mot autorisé à partir de ces lignes:

# Si ce serveur DHCP est le serveur DHCP officiel pour le réseau # local, la directive autorité devrait être uncommented.authoritative-

Maintenant, faites défiler jusqu`au bas et coller dans:

sous-réseau 192.168.42.0 netmask 255.255.255.0 {plage 192.168.42.10 192.168.42.50-option broadcast adresse 192.168.42.255-option routers 192.168.42.1-default-lease-time 600-lease-time max 7200-option domain-name " "-option domain-name-serveurs locaux 8.8.8.8, 8.8.4.4-}

Enregistrer avec CTRL-X -> Y -> Entrer.

Ensuite, tapez:

sudo nano / etc / default / isc-dhcp-server

Changez la dernière ligne de sorte qu`il se lit:

INTERFACES = "wlan0"

dhcp-server-config

Ce qui signifie que notre serveur DHCP doit écouter sur l`interface sans fil afin de donner des adresses IP. Enfin:

sudo nano / etc / network / interfaces

Remplacer tout ce qui suit (en laissant cette ligne):

allow-hotplug wlan0

Avec ça:

iface wlan0 inet StaticAddress 192.168.42.1netmask 255.255.255.0
#iface wlan0 inet manuel # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface inet par défaut dhcp

réseau interfaces

Quittez et sauvegardez (CTRL-X, Y, entrez - rappelez-vous, je ne vais pas le dire encore une fois!). Nous avons maintenant défini une adresse IP statique pour le réseau sans fil, et nous avons dit serveur DHCP pour attribuer des adresses IP aux clients. Génial. Ensuite, tapez:

sudo ifconfig wlan0 192.168.42.1

Pour définir notre hotspot, modifiez le fichier de configuration de HostAP comme suit.

sudo nano /etc/hostapd/hostapd.conf

Ajoutez les lignes suivantes, l`édition du ssid (Nom du réseau Wi-Fi) et wpa_passphrase si vous le souhaitez.

interface=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP

Maintenant, nous devons dire au Pi où notre fichier de configuration est.

sudo nano / etc / default / hostapd

Remplacez cette ligne:

# DAEMON_CONF = ""

avec:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Enfin, nous avons besoin de configurer NAT. NAT ou Network Address Translation, est le processus de modification des adresses IP du réseau interne en une seule adresse IP externe, et les choses autour de routage de façon appropriée.

sudo nano /etc/sysctl.conf

Tout en bas, ajouter:

net.ipv4.ip_forward = 1

Sauvegarder. Exécuter toutes les commandes suivantes - se sentir libre de les coller à la fois. Ici, nous allons établir des tables de routage que, fondamentalement, il suffit de connecter notre Ethernet et l`adaptateur WiFi.

-c "echo 1> / proc / sys / net / ipv4 ip_forward /" sudo sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A AVANCE -i eth0 -o wlan0 -m état --state CONNEXES , ÉTABLI -j ACCEPTsudo iptables -A AVANCE -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Enfin, lancez:

sudo nano / etc / network / interfaces

et ajouter:

jusqu`à iptables-restore < /etc/iptables.ipv4.nat

à la fin. Pour tester, nous courons:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Votre PiTest réseau devrait être diffuse maintenant, en supposant que vous ne modifiez pas le nom. Essayez de vous connecter à partir d`un autre appareil de la machine ou mobile et vous devriez voir des informations de débogage affichées sur l`écran, comme ceci:

debug-wifi-réseau

Maintenant, appuyez sur CTRL-C d`annuler le programme, et laissez-nous que cela fonctionne comme un service au redémarrage. Exécutez les commandes suivantes:

La mise à jour-rc.d sudo Service hostapd startsudo isc-dhcp-server hostapd enablesudo update-rc.d isc-dhcp-server enable

start-dhcp-sur-redémarrage

Maintenant, nous avons la configuration de la partie de routage, mais nous avons encore besoin d`ajouter Tor à l`équation - en ce moment, nous avons littéralement fait un routeur.

Installez Tor

sudo apt-get install torsudo nano / etc / tor / torrc

Copiez et collez ce droit en haut. Ignorer tout le reste, et économisez:

Connexion fichier préavis /var/log/tor/notices.logVirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes .onion, .exitAutomapHostsOnResolve 1Transport 9040TransListenAddress 192.168.42.1DNSPort 53DNSListenAddress 192.168.42.1

torrc

Se débarrasser de nos vieilles tables de routage et d`ajouter une exception pour SSH afin que nous puissions toujours vous connecter avant. Nous ajoutons un passthrough pour lookups- DNS et de diriger tout le trafic TCP (signaux de commande) pour 9040.

sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22sudo iptables -t nat -A PREROUTING -i wlan0 -p udp - -dport 53 -j REDIRECT --to-ports 53sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Vous pouvez vérifier les entrées comme ceci:

sudo iptables -L -t nat

Enregistrez le fichier afin qu`il soit chargé au redémarrage.

-c "iptables-save> /etc/iptables.ipv4.nat" de sudo

Activer pour démarrer au démarrage, puis redémarrez afin que nous puissions le tester.

sudo update-rc.d tor enablesudo shutdown -r now

Vous pouvez créer un fichier journal et de la queue en utilisant les suivantes (celles-ci ne sont pas nécessaires, mais peut être utile pour le débogage si vous rencontrez des problèmes).

sudo contact /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.logtail -f /var/log/tor/notices.log

Rendez-vous sur whatismyipaddress.com de vérifier votre adresse IP est pas de votre propre fournisseur d`accès:

what-is-my-ip-address

Ou l`utilisation check.torproject.org:

congrats-tor-est-travail

Vous trouverez peut-être Google demande de vérifier avec un Captcha très souvent - c`est parce que Tor est souvent utilisé par les spammeurs, et il n`y a pas beaucoup que vous pouvez faire à ce sujet.

google-spammeur-check

Félicitations, vous êtes anonymisées et peuvent désormais accéder à des sites cachés Tor avec le .oignon domaine (Comment trouver les sites d`oignon actifs?). Il suffit de ne pas faire de bêtises, comme commencer un site de vente de médicaments pour Bitcoins, ou utiliser votre vrai nom nulle part, et vous devriez être bien. Laissez-nous savoir si vous avez des problèmes et je vais essayer de vous aider.

» » Build your own: safeplug (tor proxy box)