Construisez votre propre: safeplug (tor boîte proxy)
Safeplug est un routeur spécial qui crée une connexion Internet anonyme via le réseau Tor (ce qui est Tor?) - il en coûte 50 $ - mais vous pouvez faire votre propre avec un Raspberry Pi et dongle WiFi USB.
Contenu
En vérité, vous ne serez pas économiser beaucoup: le coût du Pi plus un dongle WiFi approprié vous coûtera environ 50 $ ou plus. Mais le bricolage est amusant, nous allons apprendre beaucoup dans le processus, et vous avez probablement déjà un Pi assis autour de la collecte de la poussière.
Liste de courses
- Raspberry Pi (modèle B)
- Carte SD d`au moins 4 gigaoctets
- câble Ethernet
- Compatible adaptateur Wifi USB - cela signifie capable de travailler dans structure en mode paquet avec hostapd (tel que celui basé sur le chipset RT5370)
- adaptateur secteur USB Micro
La théorie
Nous adaptons Raspberry Pi à agir en tant que routeur: il va brancher dans un port Ethernet sur votre routeur Internet existant comme tout autre appareil, mais il va également se connecter au réseau Tor anonymisation. Vous pouvez lire notre guide complet de Tor pour en savoir plus, mais essentiellement, il fonctionne en envoyant vos requêtes Internet à travers plusieurs ordinateurs - rebondir à travers le monde - vous faire pratiquement indétectable. Le Pi diffusera un réseau WiFi tout comme votre routeur ne probablement, de sorte que tout le trafic sur la connexion Wi-Fi sera envoyé à Internet, via Tor. En fait, si vous ne possédez pas déjà un routeur WiFi et que vous voulez un - il suffit de suivre la première moitié de ce tutoriel.
Il y a, bien sûr, une réduction de la vitesse à le faire, à la fois à travers l`élément de routage et le réseau Tor réel.
Video: 000 - Présentation : Construisez votre R2-D2
Attention cependant: la navigation par Tor seul ne sera pas complètement anonymiser votre session. Votre navigateur est plein de fichiers mis en cache et les cookies qui peuvent être utilisés pour identifier votre présence sur un site web (Qu`est-ce qu`un cookie?). Assurez-vous que ceux-ci sont désactivées et bloquées (utiliser le mode incognito) - et, évidemment, ne commencez pas à vous connecter sur les sites Web.Qu`est-ce qu`un cookie & Que faut-il a à voir avec ma vie privée? [MakeUseOf Explique]Qu`est-ce qu`un cookie & Que faut-il a à voir avec ma vie privée? [MakeUseOf Explique]La plupart des gens savent qu`il ya des cookies dispersés partout sur Internet, prêts et disposés à être consommés par tous ceux qui peuvent les trouver d`abord. Attends quoi? Cela ne peut pas avoir raison. Oui, il y a des cookies ...Lire la suite
Commencer
Graver une nouvelle copie de la dernière Raspian l`image Wheezy à votre SD CARD- brancher l`alimentation, Ethernet, adaptateur WiFi USB et démarrer. Vous n`avez pas besoin d`un moniteur ou un clavier branché - nous allons faire tout cela à partir de la ligne de commande.
Utilisez un scanner IP de trouver l`adresse IP de votre Raspberry Pi (Scanner IP pour OS X fonctionne bien pour moi), puis en SSH à partir d`une invite de commande (comment utiliser SSH dans Windows) Avec la commande:Top 3 Outils d`analyse et de diagnostic Portable NetworkTop 3 Outils d`analyse et de diagnostic Portable NetworkLire la suite
ssh [email protected]
où x.x.x.x est l`adresse IP de votre Pi. Le mot de passe par défaut est « framboise »
Type:
sudo Raspi-config
pour exécuter l`utilitaire de configuration graphique. Développez le système de fichiers, puis quittez l`utilitaire de configuration et redémarrer. Vous devriez toujours avoir la même adresse IP - aller de l`avant et SSH revenir à nouveau.
Vérifiez si le Pi peut accéder à Internet en tapant
ping google.com
à partir de votre session SSH (pas sur votre machine locale). Vous devriez voir quelque chose comme ceci:
Frappé CTRL-C pour l`arrêter. Vérifiez maintenant votre adaptateur WiFi est reconnu en tapant:
ifconfig -une
Si tu vois wlan0 la liste, tout est bon. Dans le cas contraire, votre adaptateur sans fil est même pas reconnu, et encore moins capable de mode structure / AP.
Actualisons le système, et installer certains logiciels. Exécutez la suivante par un, la marche à travers les invites au besoin. Dans la deuxième étape, nous supprimons la Wolfram-moteur pour corriger un bug du noyau mathématique - nous économisons 450 méga-octets dans le processus.
sudo apt-get mettre à joursudo apt-get retirer Wolfram-moteursudo apt-get installer hostapd isc-dhcp-server
Ici, nous avons installé un serveur DHCP afin que les clients WiFi peuvent obtenir automatiquement une adresse IP. Ignorer l`erreur - cela signifie que nous n`avons pas mis réellement encore.
sudo nano /etc/dhcp/dhcpd.conf
Commenter (Ajouter un # pour commencer d`entre eux) les lignes suivantes:
option domain-name "example.org"-Option serveurs nom domaine ns1.example.org, ns2.example.org-
Uncomment (retirer le #) le mot autorisé à partir de ces lignes:
# Si ce serveur DHCP est le serveur DHCP officiel local# Réseau, la directive faisant autorité devrait être décommentée.autorisé-
Maintenant, faites défiler jusqu`au bas et coller:
netmask sous-réseau 192.168.42.0 255.255.255.0 {gamme 192.168.42.10 192.168.42.50-option de diffusion adresse 192.168.42.255-routeurs option 192.168.42.1-Temps par défaut-bail 600-max-bail temps 7200-option domain-name "local"-option domain-name-servers 8.8.8.8, 8.8.4.4-}
Enregistrer avec CTRL-X -gt; Y -gt; Entrer.
Ensuite, tapez:
sudo nano / Etc / default / isc-dhcp-server
Modifier la dernière ligne il lit comme suit:
INTERFACES="wlan0"
Ce qui signifie que notre serveur DHCP doit écouter l`interface sans fil afin de donner des adresses IP. Enfin:
sudo nano / etc / network / interfaces
Remplacer tout ce qui suit (en laissant cette ligne):
allow-hotplug wlan0
Avec ça:
iface wlan0 inet StaticAddress 192.168.42.1netmask 255.255.255.0
#iface manuel wlan0 inet# Wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface défaut iNet dhcp
Quittez et enregistrez (CTRL-X, Y, entrez - rappelez-vous, je ne le dirai pas encore!). Nous avons maintenant défini une adresse IP statique pour le réseau sans fil, et nous avons dit serveur DHCP pour attribuer des adresses IP aux clients. Impressionnant. Ensuite, tapez:
sudo ifconfig wlan0 192.168.42.1
Pour définir notre point d`accès, modifiez le fichier de configuration HostAP comme suit.
Video: Winterarbeiten im Garten
sudo nano /etc/hostapd/hostapd.conf
Ajoutez les lignes suivantes, l`édition du ssid (Nom du réseau WiFi) et wpa_passphrase si vous le souhaitez.
interface=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP
Maintenant, nous devons dire Pi où notre fichier de configuration est.
sudo nano / Etc / default / hostapd
Remplacer cette ligne:
# DAEMON_CONF =""
avec:
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Enfin, nous devons configurer NAT. NAT ou traduction d`adresses réseau, est le processus de modification des adresses IP du réseau interne en une seule adresse IP externe et les choses correctement routage.
sudo nano /etc/sysctl.conf
Au bas, ajouter:
net.ipv4.ip_forward=1
Sauvegarder. Exécutez toutes les commandes suivantes: - ne hésitez pas à les coller à la fois. Ici, nous sommes établir des tables de routage que, fondamentalement, il suffit de connecter notre Ethernet et l`adaptateur WiFi.
sudo sh -c "echo 1 gt; / Proc / sys / net / ipv4 / ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A AVANT -i eth0 -o wlan0 -m état --state CONNEXES, ÉTABLI -j ACCEPTsudo iptables -A AVANT -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"
Enfin, exécutez:
sudo nano / etc / network / interfaces
et ajouter:
iptables-restore lt; /etc/iptables.ipv4.nat
jusqu`à la fin. Pour tester, nous courons:
sudo / Usr / sbin / hostapd /etc/hostapd/hostapd.conf
Votre PiTest réseau devrait être Diffusant maintenant, en supposant ne pas changer le nom. Essayez de vous connecter depuis un autre appareil de la machine ou mobile et vous devriez voir des informations de débogage affiché à l`écran, comme ceci:
Maintenant, appuyez sur CTRL-C d`annuler le programme, et laissez-nous que cela fonctionne comme un service au redémarrage. Exécutez les commandes suivantes:
sudo un service hostapd débutsudo un service début isc-dhcp-serversudo update-rc.d hostapd activersudo update-rc.d isc-dhcp-server activer
Maintenant, nous avons la configuration de la partie de routage, mais nous devons encore ajouter à l`équation Tor - en ce moment, nous avons littéralement fait un routeur.
installer Tor
sudo apt-get installer torsudo nano / Etc / tor / torrc
Copiez et collez ce droit en haut. Ignorer tout le reste, et économisez:
Se connecter avis fichier /var/log/tor/notices.logVirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes .onion, .exitAutomapHostsOnResolve 1Transport 9040TransListenAddress 192.168.42.1DNSPort 53DNSListenAddress 192.168.42.1
Débarrassez-vous de nos vieilles tables de routage et ajouter une exception pour SSH afin que nous puissions encore reconnectez-vous. Nous ajouterons un passthrough pour lookups- DNS et de diriger tout le trafic TCP (signaux de commande) à 9040.
sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Vous pouvez vérifier les entrées comme ceci:
sudo iptables -t nat -L
Enregistrez le fichier pour qu`il soit chargé au redémarrage.
sudo sh -c "iptables-save gt; /etc/iptables.ipv4.nat"
Activez-le pour démarrer au démarrage, puis redémarrez afin que nous puissions le tester.
sudo tor update-rc.d activersudo fermer -r maintenant
Vous pouvez créer un fichier journal et la queue en utilisant les éléments suivants (ceux-ci ne sont pas nécessaires, mais peut être utile pour le débogage si vous rencontrez des problèmes).
sudo toucher /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.logqueue -f /var/log/tor/notices.log
Rendez-vous sur whatismyipaddress.com de vérifier votre adresse IP est pas de votre propre fournisseur d`accès:
Ou utilisez check.torproject.org:
Vous trouverez peut-être Google demande de vérifier avec Captcha assez souvent - c`est parce que Tor est souvent utilisé par les spammeurs, et il n`y a pas grand-chose que vous pouvez faire à ce sujet.
Félicitations, vous êtes anonymisées et peuvent désormais accéder à des sites cachés de Tor avec le .oignon domaine (Comment trouver les sites actifs oignon?). Il suffit de ne pas faire quoi que ce soit stupide, comme lancer un site de vente de médicaments pour Bitcoins, ou partout où votre vrai nom, et vous devriez être bien. Faites-nous savoir si vous avez des problèmes et je vais essayer d`aider.Comment trouver des sites actifs Onion & Pourquoi vous pourriez vouloirComment trouver des sites actifs Onion & Pourquoi vous pourriez vouloirles sites d`oignon, ainsi nommés parce qu`ils se terminent par ".oignon", Sont hébergés des services cachés Tor - d`une manière complètement anonyme pour héberger des sites Web.Lire la suite