Создайте свой собственный: Safeplug (Tor Proxy Box)

Safeplug — это специальный маршрутизатор, который создает анонимное интернет-соединение через сеть Tor (что такое Tor?); это стоит $ 50 — но вы можете сделать свое собственное с помощью Raspberry Pi и USB WiFi.

По правде говоря, вы не будете экономить много: стоимость Pi плюс подходящий WiFi-ключ обойдется вам примерно в 50 долларов или больше. Но сделай сам — это весело, мы многому научимся, и у тебя, вероятно, уже есть пи, сидящая без дела и пылится.

safeplug

Список покупок

  • Raspberry Pi (модель B)
  • SD-карта не менее 4 гигабайт
  • сетевой кабель
  • Совместимый USB-адаптер Wi-Fi — это означает, что может работать в состав режим с пакетом hostapd (например, на основе чипсета RT5370)
  • Micro USB адаптер питания

список покупок

Теория

Мы адаптируем Raspberry Pi для работы в качестве маршрутизатора: он подключится к порту Ethernet на вашем существующем интернет-маршрутизаторе, как и любое другое устройство, но также подключится к анонимной сети Tor. Вы можете прочитать наше полное руководство по Tor, чтобы узнать больше, но, по сути, он работает, отправляя ваши интернет-запросы через несколько компьютеров — перенаправляя его по всему миру — делая вас практически недоступным для отслеживания. Pi будет транслировать сеть WiFi так же, как, вероятно, ваш маршрутизатор, так что любой трафик в WiFi будет отправляться в Интернет через Tor. На самом деле, если у вас еще нет маршрутизатора с поддержкой WiFi и вы хотите его приобрести, просто следуйте первой части этого урока.

Это, конечно, снижает скорость как через элемент маршрутизации, так и через фактическую сеть Tor.

Будьте предупреждены, хотя: просмотр только через Tor не приведет к полной анонимности вашего сеанса. Ваш браузер полон кэшированных файлов и файлов cookie, которые можно использовать для определения вашего присутствия на веб-сайте (что такое файл cookie?

). Убедитесь, что они отключены и заблокированы (используйте режим инкогнито) — и, очевидно, не начинайте входить на веб-сайты.

Начиная

Запишите на свою SD-карту свежую копию последнего изображения Raspian Wheezy; подключите питание, Ethernet, USB WiFi адаптер и загрузитесь. Вам не нужен подключенный монитор или клавиатура — мы будем делать все это из командной строки.

Используйте сканер IP

чтобы выяснить IP-адрес вашего Raspberry Pi (у меня хорошо работает IP Scanner для OS X), затем введите SSH в него из командной строки (как использовать SSH в Windows

) с помощью команды:

ssh pi@x.x.x.x

где x.x.x.x — это IP-адрес вашего Pi. Пароль по умолчанию «малина»

Тип:

sudo raspi-config

запустить утилиту графической настройки. Разверните файловую систему, затем выйдите из утилиты установки и перезапустите. У вас должен быть тот же IP-адрес — продолжайте и снова вернитесь по SSH.

Проверьте, может ли Pi получить доступ к Интернету, набрав

ping google.com

из вашего сеанса SSH (не на вашем локальном компьютере). Вы должны увидеть что-то вроде этого:

пинг-Google

Удар CTRL-C чтобы остановить это. Теперь проверьте, распознан ли ваш WiFi адаптер, набрав:

ifconfig -a

Если ты видишь wlan0 в списке все хорошо. Если нет, то ваш беспроводной адаптер даже не распознается, не говоря уже о возможности структуры / режима точки доступа.

wlan0 идентифицированного

Давайте обновим систему и установим некоторое программное обеспечение. Запустите следующую по очереди, проходя через подсказки по мере необходимости. На втором шаге мы удаляем wolfram-engine, чтобы исправить ошибку математического ядра — мы также экономим 450 мегабайт в процессе.

sudo apt-get update
sudo apt-get remove wolfram-engine
sudo apt-get install hostapd isc-dhcp-server

ошибка-установка-сервер DHCP-

Здесь мы установили сервер DHCP, чтобы клиенты WiFi могли автоматически получать IP-адрес. Проигнорируйте ошибку — это просто означает, что мы еще не установили ее.

sudo nano /etc/dhcp/dhcpd.conf

Закомментируйте (добавьте # для начала) следующие строки:

option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;

Раскомментируйте (удалите #) слово авторитетный из этих строк:

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

Теперь прокрутите вниз и вставьте:

subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
}

Сохранить с CTRL-X -> Y -> войти.

Далее введите:

sudo nano /etc/default/isc-dhcp-server

Измените последнюю строку, чтобы она гласила:

INTERFACES="wlan0"

DHCP-сервер-конфигурации

Это означает, что наш DHCP-сервер должен прослушивать беспроводной интерфейс, чтобы выдавать IP-адреса. И, наконец:

sudo nano /etc/network/interfaces

Замените все после (оставив эту строку в):

allow-hotplug wlan0

С этим:

iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0
#iface wlan0 inet manual
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
#iface default inet dhcp

сети-интерфейсы

Выйдите и сохраните (CTRL-X, Y, введите — запомните, я больше не буду говорить!). Теперь мы определили статический IP-адрес для беспроводной сети и сказали DHCP-серверу назначать IP-адреса клиентам. Потрясающие. Далее введите:

sudo ifconfig wlan0 192.168.42.1

Чтобы определить нашу точку доступа, отредактируйте файл конфигурации HostAP следующим образом.

sudo nano /etc/hostapd/hostapd.conf

Добавьте следующие строки, редактируя SSID (Имя сети WiFi) и wpa_passphrase если хочешь.

interface=wlan0
driver=nl80211
ssid=PiTest
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

Теперь нам нужно сообщить Pi, где находится наш конфигурационный файл.

sudo nano /etc/default/hostapd

Заменить эту строку:

#DAEMON_CONF=""

с:

DAEMON_CONF="/etc/hostapd/hostapd.conf"

Наконец, нам нужно настроить NAT. NAT, или преобразование сетевых адресов, — это процесс преобразования IP-адресов внутренней сети в один внешний IP-адрес и соответствующей маршрутизации.

sudo nano /etc/sysctl.conf

В самом низу добавить:

net.ipv4.ip_forward=1

Сохранить. Выполните все следующие команды — не стесняйтесь вставлять их все сразу. Здесь мы создаем таблицы маршрутизации, которые в основном просто соединяют наш адаптер Ethernet и WiFi.

sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Наконец, запустите:

sudo nano /etc/network/interfaces

и добавить:

up iptables-restore < /etc/iptables.ipv4.nat

до самого конца. Чтобы проверить, мы запускаем:

sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

Ваш PiTest сеть должна вещать сейчас, при условии, что вы не изменили имя. Попробуйте подключиться с другого компьютера или мобильного устройства, и вы должны увидеть на экране некоторую отладочную информацию, например:

отладки WiFi-сети

Теперь нажмите CTRL-C чтобы отменить программу, и давайте удостоверимся, что она работает как служба при перезапуске. Запустите эти команды:

sudo service hostapd start
sudo service isc-dhcp-server start
sudo update-rc.d hostapd enable
sudo update-rc.d isc-dhcp-server enable

запуск DHCP-на-перезагрузки

Теперь у нас есть настройка части маршрутизации, но нам все еще нужно добавить Tor в уравнение - сейчас мы буквально только что создали маршрутизатор.

Установить Tor

sudo apt-get install tor
sudo nano /etc/tor/torrc

Скопируйте и вставьте это прямо вверху. Пропустите все остальное и сохраните:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

torrc

Избавьтесь от наших старых таблиц маршрутизации и добавьте исключение для SSH, чтобы мы могли снова войти в систему. Мы добавляем проход для поиска DNS; и направление всего трафика TCP (управляющих сигналов) на 9040.

sudo iptables -F
sudo iptables -t nat -F
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Вы можете проверить записи так:

sudo iptables -t nat -L

Сохраните файл, чтобы он был загружен при перезагрузке.

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Включите его для запуска при загрузке, затем перезапустите, чтобы мы могли проверить это.

sudo update-rc.d tor enable
sudo shutdown -r now

Вы можете создать файл журнала и настроить его, используя следующие (они не нужны, но могут быть полезны для отладки, если у вас есть проблемы).

sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
tail -f /var/log/tor/notices.log

Зайдите на whatismyipaddress.com и убедитесь, что ваш IP-адрес не принадлежит вашему провайдеру:

то, что-это-мой-IP-адрес

Или используйте check.torproject.org:

Congrats-тор-это работоспособный

Возможно, вы обнаружите, что Google довольно часто просит проверить с помощью капчи - это потому, что Tor часто используется спаммерами, и вы ничего не можете с этим поделать.

Google-спамер проверка

Поздравляем, вы анонимны и теперь можете получить доступ к скрытым веб-сайтам Tor с доменом .onion (Как найти активные сайты Onion?

). Просто не делайте глупостей, например, открывайте сайт, продающий наркотики для биткойнов, или используйте свое настоящее имя где угодно, и все будет в порядке. Дайте нам знать, если у вас возникнут проблемы, и я постараюсь помочь.

Ссылка на основную публикацию