
Joseph Goodman
0
905
33
Safeplug er en speciel router, der opretter en anonym internetforbindelse via Tor-netværk (hvad er Tor?); det koster $ 50 - men du kan lave din egen med en Raspberry Pi og USB WiFi dongle.
I sandhed sparer du ikke meget: udgifterne til Pi plus en passende WiFi-dongle koster dig omkring $ 50 eller mere. Men DIY er sjovt, vi lærer masser i processen, og du har sandsynligvis allerede en Pi siddende omkring at samle støv.
Indkøbsliste
- Raspberry Pi (model B)
- SD-kort på mindst 4 gigabyte
- Ethernet-kabel
- Kompatibel USB Wifi-adapter - dette betyder, at du kan arbejde i struktur tilstand med hostapd-pakke (som denne baseret på RT5370-chipset)
- Micro USB-strømadapter
Teorien
Vi tilpasser Raspberry Pi til at fungere som en router: den tilsluttes en Ethernet-port på din eksisterende internet router ligesom enhver anden enhed, men den vil også oprette forbindelse til Tor anonymiseringsnetværket. Du kan læse vores komplette guide til Tor for at finde ud af mere, men i det væsentlige fungerer det ved at sende dine internetforespørgsler gennem flere computere - sprede den rundt om i verden - hvilket gør dig praktisk talt ikke sporbar. Pi sender et WiFi-netværk ligesom din router sandsynligvis gør, således at al trafik på WiFi sendes ud til Internettet via Tor. Faktisk, hvis du ikke allerede har en WiFi-aktiveret router og ønsker en - bare følg den første halvdel af denne tutorial.
Der er naturligvis en reduktion i hastighed for at gøre dette, både gennem routingelementet og det faktiske Tor-netværk.
Vær dog advaret: at gennemse Tor alene vil ikke anonymisere din session fuldstændigt. Din browser er fuld af cachelagrede filer og cookies, som kan bruges til at identificere din tilstedeværelse på et websted (hvad er en cookie? Hvad er en cookie og hvad har det at gøre med mit privatliv? [MakeUseOf Explains] Hvad er en cookie & hvad betyder Det har at gøre med mit privatliv? [MakeUseOf Explains] De fleste mennesker ved, at der er cookies spredt over hele internettet, klar og villig til at blive spist op af den, der først kan finde dem. Vent, hvad? Det kan ikke være rigtigt. Ja, der er cookies…). Sørg for, at disse er deaktiverede og blokeret (brug inkognitotilstand) - og åbenbart ikke begynde at logge ind på websteder.
Kom godt i gang
Brænd en frisk kopi af det nyeste Raspian Wheezy-billede til dit SD-kort; tilslut strømmen, Ethernet, USB WiFi-adapter, og start op. Du behøver ikke en skærm eller et tastatur tilsluttet - vi gør det hele fra kommandolinjen.
Brug en IP-scanner Top 3 Portable Network Analysis and Diagnostics Tools Top 3 Portable Network Analysis and Diagnostics Tools til at finde ud af IP-adressen på din Raspberry Pi (IP-scanner til OS X fungerer godt for mig), derefter SSH ind i det fra en kommandoprompt (hvordan man bruger SSH i Windows 4 lette måder at bruge SSH i Windows 4 Nemme måder at bruge SSH i Windows SSH er de facto-løsningen til sikker adgang til fjernterminaler på Linux og andre UNIX-lignende systemer Hvis du har en ekstern SSH-server, du vil have adgang til, skal du downloade en SSH-klient ...) med kommandoen:
ssh [email protected]
hvor x.x.x.x er IP-adressen på din Pi. Standardadgangskoden er “hindbær”
Type:
sudo raspi-config
for at køre det grafiske opsætningsværktøj. Udvid filsystemet, forlad derefter opsætningsværktøjet og genstart. Du skal stadig have den samme IP-adresse - gå videre og SSH igen ind igen.
Kontroller, om Pi kan få adgang til Internettet ved at skrive
ping google.com
inden for din SSH-session (ikke på din lokale maskine). Du skulle se noget lignende:
Hit CTRL-C at stoppe det. Kontroller nu, at din WiFi-adapter genkendes ved at skrive:
ifconfig -a
Hvis du ser wlan0 opført, alt er godt. Hvis ikke, genkendes din trådløse adapter ikke engang, så meget mindre i stand til struktur / AP-tilstand.
Lad os opdatere systemet og installere noget software. Kør følgende en efter en ved at gå gennem anmodninger efter behov. I det andet trin fjerner vi wolfram-motor for at rette en matematisk kernefeil - vi gemmer også 450 megabyte i processen.
sudo apt-get opdatering sudo apt-get fjern wolfram-engine sudo apt-get install hostapd isc-dhcp-server
Her har vi installeret en DHCP-server, så WiFi-klienter automatisk kan få en IP-adresse. Ignorer fejlen - dette betyder bare, at vi faktisk ikke har konfigureret den endnu.
sudo nano /etc/dhcp/dhcpd.conf
Kommenter (tilføj et # for at starte dem) følgende linjer:
option domænenavn "eksempel.org"; mulighed domænenavns-servere ns1.example.org, ns2.example.org;
Afkommentér (Fjern #) ordet autoritativ fra disse linjer:
# Hvis denne DHCP-server er den officielle DHCP-server for det lokale # netværk, skal det autoritative direktiv være ukommenteret. autoritative;
Rul nu ned til bunden og indsæt:
undernet 192.168.42.0 netmaske 255.255.255.0 interval 192.168.42.10 192.168.42.50; mulighed udsendelsesadresse 192.168.42.255; option routere 192.168.42.1; standard-lease-tid 600; max-lease-tid 7200; option domænenavn "lokalt"; mulighed domænenavns-servere 8.8.8.8, 8.8.4.4;
Gem med CTRL-X -> Y -> gå ind.
Skriv derefter:
sudo nano / etc / default / isc-dhcp-server
Skift den sidste linje, så den lyder:
GRÆNSEFLADER = "wlan0"
Hvilket betyder, at vores DHCP-server skal lytte på den trådløse grænseflade for at give IP-adresser. Endelig:
sudo nano / etc / netværk / grænseflader
Udskift alt efter (forlader denne linje):
allow-hotplug wlan0
Med dette:
iface wlan0 inet statisk adresse 192.168.42.1 netmaske 255.255.255.0
#iface wlan0 inet manual # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp
Gå ud og gem (CTRL-X, Y, indtast - husk det, jeg vil ikke sige det igen!). Vi har nu defineret en statisk IP-adresse til det trådløse netværk, og vi har bedt DHCP-serveren tildele IP-adresser til klienter. Fantastisk. Skriv derefter:
sudo ifconfig wlan0 192.168.42.1
For at definere vores hotspot skal du redigere HostAP-konfigurationsfilen som følger.
sudo nano /etc/hostapd/hostapd.conf
Tilføj følgende linjer, redigering af SSID (WiFi-netværksnavn) og wpa_passphrase hvis du ønsker.
interface = wlan0 driver = nl80211 ssid = PiTest hw_mode = g kanal = 6 macaddr_acl = 0 autor_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = hindbær wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsnp
Nu skal vi fortælle Pi, hvor vores konfigurationsfil er.
sudo nano / etc / default / hostapd
Erstat denne linje:
# DAEMON_CONF = ""
med:
DAEMON_CONF = "/ etc / hostapd / hostapd.conf"
Endelig er vi nødt til at konfigurere NAT. NAT eller Network Address Translation er processen med at ændre interne netværks IP-adresser til en enkelt ekstern IP og routing af ting på passende måde.
sudo nano /etc/sysctl.conf
Læg i bunden:
net.ipv4.ip_forward = 1
Gemme. Kør alle følgende kommandoer - indsæt dem alle på én gang. Her opretter vi rutetabeller, der dybest set bare forbinder vores Ethernet- og WiFi-adapter.
sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m tilstand - stat RELATERET, ETABLERET -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Endelig, kør:
sudo nano / etc / netværk / grænseflader
og tilføj:
op iptables-gendannelse < /etc/iptables.ipv4.nat
helt til slut. For at teste, kører vi:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Dine PiTest netværket skulle udsendes nu, hvis du antager, at du ikke ændrede navnet. Prøv at oprette forbindelse fra en anden maskine eller mobil enhed, og du skal se nogle fejlfindingsoplysninger, der vises på skærmen, som denne:
Nu, hit CTRL-C for at annullere programmet, og lad os sørge for, at dette kører som en service ved genstart. Kør disse kommandoer:
sudo service hostapd start sudo service isc-dhcp-server start sudo update-rc.d hostapd aktivere sudo update-rc.d isc-dhcp-server aktivere
Nu har vi konfigureret routingdelen, men vi er stadig nødt til at føje Tor til ligningen - lige nu har vi bogstaveligt talt lavet en router.
Installer Tor
sudo apt-get install tor sudo nano / etc / tor / torrc
Kopier og indsæt dette lige øverst. Ignorer alt andet, og gem:
Log meddelelsesfil /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1
Slip af med vores gamle rutetabeller og tilføj en undtagelse for SSH, så vi stadig kan logge ind igen. Vi tilføjer en gennemgang til DNS-opslag; og dirigere al TCP-trafik (styresignaler) til 9040.
sudo iptables -F sudo iptables -t nat -F Sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT - til-porte 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp - port 53 -j REDIRECT - til-porte 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-port 9040
Du kan kontrollere posterne sådan:
sudo iptables -t nat -L
Gem filen, så den indlæses på genstart.
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Aktivér, at den starter ved opstart, og genstart derefter, så vi kan teste den.
sudo update-rc.d tor aktivere sudo shutdown -r nu
Du kan oprette en logfil og skræddersy den ved hjælp af følgende (disse er ikke nødvendige, men kan være nyttige til fejlsøgning, hvis du har problemer).
sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / notices.log
Gå over til whatismyipaddress.com for at bekræfte, at din IP ikke er fra din egen internetudbyder:
Eller brug check.torproject.org:
Du finder måske, at Google beder om at bekræfte med en Captcha temmelig ofte - dette skyldes, at Tor ofte bruges af spammere, og der er ikke meget, du kan gøre ved det.
Tillykke, du er anonymiseret og kan nu få adgang til skjulte Tor-websteder med .løg domæne (Hvordan finder man aktive løgwebsteder? Hvordan finder man aktive. Onions mørke websteder (og hvorfor du muligvis ønsker at) Sådan finder du aktive. Onion mørke websteder (og hvorfor du muligvis vil) Den mørke web til dels, består af .onion-websteder, der er hostet på Tor-netværket. Hvordan finder du dem og hvor skal man hen? Følg mig…). Bare gør ikke noget fjollet, som at starte et websted, der sælger medicin til Bitcoins, eller brug dit rigtige navn hvor som helst, og du skulle være i orden. Fortæl os, hvis du har problemer, og jeg vil prøve at hjælpe.