Construa o seu próprio: Safeplug (Tor Proxy Box)

Por que pagar US $ 50 por uma caixa de proxy Tor quando você pode fazer o seu próprio com um dongle WiFi Raspberry Pi e USB?

Por que pagar US $ 50 por uma caixa de proxy Tor quando você pode fazer o seu próprio com um dongle WiFi Raspberry Pi e USB?
Propaganda

O Safeplug é um roteador especial que cria uma conexão anônima com a Internet via rede Tor (o que é o Tor?); custa US $ 50 - mas você pode fazer o seu próprio com um dongle WiFi Raspberry Pi e USB.

Na verdade, você não economizará muito: o custo do Pi mais um dongle WiFi adequado custará cerca de US $ 50 ou mais. Mas o DIY é divertido, nós aprendemos muito no processo, e você provavelmente já tem um Pi sentado em torno de coletar poeira.

safeplug

Lista de compras

  • Raspberry Pi (modelo B)
  • Cartão SD de pelo menos 4 gigabytes
  • Cabo Ethernet
  • Adaptador USB Wifi compatível - isso significa poder trabalhar em modo de estrutura com o pacote hostapd (como este baseado no chipset RT5370)
  • Adaptador de energia micro USB

lista de compras

A teoria

Vamos adaptar o Raspberry Pi para atuar como um roteador: ele se conectará a uma porta Ethernet em seu roteador de Internet existente como qualquer outro dispositivo, mas também se conectará à rede de anonimato do Tor. Você pode ler nosso guia completo do Tor para saber mais, mas, essencialmente, ele funciona enviando seus pedidos de Internet através de vários computadores - fazendo-os circular pelo mundo - tornando-o praticamente impossível de ser rastreado. O Pi irá transmitir uma rede WiFi como o seu roteador provavelmente faz, de tal forma que qualquer tráfego no WiFi será enviado para a Internet, via Tor. Na verdade, se você ainda não tem um roteador habilitado para WiFi e quer um - basta seguir a primeira metade deste tutorial.

Existe, é claro, uma redução na velocidade para fazer isso, tanto através do elemento de roteamento quanto da rede real do Tor.

Esteja avisado: navegando através do Tor sozinho não vai anonimizar completamente a sua sessão. Seu navegador está cheio de arquivos em cache e cookies que podem ser usados ​​para identificar sua presença em um site (o que é um cookie? O que é um cookie e o que ele tem a ver com minha privacidade? [MakeUseOf explica] O que é um cookie e o que fazer Tem que fazer com minha privacidade? [MakeUseOf Explains] A maioria das pessoas sabe que há cookies espalhados por toda a Internet, prontos e dispostos a serem comidos por quem quer que os encontre primeiro. Sim, existem cookies ... Leia mais). Verifique se estão desativados e bloqueados (use o modo de navegação anônima) e, obviamente, não comece a fazer logon em sites.

Começando

Grave uma nova cópia da última imagem Raspian Wheezy no seu cartão SD; Conecte a energia, Ethernet, adaptador USB WiFi e inicialize. Você não precisa de um monitor ou teclado conectado - faremos isso tudo a partir da linha de comando.

Top 3 Ferramentas Portáteis de Análise e Diagnóstico de Rede Top 3 Ferramentas Portáteis de Análise e Diagnóstico de Rede Leia mais para descobrir o endereço IP do seu Raspberry Pi (o IP Scanner para OS X funciona bem para mim), depois o SSH para ele de um prompt de comando (como usar o SSH no Windows 4 Maneiras fáceis de usar o SSH no Windows 4 Maneiras fáceis de usar o SSH No Windows O SSH é a solução de fato para acessar com segurança terminais remotos no Linux e em outros sistemas semelhantes ao UNIX. Servidor SSH que você deseja acessar, você terá que baixar um cliente SSH .... Leia mais) com o comando:

ssh pi@xxxx 

onde xxxx é o endereço IP do seu Pi. A senha padrão é "framboesa"

Tipo:

 sudo raspi-config 

para executar o utilitário de configuração gráfica. Expanda o sistema de arquivos, saia do utilitário de configuração e reinicie. Você ainda deve ter o mesmo endereço IP - siga em frente e o SSH novamente.

Verifique se o Pi pode acessar a Internet digitando

 ping google.com 

de dentro de sua sessão SSH (não em sua máquina local). Você deveria ver algo assim:

ping-google

Pressione CTRL-C para pará-lo. Agora verifique se o seu adaptador WiFi é reconhecido digitando:

 ifconfig -a 

Se você ver wlan0 listado, tudo é bom. Se não, o seu adaptador sem fio nem é reconhecido, muito menos capaz de estruturar / modo AP.

identificada por wlan0

Vamos atualizar o sistema e instalar algum software. Execute o seguinte, um por um, percorrendo os prompts conforme necessário. Na segunda etapa, estamos removendo o mecanismo wolfram para corrigir um bug do kernel matemático - também salvamos 450 megabytes no processo.

 sudo apt-get update sudo apt-get remove wolfram-engine sudo apt-get install hostapd isc-dhcp-server 

error-installing-dhcp-server

Aqui, instalamos um servidor DHCP para que os clientes WiFi possam obter automaticamente um endereço IP. Ignore o erro - isso significa que ainda não o configuramos.

 sudo nano /etc/dhcp/dhcpd.conf 

Comente (adicione um # para iniciá-los) as seguintes linhas:

 option domain-name "example.org"; option domain-name-servers ns1.example.org, ns2.example.org; 

Uncomment (remova o #) a palavra autoritativa das seguintes linhas:

 # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; 

Agora vá até a parte de baixo e cole:

 subnet 192.168.42.0 netmask 255.255.255.0 { range 192.168.42.10 192.168.42.50; option broadcast-address 192.168.42.255; option routers 192.168.42.1; default-lease-time 600; max-lease-time 7200; option domain-name "local"; option domain-name-servers 8.8.8.8, 8.8.4.4; } 

Salvar com CTRL-X -> Y -> enter .

Em seguida, digite:

 sudo nano /etc/default/isc-dhcp-server 

Altere a última linha para ler:

 INTERFACES="wlan0" 

dhcp-server-config

O que significa que nosso servidor DHCP deve escutar na interface sem fio para fornecer endereços IP. Por fim:

 sudo nano /etc/network/interfaces 

Substitua tudo depois (deixando esta linha):

 allow-hotplug wlan0 

Com isso:

 iface wlan0 inet static address 192.168.42.1 netmask 255.255.255.0 
 #iface wlan0 inet manual #wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp 

interfaces de rede

Saia e salve (CTRL-X, Y, digite - lembre-se disso, não vou dizer de novo!) . Agora, definimos um endereço IP estático para a rede sem fio e solicitamos que o servidor DHCP atribua endereços IP aos clientes. Impressionante. Em seguida, digite:

 sudo ifconfig wlan0 192.168.42.1 

Para definir o nosso hotspot, edite o arquivo de configuração do HostAP da seguinte maneira.

 sudo nano /etc/hostapd/hostapd.conf 

Adicione as seguintes linhas, editando o ssid (nome da rede WiFi) e wpa_passphrase, se desejar.

 interface=wlan0 driver=nl80211 ssid=PiTest hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=raspberry wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP 

Agora precisamos informar ao Pi onde está nosso arquivo de configuração.

 sudo nano /etc/default/hostapd 

Substitua esta linha:

 #DAEMON_CONF="" 

com:

 DAEMON_CONF="/etc/hostapd/hostapd.conf" 

Finalmente, precisamos configurar o NAT. NAT, ou Network Address Translation, é o processo de alterar os endereços IP da rede interna em um único IP externo e rotear as coisas apropriadamente.

 sudo nano /etc/sysctl.conf 

Na parte inferior, adicione:

 net.ipv4.ip_forward=1 

Salve . Execute todos os comandos a seguir - sinta-se à vontade para colá-los todos de uma vez. Aqui estamos estabelecendo tabelas de roteamento que basicamente apenas conectam nosso adaptador ethernet e WiFi.

 sudo sh -c "echo 1>/proc/sys/net/ipv4/ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save>/etc/iptables.ipv4.nat" 

Finalmente, execute:

 sudo nano /etc/network/interfaces 

e adicione:

 up iptables-restore< /etc/iptables.ipv4.nat 

até o fim. Para testar, nós corremos:

 sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf 

Sua rede PiTest deveria estar transmitindo agora, supondo que você não tenha mudado o nome. Tente se conectar a partir de outra máquina ou dispositivo móvel e você deverá ver algumas informações de depuração exibidas na tela, desta forma:

debug-wifi-network

Agora, pressione CTRL-C para cancelar o programa, e vamos garantir que isso seja executado como um serviço na reinicialização. Execute estes comandos:

 sudo service hostapd start sudo service isc-dhcp-server start sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable 

start-dhcp-on-reboot

Agora temos a configuração da parte de roteamento, mas ainda precisamos adicionar Tor à equação - agora, literalmente, acabamos de fazer um roteador.

Instalar o Tor

 sudo apt-get install tor sudo nano /etc/tor/torrc 

Copie e cole isso logo no topo. Ignore todo o resto e salve:

 Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1 

torrc

Livre-se de nossas antigas tabelas de roteamento e adicione uma exceção para o SSH, para que ainda possamos fazer login novamente. Estamos adicionando uma passagem para pesquisas de DNS; e direcionando todo o tráfego TCP (sinais de controle) para 9040.

 sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040 

Você pode verificar as entradas da seguinte forma:

 sudo iptables -t nat -L 

Salve o arquivo para que ele seja carregado na reinicialização.

 sudo sh -c "iptables-save>/etc/iptables.ipv4.nat" 

Habilite-o para iniciar na inicialização e, em seguida, reinicie para que possamos testá-lo.

 sudo update-rc.d tor enable sudo shutdown -r now 

Você pode criar um arquivo de log e segui-lo usando o seguinte (eles não são necessários, mas podem ser úteis para depuração se você tiver problemas).

 sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f /var/log/tor/notices.log 

Vá até whatismyipaddress.com para verificar se o seu IP não é do seu próprio ISP:

what-is-my-ip-address

Ou use check.torproject.org:

parabéns-tor-está-trabalhando

Você pode achar que o Google está pedindo para verificar com um Captcha com bastante frequência - isso é porque o Tor é frequentemente usado por spammers, e não há muito o que fazer sobre isso.

google-spammer-check

Parabéns, você está anônimo e agora pode acessar sites ocultos do Tor com o domínio .onion (Como encontrar sites Onion ativos? Como encontrar sites Active Onion e por que você pode querer encontrar sites Active Onion & Por que você pode querer a Onion? Os sites, assim chamados porque terminam com ".onion", são hospedados como serviços ocultos do Tor - uma maneira completamente anônima de hospedar sites. Leia mais). Apenas não faça nada bobo, como iniciar um site vendendo drogas para Bitcoins, ou usar seu nome real em qualquer lugar, e você deve estar bem. Deixe-nos saber se você tem problemas e eu vou tentar ajudar.

In this article