Bygg din egen: Safeplug (Tor Proxy Box)

Varför betala $ 50 för en Tor proxy box när du kan göra din egen med en Raspberry Pi och USB WiFi dongle?

Varför betala $ 50 för en Tor proxy box när du kan göra din egen med en Raspberry Pi och USB WiFi dongle?
Annons

Safeplug är en speciell router som skapar en anonym Internetanslutning via Tor-nätverket (vad är Tor?); Det kostar $ 50 - men du kan göra din egen med en Raspberry Pi och USB WiFi dongle.

I sannhet kommer du inte att spara mycket: kostnaden för Pi plus en lämplig WiFi-dongle kostar dig ungefär $ 50 eller mer. Men DIY är kul, vi lär dig mycket i processen, och du har förmodligen redan en Pi som sitter runt att samla damm.

safeplug

Inköpslista

  • Raspberry Pi (modell B)
  • SD-kort på minst 4 gigabyte
  • Ethernet-kabel
  • Kompatibel USB Wifi-adapter - det här betyder att det går att arbeta i strukturläge med hostapd-paketet (som det här baserat på RT5370-chipset)
  • Micro USB-nätadapter

inköpslista

Teorin

Vi anpassar Raspberry Pi för att fungera som en router: den kommer att ansluta till en Ethernet-port på din befintliga Internet-router precis som vilken annan enhet som helst, men den kommer också att anslutas till det Tor-anonymiserade nätverket. Du kan läsa vår fullständiga guide till Tor för att ta reda på mer, men i huvudsak fungerar det genom att skicka dina Internetförfrågningar via flera datorer - studsar den runt om i världen - vilket gör att du är nästan oåtkomlig. Pi kommer att sända ett WiFi-nätverk precis som din router förmodligen gör, så att någon trafik på WiFi skickas ut till Internet via Tor. Faktum är att om du inte redan har en WiFi-aktiverad router och vill ha en - följ bara den första halvan av denna handledning.

Det är naturligtvis en hastighetsminskning för att göra detta, både genom routingelementet och det faktiska Tor-nätverket.

Varnas dock: Om du surfar via Tor ensam kommer du inte att anonymisera din session helt. Din webbläsare är full av cachade filer och cookies som kan användas för att identifiera din närvaro på en webbplats (vad är en kaka? Vad är en kaka och vad ska den göra med min integritet? [MakeUseOf Förklarar] Vad är en kaka och vad gör Det måste göra med min sekretess? [MakeUseOf Explains] De flesta vet att det finns kakor spridda över hela Internet, redo och villiga att bli ätit upp av den som kan hitta dem först. Vänta, vad? Det kan inte vara rätt. Ja, det finns kakor ... Läs mer). Se till att dessa är inaktiverade och blockerade (använd inkognitotillstånd) - och uppenbarligen börjar inte logga in på webbplatser.

Komma igång

Bränn en ny kopia av den senaste Raspian Wheezy-bilden till ditt SD-kort. Anslut strömmen, Ethernet, USB WiFi-adapter och starta upp. Du behöver inte en bildskärm eller ett tangentbord anslutet - vi gör allt från kommandoraden.

Använd en IP-skanner Top 3 bärbara nätverksanalys och diagnostikverktyg Top 3 bärbara nätverksanalys och diagnostikverktyg Läs mer för att ta reda på din Raspberry Pi-IP-adress (IP-skanner för OS X fungerar bra för mig), sedan SSH in i det från en Kommandotolk (hur man använder SSH i Windows 4 Enkla sätt att använda SSH i Windows 4 Enkla sätt att använda SSH I Windows SSH är de facto-lösningen för säker åtkomst av fjärrterminaler på Linux och andra UNIX-liknande system. Om du har en fjärrkontroll SSH-server du vill komma åt måste du ladda ner en SSH-klient .... Läs mer) med kommandot:

ssh pi@xxxx 

var xxxx är din IP-adress. Standardlösenordet är "hallon"

Typ:

 sudo raspi-config 

att köra det grafiska installationsverktyget. Expand filsystemet, avsluta installationsprogrammet och starta om det. Du borde fortfarande ha samma IP-adress - fortsätt och SSH tillbaka igen.

Kontrollera om Pi kan nå Internet genom att skriva

 ping google.com 

från din SSH-session (inte på din lokala dator). Du borde se något så här:

ping-google

Tryck CTRL-C för att stoppa den. Kontrollera nu att din WiFi-adapter känns igen genom att skriva:

 ifconfig -a 

Om du ser wlan0 listad är allt bra. Om inte, är din trådlösa adapter inte ens igenkänd, än mindre kapabel att ha struktur / AP-läge.

wlan0 identifierade

Låt oss uppdatera systemet och installera lite programvara. Kör följande en efter en, gå igenom instruktioner efter behov. I det andra steget tar vi bort wolfram-motorn för att fixa en mattekärnbugg - vi sparar också 450 megabyte i processen.

 sudo apt-get update sudo apt-get remove wolfram-engine sudo apt-get install hostapd isc-dhcp-server 

error-installation-dhcp-server

Här har vi installerat en DHCP-server så WiFi-kunder kan automatiskt få en IP-adress. Ignorera felet - det betyder bara att vi inte har satt upp det ännu.

 sudo nano /etc/dhcp/dhcpd.conf 

Kommentera (lägg till en # till början av dem) följande rader:

 option domain-name "example.org"; option domain-name-servers ns1.example.org, ns2.example.org; 

Uncomment (ta bort #) ordet som är auktoritativt från dessa rader:

 # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative; 

Nu bläddra längst ner till botten och klistra in:

 subnet 192.168.42.0 netmask 255.255.255.0 { range 192.168.42.10 192.168.42.50; option broadcast-address 192.168.42.255; option routers 192.168.42.1; default-lease-time 600; max-lease-time 7200; option domain-name "local"; option domain-name-servers 8.8.8.8, 8.8.4.4; } 

Spara med CTRL-X -> Y -> skriv in .

Skriv sedan:

 sudo nano /etc/default/isc-dhcp-server 

Ändra den sista raden så att den läser:

 INTERFACES="wlan0" 

dhcp-server-config

Vilket innebär att vår DHCP-server ska lyssna på det trådlösa gränssnittet för att ge ut IP-adresser. Slutligen:

 sudo nano /etc/network/interfaces 

Byt ut allt efter (lämnar den här raden):

 allow-hotplug wlan0 

Med detta:

 iface wlan0 inet static address 192.168.42.1 netmask 255.255.255.0 
 #iface wlan0 inet manual #wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp 

nätverksgränssnitt

Avsluta och spara (CTRL-X, Y, skriv in - kom ihåg det, jag kommer inte säga det igen!) . Vi har nu definierat en statisk IP-adress för det trådlösa nätverket, och vi har meddelat DHCP-servern att tilldela IP-adresser till kunder. Grymt bra. Skriv sedan:

 sudo ifconfig wlan0 192.168.42.1 

För att definiera vår hotspot, redigera HostAP-konfigurationsfilen enligt följande.

 sudo nano /etc/hostapd/hostapd.conf 

Lägg till följande rader, redigera ssid (WiFi-nätverksnamn) och wpa_passphrase om du vill.

 interface=wlan0 driver=nl80211 ssid=PiTest hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=raspberry wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP 

Nu måste vi berätta för Pi där vår config-fil är.

 sudo nano /etc/default/hostapd 

Byt ut denna rad:

 #DAEMON_CONF="" 

med:

 DAEMON_CONF="/etc/hostapd/hostapd.conf" 

Slutligen måste vi konfigurera NAT. NAT eller Network Address Translation, är processen att ändra interna nätverks-IP-adresser till en enda extern IP, och routera saker kring lämpligt.

 sudo nano /etc/sysctl.conf 

Längst ner lägg till:

 net.ipv4.ip_forward=1 

Spara. Kör alla följande kommandon - gärna klistra in dem på en gång. Här etablerar vi routing-tabeller som i princip bara ansluter vår Ethernet- och WiFi-adapter.

 sudo sh -c "echo 1>/proc/sys/net/ipv4/ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save>/etc/iptables.ipv4.nat" 

Slutligen kör:

 sudo nano /etc/network/interfaces 

och lägg till:

 up iptables-restore< /etc/iptables.ipv4.nat 

till slutet. För att testa kör vi:

 sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf 

Ditt PiTest- nätverk ska sända nu, förutsatt att du inte bytte namn. Försök ansluta från en annan maskin eller mobilenhet och du bör se några felsökningsinformation som visas på skärmen, så här:

debug-WiFi-nätverk

Klicka nu CTRL-C för att avbryta programmet, och låt oss se till att det här körs som en tjänst vid omstart. Kör dessa kommandon:

 sudo service hostapd start sudo service isc-dhcp-server start sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable 

start-dhcp-on-omstart

Nu har vi routing del setup, men vi behöver fortfarande lägga till Tor i ekvationen - just nu har vi bokstavligen bara gjort en router.

Installera Tor

 sudo apt-get install tor sudo nano /etc/tor/torrc 

Kopiera och klistra in den här höger högst upp. Ignorera allt annat och spara:

 Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1 

torrc

Bli av med våra gamla routingtabeller och lägg till ett undantag för SSH så att vi fortfarande kan logga in. Vi lägger till en genomgång för DNS-sökning. och styra all TCP-trafik (styrsignaler) till 9040.

 sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040 

Du kan kolla in posterna så här:

 sudo iptables -t nat -L 

Spara filen så att den laddas på omstart.

 sudo sh -c "iptables-save>/etc/iptables.ipv4.nat" 

Aktivera det att starta vid start, starta om så att vi kan testa det.

 sudo update-rc.d tor enable sudo shutdown -r now 

Du kan skapa en loggfil och svansa den med följande (det är inte nödvändigt, men kan vara användbart för debugging om du har problem).

 sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f /var/log/tor/notices.log 

Gå över till whatismyipaddress.com för att verifiera din IP är inte från din egen Internetleverantör:

what-is-my-IP-adress

Eller använd check.torproject.org:

congrats-tor-är-arbets

Du kanske tycker att Google ber om att verifiera med en Captcha ganska ofta - det här beror på att Tor ofta används av spammare, och det finns inte mycket du kan göra åt det.

google-spammare-check

Grattis, du är anonymiserad och kan nu få tillgång till dolda Tor-webbplatser med .onion- domänen (Hur man hittar aktiva lökplatser? Hur man hittar aktiva lökplatser och varför du kanske vill hitta lokala lökplatser och varför du kanske vill ha lök webbplatser, så kallade eftersom de slutar med ".onion", är värd som Tor dolda tjänster - ett helt anonymt sätt att värd webbplatser. Läs mer). Bara gör inte något dumt, till exempel starta en webbplats som säljer droger till Bitcoins, eller använd ditt riktiga namn var som helst och du borde ha det bra. Låt oss veta om du har problem och jag försöker hjälpa.

In this article