Construye tu propio Safeplug (Tor Proxy Box)

  • Joseph Goodman
  • 0
  • 2937
  • 241
Anuncio

Safeplug es un enrutador especial que crea una conexión de Internet anónima a través de la red Tor (¿qué es Tor?); cuesta $ 50, pero puedes hacer la tuya con un dongle Raspberry Pi y USB WiFi.

En verdad, no ahorrará mucho: el costo del Pi más un dongle WiFi adecuado le costará alrededor de $ 50 o más. Pero el bricolaje es divertido, aprenderemos mucho en el proceso, y probablemente ya tengas un Pi sentado recolectando polvo.

Lista de la compra

  • Raspberry Pi (modelo B)
  • Tarjeta SD de al menos 4 gigabytes
  • Cable de ethernet
  • Adaptador USB Wifi compatible: esto significa que puede trabajar en estructura modo con paquete hostapd (como este basado en el chipset RT5370)
  • Adaptador de corriente micro USB

La teoría

Adaptaremos Raspberry Pi para que actúe como enrutador: se conectará a un puerto Ethernet en su enrutador de Internet existente como cualquier otro dispositivo, pero también se conectará a la red de anonimización Tor. Puede leer nuestra guía completa de Tor para obtener más información, pero esencialmente funciona enviando sus solicitudes de Internet a través de múltiples computadoras, rebotando en todo el mundo, lo que lo hace prácticamente imposible de rastrear. El Pi transmitirá una red WiFi al igual que su enrutador probablemente, de modo que cualquier tráfico en el WiFi se enviará a Internet, a través de Tor. De hecho, si aún no tiene un enrutador habilitado para WiFi y desea uno, solo siga la primera mitad de este tutorial.

Por supuesto, hay una reducción en la velocidad para hacerlo, tanto a través del elemento de enrutamiento como de la red Tor real..

Sin embargo, ten cuidado: Navegar a través de Tor solo no anonimizará por completo su sesión. Su navegador está lleno de archivos y cookies en caché que se pueden usar para identificar su presencia en un sitio web (¿qué es una cookie? ¿Qué es una cookie y qué tiene que ver con mi privacidad? [Explica MakeUseOf] ¿Qué es una cookie y qué hace? ¿Tiene que ver con mi privacidad? [Explica MakeUseOf] La mayoría de la gente sabe que hay cookies dispersas por todo Internet, listas y dispuestas a ser devoradas por quien las encuentre primero. Espera, ¿qué? Eso no puede ser correcto. Sí, hay cookies ...). Asegúrese de que estén deshabilitados y bloqueados (use el modo de incógnito), y obviamente no comience a iniciar sesión en sitios web.

Empezando

Grabe una copia nueva de la última imagen de Raspian Wheezy en su tarjeta SD; conecte la alimentación, Ethernet, adaptador USB WiFi y arranque. No necesita un monitor o teclado enchufado, lo haremos todo desde la línea de comandos.

Use un escáner de IP Las 3 herramientas de diagnóstico y análisis de red portátiles principales Las 3 herramientas de diagnóstico y análisis de red portátiles principales para averiguar la dirección IP de su Raspberry Pi (IP Scanner para OS X funciona bien para mí), luego SSH en él desde un símbolo del sistema (cómo usar SSH en Windows 4 Maneras fáciles de usar SSH en Windows 4 Maneras fáciles de usar SSH en Windows SSH es la solución de facto para acceder de forma segura a terminales remotas en Linux y otros sistemas similares a UNIX Si tiene un servidor SSH remoto al que desea acceder, deberá descargar un cliente SSH ...) con el comando:

ssh [email protected]

donde x.x.x.x es la dirección IP de su Pi. La contraseña predeterminada es “frambuesa”

Tipo:

sudo raspi-config

para ejecutar la utilidad de configuración gráfica. Expanda el sistema de archivos, luego salga de la utilidad de configuración y reinicie. Aún debe tener la misma dirección IP: continúe y SSH vuelva a ingresar.

Compruebe si el Pi puede acceder a Internet escribiendo

ping google.com

desde su sesión SSH (no en su máquina local). Debería ver algo como esto:

Golpear CTRL-C para detenerlo Ahora verifique que su adaptador WiFi sea reconocido escribiendo:

ifconfig -a

Si tú ves wlan0 En la lista, todo está bien. Si no, su adaptador inalámbrico ni siquiera es reconocido, y mucho menos capaz de estructura / modo AP.

Actualicemos el sistema e instalemos algún software. Ejecute lo siguiente uno por uno, siguiendo las indicaciones según sea necesario. En el segundo paso, eliminaremos el Wolfram-engine para corregir un error de kernel matemático: también ahorramos 450 megabytes en el proceso.

sudo apt-get update sudo apt-get eliminar wolfram-engine sudo apt-get install hostapd isc-dhcp-server

Aquí, hemos instalado un servidor DHCP para que los clientes WiFi puedan obtener automáticamente una dirección IP. Ignora el error: esto solo significa que aún no lo hemos configurado.

sudo nano /etc/dhcp/dhcpd.conf

Comentar (agregue un # para comenzar) las siguientes lineas:

opción nombre-dominio "ejemplo.org"; opción de servidores de nombres de dominio ns1.example.org, ns2.example.org;

Descomentar (eliminar el #) la palabra autoritario de estas líneas:

# Si este servidor DHCP es el servidor DHCP oficial para la red # local, la directiva autorizada no debe ser comentada. autoritario;

Ahora desplácese hacia abajo y pegue:

subred 192.168.42.0 máscara de red 255.255.255.0 rango 192.168.42.10 192.168.42.50; opción broadcast-address 192.168.42.255; enrutadores opcionales 192.168.42.1; tiempo de arrendamiento predeterminado 600; max-lease-time 7200; opción nombre-dominio "local"; opción de servidores de nombres de dominio 8.8.8.8, 8.8.4.4; 

Ahorra con CTRL-X -> Y -> entrar.

A continuación, escriba:

sudo nano / etc / default / isc-dhcp-server

Cambia la última línea para que se lea:

INTERFACES = "wlan0"

Lo que significa que nuestro servidor DHCP debe escuchar en la interfaz inalámbrica para dar direcciones IP. Por último:

sudo nano / etc / network / interfaces

Reemplace todo después (dejando esta línea):

allow-hotplug wlan0

Con este:

iface wlan0 inet dirección estática 192.168.42.1 máscara de red 255.255.255.0
#iface wlan0 inet manual # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp

Salir y guardar (CTRL-X, Y, ingrese - recuerde eso, ¡no lo volveré a decir!). Ahora hemos definido una dirección IP estática para la red inalámbrica y le hemos dicho al servidor DHCP que asigne direcciones IP a los clientes. Increíble. A continuación, escriba:

sudo ifconfig wlan0 192.168.42.1

Para definir nuestro punto de acceso, edite el archivo de configuración de HostAP de la siguiente manera.

sudo nano /etc/hostapd/hostapd.conf

Agregue las siguientes líneas, editando el ssid (Nombre de la red WiFi) y wpa_passphrase si lo desea.

interface = wlan0 driver = nl80211 ssid = PiTest hw_mode = g channel = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = raspberry wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP CCMPpa 

Ahora tenemos que decirle a Pi dónde está nuestro archivo de configuración.

sudo nano / etc / default / hostapd

Reemplace esta línea:

# DAEMON_CONF = ""

con:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Finalmente, necesitamos configurar NAT. NAT, o traducción de direcciones de red, es el proceso de cambiar las direcciones IP de la red interna en una sola IP externa, y enrutar las cosas adecuadamente.

sudo nano /etc/sysctl.conf

En la parte inferior, agregue:

net.ipv4.ip_forward = 1

Salvar. Ejecute todos los siguientes comandos: no dude en pegarlos todos a la vez. Aquí estamos estableciendo tablas de enrutamiento que básicamente solo conectan nuestro adaptador ethernet y WiFi.

sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELACIONADO, ESTABLECIDO -j ACEPTAR sudo iptables -A ADELANTE -i wlan0 -o eth0 -j ACEPTAR sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Finalmente, ejecuta:

sudo nano / etc / network / interfaces

y añadir:

up iptables-restore < /etc/iptables.ipv4.nat

hasta el final Para probar, corremos:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Tu PiTest La red debería estar transmitiendo ahora, suponiendo que no haya cambiado el nombre. Intente conectarse desde otra máquina o dispositivo móvil y debería ver cierta información de depuración en la pantalla, como esta:

Ahora golpea CTRL-C para cancelar el programa, y ​​asegurémonos de que esto se ejecute como un servicio al reiniciar. Ejecute estos comandos:

servicio sudo hostapd inicio servicio sudo isc-dhcp-server inicio sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable

Ahora tenemos la configuración de la parte de enrutamiento, pero aún necesitamos agregar Tor a la ecuación; en este momento, literalmente, acabamos de hacer un enrutador.

Instalar Tor

sudo apt-get install tor sudo nano / etc / tor / torrc

Copie y pegue esto en la parte superior. Ignora todo lo demás y guarda:

Archivo de aviso de registro /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Deshágase de nuestras viejas tablas de enrutamiento y agregue una excepción para SSH para que podamos iniciar sesión nuevamente. Estamos agregando un paso para las búsquedas de DNS; y dirigir todo el tráfico TCP (señales de control) a 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Puede verificar las entradas así:

sudo iptables -t nat -L

Guarde el archivo para que se cargue al reiniciar.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Permitir que comience en el arranque, luego reiniciar para que podamos probarlo.

sudo update-rc.d para habilitar sudo shutdown -r ahora

Puede crear un archivo de registro y seguirlo usando lo siguiente (estos no son necesarios, pero pueden ser útiles para la depuración si tiene problemas).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / avisos.log

Dirígete a whatismyipaddress.com para verificar que tu IP no sea de tu propio ISP:

O use check.torproject.org:

Es posible que Google solicite verificar con un Captcha con bastante frecuencia, esto se debe a que los spammers suelen utilizar Tor, y no hay mucho que puedas hacer al respecto.

Felicitaciones, estás anónimo y ahora puedes acceder a sitios web ocultos de Tor con el .cebolla dominio (¿Cómo encontrar sitios activos de Onion? Cómo encontrar sitios web activos de .Onion Dark (y por qué es posible que desee) Cómo encontrar sitios web activos de .Onion Dark (y por qué es posible que desee) The Dark Web, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme ...). Simplemente no hagas nada tonto, como comenzar un sitio web vendiendo drogas para Bitcoins, o usar tu nombre real en cualquier lugar, y deberías estar bien. Háganos saber si tiene problemas e intentaré ayudarlo..




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.