Bauen Sie Ihren eigenen Safeplug (Tor-Proxy-Box)

Bauen Sie Ihren eigenen Safeplug (Tor-Proxy-Box) / DIY

Safeplug ist ein spezieller Router, der eine anonyme Internetverbindung über das Tor-Netzwerk herstellt (was ist Tor?); es kostet $ 50 - aber Sie können sich mit einem Raspberry Pi und einem USB-WLAN-Dongle Ihre eigenen machen.

In Wahrheit sparen Sie nicht viel: Die Kosten für den Pi plus einen geeigneten WLAN-Dongle kosten etwa 50 US-Dollar oder mehr. Aber DIY macht Spaß, wir werden viel lernen und wahrscheinlich haben Sie bereits einen Pi, der Staub sammelt.

Einkaufsliste

  • Himbeer-Pi (Modell B)
  • SD-Karte mit mindestens 4 Gigabyte
  • Ethernet Kabel
  • Kompatibler USB-WLAN-Adapter - dies bedeutet, dass Sie damit arbeiten können Struktur Modus mit Hostapd-Paket (wie dieses auf einem RT5370-Chipsatz basiert)
  • Micro-USB-Netzteil

Die Theorie

Wir passen Raspberry Pi als Router an: Es wird wie ein anderes Gerät an einen Ethernet-Port Ihres vorhandenen Internet-Routers angeschlossen, es wird jedoch auch eine Verbindung zum Tor-Anonymisierungsnetzwerk hergestellt. Sie können unser komplettes Handbuch zu Tor lesen, um mehr darüber zu erfahren. Im Grunde funktioniert es jedoch, indem Sie Ihre Internetanfragen über mehrere Computer senden und auf der ganzen Welt abrufen, wodurch Sie praktisch unauffindbar werden. Der Pi überträgt ein WLAN-Netzwerk, so wie es Ihr Router wahrscheinlich tut, so dass jeglicher Datenverkehr im WLAN über Tor an das Internet gesendet wird. Wenn Sie noch keinen WiFi-fähigen Router haben und einen haben möchten, folgen Sie einfach der ersten Hälfte dieses Tutorials.

Es gibt natürlich eine Verringerung der Geschwindigkeit, sowohl durch das Routing-Element als auch durch das eigentliche Tor-Netzwerk.

Seien Sie jedoch gewarnt: Beim Durchblättern von Tor werden Ihre Sitzungen nicht vollständig anonymisiert. Ihr Browser enthält eine Vielzahl von zwischengespeicherten Dateien und Cookies, mit denen Sie Ihre Präsenz auf einer Website identifizieren können (Was ist ein Cookie? Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? Es hat mit meinem Datenschutz zu tun? [MakeUseOf Explains] Die meisten Leute wissen, dass es im ganzen Internet verstreute Cookies gibt, die bereit sind und von jedem, der sie zuerst finden kann, aufgefressen werden. Ja, es gibt Cookies… Lesen Sie weiter). Stellen Sie sicher, dass diese deaktiviert und blockiert sind (verwenden Sie den Inkognito-Modus) - und loggen Sie sich offensichtlich nicht bei Websites ein.

Fertig machen

Brennen Sie eine neue Kopie des neuesten Raspian Wheezy-Images auf Ihre SD-Karte. Schließen Sie das Netzteil, das Ethernet, den USB-WLAN-Adapter an und starten Sie das System. Sie brauchen keinen Monitor oder eine Tastatur, die angeschlossen ist. Wir erledigen das alles von der Kommandozeile aus.

Verwenden eines IP-Scanners Top 3 Portable Netzwerkanalyse- und -diagnosetools Top 3 Portable Netzwerkanalyse- und -diagnosetools Weitere Informationen finden Sie hier, um die IP-Adresse Ihres Raspberry Pi herauszufinden (IP Scanner für OS X funktioniert gut für mich), Dann wird SSH von einer Eingabeaufforderung (wie man SSH in Windows verwendet) in das Internet eingebunden. 4 Einfache Möglichkeiten, SSH in Windows zu verwenden 4 Einfache Möglichkeiten, SSH in Windows zu verwenden SSH ist die de-facto-Lösung für den sicheren Zugriff auf Remote-Terminals unter Linux und anderen UNIX-ähnlichen Systemen Wenn Sie über einen Remote-SSH-Server verfügen, auf den Sie zugreifen möchten, müssen Sie einen SSH-Client (Weiterlesen) mit folgendem Befehl herunterladen:

ssh [email protected]

Dabei ist x.x.x.x die IP-Adresse Ihres Pi. Das Standardkennwort lautet “Himbeere”

Art:

sudo raspi-config

um das grafische Setup-Dienstprogramm auszuführen. Erweitern Sie das Dateisystem, beenden Sie das Setup-Programm und starten Sie es erneut. Sie sollten immer noch die gleiche IP-Adresse haben - gehen Sie voran und SSH wieder ein.

Prüfen Sie, ob das Pi durch Eingabe auf das Internet zugreifen kann

ping google.com

von innerhalb Ihrer SSH-Sitzung (nicht auf Ihrem lokalen Computer). Sie sollten so etwas sehen:

Schlagen STRG-C um es zu stoppen Überprüfen Sie nun, ob Ihr WLAN-Adapter erkannt wird, indem Sie Folgendes eingeben:

ifconfig -a

Wenn du siehst wlan0 aufgeführt, alles ist gut. Wenn nicht, wird Ihr WLAN-Adapter nicht einmal erkannt, geschweige denn für Struktur- / AP-Modus geeignet.

Lassen Sie uns das System aktualisieren und einige Software installieren. Führen Sie nacheinander die folgenden Anweisungen aus und gehen Sie nach Bedarf durch die Eingabeaufforderungen. Im zweiten Schritt entfernen wir die Wolfram-Motor Um einen mathematischen Kernel-Fehler zu beheben, sparen wir dabei 450 Megabyte.

sudo apt-get Update sudo apt-get entfernen wolfram-engine sudo apt-get installieren hostapd isc-dhcp-server

Hier haben wir einen DHCP-Server installiert, damit WiFi-Clients automatisch eine IP-Adresse erhalten können. Ignorieren Sie den Fehler - dies bedeutet nur, dass wir ihn noch nicht eingerichtet haben.

sudo nano /etc/dhcp/dhcpd.conf

Auskommentieren (füge ein # zum Start hinzu) die folgenden Zeilen:

Option Domänenname "example.org"; Option Domain-Name-Server ns1.example.org, ns2.example.org;

Unkommentiert (entferne das #) das Wort maßgebend aus diesen Zeilen:

# Wenn dieser DHCP-Server der offizielle DHCP-Server für das lokale # Netzwerk ist, sollte die autorisierende Direktive unkommentiert sein. maßgebend;

Scrolle jetzt ganz nach unten und füge ein:

Subnetz 192.168.42.0 Netzmaske 255.255.255.0 Bereich 192.168.42.10 192.168.42.50; Option Broadcast-Adresse 192.168.42.255; Optionsrouter 192.168.42.1; Default-Lease-Zeit 600; Max-Lease-Zeit 7200; Option Domänenname "lokal"; Option Domain-Name-Server 8.8.8.8, 8.8.4.4; 

Speichern Sie mit STRG-X -> Y -> eingeben.

Als nächstes geben Sie ein:

sudo nano / etc / default / isc-dhcp-server

Ändern Sie die letzte Zeile so, dass sie lautet:

INTERFACES = "wlan0"

Was bedeutet, dass unser DHCP-Server die drahtlose Schnittstelle überwachen soll, um IP-Adressen herauszugeben. Zuletzt:

sudo nano / etc / network / schnittstellen

Alles ersetzen nach (diese Zeile belassen):

erlauben-hotplug wlan0

Mit diesem:

iface wlan0 inet statische Adresse 192.168.42.1 Netzmaske 255.255.255.0
#iface wlan0 inet manual # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp

Beenden und speichern (STRG-X, Y, geben Sie ein - denken Sie daran, ich sage es nicht mehr!). Wir haben jetzt eine statische IP-Adresse für das drahtlose Netzwerk definiert und dem DHCP-Server mitgeteilt, dass er Clients IP-Adressen zuweisen soll. Genial. Als nächstes geben Sie ein:

sudo ifconfig wlan0 192.168.42.1

Bearbeiten Sie die HostAP-Konfigurationsdatei wie folgt, um unseren Hotspot zu definieren.

sudo nano /etc/hostapd/hostapd.conf

Fügen Sie die folgenden Zeilen hinzu und bearbeiten Sie das ssid (Name des WiFi-Netzwerks) und wpa_passphrase wenn Sie wünschen.

interface = wlan0 driver = nl80211 ssid = PiTest hw_mode = g channel = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = raspberry wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rp 

Jetzt müssen wir dem Pi mitteilen, wo sich unsere Konfigurationsdatei befindet.

sudo nano / etc / default / hostapd

Diese Zeile ersetzen:

# DAEMON_CONF = ""

mit:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Schließlich müssen wir NAT konfigurieren. NAT oder Network Address Translation (Netzwerkadressenübersetzung) ist der Vorgang, bei dem interne IP-Adressen des Netzwerks in eine einzige externe IP-Adresse geändert werden und die Dinge entsprechend umgeleitet werden.

sudo nano /etc/sysctl.conf

Fügen Sie ganz unten hinzu:

net.ipv4.ip_forward = 1

Sparen. Führen Sie alle folgenden Befehle aus - fügen Sie sie alle auf einmal ein. Hier erstellen wir Routing-Tabellen, die im Wesentlichen nur den Ethernet- und den WLAN-Adapter verbinden.

sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPT sudo iptables -A VORWÄRTS -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Zum Schluss führe:

sudo nano / etc / network / schnittstellen

und füge hinzu:

iptables-restore < /etc/iptables.ipv4.nat

bis zum Ende Zum Testen führen wir aus:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Ihre PiTest Das Netzwerk sollte jetzt senden, vorausgesetzt, Sie haben den Namen nicht geändert. Versuchen Sie, eine Verbindung von einem anderen Computer oder mobilen Gerät herzustellen. Auf dem Bildschirm sollten einige Debug-Informationen angezeigt werden:

Jetzt schlagen STRG-C um das Programm abzubrechen, und stellen Sie sicher, dass dies beim Neustart als Dienst ausgeführt wird. Führen Sie diese Befehle aus:

Sudo-Dienst hostapd Start Sudo-Dienst isc-dhcp-server start Sudo Update-rc.d hostapd aktivieren sudo update-rc.d isc-dhcp-server aktivieren

Jetzt haben wir den Routing-Teil eingerichtet, müssen aber noch Tor zur Gleichung hinzufügen - im Moment haben wir buchstäblich nur einen Router erstellt.

Installieren Sie Tor

sudo apt-get install für sudo nano / etc / tor / torrc

Kopieren Sie diese und fügen Sie sie ganz oben ein. Ignorieren Sie alles andere und sparen Sie:

Protokollnotizdatei /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Entfernen Sie unsere alten Routingtabellen und fügen Sie eine Ausnahme für SSH hinzu, damit wir uns weiterhin anmelden können. Wir fügen ein Passthrough für DNS-Suchvorgänge hinzu. und Weiterleiten des gesamten TCP-Verkehrs (Steuersignale) an 9040.

sudo iptables -F sudo iptables -t nat -F Sudo iptables -t nat -A rEROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Sie können die Einträge wie folgt überprüfen:

sudo iptables -t nat -L

Speichern Sie die Datei, damit sie beim Neustart geladen wird.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Aktivieren Sie es zum Starten beim Booten und starten Sie es anschließend neu, damit wir es testen können.

sudo update-rc.d Zum Aktivieren von sudo shutdown -r jetzt aktivieren

Sie können eine Protokolldatei erstellen und mit den folgenden Schritten abschließen (diese sind nicht erforderlich, können jedoch bei Problemen hilfreich sein)..

sudo touch /var/log/tor/notices.log sudo chow debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / notices.log

Gehen Sie zu whatismyipaddress.com, um zu überprüfen, ob Ihre IP nicht von Ihrem eigenen ISP stammt:

Oder benutze check.torproject.org:

Möglicherweise stellen Sie fest, dass Google eine Bestätigung mit einer Captcha Sehr oft - das ist so, weil Tor oft von Spammern benutzt wird und Sie nicht viel dagegen tun können.

Herzlichen Glückwunsch, Sie sind anonymisiert und können nun mit der .Zwiebel Domäne (Wie finde ich aktive Onion-Sites? Wie finde ich aktive Onion-Sites (und wieso du willst)? Wie finde ich aktive Onion-Sites (und warum du möchtest)? Onion-Sites werden im Tor-Netzwerk gehostet Finden Sie aktive Onion-Sites? Und welche sollten Sie besuchen? Lesen Sie mehr). Machen Sie einfach nichts Dummes, z. B. eine Website, die Drogen für Bitcoins verkauft, oder verwenden Sie Ihren echten Namen, und Sie sollten in Ordnung sein. Lassen Sie uns wissen, wenn Sie Probleme haben und ich werde versuchen zu helfen.

Erfahren Sie mehr über: Online-Sicherheit, Raspberry Pi, Tor Network.