Hvordan bruke en Raspberry Pi å bla anonymt
HvordanBruker du Tor For å hindre at Big Brother sporer deg på nettet? Selv om det er ganske greit å bruke, kan det være litt vanskelig å konfigurere Tor på alle dine Internett-aktiverte enheter.
Du kan spare mye trøbbel ved å bruke en Raspberry Pi som et anonymt trådløst tilgangspunkt. Pi vil utøve en IP-adresse, og en hvilken som helst enhet som er koblet til den, vil kunne få tilgang til Internett via Tor nettverk.
For å få dette prosjektet i gang, trenger du følgende:
- En Raspberry Pi sammen med et SD-kort med Raspbian distro. Hvis du ikke har gjort dette før, følg vår walkthrough for å få Raspbian opp og ned.
- Du trenger også en Ethernet-kabel. Koble den ene enden til Pi's Ethernet-port og den andre inn i din trådløse router. Slik kobler Pi til Internett.
- Du trenger også en USB Wi-Fi-adapter som er kompatibel med Raspberry Pi. Hvis du ikke har en enda, sjekk listen over kompatible adaptere som er kjent for å fungere på Pi.
Tilgangspunkt Pi
Når du har konfigurert Pi, kan du konfigurere den fra en ekstern maskin via SSH. For resten av opplæringen antar vi IP-adressen til Pi er 192.168.2.100. Brann opp en terminal som er koblet til samme ruteren som Pi og gå inn
å koble til den. Etter å autentisere deg selv i Pi, bruk iwconfig for å sikre at den trådløse adapteren gjenkjennes av enheten. Oppdater nå pakkelisten med
sudo apt-get oppdatering
og installer programvaren som gjør at den fungerer som et tilgangspunkt med:
sudo apt-get install hostapd isc-dhcp-server
Når den er installert, er det på tide å sette opp det. Begynn med å redigere /etc/dhcp/dhcpd.conf fil som styrer DHCP og tilordner automatisk IP-adresser til alle tilkoblede enheter. Åpne den i nano tekstredigerer med
sudo nano /etc/dhcp/dhcpd.conf
og kommentere følgende to linjer ved å legge til en # foran dem, slik at de leser:
#option domenenavn "example.org";
#option domenenavn-servere ns1.example.org, ns2.example.org;
I samme fil, rull ned og uncomment ordet autoritær; ved å fjerne # foran.
Rull deretter ned til slutten av filen og legg til følgende linjer:
delnett 192.168.12.0 netmask 255.255.255.0
område 192.168.12.5 192.168.12.50;
alternativ sendingsadresse 192.168.12.255;
alternativruter 192.168.12.1;
standard leasing tid 600;
maksimal leieavtale 7200;
alternativ domenenavn "lokal";
Alternativ domenenavn-servere 8.8.8.8, 8.8.4.4;
I disse linjene definerer vi IP-adressen til vårt Pi-tilgangspunkt (192.168.12.1), vil rekkevidden av IP-adressene overføre til tilkoblede enheter (fra 192.168.12.5 til 192.168.12.50) samt adressen til domenenavn serverne (8.8.8.8 og 8.8.4.4). Du kan endre noen av disse verdiene i henhold til dine preferanser. Lagre filen (Ctrl + X) når du er ferdig.
Sette opp en statisk IP
Vi redigerer nå / Etc / default / ISC-dhcp-serveren å spesifisere grensesnittene som vår nye DHCP-server skal høre på. Åpne filen og bla ned til linjen som leser GRENSESNITT = "". Sett inn wlan0 mellom anførselstegnene slik at den nå leser GRENSESNITT = "wlan0", og lagre filen.
Nå setter vi opp den trådløse adapteren (wlan0) og gir den en statisk IP-adresse. Først deaktiver du den trådløse adapteren med kommandoen sudo ifdown wlan0 og åpne deretter / etc / network / grensesnitt fil. I filen legger du til # å kommentere alle eksisterende oppføringer knyttet til wlan0, for eksempel:
# iface wlan0 inet manual
# wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
# iface standard inet dhcp
Legg deretter til følgende linjer under linjen som leser tillat-hotplug wlan0 for å angi den statiske IP-adressen for det nye tilgangspunktet:
iface wlan0 inet statisk
adresse 192.168.12.1
netmask 255.255.255.0
Lagre filen og aktiver grensesnittet med
sudo ifconfig wlan0 192.168.12.1
Gjør ditt poeng
Nå som vi har definert det trådløse tilgangspunktet, er det på tide å konfigurere det. Opprett en ny fil som heter /etc/hostapd/hostapd.conf med følgende innhold:
grensesnitt = wlan0
ssid = TorSpot
hw_mode = g
kanal = 6
macaddr_acl = 0
auth_algs = 1
ignore_broadcast_ssid = 0
WPA = 2
wpa_passphrase = $ Your_Passphrase $
wpa_key_mgmt = WPA-PSK
wpa_pairwise = TKIP
rsn_pairwise = CCMP
Vi har opprettet et passordbeskyttet nettverk kalt TorSpot. Du kan angi et annet navn for tilgangspunktet ved å angi det i ssid = streng. Endre også wpa_passphrase = streng for å angi et egendefinert passord. Du må skrive inn dette passordet for å autentisere deg til Pi-tilgangspunktet.
Neste opp, forteller vi Pi hvor du finner denne konfigurasjonsfilen ved å peke på den i / Etc / default / hostapd fil. Åpne filen, finn kommentert linje som leser # DAEMON_CONF = "" og uncomment og rediger den for å lese DAEMON_CONF = "/ etc / hostapd / hostapd.conf".
NAT-oppsett
Vi må nå sette opp NAT for å tillate flere kunder å koble til Pi-tilgangspunktet og rute all sin trafikk gjennom enkelt Ethernet IP. Rediger /etc/sysctl.conf fil og nederst legg til følgende linje:
net.ipv4.ip_forward = 1
Lagre filen og skriv deretter inn
sudo sh-c "ekko 1> / proc / sys / net / ipv4 / ip_forward"
for å aktivere videresending. Du må nå angi rutingsregler som kobler til Ethernet-porten (eth0) som er koblet til Internett og Wi-Fi-tilgangspunktet (wlan0) som er utsatt for enhetene i nettverket ditt:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state -state RELATERTE, OPSTÅTE -J ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
Som standard vil disse reglene bli spylt når du starter på nytt. For å gjøre dem permanente, første gang:
sudo sh-c "iptables-save> /etc/iptables.ipv4.nat"
Deretter redigerer du / etc / network / grensesnitt fil, bla ned til slutten og legg til
opp iptables-gjenoppretting
Hva dette gjør er laster reglene når enhetene er aktivert ved oppstart.
Pi-tilgangspunktet ditt er nå satt. For å teste det, start DHCP-serveren på nytt med
sudo service isc-dhcp-server restart
og aktiver tilgangspunktet manuelt med vår konfigurasjon med følgende kommando:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Hvis du får en "ukjent driver" -feil, leser du avsnittet "Din egen hostapd". Hvis alt går bra, er det trådløse tilgangspunktet (TorSpot) oppført i listen over tilgjengelige Wi-Fi-hotspots.
Du kan koble til den fra en annen datamaskin eller en smarttelefon og autentisere ved hjelp av passordet du angav i hostapd.conf-filen. Når du er tilkoblet, bør du normalt kunne surfe på Internett.
Når du har testet det nye tilgangspunktet, la oss sementere innstillingene slik at de blir aktivert så snart Pi oppstart. Start hostapd- og DHCP-tjenestene med følgende kommandoer:
sudo service hostapd start
sudo service isc-dhcp-server start
Oppdater nå init-skriptene med:
sudo update-rc.d hostapd aktivere
sudo update-rc.d isc-dhcp-server aktivere
Start nå Raspberry Pi med følgende kommando:
sudo shutdown -r nå
Når Raspberry Pi er opp igjen, kan du koble til det nye tilgangspunktet og bla normalt.
Bekreft trafikkomdirigeringsreglene med sudo iptables -t nat -L-kommandoen.Torify tilgang
Din Raspberry Pi er nå fullt funksjonell som et trådløst hotspot. Dataene er imidlertid fortsatt ikke anonymisert. Så la oss legge til Tor til blandingen. SSH tilbake i Pi og installer Tor med:
sudo apt-get install tor
Når den er installert, rediger Tor's config-fil / Etc / tor / torrc og legg til følgende på toppen:
Logg varslingsfil /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion, .exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.12.1
DNSPort 53
DNSListenAddress 192.168.12.1
Disse innstillingene informerer Tor om IP-adressen til tilgangspunktet vårt og be det om å anonymisere hvilken som helst trafikk som flyter over den.
Deretter endrer vi rutingstabellene slik at tilkoblinger via Wi-Fi-adapteren (wlan0) blir dirigert gjennom Tor. Først skylle eksisterende omdirigering og NAT-regler med følgende kommandoer:
sudo iptables -F
sudo iptables -t nat -F
Siden vi fortsatt vil kunne SSH inn i Pi, legger vi til et unntak for SSHs port 22 med:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --port 22 -j REDIRECT - til-porter 22
Vi legger nå to regler. Den første er en passord for DNS-oppslag, og den andre styrer all TCP-trafikk til Tors port 9040:
sudo iptables -t nat -A PREROUTING -i wlan0 -p utp --port 53 -j REDIRECT - til porter 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT - til porter 9040
Som før vil disse reglene ikke bli videreført til neste sesjon. For å laste dem på omstart, er alt du trenger å gjøre, lagre dem i NAT-lagringsfilen som før med følgende:
sudo sh-c "iptables-save> /etc/iptables.ipv4.nat"
I den forrige delen har vi allerede konfigurert / etc / network / grensesnitt fil for å laste inn innholdet i denne filen når grensesnittene er aktivert.
Du kan nå aktivere Tor-tjenesten med
sudo service tor start
og oppdater de relevante oppstartsskriptene med
sudo update-rc.d tor aktivere
Det er det. Start nå Pi igjen. Når det er igjen, kan du koble til Pi-hotspot, TorSpot, som før. Men i motsetning til som før, vil all trafikk nå bli dirigert gjennom den anonyme Tor nettverk.
Du kan bekrefte at dette skjer ved å sjekke https://torproject.org fra en hvilken som helst enhet som er koblet til TorSpot. Siden vil også oppgi din IP-adresse, som ikke vil være din ISP-leverandør. Gå til denne siden fra en annen enhet som er koblet til TorSpot, og den vil vise en annen adresse. Gratulerer, du kan nå anonymt surfe på nettet på alle enhetene dine!
Bruk halen -f / var / log / syslog vanlig for å holde øye med enhetene som er koblet til Tor-hotspot.QUICK TIPS
- Hvis du får problemer med lokalfeil når du er koblet til Pi eksternt, må du passe på at du ikke videresender lokaliteten din ved å redigere / Etc / ssh / ssh_config og kommenterer SendEnv LANG LC_ * linje.
- Bruke hale -f / var / log / syslog kommandoen for å holde øye med alle systemmeldinger. Dette kan være nyttig hvis du ikke kan koble til Pi-hotspot.
- Vi har brukt Googles DNS-tjeneste i denne opplæringen, men du kan bruke en annen tjeneste som OpenDNS eller Internett-leverandørens DNS-servere ved å peke på dem i /etc/dhcp/dhcpd.conf fil.