Construye tu propio Safeplug (Tor Proxy Box)

Construye tu propio Safeplug (Tor Proxy Box) / Bricolaje

Safeplug es un enrutador especial que crea una conexión anónima a Internet a través de la red Tor (¿qué es Tor?); cuesta $ 50, pero puedes hacerlo tú mismo con una Raspberry Pi y un USB WiFi..

En realidad, no ahorrará mucho: el costo del Pi más un adaptador de WiFi adecuado le costará alrededor de $ 50 o más. Pero el bricolaje es divertido, aprenderemos mucho en el proceso y es probable que ya tengas un Pi alrededor recolectando polvo..

Lista de la compra

  • Raspberry Pi (modelo B)
  • Tarjeta SD de al menos 4 gigabytes.
  • Cable de ethernet
  • Adaptador USB WiFi compatible: esto significa poder trabajar en estructura Modo con paquete hostapd (como este basado en el conjunto de chips RT5370)
  • Adaptador de corriente micro USB

La teoría

Adaptaremos Raspberry Pi para que actúe como un enrutador: se conectará a un puerto Ethernet en su enrutador de Internet existente como cualquier otro dispositivo, pero también se conectará a la red anónima de Tor. Puede leer nuestra guía completa de Tor para obtener más información, pero esencialmente, funciona al enviar sus solicitudes de Internet a través de varias computadoras, rebotándolas en todo el mundo, lo que lo hace prácticamente imposible de rastrear. El Pi emitirá una red WiFi como probablemente lo haga su enrutador, de manera que cualquier tráfico en el WiFi se enviará a Internet a través de Tor. De hecho, si aún no tiene un enrutador habilitado para WiFi y desea uno, simplemente siga la primera parte de este tutorial.

Por supuesto, hay una reducción en la velocidad para hacer esto, tanto a través del elemento de enrutamiento como de la red Tor actual..

Se advierte sin embargo: navegar solo por Tor no anonimizará completamente tu sesión. Su navegador está lleno de archivos y cookies almacenados en caché que se pueden usar para identificar su presencia en un sitio web (¿qué es una cookie? ¿Qué es una cookie y qué tiene que ver con mi privacidad? [Explica MakeUseOf] ¿Qué es una cookie y qué hace?) ¿Tiene que ver con mi privacidad? [MakeUseOf Explica] La mayoría de las personas saben que hay cookies esparcidas por todo el Internet, listas y dispuestas a ser devoradas por cualquiera que las encuentre primero. Espere, ¿qué? Eso no puede ser correcto. Sí, hay galletas ... Leer más). Asegúrese de que estén desactivados y bloqueados (use el modo de incógnito) y, obviamente, no comience a iniciar sesión en los sitios web.

Empezando

Grabe una copia nueva de la última imagen de Raspian Wheezy en su tarjeta SD; Enchufe la alimentación, Ethernet, el adaptador USB WiFi y arranque. No necesita tener conectado un monitor o teclado; lo haremos todo desde la línea de comandos.

Use un escáner IP. Las 3 mejores herramientas portátiles de análisis y diagnóstico de red. Las 3 mejores herramientas portátiles de análisis y diagnóstico de red. Lea más para averiguar la dirección IP de su Raspberry Pi. (IP Scanner para OS X funciona bien para mí), luego SSH en él desde un indicador de comandos (cómo usar SSH en Windows 4 maneras fáciles de usar SSH en Windows 4 formas fáciles de usar SSH en Windows SSH es la solución de facto para acceder de manera segura a terminales remotos en Linux y otros sistemas UNIX) Si tiene un servidor SSH remoto al que desea acceder, deberá descargar un cliente SSH ... Leer más) con el comando:

ssh [email protected]

donde x.x.x.x es la dirección IP de tu Pi. La contraseña predeterminada es “frambuesa”

Tipo:

sudo raspi-config

para ejecutar la utilidad de configuración gráfica. Expanda el sistema de archivos, luego salga de la utilidad de configuración y reinicie. Aún debe tener la misma dirección IP: siga adelante y vuelva a ingresar SSH.

Compruebe si el Pi puede acceder a Internet escribiendo

ping google.com

desde dentro de su sesión SSH (no en su máquina local). Debería ver algo como esto:

Golpear CTRL-C para detenerlo Ahora compruebe que su adaptador WiFi es reconocido escribiendo:

ifconfig -a

Si tú ves wlan0 En la lista, todo está bien. Si no, su adaptador inalámbrico ni siquiera se reconoce, y mucho menos es capaz de estructurar / modo AP.

Vamos a actualizar el sistema, e instalar algún software. Ejecute el siguiente uno por uno, siguiendo las instrucciones según sea necesario. En el segundo paso, estamos eliminando el motor de lobo para solucionar un error del kernel matemático: también ahorramos 450 megabytes en el proceso.

sudo apt-get update sudo apt-get remove wolfram-engine sudo apt-get install hostapd isc-dhcp-server

Aquí, hemos instalado un servidor DHCP para que los clientes WiFi puedan obtener una dirección IP automáticamente. Ignorar el error, esto significa que aún no lo hemos configurado.

sudo nano /etc/dhcp/dhcpd.conf

Comentar (Agrega un # al inicio de ellos) Las siguientes líneas:

opción nombre de dominio "example.org"; opción domain-name-servers ns1.example.org, ns2.example.org;

Descomentar (eliminar el #) la palabra autoritario de estas lineas:

# Si este servidor DHCP es el servidor DHCP oficial para la red # local, la directiva autorizada debe estar sin comentarios. autoritario;

Ahora desplácese a la derecha por la parte inferior y pegue:

subred 192.168.42.0 máscara de red 255.255.255.0 rango 192.168.42.10 192.168.42.50; opción broadcast-address 192.168.42.255; enrutadores opcionales 192.168.42.1; tiempo de arrendamiento predeterminado 600; tiempo máximo de arrendamiento 7200; opción nombre de dominio "local"; opción domain-name-servers 8.8.8.8, 8.8.4.4; 

Ahorra con CTRL-X -> Y -> entrar.

A continuación, escriba:

sudo nano / etc / default / isc-dhcp-server

Cambia la última línea para que lea:

INTERFACES = "wlan0"

Lo que significa que nuestro servidor DHCP debe escuchar en la interfaz inalámbrica para proporcionar direcciones IP. Por último:

sudo nano / etc / network / interfaces

Reemplace todo después (dejando esta línea en):

allow-hotplug wlan0

Con este:

iface wlan0 inet dirección estática 192.168.42.1 máscara de red 255.255.255.0
#iface wlan0 inet manual # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface predeterminado inet dhcp

Salir y guardar (CTRL-X, Y, ingrese, recuerde eso, ¡no lo diré otra vez!). Ahora hemos definido una dirección IP estática para la red inalámbrica y le hemos dicho al servidor DHCP que asigne direcciones IP a los clientes. Increíble. A continuación, escriba:

sudo ifconfig wlan0 192.168.42.1

Para definir nuestro punto de acceso, edite el archivo de configuración de HostAP de la siguiente manera.

sudo nano /etc/hostapd/hostapd.conf

Añade las siguientes líneas, editando el sid (Nombre de la red WiFi) y wpa_passphrase si lo desea.

interface = wlan0 driver = nl80211 ssid = PiTest hw_mode = g channel = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = Tp.png 

Ahora necesitamos decirle a la Pi dónde está nuestro archivo de configuración..

sudo nano / etc / default / hostapd

Reemplace esta línea:

# DAEMON_CONF = ""

con:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Finalmente, necesitamos configurar NAT. NAT, o traducción de direcciones de red, es el proceso de cambiar las direcciones IP internas de la red a una única IP externa y enrutar las cosas de manera adecuada.

sudo nano /etc/sysctl.conf

En la parte inferior, agregue:

net.ipv4.ip_forward = 1

Salvar. Ejecute todos los siguientes comandos: no dude en pegarlos todos a la vez. Aquí estamos estableciendo tablas de enrutamiento que básicamente solo conectan nuestro adaptador Ethernet y WiFi.

sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m estado - estado RELACIONADO, ESTABLECIDO -j ACEPTAR sudo iptables -A ADELANTE -i wlan0 -o eth0 -j ACEPTAR sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Por último, ejecute:

sudo nano / etc / network / interfaces

y añadir:

arriba iptables-restore < /etc/iptables.ipv4.nat

hasta el final. Para probar, corremos:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Tu PiTest la red debería estar transmitiendo ahora, suponiendo que no hayas cambiado el nombre. Intente conectarse desde otra máquina o dispositivo móvil y debería ver alguna información de depuración que se muestra en la pantalla, como esta:

Ahora golpea CTRL-C para cancelar el programa, y ​​asegurémonos de que esto se ejecuta como un servicio al reiniciar. Ejecute estos comandos:

sudo service hostapd iniciar sudo service isc-dhcp-server iniciar sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable

Ahora tenemos la configuración de la parte de enrutamiento, pero aún necesitamos agregar Tor a la ecuación. En este momento, literalmente, acabamos de hacer un enrutador..

Instalar tor

sudo apt-get install tor sudo nano / etc / tor / torrc

Copia y pega esto justo en la parte superior. Ignora todo lo demás, y guarda:

Registrar el archivo de notificación /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Deshágase de nuestras antiguas tablas de enrutamiento y agregue una excepción para SSH para que podamos volver a iniciar sesión. Estamos agregando un paso para las búsquedas de DNS; y dirigiendo todo el tráfico TCP (señales de control) a 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECTO -a-puertos 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECTO - a-puertos 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECTO - a-puertos 9040

Puedes consultar las entradas así:

sudo iptables -t nat -L

Guarda el archivo para que se cargue al reiniciar.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Habilítelo para que se inicie en el arranque, luego reinicie para que podamos probarlo.

sudo update-rc.d tor habilita sudo shutdown -r ahora

Puede crear un archivo de registro y seguirlo de la siguiente manera (esto no es necesario, pero puede ser útil para la depuración si tiene problemas).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log cola -f / var / log / tor / notices.log

Diríjase a whatismyipaddress.com para verificar que su IP no sea de su propio ISP:

O utilice check.torproject.org:

Puede encontrar que Google está solicitando verificar con un Captcha con bastante frecuencia: esto se debe a que Tor es utilizado a menudo por los spammers, y no hay mucho que puedas hacer al respecto.

Felicitaciones, está anónimo y ahora puede acceder a sitios web ocultos de Tor con el .cebolla Dominio (¿Cómo encontrar sitios de Onion activos? Cómo encontrar sitios de Onion activos (y por qué podría querer) Cómo encontrar sitios de Onion activos (y por qué podría querer) Los sitios de Onion están alojados en la red Tor. ¿Encuentra sitios activos de Onion? ¿Y a cuáles debe ir? Lea más). Simplemente no hagas nada tonto, como comenzar un sitio web vendiendo medicamentos para Bitcoins, o usar tu nombre real en cualquier lugar, y deberías estar bien. Háganos saber si tiene problemas y trataré de ayudar.

Más información sobre: ​​Seguridad en línea, Raspberry Pi, Red Tor.