Safeplug — это специальный маршрутизатор, который создает анонимное подключение к Интернету через сеть Tor ( то есть Tor ?); это стоит $ 50 — но вы можете сделать свой собственный с помощью Raspberry Pi и USB WiFi.
По правде говоря, вы не будете много экономить: стоимость Pi плюс подходящий WiFi-адаптер обойдется вам примерно в 50 долларов или больше. Но сделай сам — это весело, мы многому научимся, и у тебя, вероятно, уже есть пи, сидящая без дела, пылящаяся.
Список покупок
- Raspberry Pi (модель B)
- SD-карта не менее 4 гигабайт
- сетевой кабель
- Совместимый адаптер USB Wifi — это означает, что он может работать в структурном режиме с пакетом hostapd (например, на базе чипсета RT5370)
- Micro USB адаптер питания
Теория
Мы настроим Raspberry Pi для работы в качестве маршрутизатора: он подключится к порту Ethernet на вашем существующем интернет-маршрутизаторе, как и любое другое устройство, но также подключится к анонимной сети Tor. Вы можете прочитать наше полное руководство по Tor чтобы узнать больше, но, по сути, он работает, посылая ваши интернет-запросы через несколько компьютеров — перенаправляя их по всему миру — делая вас практически недоступным для отслеживания. Pi будет транслировать сеть WiFi так же, как, вероятно, ваш маршрутизатор, так что любой трафик в WiFi будет отправляться в Интернет через Tor. На самом деле, если у вас еще нет маршрутизатора с поддержкой WiFi и вы хотите его получить, просто следуйте первой части этого урока.
Это, конечно, снижает скорость как через элемент маршрутизации, так и через фактическую сеть Tor.
Тем не менее, будьте осторожны: просмотр только через Tor не приведет к полной анонимности вашего сеанса. Ваш браузер полон кэшированных файлов и файлов cookie, которые можно использовать для определения вашего присутствия на веб-сайте ( что такое файл cookie? файл cookie такое файл cookie ). Убедитесь, что они отключены и заблокированы (используйте режим инкогнито) — и, очевидно, не начинайте входить на веб-сайты.
Начиная
Запишите на свою SD-карту свежую копию последнего изображения Raspian Wheezy ; подключите питание, Ethernet, USB WiFi адаптер и загрузитесь. Вам не нужен подключенный монитор или клавиатура — мы будем делать все это из командной строки.
Используйте IP-сканер. чтобы выяснить IP-адрес вашего Raspberry Pi (у меня хорошо работает IP-сканер для OS X ) , затем введите SSH в него из командной строки ( как использовать SSH в Windows ) с помощью команды:
ssh pi@xxxx
где xxxx — это IP-адрес вашего Pi. Пароль по умолчанию «малина»
Тип:
sudo raspi-config
запустить утилиту графической настройки. Разверните файловую систему, затем выйдите из утилиты установки и перезапустите. У вас должен быть тот же IP-адрес — продолжайте и снова вернитесь по SSH.
Проверьте, может ли Pi получить доступ к Интернету, набрав
ping google.com
из вашего сеанса SSH (не на вашем локальном компьютере). Вы должны увидеть что-то вроде этого:
Нажмите CTRL-C, чтобы остановить его. Теперь проверьте, распознан ли ваш WiFi адаптер, набрав:
ifconfig -a
Если вы видите wlan0 в списке, все хорошо. Если нет, то ваш беспроводной адаптер даже не распознается, не говоря уже о возможности структуры / режима AP.
Давайте обновим систему и установим некоторое программное обеспечение. Запустите следующую по очереди, проходя через подсказки по мере необходимости. На втором шаге мы удаляем движок wolfram, чтобы исправить ошибку в математическом ядре — в процессе мы также экономим 450 мегабайт.
sudo apt-get update sudo apt-get remove wolfram-engine sudo apt-get install hostapd isc-dhcp-server
Здесь мы установили DHCP-сервер, чтобы клиенты WiFi могли автоматически получать IP-адрес. Игнорируйте ошибку — это просто означает, что мы на самом деле еще не настроили ее.
sudo nano /etc/dhcp/dhcpd.conf
Закомментируйте (добавьте # для начала) следующие строки:
option domain-name "example.org"; option domain-name-servers ns1.example.org, ns2.example.org;
Раскомментируйте (удалите #) слово авторитетное из этих строк:
# If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. authoritative;
Теперь прокрутите вниз и вставьте:
subnet 192.168.42.0 netmask 255.255.255.0 { range 192.168.42.10 192.168.42.50; option broadcast-address 192.168.42.255; option routers 192.168.42.1; default-lease-time 600; max-lease-time 7200; option domain-name "local"; option domain-name-servers 8.8.8.8, 8.8.4.4; }
Сохранить с помощью CTRL-X -> Y -> ввод .
Далее введите:
sudo nano /etc/default/isc-dhcp-server
Измените последнюю строку, чтобы она гласила:
INTERFACES="wlan0"
Это означает, что наш DHCP-сервер должен прослушивать беспроводной интерфейс, чтобы выдавать IP-адреса. И, наконец:
sudo nano /etc/network/interfaces
Замените все после (оставив эту строку в):
allow-hotplug wlan0
С этим:
iface wlan0 inet static address 192.168.42.1 netmask 255.255.255.0
#iface wlan0 inet manual #wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp
Выйдите и сохраните (CTRL-X, Y, введите — запомните, я больше не буду говорить!) . Теперь мы определили статический IP-адрес для беспроводной сети и сказали DHCP-серверу назначать IP-адреса клиентам. Потрясающие. Далее введите:
sudo ifconfig wlan0 192.168.42.1
Чтобы определить нашу точку доступа, отредактируйте файл конфигурации HostAP следующим образом.
sudo nano /etc/hostapd/hostapd.conf
Добавьте следующие строки, отредактировав ssid (имя сети WiFi) и wpa_passphrase, если хотите.
interface=wlan0 driver=nl80211 ssid=PiTest hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=raspberry wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP
Теперь нам нужно сообщить Pi, где находится наш конфигурационный файл.
sudo nano /etc/default/hostapd
Заменить эту строку:
#DAEMON_CONF=""
с:
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Наконец, нам нужно настроить NAT. NAT, или преобразование сетевых адресов, — это процесс преобразования IP-адресов внутренней сети в один внешний IP-адрес и соответствующей маршрутизации.
sudo nano /etc/sysctl.conf
В самом низу добавить:
net.ipv4.ip_forward=1
Сохранить. Выполните все следующие команды — не стесняйтесь вставлять их все сразу. Здесь мы устанавливаем таблицы маршрутизации, которые в основном просто соединяют наш адаптер Ethernet и WiFi.
sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
Наконец, запустите:
sudo nano /etc/network/interfaces
и добавить:
up iptables-restore < /etc/iptables.ipv4.nat
до самого конца. Чтобы проверить, мы запускаем:
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf
Ваша сеть PiTest должна вещать сейчас, если вы не изменили название. Попробуйте подключиться с другого компьютера или мобильного устройства, и вы должны увидеть на экране некоторую отладочную информацию, например:
Теперь нажмите CTRL-C, чтобы отменить программу, и давайте удостоверимся, что она запускается как служба при перезапуске. Запустите эти команды:
sudo service hostapd start sudo service isc-dhcp-server start sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server enable
Теперь у нас есть настройка части маршрутизации, но нам все еще нужно добавить Tor в уравнение — сейчас мы буквально только что создали маршрутизатор.
Установить Tor
sudo apt-get install tor sudo nano /etc/tor/torrc
Скопируйте и вставьте это прямо вверху. Пропустите все остальное и сохраните:
Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion,.exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1
Избавьтесь от наших старых таблиц маршрутизации и добавьте исключение для SSH, чтобы мы могли снова войти в систему. Мы добавляем проход для поиска DNS; и направление всего трафика TCP (управляющих сигналов) на 9040.
sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Вы можете проверить записи так:
sudo iptables -t nat -L
Сохраните файл, чтобы он загружался при перезагрузке.
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
Включите его для запуска при загрузке, затем перезапустите, чтобы мы могли проверить это.
sudo update-rc.d tor enable sudo shutdown -r now
Вы можете создать файл журнала и настроить его с помощью следующего (это не обязательно, но может быть полезно для отладки, если у вас есть проблемы).
sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f /var/log/tor/notices.log
Зайдите на whatismyipaddress.com и убедитесь, что ваш IP не принадлежит вашему провайдеру:
Или используйте check.torproject.org :
Возможно, вы обнаружите, что Google просит проверить с помощью капчи довольно часто — это потому, что Tor часто используется спаммерами, и вы ничего не можете с этим поделать.
Поздравляем, вы анонимны и теперь можете получить доступ к скрытым веб-сайтам Tor с доменом .onion ( Как найти активные сайты Onion? ). Только не делайте глупостей, например, открывайте сайт по продаже лекарств для биткойнов или используйте свое настоящее имя где угодно, и все будет в порядке. Дайте нам знать, если у вас возникнут проблемы, и я постараюсь помочь.