Come usare un Raspberry Pi per navigare in modo anonimo
ComeUsi Tor impedire al Grande Fratello di rintracciarti online? Anche se è abbastanza semplice da usare, può essere una seccatura da configurare Tor su tutti i tuoi dispositivi abilitati a Internet.
Puoi risparmiare un sacco di problemi usando un Raspberry Pi come un access point wireless anonimo. Il Pi distribuirà un indirizzo IP e qualsiasi dispositivo collegato ad esso sarà in grado di accedere a Internet tramite il Tor Rete.
Per ottenere questo progetto attivo e funzionante, avrai bisogno di quanto segue:
- Un Raspberry Pi insieme a una scheda SD con la distribuzione Raspbian. Se non lo hai fatto prima, segui la nostra procedura dettagliata per far funzionare Raspbian.
- Avrai anche bisogno di un cavo Ethernet. Aggancia un'estremità alla porta Ethernet di Pi e l'altra al router wireless. Questo è il modo in cui il Pi si connetterà a Internet.
- Avrai anche bisogno di un adattatore Wi-Fi USB compatibile con Raspberry Pi. Se non ne hai ancora uno, controlla l'elenco degli adattatori compatibili noti per funzionare sul Pi.
Access Point Pi
Una volta impostato il Pi, è possibile configurarlo da una macchina remota tramite SSH. Per il resto del tutorial, supponiamo che l'indirizzo IP del tuo Pi sia 192.168.2.100. Accendi un terminale connesso allo stesso router del Pi e inserisci
connettersi ad esso. Dopo aver autenticato te stesso nel Pi, usa iwconfig per assicurarsi che l'adattatore wireless sia riconosciuto dal dispositivo. Ora aggiorna la sua lista di pacchetti con
sudo apt-get update
e installare il software che lo farà agire come un punto di accesso con:
sudo apt-get install hostapd isc-dhcp-server
Una volta installato, è ora di configurarlo. Inizia modificando il /etc/dhcp/dhcpd.conf file che controlla il DHCP e assegna automaticamente gli indirizzi IP a tutti i dispositivi collegati. Aprilo nel nano editor di testo con
sudo nano /etc/dhcp/dhcpd.conf
e commentare le seguenti due righe aggiungendo a # di fronte a loro, in modo che leggessero:
#option nome-dominio "example.org";
#option domain-name-servers ns1.example.org, ns2.example.org;
Nello stesso file, scorrere verso il basso e rimuovere il commento dalla parola autorevole; rimuovendo il # di fronte.
Quindi scorri verso il basso fino alla fine del file e aggiungi le seguenti linee:
subnet 192.168.12.0 netmask 255.255.255.0
intervallo 192.168.12.5 192.168.12.50;
opzione broadcast-address 192.168.12.255;
router di opzioni 192.168.12.1;
default-lease-time 600;
max-lease-time 7200;
opzione nome-dominio "locale";
opzione domain-name-servers 8.8.8.8, 8.8.4.4;
In queste linee definiamo l'indirizzo IP del nostro punto di accesso Pi (192.168.12.1), la gamma degli indirizzi IP che distribuirà ai dispositivi connessi (da 192.168.12.5 a 192.168.12.50) nonché l'indirizzo dei server dei nomi di dominio (8.8.8.8 e 8.8.4.4). È possibile modificare uno qualsiasi di questi valori secondo le proprie preferenze. Salva il file (Ctrl + X) una volta finito.
Impostazione di un IP statico
Ora modificheremo il / Etc / default / isc-dhcp server per specificare le interfacce che il nostro nuovo server DHCP dovrebbe ascoltare. Apri il file e scorri fino alla riga che legge INTERFACES = "". Inserire wlan0 tra le virgolette in modo che ora legga INTERFACES = "wlan0", e salva il file.
Ora configureremo l'adattatore wireless (wlan0) e gli forniremo un indirizzo IP statico. Innanzitutto, disattivare l'adattatore wireless con il comando sudo ifdown wlan0 e quindi apri il / etc / network / interfaces file. Nel file, aggiungere # commentare ogni voce esistente associata a wlan0, come ad esempio:
# iface wlan0 inet manual
# wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
# iface default inet dhcp
Quindi aggiungi le seguenti righe sotto la riga che legge allow-hotplug wlan0 per impostare l'indirizzo IP statico per il nuovo punto di accesso:
iface wlan0 inet static
indirizzo 192.168.12.1
maschera di rete 255.255.255.0
Salva il file e attiva l'interfaccia con
sudo ifconfig wlan0 192.168.12.1
Fai il tuo punto
Ora che abbiamo definito il punto di accesso wireless, è il momento di configurarlo. Crea un nuovo file chiamato /etc/hostapd/hostapd.conf con i seguenti contenuti:
interface = wlan0
ssid = TorSpot
hw_mode = g
canale = 6
macaddr_acl = 0
auth_algs = 1
ignore_broadcast_ssid = 0
wpa = 2
wpa_passphrase = $ Your_Passphrase $
wpa_key_mgmt = WPA-PSK
wpa_pairwise = TKIP
rsn_pairwise = CCMP
Abbiamo creato una rete protetta da password chiamata TorSpot. È possibile specificare un nome diverso per il punto di accesso specificandolo in ssid = stringa. Cambia anche il wpa_passphrase = stringa per specificare una password personalizzata. Dovrai inserire questa password per autenticarti al punto di accesso di Pi.
Dopodiché, diremo al Pi dove si trova questo file di configurazione puntandolo nel / Etc / default / hostapd file. Apri il file, trova la riga commentata che legge # DAEMON_CONF = "" e decommentare e modificarlo per leggere DAEMON_CONF = "/ etc / hostapd / hostapd.conf".
Configurazione NAT
Ora è necessario configurare NAT per consentire a più client di connettersi al punto di accesso di Pi e instradare tutto il loro traffico attraverso il singolo IP Ethernet. Modifica il /etc/sysctl.conf file e in fondo aggiungi la seguente riga:
net.ipv4.ip_forward = 1
Salva il file e poi entra
sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward"
per attivare l'inoltro. Ora devi specificare le regole di routing che collegheranno la porta Ethernet (eth0) connessa a Internet e il punto di accesso Wi-Fi (wlan0) esposto ai dispositivi all'interno della rete:
sudo iptables -t nat-A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
Per impostazione predefinita, queste regole verranno svuotate al riavvio del Pi. Per renderli permanenti, per prima cosa esegui:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Quindi modificare il / etc / network / interfaces file, scorrere fino alla fine e aggiungere
up iptables-restore
Ciò che fa è caricare le regole quando i dispositivi sono attivati all'avvio.
Il tuo punto di accesso Pi ora è tutto pronto. Per testarlo, riavviare il server DHCP con
riavvio del servizio sudo isc-dhcp-server
e abilitare manualmente il punto di accesso con la nostra configurazione con il seguente comando:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Se ottieni un errore di "driver sconosciuto", leggi la nostra sezione su "Il tuo hostapd". Se tutto va bene, il punto di accesso wireless (TorSpot) è elencato nell'elenco degli hotspot Wi-Fi disponibili.
È possibile connettersi ad esso da un altro computer o uno smartphone e autenticare utilizzando la password specificata nel file hostapd.conf. Una volta connesso, dovresti essere in grado di navigare in Internet normalmente.
Una volta testato il nuovo punto di accesso, cementiamo le impostazioni in modo che vengano attivate non appena il Pi si avvia. Avvia i servizi hostapd e DHCP con i seguenti comandi:
inizio servizio hostapd sudo
inizio del servizio sudo isc-dhcp-server
Ora aggiorna gli script di init con:
sudo update-rc.d hostapd enable
sudo update-rc.d enable isc-dhcp-server
Ora riavvia il Raspberry Pi con il seguente comando:
sudo shutdown -r ora
Quando il Raspberry Pi è di nuovo disponibile, sarai in grado di collegarti al nuovo punto di accesso e navigare normalmente.
Verifica le tue regole di reindirizzamento del traffico con il comando sudo iptables -t nat -L.Torificare l'accesso
Il tuo Raspberry Pi è ora perfettamente funzionante come un hotspot wireless. Tuttavia, i dati non sono ancora resi anonimi. Quindi aggiungiamo Tor al mix. SSH di nuovo nel Pi e installare Tor con:
sudo apt-get install tor
Quando è installato, modifica il file di configurazione di Tor / Etc / tor / torrc e aggiungi quanto segue in alto:
Registrare il file di avviso /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion, .exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.12.1
DNSPort 53
DNSListenAddress 192.168.12.1
Queste impostazioni informano Tor sull'indirizzo IP del nostro punto di accesso e chiedergli di anonimizzare qualsiasi traffico che lo attraversi.
Quindi, cambieremo le tabelle di routing in modo che le connessioni tramite l'adattatore Wi-Fi (wlan0) vengano instradate Tor. Innanzitutto, svuota il reindirizzamento esistente e le regole NAT con i seguenti comandi:
sudo iptables -F
sudo iptables -t nat -F
Dato che vorremmo essere in grado di usare SSH nel Pi, aggiungeremo un'eccezione per la porta 22 di SSH con:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp -dport 22 -j REDIRECT --to-ports 22
Ora aggiungeremo due regole. La prima è una regola passthrough per le ricerche DNS e la seconda indirizza tutto il traffico TCP a TorLa porta 9040:
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp-dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Come prima, queste regole non saranno portate avanti alla sessione successiva. Per caricarli al riavvio, tutto ciò che devi fare è salvarli nel file di salvataggio NAT come prima con il seguente:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Nella sezione precedente, abbiamo già configurato il / etc / network / interfaces file per caricare il contenuto di questo file quando le interfacce sono attivate.
Ora puoi abilitare il servizio Tor con
inizio servizio sudo
e aggiorna gli script di avvio rilevanti con
sudo update-rc.d tor enable
Questo è tutto. Ora riavvia il Pi. Una volta eseguito il backup, sarai in grado di collegarti all'hotspot Pi, TorSpot, come prima. Tuttavia, a differenza di prima, tutto il tuo traffico verrà ora indirizzato attraverso l'anonimo Tor Rete.
Puoi verificare che ciò stia accadendo andando a controllare https://torproject.org da qualsiasi dispositivo collegato a TorSpot. La pagina indicherà anche il tuo indirizzo IP, che non sarà quello del tuo ISP. Visita questa pagina da un altro dispositivo collegato a TorSpot e mostrerà un indirizzo diverso. Congratulazioni, ora puoi navigare in modo anonimo sul Web su tutti i tuoi dispositivi!
Usa la coda -f / var / log / syslog comune per tenere d'occhio i dispositivi collegati al tuo hotspot Tor.CONSIGLI VELOCI
- Se ricevi errori di Locale quando sei connesso al Pi in remoto, assicurati di non inoltrare le tue impostazioni locali modificando / Etc / ssh / ssh_config e commentando il SendEnv LANG LC_ * linea.
- Utilizzare il tail -f / var / log / syslog comando per tenere d'occhio tutti i messaggi di sistema. Questo potrebbe tornare utile se non si è in grado di connettersi all'hotspot Pi.
- Abbiamo utilizzato il servizio DNS di Google in questo tutorial, ma puoi utilizzare un altro servizio come OpenDNS o i server DNS del tuo ISP puntandoli nel /etc/dhcp/dhcpd.conf file.