自己搭建:Safeplug(Tor代理箱)

Safeplug是一种特殊的路由器,它通过Tor网络(什么是Tor?)创建匿名Internet连接;它的价格为50美元-但您可以使用Raspberry Pi和USB WiFi加密狗自己制作。

实际上,您不会省很多钱:Pi加上合适的WiFi加密狗的成本将使您花费约50美元或更多。但是DIY很有趣,我们会在过程中学到很多东西,并且您可能已经在周围收集灰尘了。

购物清单

  • Raspberry Pi(B型)
  • 至少4 GB的SD卡
  • 以太网电缆
  • 兼容的USB Wifi适配器-这意味着可以在结构模式下使用hostapd程序包(例如基于RT5370芯片组的程序包)
  • 微型USB电源适配器
  • 理论

    我们将采用Raspberry Pi作为路由器:它将像其他任何设备一样插入现有Internet路由器上的以太网端口,但它也将连接到Tor匿名网络。您可以阅读我们完整的Tor指南以了解更多信息,但从本质上讲,它可以通过多台计算机发送Internet请求-在全球范围内进行跳动-使您几乎无法追踪。 Pi会像您的路由器一样广播WiFi网络,这样WiFi上的任何流量都将通过Tor发送到Internet。实际上,如果您还没有启用WiFi的路由器并想要一个路由器,请按照本教程的前半部分进行。

    当然,这样做的速度会降低通过路由元素和实际的Tor网络。

    请注意:仅通过Tor浏览并不会完全匿名您的会话。您的浏览器中充满了高速缓存的文件和cookie,可用于识别您在网站上的存在(cookie是什么?)。确保已将其禁用和阻止(使用隐身模式),并且显然不要开始登录网站。

    入门

    刻录最新的Raspian Wheezy图像的新副本到您的SD卡;插入电源,以太网,USB WiFi适配器并启动。您不需要插入显示器或键盘-我们将在命令行中完成所有操作。

    使用IP扫描仪),并使用以下命令:

    ssh [email protected]

    其中xxxx是您Pi的IP地址。默认密码是“ raspberry"

    键入:

    sudo raspi-config

    以运行图形设置实用程序。展开文件系统,然后退出设置实用程序并重新启动。您应该仍然具有相同的IP地址–继续,然后再次SSH。

    通过在SSH会话中键入

    ping google.com

    ,检查Pi是否可以访问Internet(不在您的本地计算机)。您应该看到类似这样的内容:

    CTRL-C 即可停止它。现在,通过键入以下内容来检查您的WiFi适配器是否被识别:

    ifconfig -a

    如果看到列出的 wlan0 ,一切都很好。如果没有,则甚至无法识别您的无线适配器,更不用说具有结构/ AP模式了。

    让我们更新系统并安装一些软件。逐一运行以下内容,并根据需要遍历提示。第二步,我们删除了 wolfram-engine 来修复数学内核错误–我们还节省了450 MB的存储空间。

    sudo apt-get updatesudo apt-get remove wolfram-enginesudo apt-get install hostapd isc-dhcp-server

    在这里,我们已经安装了DHCP服务器,以便WiFi客户端可以自动获取IP地址。忽略该错误–这仅意味着我们尚未真正设置它。

    sudo nano /etc/dhcp/dhcpd.conf

    注释掉(在它们的开头添加#)以下几行:

    option domain-name "example.org";option domain-name-servers ns1.example.org, ns2.example.org;

    取消注释(删除#)单词权威

    # If this DHCP server is the official DHCP server for the local# network, the authoritative directive should be uncommented.authoritative;

    现在,向下滚动底部并粘贴:

    subnet 192.168.42.0 netmask 255.255.255.0 {range 192.168.42.10 192.168.42.50;option broadcast-address 192.168.42.255;option routers 192.168.42.1;default-lease-time 600;max-lease-time 7200;option domain-name "local";option domain-name-servers 8.8.8.8, 8.8.4.4;}

    使用 CTRL-X -> Y ->输入保存。

    下一步,类型:

    sudo nano /etc/default/isc-dhcp-server

    更改最后一行,使其显示为:

    INTERFACES="wlan0"

    这意味着我们的DHCP服务器应该在无线接口上进行侦听,以便发出IP地址。最后:

    sudo nano /etc/network/interfaces

    替换所有内容(保留此行):

    allow-hotplug wlan0

    与此类似:

    iface wlan0 inet staticaddress 192.168.42.1netmask 255.255.255.0
    #iface wlan0 inet manual#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface default inet dhcp

    退出并保存(CTRL-X,是的,输入-请记住,我不再赘述!)。现在,我们为无线网络定义了一个静态IP地址,并告诉DHCP服务器为客户端分配IP地址。太棒了接下来,键入:

    sudo ifconfig wlan0 192.168.42.1

    要定义我们的热点,请按如下所示编辑HostAP配置文件。

    sudo nano /etc/hostapd/hostapd.conf

    添加以下行,然后编辑 ssid (WiFi网络名称)和 wpa_passphrase (如果需要)。

    interface=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP

    现在,我们需要告诉Pi配置文件在哪里。

    sudo nano /etc/default/hostapd

    替换此行:<

    #DAEMON_CONF=""

    ,其中:

    DAEMON_CONF="/etc/hostapd/hostapd.conf"

    Finally, we need to configure NAT. NAT, or Network Address Translation, is the process of changing internal network IP addresses into a single external IP, and routing things around appropriately.

    sudo nano /etc/sysctl.conf

    在最底部添加:

    net.ipv4.ip_forward=1

    保存。运行以下所有命令-随意一次粘贴所有命令。

    sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

    最后,运行:

    sudo nano /etc/network/interfaces

    ,然后添加:

    up iptables-restore < /etc/iptables.ipv4.nat

    到其中最后。为了进行测试,我们运行:

    sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

    您的 PiTest 网络应该现在正在广播,假设您没有更改名称。尝试从另一台机器或移动设备连接,您应该会在屏幕上看到一些调试信息,例如:

    现在,按 CTRL-C 取消程序,并确保它在重新启动时作为服务运行。运行以下命令:

    sudo service hostapd startsudo service isc-dhcp-server startsudo update-rc.d hostapd enablesudo update-rc.d isc-dhcp-server enable

    现在我们已经完成了路由部分的设置,但是我们仍然需要在公式中添加Tor -现在,我们实际上只是制造了一个路由器。

    sudo apt-get install torsudo nano /etc/tor/torrc

    将其复制并粘贴到顶部。忽略其他所有内容,然后保存:

    Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes .onion,.exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53DNSListenAddress 192.168.42.1

    摆脱旧的路由表,并为SSH添加一个例外,以便我们仍然可以登录。我们正在为DNS查找添加通行证;并将所有TCP通信(控制信号)定向到9040。

    sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

    您可以检查以下条目:

    sudo iptables -t nat -L

    保存文件,以便在重新启动时加载。

    sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

    使它能够在启动时启动,然后重新启动,以便我们对其进行测试。

    sudo update-rc.d tor enablesudo shutdown -r now

    您可以创建一个日志文件并使用以下内容将其结尾(这些不是必需的,但对于

    sudo touch /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.logtail -f /var/log/tor/notices.log

    转到whatismyipaddress.com验证您的IP不是来自您自己的ISP:

    或使用check.torproject.org :

    您可能会发现Google经常要求使用 Captcha 进行验证-这是因为Tor经常被垃圾邮件发送者所使用,对此您无能为力。

    恭喜,您已匿名,现在可以访问具有 .onion 域的隐藏的Tor网站(如何查找活动的Onion网站?)。只是不要做任何愚蠢的事情,例如创建一个网站销售比特币毒品,或在任何地方使用您的真实姓名,您都应该没事。让我们知道您是否有问题,我会尽力帮助您。

    标签: 在线安全 Raspberry Pi Tor网络