Safeplug是一种特殊的路由器,它通过Tor网络(什么是Tor?)创建匿名Internet连接;它的价格为50美元-但您可以使用Raspberry Pi和USB WiFi加密狗自己制作。
实际上,您不会省很多钱:Pi加上合适的WiFi加密狗的成本将使您花费约50美元或更多。但是DIY很有趣,我们会在过程中学到很多东西,并且您可能已经在周围收集灰尘了。
购物清单
理论
我们将采用Raspberry Pi作为路由器:它将像其他任何设备一样插入现有Internet路由器上的以太网端口,但它也将连接到Tor匿名网络。您可以阅读我们完整的Tor指南以了解更多信息,但从本质上讲,它可以通过多台计算机发送Internet请求-在全球范围内进行跳动-使您几乎无法追踪。 Pi会像您的路由器一样广播WiFi网络,这样WiFi上的任何流量都将通过Tor发送到Internet。实际上,如果您还没有启用WiFi的路由器并想要一个路由器,请按照本教程的前半部分进行。
当然,这样做的速度会降低通过路由元素和实际的Tor网络。
请注意:仅通过Tor浏览并不会完全匿名您的会话。您的浏览器中充满了高速缓存的文件和cookie,可用于识别您在网站上的存在(cookie是什么?)。确保已将其禁用和阻止(使用隐身模式),并且显然不要开始登录网站。
入门
刻录最新的Raspian Wheezy图像的新副本到您的SD卡;插入电源,以太网,USB WiFi适配器并启动。您不需要插入显示器或键盘-我们将在命令行中完成所有操作。
使用IP扫描仪),并使用以下命令:
ssh [email protected]
其中xxxx是您Pi的IP地址。默认密码是“ raspberry"
键入:
sudo raspi-config
以运行图形设置实用程序。展开文件系统,然后退出设置实用程序并重新启动。您应该仍然具有相同的IP地址–继续,然后再次SSH。
通过在SSH会话中键入
ping google.com
,检查Pi是否可以访问Internet(不在您的本地计算机)。您应该看到类似这样的内容:
按 CTRL-C 即可停止它。现在,通过键入以下内容来检查您的WiFi适配器是否被识别:
ifconfig -a
如果看到列出的 wlan0 ,一切都很好。如果没有,则甚至无法识别您的无线适配器,更不用说具有结构/ AP模式了。
让我们更新系统并安装一些软件。逐一运行以下内容,并根据需要遍历提示。第二步,我们删除了 wolfram-engine 来修复数学内核错误–我们还节省了450 MB的存储空间。
sudo apt-get updatesudo apt-get remove wolfram-enginesudo apt-get install hostapd isc-dhcp-server
在这里,我们已经安装了DHCP服务器,以便WiFi客户端可以自动获取IP地址。忽略该错误–这仅意味着我们尚未真正设置它。
sudo nano /etc/dhcp/dhcpd.conf
注释掉(在它们的开头添加#)以下几行:
option domain-name "example.org";option domain-name-servers ns1.example.org, ns2.example.org;
取消注释(删除#)单词权威:
# If this DHCP server is the official DHCP server for the local# network, the authoritative directive should be uncommented.authoritative;
现在,向下滚动底部并粘贴:
subnet 192.168.42.0 netmask 255.255.255.0 {range 192.168.42.10 192.168.42.50;option broadcast-address 192.168.42.255;option routers 192.168.42.1;default-lease-time 600;max-lease-time 7200;option domain-name "local";option domain-name-servers 8.8.8.8, 8.8.4.4;}
使用 CTRL-X -> Y ->输入保存。
下一步,类型:
sudo nano /etc/default/isc-dhcp-server
更改最后一行,使其显示为:
INTERFACES="wlan0"
这意味着我们的DHCP服务器应该在无线接口上进行侦听,以便发出IP地址。最后:
sudo nano /etc/network/interfaces
替换所有内容(保留此行):
allow-hotplug wlan0
与此类似:
iface wlan0 inet staticaddress 192.168.42.1netmask 255.255.255.0
#iface wlan0 inet manual#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf#iface default inet dhcp
退出并保存(CTRL-X,是的,输入-请记住,我不再赘述!)。现在,我们为无线网络定义了一个静态IP地址,并告诉DHCP服务器为客户端分配IP地址。太棒了接下来,键入:
sudo ifconfig wlan0 192.168.42.1
要定义我们的热点,请按如下所示编辑HostAP配置文件。
sudo nano /etc/hostapd/hostapd.conf
添加以下行,然后编辑 ssid (WiFi网络名称)和 wpa_passphrase (如果需要)。
interface=wlan0driver=nl80211ssid=PiTesthw_mode=gchannel=6macaddr_acl=0auth_algs=1ignore_broadcast_ssid=0wpa=2wpa_passphrase=raspberrywpa_key_mgmt=WPA-PSKwpa_pairwise=TKIPrsn_pairwise=CCMP
现在,我们需要告诉Pi配置文件在哪里。
sudo nano /etc/default/hostapd
替换此行:<
#DAEMON_CONF=""
,其中:
DAEMON_CONF="/etc/hostapd/hostapd.conf"
Finally, we need to configure NAT. NAT, or Network Address Translation, is the process of changing internal network IP addresses into a single external IP, and routing things around appropriately.
sudo nano /etc/sysctl.conf
在最底部添加:
net.ipv4.ip_forward=1
保存。运行以下所有命令-随意一次粘贴所有命令。
sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPTsudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
最后,运行:
sudo nano /etc/network/interfaces
,然后添加:
up iptables-restore < /etc/iptables.ipv4.nat
到其中最后。为了进行测试,我们运行:
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf
您的 PiTest 网络应该现在正在广播,假设您没有更改名称。尝试从另一台机器或移动设备连接,您应该会在屏幕上看到一些调试信息,例如:
现在,按 CTRL-C 取消程序,并确保它在重新启动时作为服务运行。运行以下命令:
sudo service hostapd startsudo service isc-dhcp-server startsudo update-rc.d hostapd enablesudo update-rc.d isc-dhcp-server enable
现在我们已经完成了路由部分的设置,但是我们仍然需要在公式中添加Tor -现在,我们实际上只是制造了一个路由器。
sudo apt-get install torsudo nano /etc/tor/torrc
将其复制并粘贴到顶部。忽略其他所有内容,然后保存:
Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10AutomapHostsSuffixes .onion,.exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53DNSListenAddress 192.168.42.1
摆脱旧的路由表,并为SSH添加一个例外,以便我们仍然可以登录。我们正在为DNS查找添加通行证;并将所有TCP通信(控制信号)定向到9040。
sudo iptables -Fsudo iptables -t nat -Fsudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
您可以检查以下条目:
sudo iptables -t nat -L
保存文件,以便在重新启动时加载。
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
使它能够在启动时启动,然后重新启动,以便我们对其进行测试。
sudo update-rc.d tor enablesudo shutdown -r now
您可以创建一个日志文件并使用以下内容将其结尾(这些不是必需的,但对于
sudo touch /var/log/tor/notices.logsudo chown debian-tor /var/log/tor/notices.logsudo chmod 644 /var/log/tor/notices.logtail -f /var/log/tor/notices.log
转到whatismyipaddress.com验证您的IP不是来自您自己的ISP:
或使用check.torproject.org :
您可能会发现Google经常要求使用 Captcha 进行验证-这是因为Tor经常被垃圾邮件发送者所使用,对此您无能为力。
恭喜,您已匿名,现在可以访问具有 .onion 域的隐藏的Tor网站(如何查找活动的Onion网站?)。只是不要做任何愚蠢的事情,例如创建一个网站销售比特币毒品,或在任何地方使用您的真实姓名,您都应该没事。让我们知道您是否有问题,我会尽力帮助您。
标签: 在线安全 Raspberry Pi Tor网络