Hur man använder en Raspberry Pi för att bläddra anonymt
HurAnvänder du Tor för att förhindra att Big Brother spårar dig online? Även om det är ganska enkelt att använda, kan det vara ganska svårt att konfigurera Tor på alla dina internetaktiverade enheter.
Du kan spara mycket krångel genom att använda en Raspberry Pi som en anonym trådlös åtkomstpunkt. Pi kommer att släcka en IP-adress, och vilken enhet som är ansluten till den kommer att kunna komma åt Internet via Tor nätverk.
För att få detta projekt igång behöver du följande:
- En Raspberry Pi tillsammans med ett SD-kort med Raspbian distro. Om du inte har gjort det tidigare, följ vår walkthrough för att få Raspbian igång.
- Du behöver också en Ethernet-kabel. Haka ena änden i Pi: s Ethernet-port och den andra in i din trådlösa router. Så här kommer Pi att ansluta till Internet.
- Du behöver också en USB Wi-Fi-adapter som är kompatibel med Raspberry Pi. Om du inte har en ännu, kolla listan över kompatibla adaptrar som är kända för att arbeta på Pi.
Åtkomstpunkt Pi
När du har ställt in Pi kan du konfigurera den från en fjärrmaskin via SSH. För resten av handledningen antar vi din IP-adressens IP-adress 192.168.2.100. Slå upp en terminal som är ansluten till samma router som Pi och ange
att ansluta till den. Efter att du har autentiserat dig själv i Pi, använd iwconfig för att säkerställa att den trådlösa adaptern känns igen av enheten. Uppdatera nu dess paketlista med
sudo apt-get uppdatering
och installera programvaran som gör att den fungerar som en åtkomstpunkt med:
sudo apt-get installera hostapd isc-dhcp-server
När det är installerat är det dags att ställa in det. Börja med att redigera /etc/dhcp/dhcpd.conf fil som styr DHCP och tilldelar automatiskt IP-adresser till alla anslutna enheter. Öppna den i nano textredigerare med
sudo nano /etc/dhcp/dhcpd.conf
och kommentera följande två rader genom att lägga till en # framför dem, så att de läser:
#option domännamn "example.org";
#option domännamn-servrar ns1.example.org, ns2.example.org;
I samma fil, rulla ner och uncomment ordet auktoritativ; genom att ta bort # framför.
Bläddra sedan ner till slutet av filen och lägg till följande rader:
subnet 192.168.12.0 netmask 255.255.255.0
intervall 192.168.12.5 192.168.12.50;
alternativ sändningsadress 192.168.12.255;
option routrar 192.168.12.1;
standard-leasingtid 600;
max-leasingtid 7200;
alternativ domännamn "lokal";
Alternativ domännamn-servrar 8.8.8.8, 8.8.4.4;
I dessa linjer definierar vi IP-adressen för vår Pi-åtkomstpunkt (192.168.12.1), intervallet av IP-adresserna delas ut till anslutna enheter (från 192.168.12.5 till 192.168.12.50) samt adressen till domännamnsservrarna (8.8.8.8 och 8.8.4.4). Du kan ändra något av dessa värden enligt dina önskemål. Spara filen (Ctrl + X) när du är klar.
Ställa in en statisk IP
Vi ska nu redigera / Etc / default / isc-dhcp-server att ange gränssnitt som vår nya DHCP-server ska lyssna på. Öppna filen och rulla ner till raden som läser GRÄNSSNITT = "". Föra in wlan0 mellan citat så att det nu läser GRÄNSSNITT = "wlan0", och spara filen.
Nu installerar vi den trådlösa adaptern (wlan0) och ger den en statisk IP-adress. Först avaktivera den trådlösa adaptern med kommandot sudo ifdown wlan0 och öppna sedan / etc / network / interfaces fil. Lägg till i filen # att kommentera varje befintlig post i samband med wlan0, såsom:
# iface wlan0 inet manual
# wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
# iface standard inet dhcp
Lägg sedan till följande rader under linjen som läser tillåt-hotplug wlan0 för att ställa in den statiska IP-adressen för den nya åtkomstpunkten:
iface wlan0 inet static
adress 192.168.12.1
nätmask 255.255.255.0
Spara filen och aktivera gränssnittet med
sudo ifconfig wlan0 192.168.12.1
Gör din poäng
Nu när vi har definierat den trådlösa åtkomstpunkten är det dags att konfigurera det. Skapa en ny fil som heter /etc/hostapd/hostapd.conf med följande innehåll:
interface = wlan0
SSID = TorSpot
hw_mode = g
kanal = 6
macaddr_acl = 0
auth_algs = 1
ignore_broadcast_ssid = 0
wpa = 2
wpa_passphrase = $ Your_Passphrase $
wpa_key_mgmt = WPA-PSK
wpa_pairwise = TKIP
rsn_pairwise = CCMP
Vi har skapat ett lösenordsskyddat nätverk som heter TorSpot. Du kan ange ett annat namn för åtkomstpunkten genom att ange det i SSID = sträng. Ändra också wpa_passphrase = sträng för att ange ett anpassat lösenord. Du måste ange detta lösenord för att autentisera dig själv till Pi: s åtkomstpunkt.
Därefter kommer vi att berätta för Pi där du hittar den här konfigurationsfilen genom att peka på den i / Etc / default / hostapd fil. Öppna filen, hitta den kommenterade raden som läser # DAEMON_CONF = "" och uncomment och redigera den för att läsa DAEMON_CONF = "/ etc / hostapd / hostapd.conf".
NAT-inställning
Vi behöver nu konfigurera NAT för att tillåta flera klienter att ansluta till Pi: s åtkomstpunkt och styra all sin trafik via den enkla Ethernet IP. Redigera /etc/sysctl.conf fil och längst ner lägg till följande rad:
net.ipv4.ip_forward = 1
Spara filen och ange sedan
sudo sh -c "eko 1> / proc / sys / net / ipv4 / ip_forward"
för att aktivera vidarebefordran. Du måste nu ange vilka routingsregler som ska ansluta Ethernet-porten (eth0) som är ansluten till internet och Wi-Fi-åtkomstpunkten (wlan0) som är utsatt för enheterna i ditt nätverk:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state -state RELATERADE, STÄLLDA -J ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
Som standard kommer dessa regler att spolas när du startar om Pi. För att göra dem permanenta, kör först:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Redigera sedan / etc / network / interfaces fil, rulla ner till slutet och lägg till
upp iptables-restore
Vad det här gör är att ladda reglerna när enheterna är aktiverade vid start.
Din Pi-åtkomstpunkt är nu helt klar. För att testa det, starta om DHCP-servern med
sudo service isc-dhcp-server omstart
och aktivera åtkomstpunkten manuellt med vår konfiguration med följande kommando:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Om du får ett "okänt drivrutin" -fel läser du avsnittet "Din egen värddator". Om allt går bra är den trådlösa åtkomstpunkten (TorSpot) listad i listan över tillgängliga Wi-Fi-hotspots.
Du kan ansluta till den från en annan dator eller en smartphone och verifiera med det lösenord du angav i hostapd.conf-filen. När du är ansluten borde du kunna surfa på Internet normalt.
När du har testat den nya åtkomstpunkten, låt oss cementera inställningarna så att de aktiveras så snart Pi stöter upp. Starta hostapd- och DHCP-tjänsterna med följande kommandon:
sudo service hostapd start
sudo service isc-dhcp-server start
Uppdatera nu init-skript med:
sudo update-rc.d hostapd-aktivera
sudo update-rc.d isc-dhcp-server aktivera
Nu starta om Raspberry Pi med följande kommando:
sudo shutdown -r nu
När Raspberry Pi är tillbaka igen kan du ansluta till den nya åtkomstpunkten och bläddra normalt.
Verifiera dina omdirigeringsregler för trafik med sudo iptables -t nat -L-kommandot.Torify access
Din Raspberry Pi är nu fullt fungerande som ett trådlöst hotspot. Däremot är uppgifterna fortfarande inte anonymiserade. Så låt oss lägga till Tor till blandningen. SSH tillbaka in i Pi och installera Tor med:
sudo apt-get install tor
När den är installerad, rediger Tors konfigurationsfil / Etc / tor / torrc och lägg till följande på toppen:
Loggfilen /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion, .exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.12.1
DNSPort 53
DNSListenAddress 192.168.12.1
Dessa inställningar informerar Tor om IP-adressen till vår åtkomstpunkt och be den att anonymisera eventuell trafik som strömmar över den.
Därefter ändras routingstabellerna så att anslutningar via Wi-Fi-adaptern (wlan0) dirigeras genom Tor. Först spola de befintliga omdirigeringarna och NAT-reglerna med följande kommandon:
sudo iptables -F
sudo iptables -t nat -F
Eftersom vi fortfarande vill kunna SSH i Pi, lägger vi till ett undantag för SSH: s port 22 med:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --port 22 -j REDIRECT - till-portar 22
Vi lägger nu till två regler. Den första är en genomgångsregel för DNS-sökning och den andra leder all TCP-trafik till Tors port 9040:
sudo iptables -t nat -A PREROUTING -i wlan0 -p utp --port 53 -j REDIRECT - till-portar 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT - till-portar 9040
Som tidigare kommer dessa regler inte att vidarebefordras till nästa session. För att ladda dem på omstart, behöver du bara spara dem till NAT-spara-filen som tidigare med följande:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
I föregående avsnitt har vi redan konfigurerat / etc / network / interfaces fil för att ladda innehållet i den här filen när gränssnitten är aktiverad.
Nu kan du aktivera Tor-tjänsten med
sudo service tor start
och uppdatera relevanta startskript med
sudo update-rc.d tor aktivera
Det är allt. Starta om Pi nu. När det är säkerhetskopierat igen kan du ansluta till Pi hotspot, TorSpot, som tidigare. Men till skillnad från som tidigare kommer all din trafik nu att dirigeras via den anonyma Tor nätverk.
Du kan verifiera att det här händer genom att du ska kolla https://torproject.org från vilken enhet som helst som är ansluten till TorSpot. Sidan kommer också att lista din IP-adress, som inte kommer att vara din Internetleverantörs. Besök den här sidan från en annan enhet som är ansluten till TorSpot och den visar en annan adress. Grattis, du kan nu anonymt surfa på webben på alla dina enheter!
Använd tail -f / var / log / syslog vanligt för att hålla koll på de enheter som är anslutna till din Tor-hotspot.SNABBA TIPS
- Om du får Locale-fel när du är ansluten till Pi på distans, se till att du inte vidarebefordrar ditt land genom att redigera / Etc / ssh / ssh_config och kommentera SendEnv LANG LC_ * linje.
- Använd svans -f / var / log / syslog Kommando att hålla ett öga på alla systemmeddelanden. Det kan hända att du inte kan ansluta till Pi hotspot.
- Vi har använt Googles DNS-tjänst i den här handledningen, men du kan använda en annan tjänst som OpenDNS eller din ISP: s DNS-servrar genom att peka på dem i /etc/dhcp/dhcpd.conf fil.