Construisez votre propre Safeplug (Boîte de proxy Tor)

Construisez votre propre Safeplug (Boîte de proxy Tor) / DIY

Safeplug est un routeur spécial qui crée une connexion Internet anonyme via le réseau Tor (qu'est-ce que Tor?); il en coûte 50 $ - mais vous pouvez créer le vôtre avec un dongle Raspberry Pi et USB WiFi.

En vérité, vous ne économiserez pas beaucoup: le coût du Pi plus un dongle WiFi approprié vous coûtera environ 50 $ ou plus. Mais le bricolage est amusant, nous en apprendrons beaucoup au cours du processus et vous aurez probablement déjà un Pi assis pour ramasser la poussière.

Liste de courses

  • Raspberry Pi (modèle B)
  • Carte SD d'au moins 4 gigaoctets
  • câble Ethernet
  • Adaptateur USB compatible Wifi - cela signifie que vous pouvez travailler dans structure mode avec package hostapd (comme celui basé sur le chipset RT5370)
  • Adaptateur secteur micro USB

La théorie

Nous allons adapter Raspberry Pi pour qu'il agisse en tant que routeur: il se connectera à un port Ethernet de votre routeur Internet existant, comme tout autre périphérique, mais il se connectera également au réseau d'anonymisation de Tor. Vous pouvez lire notre guide complet de Tor pour en savoir plus, mais cela fonctionne essentiellement en envoyant vos demandes Internet via plusieurs ordinateurs - en les faisant rebondir dans le monde entier - vous rendant pratiquement introuvable. Le Pi diffusera un réseau WiFi exactement comme votre routeur, de sorte que tout trafic sur le WiFi sera envoyé à Internet, via Tor. En fait, si vous ne possédez pas déjà de routeur compatible WiFi, suivez la première partie de ce didacticiel..

Il y a bien sûr une réduction de la vitesse, à la fois par l'élément de routage et par le réseau Tor actuel..

Soyez averti cependant: naviguer à travers Tor seul ne rendra pas totalement anonyme votre session. Votre navigateur regorge de fichiers en mémoire cache et de cookies qui peuvent être utilisés pour identifier votre présence sur un site Web (qu'est-ce qu'un cookie? Qu'est-ce qu'un cookie? Qu'est-ce qu'un cookie? Qu'est-ce que cela a à voir avec ma vie privée? [MakeUseOf Explains] Qu'est-ce qu'un cookie? [MakeUseOf explique] La plupart des gens savent qu'il y a des cookies éparpillés sur Internet, prêts à être dévorés par ceux qui les trouveront les premiers. Attendez, quoi? Ça ne peut pas être vrai. Oui, il y a des cookies… Lire la suite). Assurez-vous qu'ils sont désactivés et bloqués (utilisez le mode incognito) - et ne commencez évidemment pas à vous connecter à des sites Web..

Commencer

Gravez une nouvelle copie de la dernière image de Raspian Wheezy sur votre carte SD. branchez l’alimentation, Ethernet, l’adaptateur WiFi USB et démarrez. Vous n'avez pas besoin d'un moniteur ou d'un clavier branché, nous le ferons à partir de la ligne de commande.

Utilisez un scanner IP Top 3 des outils de diagnostic et d'analyse de réseau portables Top 3 des outils de diagnostic et d'analyse de réseau portables En savoir plus pour connaître l'adresse IP de votre Raspberry Pi (Le scanner IP pour OS X fonctionne bien pour moi), puis SSH dans une invite de commande (comment utiliser SSH dans Windows 4 Méthodes simples d'utilisation de SSH sous Windows 4 Méthodes simples d'utilisation de SSH sous Windows, SSH est la solution de facto pour accéder en toute sécurité aux terminaux distants sous Linux et autres systèmes de type UNIX Si vous souhaitez accéder à un serveur SSH distant, vous devrez télécharger un client SSH… Lire la suite) à l'aide de la commande:

ssh [email protected]

où x.x.x.x est l'adresse IP de votre Pi. Le mot de passe par défaut est “framboise”

Type:

sudo raspi-config

pour exécuter l'utilitaire d'installation graphique. Développez le système de fichiers, puis quittez l'utilitaire d'installation et redémarrez. Vous devriez toujours avoir la même adresse IP. Allez-y, puis réinstallez SSH..

Vérifiez si le Pi peut accéder à Internet en tapant

ping google.com

depuis votre session SSH (pas sur votre ordinateur local). Vous devriez voir quelque chose comme ça:

Frappé CTRL-C pour l'arrêter. Maintenant, vérifiez que votre adaptateur WiFi est reconnu en tapant:

ifconfig -a

Si tu vois wlan0 énuméré, tout est bon. Sinon, votre adaptateur sans fil n'est même pas reconnu, et encore moins capable de structure / mode AP.

Mettons à jour le système et installons certains logiciels. Exécutez les étapes suivantes une à une, en suivant les invites au besoin. Dans la deuxième étape, nous supprimons le Wolfram-moteur pour corriger un bug du noyau mathématique - nous économisons également 450 mégaoctets au cours du processus.

sudo apt-get mise à jour sudo apt-get supprimer wolfram-engine sudo apt-get installer hostapd isc-dhcp-server

Ici, nous avons installé un serveur DHCP afin que les clients WiFi puissent automatiquement obtenir une adresse IP. Ignorer l'erreur - cela signifie simplement que nous ne l'avons pas encore configurée.

sudo nano /etc/dhcp/dhcpd.conf

Commenter (ajoutez un # pour commencer) les lignes suivantes:

option nom-domaine "exemple.org"; option domain-name-servers ns1.example.org, ns2.example.org;

Uncomment (retirer le #) le mot faisant autorité à partir de ces lignes:

# Si ce serveur DHCP est le serveur DHCP officiel du réseau # local, la directive faisant autorité devrait être décommentée. faisant autorité;

Maintenant, faites défiler vers le bas et collez:

sous-réseau 192.168.42.0 masque de réseau 255.255.255.0 plage 192.168.42.10 192.168.42.50; option adresse de diffusion 192.168.42.255; les routeurs d'options 192.168.42.1; durée de bail par défaut 600; max-bail-time 7200; option nom de domaine "local"; option domain-name-servers 8.8.8.8, 8.8.4.4; 

Enregistrer avec CTRL-X -> Y -> entrer.

Ensuite, tapez:

sudo nano / etc / default / isc-dhcp-server

Changez la dernière ligne pour lire:

INTERFACES = "wlan0"

Ce qui signifie que notre serveur DHCP devrait écouter sur l'interface sans fil afin de donner des adresses IP. Enfin:

sudo nano / etc / network / interfaces

Remplacez tout après (en laissant cette ligne):

allow-hotplug wlan0

Avec ça:

iface wlan0 inet adresse statique 192.168.42.1 masque de réseau 255.255.255.0
#iface wlan0 inet manuel # wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #iface default inet dhcp

Quitter et sauvegarder (CTRL-X, Y, entrez - rappelez-vous, je ne le répéterai pas!). Nous avons maintenant défini une adresse IP statique pour le réseau sans fil et avons demandé au serveur DHCP d’attribuer des adresses IP aux clients. Impressionnant. Ensuite, tapez:

sudo ifconfig wlan0 192.168.42.1

Pour définir notre hotspot, éditez le fichier de configuration HostAP comme suit.

sudo nano /etc/hostapd/hostapd.conf

Ajoutez les lignes suivantes en modifiant le ssid (Nom du réseau WiFi) et wpa_passphrase si vous le souhaitez.

interface = pilote wlan0 = nl80211 ssid = PiTest hw_mode = g canal = 6 macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 wpa = 2 wpa_passphrase = framboise wpa_key_mgmt = WPA-PSK wpa_pour 

Maintenant, nous devons dire au Pi où se trouve notre fichier de configuration.

sudo nano / etc / default / hostapd

Remplace cette ligne:

# DAEMON_CONF = ""

avec:

DAEMON_CONF = "/ etc / hostapd / hostapd.conf"

Enfin, nous devons configurer NAT. NAT, ou traduction d'adresse réseau, est le processus qui consiste à changer les adresses IP du réseau interne en une adresse IP externe unique et à acheminer les éléments de manière appropriée..

sudo nano /etc/sysctl.conf

Tout en bas, ajoutez:

net.ipv4.ip_forward = 1

Sauvegarder. Exécutez toutes les commandes suivantes - n'hésitez pas à les coller en une fois. Nous établissons ici des tables de routage qui connectent simplement notre adaptateur Ethernet et WiFi.

sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward" sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A AVANT -i eth0 -o wlan0 -m état --état CONNEXE, ÉTABLI -j ACCEPTER sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPTER sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Enfin, lancez:

sudo nano / etc / network / interfaces

et ajouter:

up iptables-restore < /etc/iptables.ipv4.nat

jusqu'à la fin. Pour tester, nous courons:

sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf

Votre PiTest le réseau devrait diffuser maintenant, en supposant que vous n’ayez pas changé de nom. Essayez de vous connecter depuis un autre ordinateur ou appareil mobile et vous devriez voir quelques informations de débogage affichées à l'écran, comme ceci:

Maintenant, appuyez sur CTRL-C pour annuler le programme, et assurons-nous qu'il fonctionne comme un service au redémarrage. Exécutez ces commandes:

sudo service hostapd démarrer sudo service isc-dhcp-server démarrer sudo update-rc.d hostapd enable sudo update-rc.d isc-dhcp-server activé

Nous avons maintenant la configuration de la partie routage, mais nous devons encore ajouter Tor à l'équation - pour le moment, nous venons littéralement de créer un routeur..

Installer Tor

sudo apt-get installez tor sudo / etc / tor / torrc

Copiez et collez ce tout en haut. Ignorer tout le reste et sauvegarder:

Fichier d'avis de journal /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion, .exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 192.168.42.1 DNSPort 53 DNSListenAddress 192.168.42.1

Supprimez nos anciennes tables de routage et ajoutez une exception pour SSH afin que nous puissions toujours nous reconnecter. Nous ajoutons un relais pour les recherches DNS; et diriger tout le trafic TCP (signaux de contrôle) vers 9040.

sudo iptables -F sudo iptables -t nat -F sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --à-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 - p udp --dport 53 -j REDIRECT - vers-ports 53 au-dessus de iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT - vers-ports 9040

Vous pouvez vérifier les entrées comme suit:

sudo iptables -t nat -L

Enregistrez le fichier pour qu'il soit chargé au redémarrage.

sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"

Permettez-lui de démarrer au démarrage, puis redémarrez afin que nous puissions le tester..

sudo update-rc.d pour activer l'arrêt sudo -r maintenant

Vous pouvez créer un fichier journal et le personnaliser à l'aide des éléments suivants (ce n'est pas nécessaire, mais peut être utile pour le débogage si vous rencontrez des problèmes).

sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log tail -f / var / log / tor / notices.log

Rendez-vous sur whatismyipaddress.com pour vérifier que votre adresse IP ne provient pas de votre propre fournisseur d'accès:

Ou utilisez check.torproject.org:

Vous pouvez trouver que Google demande à vérifier avec un Captcha assez souvent - c'est parce que Tor est souvent utilisé par les spammeurs, et vous ne pouvez rien y faire..

Félicitations, vous êtes anonymisé et pouvez maintenant accéder aux sites Web cachés de Tor avec le .oignon domaine (Comment trouver des sites actifs sur l'oignon? Comment trouver des sites actifs sur l'oignon (et pourquoi vous voudrez peut-être) Comment trouver des sites actifs sur l'oignon (et pourquoi vous voudrez peut-être) Les sites sur l'oignon sont hébergés sur le réseau Tor. Mais comment trouver des sites Onion actifs? Et quels sont ceux vers lesquels vous devriez aller? Lire la suite). Il suffit de ne rien faire de stupide, comme démarrer un site Web vendant de la drogue pour des Bitcoins, ou d'utiliser votre vrai nom n'importe où, et ça devrait aller. Faites-nous savoir si vous avez des problèmes et je vais essayer de vous aider.

En savoir plus sur: Sécurité en ligne, Raspberry Pi, Tor Network.