Como usar um Raspberry Pi para navegar anonimamente
ComoVocê usa Tor impedir que o Big Brother o acompanhe on-line? Embora seja bastante simples de usar, pode ser um pouco complicado configurar Tor em todos os seus dispositivos com acesso à Internet.
Você pode economizar bastante trabalho usando um Raspberry Pi como um ponto de acesso sem fio anônimo. O Pi distribuirá um endereço IP, e qualquer dispositivo conectado a ele poderá acessar a Internet através do Tor rede.
Para colocar este projeto em funcionamento, você precisará do seguinte:
- Um Raspberry Pi junto com um cartão SD com a distro Raspbian. Se você não fez isso antes, siga nosso passo a passo para colocar o Raspbian em funcionamento.
- Você também precisará de um cabo Ethernet. Enganche uma extremidade na porta Ethernet do Pi e a outra no roteador sem fio. É assim que o Pi vai se conectar à Internet.
- Você também precisará de um adaptador USB Wi-Fi compatível com o Raspberry Pi. Se você ainda não tem um, verifique a lista de adaptadores compatíveis que funcionam no Pi.
Ponto de acesso Pi
Depois de configurar o Pi, você pode configurá-lo a partir de uma máquina remota via SSH. Para o resto do tutorial, vamos supor que o endereço IP do seu Pi é 192.168.2.100. Acione um terminal conectado ao mesmo roteador que o Pi e digite
para se conectar a ele. Depois de se autenticar no Pi, use iwconfig para garantir que o adaptador sem fio seja reconhecido pelo dispositivo. Agora atualize sua lista de pacotes com
sudo apt-get update
e instale o software que o fará agir como um ponto de acesso com:
sudo apt-get instalar hostapd isc-dhcp-server
Quando está instalado, é hora de configurá-lo. Comece editando o /etc/dhcp/dhcpd.conf arquivo que controla o DHCP e atribui automaticamente endereços IP a todos os dispositivos conectados. Abra-o no nano editor de texto com
sudo nano /etc/dhcp/dhcpd.conf
e comente as duas linhas seguintes adicionando uma # na frente deles, para que eles leiam:
#option domain-name "example.org";
#option domain-name-servers ns1.example.org, ns2.example.org;
No mesmo arquivo, role para baixo e descomente a palavra autoritário; removendo o # em frente.
Em seguida, role até o final do arquivo e adicione as seguintes linhas:
subnet 192.168.12.0 netmask 255.255.255.0
intervalo 192.168.12.5 192.168.12.50;
opção de endereço de broadcast 192.168.12.255;
opção de roteadores 192.168.12.1;
tempo de concessão padrão de 600;
max-lease-time 7200;
opção nome-de-domínio "local";
opção domain-name-servers 8.8.8.8, 8.8.4.4;
Nestas linhas, definimos o endereço IP do nosso ponto de acesso Pi (192.168.12.1), o intervalo dos endereços IP que serão distribuídos aos dispositivos conectados 192.168.12.5 para 192.168.12.50), bem como o endereço dos servidores de nomes de domínio (8.8.8.8 e 8.8.4.4). Você pode alterar qualquer um desses valores conforme sua preferência. Salve o arquivo (Ctrl + X) quando terminar.
Configurando um IP estático
Vamos agora editar o / etc / default / isc-dhcp-server para especificar as interfaces que nosso novo servidor DHCP deve ouvir. Abra o arquivo e role até a linha que lê INTERFACES = "". Inserir wlan0 entre as aspas de modo que agora lê INTERFACES = "wlan0", e salve o arquivo.
Agora vamos configurar o adaptador sem fio (wlan0) e fornecer um endereço IP estático. Primeiro, desative o adaptador sem fio com o comando sudo ifdown wlan0 e abra o / etc / network / interfaces Arquivo. No arquivo, adicione # para comentar todas as entradas existentes associadas ao wlan0, como:
# iface wlan0 inet manual
# wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
# iface default inet dhcp
Em seguida, adicione as seguintes linhas abaixo da linha que lê permitir wlan0 hotplug para definir o endereço IP estático para o novo ponto de acesso:
iface wlan0 inet estático
endereço 192.168.12.1
netmask 255.255.255.0
Salve o arquivo e ative a interface com
sudo ifconfig wlan0 192.168.12.1
Faça seu ponto
Agora que definimos o ponto de acesso sem fio, é hora de configurá-lo. Crie um novo arquivo chamado /etc/hostapd/hostapd.conf com o seguinte conteúdo:
interface = wlan0
ssid = TorSpot
hw_mode = g
canal = 6
macaddr_acl = 0
auth_algs = 1
ignore_broadcast_ssid = 0
wpa = 2
wpa_passphrase = $ Your_Passphrase $
wpa_key_mgmt = WPA-PSK
wpa_pairwise = TKIP
rsn_pairwise = CCMP
Nós criamos uma rede protegida por senha chamada TorSpot. Você pode especificar um nome diferente para o ponto de acesso especificando-o no ssid = corda. Altere também o wpa_passphrase = string para especificar uma senha personalizada. Você precisará digitar essa senha para se autenticar no ponto de acesso do Pi.
Em seguida, vamos dizer ao Pi onde encontrar este arquivo de configuração, apontando para ele no / etc / default / hostapd Arquivo. Abra o arquivo, encontre a linha comentada que lê # DAEMON_CONF = "" e descomente e edite-o para ler DAEMON_CONF = "/ etc / hostapd / hostapd.conf".
Configuração NAT
Agora precisamos configurar o NAT para permitir que vários clientes se conectem ao ponto de acesso do Pi e direcionem todo o seu tráfego através do único IP da Ethernet. Edite o /etc/sysctl.conf arquivo e na parte inferior, adicione a seguinte linha:
net.ipv4.ip_forward = 1
Salve o arquivo e, em seguida, insira
sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward"
para ativar o encaminhamento. Agora você terá que especificar as regras de roteamento que conectarão a porta Ethernet (eth0) que está conectada à internet e o ponto de acesso Wi-Fi (wlan0) que é exposto aos dispositivos dentro de sua rede:
sudo iptables -t nat -A POSTROUTANDO -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m estado - estado RELACIONADO, ESTABELECIDO -j ACEITAR
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACEITAR
Por padrão, essas regras serão liberadas quando você reiniciar o Pi. Para torná-los permanentes, execute primeiro:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Em seguida, edite o / etc / network / interfaces arquivo, role até o final e adicione
up iptables-restore
O que isto faz é carregar as regras quando os dispositivos são ativados na inicialização.
Seu ponto de acesso Pi está agora pronto. Para testá-lo, reinicie o servidor DHCP com
serviço sudo isc-dhcp-server restart
e habilite manualmente o ponto de acesso com nossa configuração com o seguinte comando:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Se você receber um erro de 'driver desconhecido', leia nossa seção 'Your own hostapd'. Se tudo correr bem, o ponto de acesso sem fio (TorSpot) é listado na lista de pontos de acesso Wi-Fi disponíveis..
Você pode se conectar a ele de outro computador ou smartphone e autenticar usando a senha que você especificou no arquivo hostapd.conf. Quando conectado, você deve poder navegar na Internet normalmente.
Depois de testar o novo ponto de acesso, vamos consolidar as configurações para que elas sejam ativadas assim que o Pi for inicializado. Inicie os serviços hostapd e DHCP com os seguintes comandos:
serviço sudo hostapd start
serviço sudo isc-dhcp-server start
Agora atualize os scripts de inicialização com:
sudo update-rc.d hostapd ativar
sudo update-rc.d isc-dhcp-server enable
Agora reinicie o Raspberry Pi com o seguinte comando:
sudo shutdown -r agora
Quando o Raspberry Pi estiver de volta, você poderá se conectar ao novo ponto de acesso e navegar normalmente.
Verifique suas regras de redirecionamento de tráfego com o comando sudo iptables -t nat -L.Torificar o acesso
Seu Raspberry Pi agora está totalmente funcional como um hotspot wireless. No entanto, os dados ainda não são anônimos. Então vamos adicionar Tor para a mistura. SSH de volta para o Pi e instale Tor com:
sudo apt-get install tor
Quando estiver instalado, edite o arquivo de configuração do Tor / etc / tor / torrc e adicione o seguinte no topo:
Arquivo de aviso de log /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion, .exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.12.1
DNSPort 53
DNSListenAddress 192.168.12.1
Essas configurações informam Tor sobre o endereço IP do nosso ponto de acesso e pedir para anonimizar qualquer tráfego que flua sobre ele.
Em seguida, alteraremos as tabelas de roteamento para que as conexões por meio do adaptador Wi-Fi (wlan0) sejam roteadas por meio de Tor. Primeiro, libere o redirecionamento existente e as regras NAT com os seguintes comandos:
sudo iptables -F
sudo iptables -t nat -F
Já que ainda vamos querer inserir SSH no Pi, adicionaremos uma exceção para a porta 22 do SSH com:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dportar 22 -j REDIRECIONAR - para portas 22
Agora vamos adicionar duas regras. A primeira é uma regra de passagem para pesquisas de DNS e a segunda direciona todo o tráfego TCP para Torporta 9040:
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dportar 53 -j REDIRECIONAR - para portas 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECIONAR - para portas 9040
Como antes, essas regras não serão levadas para a próxima sessão. Para carregá-los na reinicialização, tudo o que você precisa fazer é salvá-los no arquivo de salvamento NAT como antes com o seguinte:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Na seção anterior, já configuramos o / etc / network / interfaces arquivo para carregar o conteúdo deste arquivo quando as interfaces são ativadas.
Agora você pode ativar o serviço Tor com
serviço sudo tor start
e atualizar os scripts de inicialização relevantes com
sudo update-rc.d tor habilitar
É isso aí. Agora reinicie o Pi. Quando estiver de volta novamente, você poderá se conectar ao ponto de acesso Pi TorSpot, como antes. No entanto, ao contrário de antes, todo o seu tráfego será agora encaminhado através do anonimato Tor rede.
Você pode verificar se isso está acontecendo, indo para verificar https://torproject.org de qualquer dispositivo conectado ao TorSpot. A página também listará seu endereço IP, que não será o do seu provedor. Visite esta página de outro dispositivo conectado ao TorSpot e ele mostrará um endereço diferente. Parabéns, agora você pode navegar anonimamente na Web em todos os seus dispositivos!
Use o tail -f / var / log / syslog comum para ficar de olho nos dispositivos conectados ao seu hotspot Tor.DICAS RÁPIDAS
- Se você receber erros de localização quando conectado remotamente ao Pi, não encaminhe sua localidade editando / etc / ssh / ssh_config e comentando o SendEnv LANG LC_ * linha.
- Use o tail -f / var / log / syslog comando para ficar de olho em todas as mensagens do sistema. Isso pode ser útil se você não conseguir se conectar ao ponto de acesso do Pi.
- Usamos o serviço DNS do Google neste tutorial, mas você pode usar outro serviço como o OpenDNS ou os servidores DNS do seu provedor apontando para eles no /etc/dhcp/dhcpd.conf Arquivo.