Loading
0

树莓派打造洋葱Tor代理路由


这篇文章将给大家讲讲,如何使用树莓派打造洋葱路由,它可以帮助你构建安全的网络环境。
平时有感觉到别人在监控你么,不用再担心啦,现在只要使用Onion Pi Tor就可以匿名遨游在网络世界里了。下面我们将使用树莓派,无线网卡和网线等几个小玩意儿,打造一个小型低功耗的便携式隐私工具。
这款设备的使用还是很方便的,你只需要在上面插入网线,借助USB线将它连上电源。最后,启动它后会出现一个新的无线热点(Onion Pi)。这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。
什么是Tor
Tor是一种洋葱路由服务—每个网络包在到达你指定的目的地前,需要经过3层中继。这会让你所访问的服务器或者探测你的人,更难发现你的源地址和身份。另外,这对于那些被封IP的人来说,倒是一个很好的bypass手段。
根据Tor官网所述:
记者借助Tor能更便捷地沟通告密者和持不同政见的人,非政府组织使用Tor能让自家员工在国外时也能访问自家主页。
如Indymedia这样的组织是推荐使用Tor来维护员工在网上的安全和隐私的。另外,激进组织EFF也建议大家通过使用Tor上网来维护公民的自由。
企业可以采用Tor作为安全手段,防止竞争对手窃听采购方案。他们还用Tor来代替传统的VPN,后者会泄露通信相关的敏感信息。哪些地方有工作很晚的员工,哪些地方有咨询求职网站的员工,哪些研究部门在和专利律师沟通?
某美国海军分部使用了Tor进行开源情报收集,他们其中一个团队最近在中东地区部署的时候也使用了Tor。而对于执法部门,他们使用Tor去浏览网站的时候和信息刺探操作时,也不会因此泄露政府的IP。
在你使用代理之前,需要明白即使你的IP是随机的,别人也会有很多办法来识别你。删除并阻止浏览器进行缓存,记录cookie和历史,某些浏览器是允许匿名模式的。尽量不要登入任何可能泄露个人信息的账户(除非这是你本身的目的),阅读这里你可能会了解到更多的东西。
下面,我们会用树莓派打造一个小而美的玩意儿,但是我们不能保证它是绝对的匿名和安全,请理性地使用你的Tor。
需要准备的材料
树莓派2代B型
网线
无线网卡(特定型号)
带Raspbian的SD卡(4G以上)–你可以自行拷贝Raspbian镜像上去,或者买个做好的SD卡
电源供给和USB线
USB console线(可选)–能让调试工作变得更轻松一些
树莓派的保护盒
SD或者MicroSD读卡器(可选)
你需要集齐这些东西,或者在我们上面提供的链接里去购买。
准备工作
下面的教程之前,假设你已经差不多设置好树莓派了。
将系统装入SD卡中,如果你买的卡里提前录入了Wheezy,你可以跳过这些步奏。
引导树莓派,进行配置,不要忘了更改树莓派默认账号的密码。
记得把系统装到整个硬盘上,不然空间会不够的哟:

设置并测试网络连接状况
检查树莓派是否能往外ping通,是否能在你输入ifconfig –a时,识别出无线网卡(wlan0)。
采用USB console线进行连接(可选)
它可以用来调试成为热点的树莓派
现在你就得到了一个跑着Raspbian的树莓派,你可以用USB console线连接它,然后通过命令行登进去。
我们接着看看把树莓派打造为热点的教程,把它打造为无线路由热点。
做完下面的工作后,你就能连上树莓派路由热点,开始网上冲浪了。

我们可以通过连上以太网口(或者console口),借助SSH进行下面的配置。
如果你使用了console线,我们建议大家通过电源适配器进行开关,保持黑、白、绿线的连接。

安装洋葱路由Tor代理
下面的设置可以参考Tor“匿名代理教程”。
我们下面开始安装tor,也就是洋葱路由软件。
通过以太网口或者console线登入你的树莓派,运行:
sudo apt-get install tor

运行下面的命令编辑配置文件:
sudo nano /etc/tor/torrc
写入内容:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

我们接下来DIY下热点的基本信息,改名为Onion Pi之类的,当然别忘了设置强密码。
下面我们要更改ip路由表了,走wlan0(wifi)的流量会被转发到tor。
输入下面的命令,刷掉旧的ip NAT表规则:
sudo iptables -F
sudo iptables -t nat -F
输入下面的命令,将所有的DNS(udp 53)请求从wlan0接口转发到internal port 53(我们torrc里的DNSPort)
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53

分页阅读: 1 2
【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。