Onion Pi: портативний Tor-проксі на базі Raspberry Pi
Рейтинг статті: / 7
НайгіршеНайкраще 
Понеділок, 24 червня 2013, 17:11

Прокси-сервер Onion Pi

Портативний проксі-сервер Onion Pi Ви можете брати з собою в гості або в подорож і через нього виходити в Інтернет з використанням мережі анонімайзерів Tor.
Даний проект використовує Raspberry Pi, USB адаптер WiFi і кабель Ethernet для створення конфіденційності на невеликому, малопотужному і портативному Pi.
Скористуватися ним дуже легко. По-перше, підключіть кабель Ethernet до будь-якого інтернет-провайдера у своєму будинку, на роботі, в готелі чи на конференції/події. Потім подайте живлення на Pi через кабель мікро USB від ноутбука або адаптера мережі живлення. Pi завантажиться і створить нову безпечну бездротову точку доступу, так званий Onion Pi. Підключення до цієї точки доступу буде автоматично створювати маршрут з будь-якого веб-браузер комп'ютера через анонімну мережу Tor.
Портативный Tor-прокси на Raspberry Pi
Для чого це годиться?
Якщо Ви хочете анонімно переглядати з нетбука, планшета, телефону або іншого мобільного чи консольного пристрою, який не може працювати через Tor і не має підключення до Ethernet. Якщо Ви не хочете або не можете встановити Tor на своєму робочому ноутбуці чи запозиченому комп'ютері. Якщо у Вас є гість або друг, який хоче використати Tor, але не має можливості або часу для запуску Tor на своєму комп'ютері, - цей подарунок дозволить зробити перший крок набагато легше.
Що таке Tor?
Тор є «цибулиною» службою маршрутизації - кожен інтернет-пакет проходить через 3 шари проміжних серверів, перш ніж дійде до місця призначення. Це робить його набагато важчим для сервера, до якого Ви звертаєтеся (або для того, хто стежить за використанням Вами Інтернету), щоб з'ясувати, хто Ви, де Ви і звідки прийшли. Це відмінний спосіб дозволити людям, яким блокується доступ до певних веб-сайтів, обійти ці заборони.
За інформацією з сайту Tor:
Журналісти використовують Tor, щоб вільно і безпечно спілкуватися з дисидентами і викривачами. Неурядові організації (НУО) використовують Tor, щоб їхні працівники при підключенні до своїх домашніх сайтів, коли вони знаходяться в чужій країні, не оголошували публічно, що працюють з даною організацією.
Такі групи, як Indymedia рекомендує Tor для захисту приватності та безпеки своїх членів. Групи активістів, наприклад, Electronic Frontier Foundation ( EFF ) рекомендує Tor як механізм забезпечення громадянських свобод в Інтернеті.
Корпорації використовують Tor як безпечний спосіб проведення конкурентного аналізу та для захисту від спостерігачів важливих шляхів передачі. Вони також використовують його для заміни традиційних VPN, який не приховує від зловмисника точну кількість і тимчасові проміжки сеансу зв'язку. Де живуть співробітники, які пізно працюють? Де живуть співробітники консалтингових веб-сайтів для пошуку роботи? Які дослідники спілкуються з юристами по патентах компанії?
Філія ВМС США використовує Tor для збору розвідданих з відкритих джерел, а один підрозділ останнім часом використовував Tor під час розгортання на Близькому Сході. Правоохоронні органи використовують Tor для відвідування веб сайтів, не залишаючи урядових IP-адрес у своїх логах, а також для безпеки під час операцій.
Даний проект є відмінним способом, щоб зробити щось приємне і корисне з Raspberry Pi, але він знаходиться в стадії розробки. Не можна гарантувати, що це на 100% анонімно і безпечно! Будьте розумними і параноїдальними при своєму використанні Tor.
Що Вам знадобиться
Вам буде потрібно кілька речей, щоб запустити цей проект:
  • Raspberry Pi модель B – необхідний Ethernet
  • Кабель Ethernet
  • Адаптер Wi-Fi - не всі бездротові адаптери працюють з Raspberry Pi, тому перевірте, що Ваш працює!
  • SD-карта (4 Гб або більше) з Raspbian на ній. Ви можете або скопіювати образ Raspbian на неї або купити готову Raspbian-карту
  • Живлення для свого Pi і кабель мікро USB
  • Кабель USB-консолі (опціонально) - це робить трохи легшим налагодження системи
  • Корпус для Вашого Pi (опціонально)
  • Рідер SD або MicroSD карти (опціонально)
Підготовка
Припускаємо, що у Вас є основний встановлений Pi і налаштований як Wi-Fi точка доступу.
Будь ласка, виконайте наступні кроки проекту:
Не забудьте змінити пароль за замовчуванням для облікового запису 'pi'!
Переконайтеся, що розширили файлову систему на весь диск, бо може не залишитися доступного місця:
TOR-Raspberry-Pi-1
Переконайтеся, що можете виконати ping з Raspberry Pi і що Ваш Wi-Fi адаптер визнається та відображається, як wlan0 при запуску команди ifconfig -a
  • Підключіться з консольного кабелю USB (опціонально)
Це зручно для налагодження, особливо при підключенні до точки доступу, організованій на Pi.
Коли все зроблено, то Ви повинні мати Pi, який завантажив Raspbian, і Ви можете підключитися до нього з допомогою консольного кабелю USB та увійти в Pi через інтерфейс командного рядка.
Коли це зроблено, то Ви повинні бути в змозі підключитися до Pi, як точки доступу Wi–Fi, і через нього підключитися до Інтернету.
TOR-Raspberry-Pi-2
Можна зробити подальші кроки, використовуючи SSH через порт Ethernet або за допомогою консольного кабелю.
При використанні консольного кабелю, хоча схема нижче показує підключення живлення до Pi через консольний кабель USB (червоний провід), пропонуємо не під'єднувати червоний провід, а замість нього використати живлення від адаптера електромережі. Залиште чорний, білий та зелений кабелі підключеними, як показано:
TOR-Raspberry-Pi-3
Встановлення Tor
Ми почнемо установку Tor - програмного забезпечення «цибулиної» маршрутизації.
Увійдіть у свій Pi через Ethernet або консольний кабель і наберіть команду:
sudo apt-get install tor
TOR-Raspberry-Pi-4
Відредагуйте конфігураційний файл Tor, запустивши редактор nano:
sudo nano /etc/tor/torrc
Тепер копіюйте і вставте текст на початку файла, прямо під FAQ повідомленням, код для копіювання:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1
TOR-Raspberry-Pi-5
Відредагуйте хост точки доступу так, щоб він називався як-небудь, що запам'ятовується, типу Onion Pi - не забудьте задати хороший пароль, не використовувайте його за замовчуванням! (Не забудьте зробити до цього крок налаштування AP з розділу "Підготовка"!)
TOR-Raspberry-Pi-6
Час змінювати наші таблиці IP-маршрутизації, щоб з'єднання через інтерфейс Wi-Fi (wlan0) направлялися через програмне забезпечення Tor.
Введіть наступне, щоб видалити старі правила з NAT-таблиці IP
sudo iptables –F
sudo iptables -t nat -F
Якщо Ви хочете мати можливість SSH на своєму Pi після цього, то Вам необхідно додати виключення для порту 22, подібно до цього (не показане на скріншоті нижче):
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22
Введіть наступне, щоб направити всі запити DNS (UDP порт 53) від інтерфейсу wlan0 до внутрішнього порту 53 (DNSPort в нашій torrc):
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
Введіть команду для маршрутизації всього TCP-трафіка з інтерфейсу wlan0 в порт 9040 (TransPort в нашому torrc):
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Далі можете перевірити, що таблиці IP правильні з:
sudo iptables -t nat -L
TOR-Raspberry-Pi-7
Якщо все добре, то збережіть його до нашого старого збереженого файла NAT:
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
Він буде автоматично завантажуватися, коли мережа налаштована на перезавантаження (як ми робили раніше, налаштовуючи точку доступу Pi)
TOR-Raspberry-Pi-8
Далі ми створимо наш файл журналу (зручно для налагодження) з:
sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
Перевіримо з командою:
ls -l /var/log/tor
Запустіть службу Tor вручну:
sudo service tor start
Перевірте, чи дійсно працює (Ви можете запускати це щоразу, коли не впевнені, що не все так і бачите велике сповіщення FAIL):
sudo service tor status
Нарешті, зробимо, щоб він запускався при завантаженні:
sudo update-rc.d tor enable
TOR-Raspberry-Pi-9
От і все, тепер Ви готові до тестування на наступному кроці.
Тестування
Добре, тепер найцікавіше! Пора перевірити свій анонімізуючий TOR-проксі. На комп'ютері перевірте доступні мережі Wi-Fi і повинні побачити мережу Onion Pi:
TOR-Raspberry-Pi-10
Підключіться до неї, використовуючи пароль, введений у файлі конфігурації hostapd:
TOR-Raspberry-Pi-11
Ви можете відкрити Terminal або командний рядок і виконати ping 192.168.42.1 для перевірки, що Ваш зв'язок з Pi працює. Однак, Ви не зможете перевірити зв'язок поза ним, бо ping не транслюється через проксі:
TOR-Raspberry-Pi-12
Щоб переконатися, що проксі-сервер працює, відвідайте сайт типу http://www.ipchicken.com, який показуватиме Вашу IP-адресу, як він її бачить, а також відповідне доменне ім’я, якщо воно доступне. IP-адреса повинна бути не Вашого інтернет-провайдера - насправді, якщо Ви перезавантажите сторінку, то вона повинна змінитися!
TOR-Raspberry-Pi-13
Трафік Вашого веб-браузера тепер анонімний!
ПЕРЕД ПОЧАТКОМ ВИКОРИСТАННЯ ПРОКСІ - пам'ятаєте, що є багато способів ідентифікувати Вас, навіть якщо Ваші IP-адреси 'рандомізовані'. Видаляючи і блокуючи кеш браузера, історію і куки - деякі браузери дозволяють «анонімні сесії». Не заходьте на існуючі облікові записи з особистою інформацією (якщо не впевнені, що це те, що Ви хочете зробити). Використовуйте SSL, при його наявності, кінець-в-кінців, шифруйте своє спілкування. І читайте https://www.torproject.org/, де набагато більше інформації про те, як використовувати Tor в розумний і безпечний спосіб.
Тепер, коли цей проект створений, Ви можете зробити більше...
Налаштувати Tor, як посередника Wi-Fi до Wi-Fi
Ми використовуємо Ethernet, тому що це не вимагає налаштування або паролів, просто під’єднайте кабель, щоб скористатися DHCP, але якщо хочете, то його можна налаштувати як проксі WiFi до WiFi . Вам буде потрібно мати два WiFi адаптери, потім відредагувати /etc/networks/interfaces для додавання wlan1, та ввести SSID/пароль для свого інтернет-провайдера.
Налаштувати Tor, щоб зробити свій вихідний вузол тільки в конкретній країні
Дуже легко налаштувати Tor, щоб мати присутність у будь-якій країні за Вашим вибором. Наприклад, ось torrc автора, що змушує його «презентувати» у Великобританії.
Замініть aaa.bbb.ccc.ddd на IP-адресу свого RPi і GB кодом країни за своїм вибором.
Налаштуйте свій браузер, щоб використовував Socks 5 проксі на aaa.bbb.ccc.ddd, порт 9050
Log notice file /var/log/tor/notices.log
SocksListenAddress aaa.bbb.ccc.ddd
ExitNodes {GB}
StrictNodes 1
Налаштувати ретранслятор Tor або вихідний вузол
Якщо Вам подобається використовувати Tor, то допоможіть зробити це швидше, приєднавшись як ретранслятор, або збільшіть анонімність, ставши вихідним вузлом. Перевірте, як змінити torrc на веб-сайті проекту Tor, щоб перетворити свій Pi в одне з названого.
(Джерело EN: learn.adafruit.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting