Crea tu propio nodo TOR con Raspberry Pi

TOR

Seguro que en más de una ocasión has oído hablar sobre TOR ya que es la forma perfecta para navegar y curiosear por la Deep Web. Con este software se redirige el tráfico de internet a través d una red de servidores o nodos creados por voluntarios y repartidos por todo el mundo de forma que se garantiza la navegación anónima del propio usuario a la vez que se oculta su ubicación ya que, gracias a este método se dificulta enormemente poder rastrear a un usuario en toda la red.

Si eres amante de TOR y quieres colaborar con el servicio a que este sea cada vez más grande, hoy quiero mostrarte cómo configurar una Raspberry Pi para que sirva como nodo dentro de la red. Si estás interesado, comentarte que, como pasos previos es necesario tener a tu disposición una Raspberry Pi (obvio), una fuente de alimentación para poder introducir electricidad en la Raspberry Pi, un cable de red, conexión a internet y una tarjeta SD con el software Raspbian ya instalado en la tarjeta.

Configuración inicial

Si eres usuario avanzado de unix, seguro que sabrás que no se recomienda trabajar en todo momento como usuario «roto» o superadministrador, debido a esto vamos a realizar los siguientes pasos.

– Abrimos un terminal y escribimos las siguientes órdenes.

apt-get install sudo
tor adduser
tor passwd

Con estas simples órdenes creamos un usuario «tor» y le establecemos una contraseña «passwd«, cambia esta palabra por una mucho más segura, te recomiendo al menos 8 dígitos donde entremezcles letras, números y algún carácter especial.

Una vez realizado este paso añadimos la cuenta de usuario a la lista de sudores:

nano /etc/sudoers

Agregamos estas línea.

Tor ALL = (ALL) ALL

Finalmente terminamos este primer paso con una actualización de parches de seguridad y posibles actualizaciones pendientes de la plataforma. Este paso hay que realizado de forma muy regular. ¡Tenlo en cuenta!

sudo update apt-get
sudo apt-get upgrade

Configuración de la red

Una vez tenemos realizada toda la configuración base y el usuario con el que trabajaremos creado llega el momento de configurar la interfaz de la red. Para esto volvemos a abrir un terminal y escribimos este comando:

ipconfig

Con esto conseguiremos que el sistema nos responda con la configuración actual de nuestra red. En mi caso algo parecido a esto:

eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0

Copia en un papel dos datos de esta consulta, inet addr y mask ya que las necesitaremos más adelante. A continuación escribimos:

sudo nano /etc/network/interfaces

En la respuesta debemos buscar una línea que se parezca a la siguiente:

iface eth0 inet dhcp

Como puedes ver, nuestra Raspberry Pi obtiene su dirección IP desde el servidor DHCP local. Si deseamos una IP estática debemos realizar unos cuantos cambios y dejar el fichero como sigue:

del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red

TOR

Instalación y configuración de TOR

Este es uno de los pasos más importantes y más fáciles de todo este mini-tutorial. Comenzamos:

sudo apt-get install tor

Para realizar este paso hay tener en cuenta que debes estar conectado a internet. Se iniciará automáticamente la descarga y su instalación por lo que este paso te llevará algún tiempo, todo depende de la velocidad de la red. Una vez realizado este paso llega el momento de configurar TOR, para esto debemos modificar un archivo que se encuentra en la dirección /etc/tor/torrc y añadir o modificar estas líneas:

SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

Posibles problemas con el firewall

Como en todo servidor conectado a la red puedes tener problemas con tu firewall. Para permitir que otros nodos de la red TOR entren en contacto con tu nuevo servidor debes abrir los puertos 9030 y 9001. Estos directorios tienen un uso muy específico ya que por ejemplo el puerto 9030 es para el servicio de directorios mientras que el 9001 es para el funcionamiento del propio servidor. Para hacer esto hay muchos tutoriales en la red que que te indican cómo hacerlo dependiendo de tu roture y sistema.

Iniciamos el servidor TOR

Después de todos los cambios realizados en el sistema llega elemento de reiniciar TOR. Para esto escribe en un terminal la siguiente línea:

sudo /etc/init.d/tor restart

Con esta orden TOR se reiniciará en el sistema y, si todo ha ido bien, al abrir el archivo de registro:

less /var/log/tor/log

debes encontrar una entrada parecida a esta:

Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Con esto ya tendríamos nuestro nodo de TOR completamente operativo y funcionando correctamente. Para poder navegar por la red TOR debes instalar un cliente TOR que será el encargado de hacer que puedas navegar por la red TOR de forma completamente anónima.


Un comentario, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Sudoer dijo

    Es esta configuración segura para la raspi?.

    En el tutorial no se indica el tipo de nodo tor que se creará, los hay más seguros o menos seguros según si son de entrada, intermedios o de salida. Así como determinadas configuraciones adicionales de seguridad a tener en cuenta con esta red anónima.