Crea el teu propi node TOR amb Raspberry Pi

TOR

Segur que en més d'una ocasió has sentit parlar sobre TOR ja que és la forma perfecta per navegar i tafanejar per la Web profunda. Amb aquest programari es redirigeix ​​el tràfic d'internet a través d una xarxa de servidors o nodes creats per voluntaris i repartits per tot el món de manera que es garanteix la navegació anònima de l'propi usuari alhora que s'oculta la seva ubicació ja que, gràcies a aquest mètode es dificulta enormement poder rastrejar a un usuari en tota la xarxa.

Si ets amant de TOR i vols col·laborar amb el servei a que aquest sigui cada vegada més gran, avui vull mostrar com configurar una Raspberry Pi perquè serveixi com a node dins de la xarxa. Si estàs interessat, comentar-te que, com a passos previs cal tenir al teu abast una Raspberry Pi (obvi), una font d'alimentació per poder introduir electricitat a la Raspberry Pi, un cable de xarxa, connexió a internet i una targeta SD amb el programari Raspbian ja instal·lat a la targeta.

configuració inicial

Si ets usuari avançat de unix, segur que sabràs que no es recomana treballar en tot moment com a usuari «trencat»O superadministrador, a causa d'això realitzarem els següents passos.

- Obrim un terminal i escrivim les següents ordres.

apt-get install sudo
tor adduser
tor passwd

Amb aquestes simples ordres vam crear un usuari «Tor»I li establim una contrasenya«passwd«, Canvia aquesta paraula per una molt més segura, et recomano a el menys 8 dígits on entremezcles lletres, nombres i algun caràcter especial.

Un cop fet aquest pas afegim el compte d'usuari a la llista de suors:

nano /etc/sudoers

Afegim aquestes línia.

Tor ALL = (ALL) ALL

Finalment vam acabar aquest primer pas amb una actualització de pegats de seguretat i possibles actualitzacions pendents de la plataforma. Aquest pas cal realitzat de forma molt regular. Tingues-ho en compte!

sudo update apt-get
sudo apt-get upgrade

Configuració de la xarxa

Un cop tenim feta tota la configuració base i l'usuari amb el qual treballarem creat arriba el moment de configurar la interfície de la xarxa. Per això tornem a obrir un terminal i escrivim aquesta comanda:

ipconfig

Amb això aconseguirem que el sistema ens respongui amb la configuració actual de la nostra xarxa. En el meu cas una cosa semblant a això:

eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0

Còpia en un paper dues dades d'aquesta consulta, inet addr y màscara ja que les necessitarem més endavant. A continuació escrivim:

sudo nano /etc/network/interfaces

En la resposta hem de buscar una línia que s'assembli a la següent:

iface eth0 inet dhcp

Com pots veure, la nostra Raspberry Pi obté la seva adreça IP des del servidor DHCP local. Si volem una IP estàtica hem de fer uns quants canvis i deixar el fitxer com segueix:

del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red

TOR

Instal·lació i configuració d'TOR

Aquest és un dels passos més importants i més fàcils de tot aquest mini-tutorial. comencem:

sudo apt-get install tor

Per realitzar aquest pas hi ha tenir en compte que has d'estar connectat a Internet. S'iniciarà automàticament la descàrrega i la seva instal·lació de manera que aquest pas et portarà algun temps, tot depèn de la velocitat de la xarxa. Un cop fet aquest pas arriba el moment de configurar TOR, per això hem de modificar un arxiu que es troba a l'adreça / Etc / tor / torrc i afegir o modificar aquestes línies:

SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

Possibles problemes amb el firewall

Com en tot servidor connectat a la xarxa pots tenir problemes amb el teu tallafocs. Per permetre que altres nodes de la xarxa TOR entrin en contacte amb el teu nou servidor has obrir els ports 9030 i 9001. Aquests directoris tenen un ús molt específic ja que per exemple el port 9030 és per al servei de directoris mentre que el 9001 és per al funcionament de l'propi servidor. Per fer això hi ha molts tutorials a la xarxa que que t'indiquen com fer-ho depenent del teu roture i sistema.

Iniciem el servidor TOR

Després de tots els canvis realitzats en el sistema arriba a element de reiniciar TOR. Per això escriu en un terminal la següent línia:

sudo /etc/init.d/tor restart

Amb aquesta ordre TOR es reiniciarà en el sistema i, si tot ha anat bé, a l'obrir el fitxer de registre:

less /var/log/tor/log

has de trobar una entrada semblant a aquesta:

Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Amb això ja tindríem el nostre node de TOR completament operatiu i funcionant correctament. Per poder navegar per la xarxa TOR has d'instal·lar un client TOR que serà l'encarregat de fer que puguis navegar per la xarxa TOR de forma completament anònima.


Un comentari, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Suoer va dir

    És aquesta configuració segura per a la raspi ?.

    En el tutorial no s'indica el tipus de node tor que es crearà, n'hi ha més segurs o menys segurs segons si són d'entrada, intermedis o de sortida. Així com determinades configuracions addicionals de seguretat a tenir en compte amb aquesta xarxa anònima.