Crea il tuo nodo TOR con Raspberry Pi

TOR

Sicuramente in più di un'occasione di cui hai sentito parlare TOR poiché è il modo perfetto per navigare e sfogliare il file Deep Web. Con questo software, il traffico Internet viene reindirizzato attraverso una rete di server o nodi creati da volontari e distribuito in tutto il mondo in modo tale che sia garantita la navigazione anonima dell'utente stesso mentre la sua posizione è nascosta poiché, grazie Questo metodo lo rende estremamente difficile tenere traccia di un utente su tutta la rete.

Se sei un amante di TOR e vuoi aiutare il servizio a diventare sempre più grande, oggi voglio mostrarti come configurare un Raspberry Pi per fungere da nodo all'interno della rete. Se sei interessato ti dico che, come passaggi precedenti, è necessario avere a disposizione un Raspberry Pi (ovviamente), un alimentatore per poter introdurre elettricità nel Raspberry Pi, un cavo di rete connessione internet e una scheda SD con il software Raspbian già installato sulla scheda.

Impostazioni iniziali

Se sei un utente unix avanzato, saprai sicuramente che non è sempre consigliabile lavorare come utente «rotto»O super amministratore, per questo motivo eseguiremo i seguenti passaggi.

- Apriamo un terminale e scriviamo i seguenti ordini.

apt-get install sudo
tor adduser
tor passwd

Con questi semplici comandi creiamo un utente «tor»E impostiamo una password«passwd«, Cambia questa parola con una molto più sicura, almeno te lo consiglio 8 cifre dove mescoli lettere, numeri e qualche carattere speciale.

Una volta terminato questo passaggio, aggiungiamo l'account utente alla lista del sudore:

nano /etc/sudoers

Aggiungiamo queste righe.

Tor ALL = (ALL) ALL

Infine terminiamo questo primo passaggio con un aggiornamento delle patch di sicurezza e degli eventuali aggiornamenti in sospeso della piattaforma. Questo passaggio deve essere eseguito molto regolarmente. Tienilo a mente!

sudo update apt-get
sudo apt-get upgrade

Impostazioni di rete

Una volta che abbiamo fatto tutta la configurazione di base e creato l'utente con cui lavoreremo, è il momento di configurare il file interfaccia di rete. Per questo apriamo di nuovo un terminale e scriviamo questo comando:

ipconfig

Con questo faremo in modo che il sistema ci risponda con la configurazione corrente della nostra rete. Nel mio caso qualcosa del genere:

eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0

Copia due informazioni da questa query su un pezzo di carta, int y mask poiché ne avremo bisogno in seguito. Successivamente scriviamo:

sudo nano /etc/network/interfaces

Nella risposta dobbiamo cercare una riga che assomigli alla seguente:

iface eth0 inet dhcp

Come puoi vedere, il nostro Raspberry Pi ottiene il suo indirizzo IP dal server DHCP locale. Se vogliamo un IP statico dobbiamo apportare alcune modifiche e lasciare il file come segue:

del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red

TOR

Installazione e configurazione TOR

Questo è uno dei passaggi più importanti e più facili di questo intero mini-tutorial. Noi iniziamo:

sudo apt-get install tor

Per eseguire questo passaggio, tieni presente che devi essere connesso a Internet. Il download e l'installazione inizieranno automaticamente, quindi questo passaggio richiederà del tempo, tutto dipende dalla velocità della rete. Una volta fatto questo passaggio, è il momento di configurare TOR, per questo dobbiamo modificare un file che si trova all'indirizzo / etc / tor / torrc e aggiungi o modifica queste righe:

SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

Possibili problemi con il firewall

Come in qualsiasi server connesso alla rete, puoi avere problemi con il tuo firewall. Per consentire ad altri nodi sulla rete TOR di contattare il tuo nuovo server devi aprire le porte 9030 e 9001. Queste directory hanno un uso molto specifico poiché, ad esempio, la porta 9030 è per il servizio directory mentre la 9001 è per il funzionamento del server stesso. Per fare questo ci sono molti tutorial in rete che ti dicono come farlo a seconda della tua pausa e del tuo sistema.

Avviamo il server TOR

Dopo tutte le modifiche apportate al sistema arriva l'elemento di riavviare TOR. Per questo, scrivi la seguente riga in un terminale:

sudo /etc/init.d/tor restart

Con questo comando TOR riavvierà il sistema e, se tutto è andato bene, all'apertura del file di log:

less /var/log/tor/log

devi trovarne uno voce simile a questa:

Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Con questo già avremmo il nostro nodo TOR completamente operativo e funzionante correttamente. Per poter navigare sulla rete TOR, è necessario installare un client TOR che avrà il compito di farti navigare nella rete TOR in modo completamente anonimo.


Un commento, lascia il tuo

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   sudoer suddetto

    Questa configurazione è sicura per raspi?

    Il tutorial non indica il tipo di nodo tor che verrà creato, ce ne sono di più sicuri o meno sicuri a seconda che siano input, intermedi o output. Oltre ad alcune configurazioni di sicurezza aggiuntive da tenere in considerazione con questa rete anonima.