Creëer je eigen TOR-knooppunt met Raspberry Pi

TOR

U hebt vast wel meer dan eens gehoord TOR omdat het de perfecte manier is om te navigeren en bladeren door het Deep Web. Met deze software wordt internetverkeer omgeleid via een netwerk van servers of knooppunten gemaakt door vrijwilligers en over de hele wereld verspreid op een zodanige manier dat het anoniem browsen van de gebruiker zelf is gegarandeerd terwijl zijn locatie verborgen is, omdat, bedankt Deze methode maakt het uiterst moeilijk om een ​​gebruiker over het hele netwerk te volgen.

Als je een TOR-liefhebber bent en de service wilt helpen groter en groter te worden, wil ik je vandaag laten zien hoe je een Raspberry Pi configureert om als een knooppunt binnen het netwerk te dienen. Als je geïnteresseerd bent, vertel je dan dat het, net als de vorige stappen, nodig is om te beschikken over een Raspberry Pi (uiteraard), een voeding om elektriciteit in de Raspberry Pi te kunnen introduceren, een netwerkkabel, internet en een SD-kaart met de software Raspbian al op de kaart geïnstalleerd.

Initiële instellingen

Als je een gevorderde unix-gebruiker bent, weet je zeker dat het niet aan te raden is om altijd als gebruiker te werken «kapot»Of superbeheerder, hierdoor gaan we de volgende stappen uitvoeren.

- We openen een terminal en schrijven de volgende bestellingen.

apt-get install sudo
tor adduser
tor passwd

Met deze simpele commando's creëren we een gebruiker «tor»En we hebben een wachtwoord ingesteld«passwd«, Verander dit woord voor een veel veiliger woord, ik raad je tenminste aan 8 cijfers waar je letters, cijfers en een speciaal teken combineert.

Zodra deze stap is voltooid, voegen we het gebruikersaccount toe aan de zweetlijst:

nano /etc/sudoers

We voegen deze regels toe.

Tor ALL = (ALL) ALL

Ten slotte sluiten we deze eerste stap af met een update van beveiligingspatches en mogelijk lopende updates van het platform. Deze stap moet zeer regelmatig worden uitgevoerd. Onthoud dat!

sudo update apt-get
sudo apt-get upgrade

Netwerkinstellingen

Zodra we alle basisconfiguraties hebben gemaakt en de gebruiker met wie we zullen werken is gemaakt, is het tijd om het netwerkinterface. Hiervoor openen we weer een terminal en schrijven dit commando:

ipconfig

Hiermee zullen we het systeem op ons laten reageren met de huidige configuratie van ons netwerk. In mijn geval zoiets als dit:

eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0

Kopieer op een vel papier twee stukjes informatie uit deze zoekopdracht, inet adres y maskeren aangezien we ze later nodig zullen hebben. Vervolgens schrijven we:

sudo nano /etc/network/interfaces

In het antwoord moeten we zoeken naar een regel die er als volgt uitziet:

iface eth0 inet dhcp

Zoals u kunt zien, krijgt onze Raspberry Pi zijn IP-adres van de lokale DHCP-server. Als we een statisch IP willen, moeten we een paar wijzigingen aanbrengen en het bestand als volgt verlaten:

del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red

TOR

TOR installatie en configuratie

Dit is een van de belangrijkste en gemakkelijkste stappen van deze hele mini-tutorial. Wij beginnen:

sudo apt-get install tor

Houd er rekening mee dat u verbinding met internet moet hebben om deze stap uit te voeren. Het downloaden en installeren begint automatisch, dus deze stap zal enige tijd duren, het hangt allemaal af van de snelheid van het netwerk. Zodra deze stap is voltooid, is het tijd om TOR te configureren, hiervoor moeten we een bestand wijzigen dat zich op het adres bevindt / etc / tor / torrc en voeg deze regels toe of wijzig ze:

SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

Mogelijke problemen met de firewall

Zoals met elke server die op het netwerk is aangesloten, kunt u problemen krijgen met uw firewall. Om andere knooppunten op het TOR-netwerk toe te staan ​​contact op te nemen met uw nieuwe server, moet u open poorten 9030 en 9001. Deze mappen hebben een heel specifiek gebruik, omdat poort 9030 bijvoorbeeld voor de directoryservice is en 9001 voor de werking van de server zelf. Om dit te doen zijn er veel tutorials op het net die u vertellen hoe u dit moet doen, afhankelijk van uw pauze en systeem.

We starten de TOR-server

Nadat alle wijzigingen in het systeem zijn aangebracht, komt onderdeel van herstart TOR. Schrijf hiervoor de volgende regel in een terminal:

sudo /etc/init.d/tor restart

Met dit commando zal TOR het systeem herstarten en, als alles goed is gegaan, bij het openen van het logbestand:

less /var/log/tor/log

je moet er een vinden item vergelijkbaar met dit:

Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Met dit al we zouden ons TOR-knooppunt volledig operationeel hebben en correct werken. Om door het TOR-netwerk te bladeren, moet u een TOR-client installeren die ervoor zorgt dat u volledig anoniem door het TOR-netwerk kunt bladeren.


Een opmerking, laat de jouwe achter

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   zweet zei

    Is deze opstelling veilig voor raspi?.

    De tutorial geeft niet het type tor-knooppunt aan dat zal worden gemaakt, er zijn veiliger of minder veilig, afhankelijk van of ze invoer, tussenliggend of uitvoer zijn. Evenals bepaalde aanvullende beveiligingsconfiguraties waarmee rekening moet worden gehouden bij dit anonieme netwerk.