Создайте свой собственный узел TOR с Raspberry Pi

TOR

Наверняка вы не раз слышали о TOR поскольку это идеальный способ навигации и просмотра Deep Web. С помощью этого программного обеспечения интернет-трафик перенаправляется через сеть серверов или узлов, созданных добровольцами и распределяемых по всему миру таким образом, что анонимный просмотр самого пользователя гарантируется, пока его местоположение скрыто, поскольку, спасибо Этот метод делает это чрезвычайно сложно отследить пользователя по всей сети.

Если вы любитель TOR и хотите помочь сервису становиться все больше и больше, сегодня я хочу показать вам, как настроить Raspberry Pi для работы в качестве узла в сети. Если вам интересно, скажите вам, что, как и в предыдущих шагах, необходимо иметь в своем распоряжении Raspberry Pi (очевидно), источник питания, чтобы иметь возможность вводить электричество в Raspberry Pi, сетевой кабель, Интернет и SD-карта с ПО Raspbian уже установлен на карту.

Начальные настройки

Если вы опытный пользователь unix, вы наверняка знаете, что не рекомендуется постоянно работать в качестве пользователя «сломанный»Или суперадминистратором, в связи с этим мы собираемся выполнить следующие действия.

- Открываем терминал и пишем следующие заказы.

apt-get install sudo
tor adduser
tor passwd

Этими простыми командами мы создаем пользователя «тор»И мы установили пароль«ПАРОЛЬ«, Замените это слово на более безопасное, я рекомендую вам хотя бы Цифры 8 где вы смешиваете буквы, цифры и некоторые специальные символы.

Как только этот шаг будет выполнен, мы добавляем учетную запись пользователя в список пота:

nano /etc/sudoers

Добавляем эти строки.

Tor ALL = (ALL) ALL

Наконец, мы завершаем этот первый шаг обновлением исправлений безопасности и возможных ожидающих обновлений платформы. Этот шаг нужно делать очень регулярно.. Запомни!

sudo update apt-get
sudo apt-get upgrade

Конфигурация сети

После того, как мы выполнили всю базовую конфигурацию и создали пользователя, с которым мы будем работать, пришло время настроить сетевой интерфейс. Для этого снова открываем терминал и пишем эту команду:

ipconfig

Таким образом мы получим от системы ответную информацию о текущей конфигурации нашей сети. В моем случае примерно так:

eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0

Скопируйте на лист бумаги два фрагмента информации из этого запроса, inet адрес y маска так как они нам понадобятся позже. Далее пишем:

sudo nano /etc/network/interfaces

В ответе мы должны искать строку, которая выглядит следующим образом:

iface eth0 inet dhcp

Как видите, наш Raspberry Pi получает свой IP-адрес от локального DHCP-сервера. Если нам нужен статический IP-адрес, мы должны внести несколько изменений и оставить файл следующим образом:

del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red

TOR

Установка и настройка TOR

Это один из самых важных и простых шагов всего этого мини-урока. Мы начинаем:

sudo apt-get install tor

Помните, что для выполнения этого шага вы должны быть подключены к Интернету. Загрузка и установка начнутся автоматически, поэтому этот шаг займет у вас некоторое время, все зависит от скорости сети. Как только этот шаг будет выполнен, пришло время настроить TOR, для этого мы должны изменить файл, который находится по адресу / etc / tor / torrc и добавьте или измените эти строки:

SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

Возможные проблемы с межсетевым экраном

Как и с любым сервером, подключенным к сети, у вас могут быть проблемы с вашим брандмауэром. Чтобы позволить другим узлам в сети TOR связываться с вашим новым сервером, вы должны открытые порты 9030 и 9001. Эти каталоги имеют очень специфическое использование, поскольку, например, порт 9030 предназначен для службы каталогов, а порт 9001 - для работы самого сервера. Для этого в сети есть множество руководств, в которых рассказывается, как это делать в зависимости от вашего перерыва и системы.

Запускаем TOR сервер

После всех изменений, внесенных в систему, приходит элемент перезапустить TOR. Для этого напишите в терминале следующую строку:

sudo /etc/init.d/tor restart

С помощью этой команды TOR вы перезапустите систему и, если все прошло хорошо, когда вы откроете файл журнала:

less /var/log/tor/log

ты должен найти один запись, похожая на эту:

Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

С этим уже у нас был бы наш узел TOR полностью работоспособным и работающим правильно. Чтобы просматривать сеть TOR, вы должны установить клиент TOR, который будет отвечать за то, чтобы вы могли просматривать сеть TOR полностью анонимно.


Комментарий, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Судоэр сказал

    Безопасна ли эта установка для распи?

    В руководстве не указан тип узла tor, который будет создан, есть более безопасные или менее безопасные, в зависимости от того, являются ли они входными, промежуточными или выходными. А также некоторые дополнительные настройки безопасности, которые необходимо учитывать в этой анонимной сети.