Наверняка вы не раз слышали о TOR поскольку это идеальный способ навигации и просмотра Deep Web. С помощью этого программного обеспечения интернет-трафик перенаправляется через сеть серверов или узлов, созданных добровольцами и распределяемых по всему миру таким образом, что анонимный просмотр самого пользователя гарантируется, пока его местоположение скрыто, поскольку, спасибо Этот метод делает это чрезвычайно сложно отследить пользователя по всей сети.
Если вы любитель TOR и хотите помочь сервису становиться все больше и больше, сегодня я хочу показать вам, как настроить Raspberry Pi для работы в качестве узла в сети. Если вам интересно, скажите вам, что, как и в предыдущих шагах, необходимо иметь в своем распоряжении Raspberry Pi (очевидно), источник питания, чтобы иметь возможность вводить электричество в Raspberry Pi, сетевой кабель, Интернет и SD-карта с ПО Raspbian уже установлен на карту.
Начальные настройки
Если вы опытный пользователь unix, вы наверняка знаете, что не рекомендуется постоянно работать в качестве пользователя «сломанный»Или суперадминистратором, в связи с этим мы собираемся выполнить следующие действия.
- Открываем терминал и пишем следующие заказы.
apt-get install sudo
tor adduser
tor passwd
Этими простыми командами мы создаем пользователя «тор»И мы установили пароль«ПАРОЛЬ«, Замените это слово на более безопасное, я рекомендую вам хотя бы Цифры 8 где вы смешиваете буквы, цифры и некоторые специальные символы.
Как только этот шаг будет выполнен, мы добавляем учетную запись пользователя в список пота:
nano /etc/sudoers
Добавляем эти строки.
Tor ALL = (ALL) ALL
Наконец, мы завершаем этот первый шаг обновлением исправлений безопасности и возможных ожидающих обновлений платформы. Этот шаг нужно делать очень регулярно.. Запомни!
sudo update apt-get
sudo apt-get upgrade
Конфигурация сети
После того, как мы выполнили всю базовую конфигурацию и создали пользователя, с которым мы будем работать, пришло время настроить сетевой интерфейс. Для этого снова открываем терминал и пишем эту команду:
ipconfig
Таким образом мы получим от системы ответную информацию о текущей конфигурации нашей сети. В моем случае примерно так:
eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0
Скопируйте на лист бумаги два фрагмента информации из этого запроса, inet адрес y маска так как они нам понадобятся позже. Далее пишем:
sudo nano /etc/network/interfaces
В ответе мы должны искать строку, которая выглядит следующим образом:
iface eth0 inet dhcp
Как видите, наш Raspberry Pi получает свой IP-адрес от локального DHCP-сервера. Если нам нужен статический IP-адрес, мы должны внести несколько изменений и оставить файл следующим образом:
del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red
Установка и настройка TOR
Это один из самых важных и простых шагов всего этого мини-урока. Мы начинаем:
sudo apt-get install tor
Помните, что для выполнения этого шага вы должны быть подключены к Интернету. Загрузка и установка начнутся автоматически, поэтому этот шаг займет у вас некоторое время, все зависит от скорости сети. Как только этот шаг будет выполнен, пришло время настроить TOR, для этого мы должны изменить файл, который находится по адресу / etc / tor / torrc и добавьте или измените эти строки:
SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)
Возможные проблемы с межсетевым экраном
Как и с любым сервером, подключенным к сети, у вас могут быть проблемы с вашим брандмауэром. Чтобы позволить другим узлам в сети TOR связываться с вашим новым сервером, вы должны открытые порты 9030 и 9001. Эти каталоги имеют очень специфическое использование, поскольку, например, порт 9030 предназначен для службы каталогов, а порт 9001 - для работы самого сервера. Для этого в сети есть множество руководств, в которых рассказывается, как это делать в зависимости от вашего перерыва и системы.
Запускаем TOR сервер
После всех изменений, внесенных в систему, приходит элемент перезапустить TOR. Для этого напишите в терминале следующую строку:
sudo /etc/init.d/tor restart
С помощью этой команды TOR вы перезапустите систему и, если все прошло хорошо, когда вы откроете файл журнала:
less /var/log/tor/log
ты должен найти один запись, похожая на эту:
Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
С этим уже у нас был бы наш узел TOR полностью работоспособным и работающим правильно. Чтобы просматривать сеть TOR, вы должны установить клиент TOR, который будет отвечать за то, чтобы вы могли просматривать сеть TOR полностью анонимно.
Безопасна ли эта установка для распи?
В руководстве не указан тип узла tor, который будет создан, есть более безопасные или менее безопасные, в зависимости от того, являются ли они входными, промежуточными или выходными. А также некоторые дополнительные настройки безопасности, которые необходимо учитывать в этой анонимной сети.