Створіть свій власний вузол TOR за допомогою Raspberry Pi

TOR

Напевно, не раз ви чули про це TOR оскільки це ідеальний спосіб навігації та перегляду Глибока павутина. За допомогою цього програмного забезпечення Інтернет-трафік перенаправляється через мережу серверів або вузлів, створених добровольцями та розповсюджених по всьому світу таким чином, що анонімний перегляд самого користувача гарантується, поки його місцезнаходження приховане, завдяки. Цей метод робить це надзвичайно складно відстежити користувача по всій мережі.

Якщо ви любитель TOR і хочете допомогти сервісу ставати все більшим і більшим, сьогодні я хочу показати вам, як налаштувати Raspberry Pi для роботи в якості вузла в мережі. Якщо вам цікаво, скажіть, що, як і попередні кроки, необхідно мати у своєму розпорядженні Raspberry Pi (очевидно), блок живлення, щоб мати змогу вводити електроенергію в Raspberry Pi, мережевий кабель, підключення до Інтернету і SD-карту з програмним забезпеченням Розпубій вже встановлені на карті.

Початкові налаштування

Якщо ви просунутий користувач unix, ви напевно будете знати, що не рекомендується постійно працювати в якості користувача «зламаний»Або супер адміністратора, через це ми збираємось виконати наступні кроки.

- Ми відкриваємо термінал і пишемо такі замовлення.

apt-get install sudo
tor adduser
tor passwd

За допомогою цих простих команд ми створюємо користувача «тор»І ми встановили пароль«passwd«, Змініть це слово на набагато безпечніше, я рекомендую вам принаймні Цифр 8 де ви змішуєте літери, цифри та якийсь спеціальний символ.

Після того, як цей крок буде зроблено, ми додаємо обліковий запис користувача до списку поту:

nano /etc/sudoers

Додаємо ці рядки.

Tor ALL = (ALL) ALL

Нарешті, ми закінчуємо цей перший крок оновленням виправлень безпеки та можливими оновленнями платформи, що очікують на розгляд. Цей крок потрібно робити дуже регулярно. Майте це на увазі!

sudo update apt-get
sudo apt-get upgrade

Налаштування мережі

Після того, як ми зробили всю базову конфігурацію та створили користувача, з яким ми будемо працювати, настав час налаштувати мережевий інтерфейс. Для цього ми знову відкриваємо термінал і пишемо таку команду:

ipconfig

Це дозволить системі відповісти нам поточною конфігурацією нашої мережі. У моєму випадку щось подібне:

eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0

Скопіюйте на аркуш паперу два шматочки інформації з цього запиту, inet адрес y маска оскільки вони нам знадобляться пізніше. Далі пишемо:

sudo nano /etc/network/interfaces

У відповіді ми повинні шукати рядок, який виглядає так:

iface eth0 inet dhcp

Як бачите, наша Raspberry Pi отримує свою IP-адресу з локального сервера DHCP. Якщо ми хочемо статичну IP-адресу, ми повинні внести кілька змін і залишити файл таким чином:

del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red

TOR

Встановлення та налаштування TOR

це один з найважливіших і найпростіших кроків цілого цього міні-підручника. Ми починаємо:

sudo apt-get install tor

Щоб виконати цей крок, майте на увазі, що ви повинні бути підключені до Інтернету. Завантаження та встановлення почнуться автоматично, тому цей крок займе певний час, все залежить від швидкості мережі. Після того, як цей крок зроблено, настав час налаштувати TOR, для цього ми повинні змінити файл, який знаходиться за адресою / etc / tor / torrc і додайте або змініть ці рядки:

SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

Можливі проблеми з брандмауером

Як і на будь-якому сервері, підключеному до мережі, у вас можуть виникнути проблеми з брандмауером. Щоб дозволити іншим вузлам у мережі TOR зв’язуватися з вашим новим сервером, вам потрібно відкриті порти 9030 та 9001. Ці каталоги мають дуже конкретне використання, оскільки, наприклад, порт 9030 призначений для служби каталогів, тоді як 9001 призначений для роботи самого сервера. Для цього в мережі існує безліч підручників, які розповідають, як це зробити залежно від вашої перерви та системи.

Ми запускаємо сервер TOR

Після всіх змін, внесених в систему, надходить елемент перезапустіть TOR. Для цього запишіть у терміналі такий рядок:

sudo /etc/init.d/tor restart

За допомогою цієї команди TOR ви перезапустите систему, і, якщо все піде добре, коли ви відкриєте файл журналу:

less /var/log/tor/log

ви повинні знайти його запис, подібний до цього:

Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

З цим вже ми мали б наш вузол TOR повністю працювати і працювати коректно. Для того, щоб переглядати мережу TOR, ви повинні встановити клієнт TOR, який буде відповідальним за надання вам можливості переглядати мережу TOR повністю анонімно.


Коментар, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Судоер - сказав він

    Чи безпечно це налаштування для raspi?

    У навчальному посібнику не вказано тип тор-вузла, який буде створено, є більш безпечні або менш безпечні залежно від того, вхідні, проміжні чи вихідні. А також певні додаткові конфігурації безпеки, які слід враховувати в цій анонімній мережі.