Cómo utilizar una Raspberry Pi para navegar de forma anónima
CómoLo usas Colina ¿Para evitar que Big Brother te siga en línea? Aunque es bastante sencillo de usar, puede ser bastante complicado de configurar Colina en todos sus dispositivos habilitados para Internet.
Puede ahorrarse muchos problemas utilizando una Raspberry Pi como un punto de acceso inalámbrico anónimo. El Pi distribuirá una dirección IP y cualquier dispositivo que esté conectado podrá acceder a Internet a través de Colina red.
Para poner en marcha este proyecto, necesitará lo siguiente:
- Una Raspberry Pi junto con una tarjeta SD con la distro Raspbian. Si no has hecho esto antes, sigue nuestro tutorial para que Raspbian esté en funcionamiento.
- También necesitarás un cable Ethernet. Enganche un extremo en el puerto Ethernet del pi y el otro en su enrutador inalámbrico. Así es como el Pi se conectará a internet..
- También necesitará un adaptador USB Wi-Fi que sea compatible con la Raspberry Pi. Si aún no tiene uno, consulte la lista de adaptadores compatibles que se sabe que funcionan en el Pi.
Punto de acceso Pi
Una vez que haya configurado el Pi, puede configurarlo desde una máquina remota a través de SSH. Para el resto del tutorial, asumiremos que la dirección IP de su Pi es 192.168.2.100. Encienda un terminal que esté conectado al mismo enrutador que el Pi y entre
para conectarse a ella. Después de autenticarse en el Pi, use iwconfig para asegurarse de que el adaptador reconoce el adaptador inalámbrico. Ahora actualice su lista de paquetes con
sudo apt-get update
e instale el software que lo hará actuar como un punto de acceso con:
sudo apt-get install hostapd isc-dhcp-server
Cuando está instalado, es hora de configurarlo. Comience por editar el /etc/dhcp/dhcpd.conf archivo que controla el DHCP y asigna automáticamente direcciones IP a todos los dispositivos conectados. Abrirlo en el nano editor de texto con
sudo nano /etc/dhcp/dhcpd.conf
y comente las siguientes dos líneas agregando una # delante de ellos, para que lean:
#option nombre-dominio "example.org";
#option domain-name-servers ns1.example.org, ns2.example.org;
En el mismo archivo, desplácese hacia abajo y descomente la palabra. autoritario; quitando el # Al frente.
Luego, desplácese hasta el final del archivo y agregue las siguientes líneas:
subred 192.168.12.0 máscara de red 255.255.255.0
rango 192.168.12.5 192.168.12.50;
opción broadcast-address 192.168.12.255;
enrutadores opcionales 192.168.12.1;
tiempo de arrendamiento predeterminado 600;
tiempo máximo de arrendamiento 7200;
opción nombre de dominio "local";
opción domain-name-servers 8.8.8.8, 8.8.4.4;
En estas líneas definimos la dirección IP de nuestro punto de acceso Pi (192.168.12.1), el rango de direcciones IP que entregará a los dispositivos conectados (desde 192.168.12.5 a 192.168.12.50) así como la dirección de los servidores de nombres de dominio (8.8.8.8 y 8.8.4.4). Puede cambiar cualquiera de estos valores según su preferencia. Guarda el archivo (Ctrl + X) una vez que hayas terminado.
Configuración de una IP estática
Ahora editaremos el / etc / default / isc-dhcp-server para especificar las interfaces que nuestro nuevo servidor DHCP debería escuchar. Abra el archivo y desplácese hacia abajo hasta la línea que dice INTERFACES = "". Insertar wlan0 Entre las comillas para que ahora lea. INTERFACES = "wlan0", y guarda el archivo.
Ahora configuraremos el adaptador inalámbrico (wlan0) y le daremos una dirección IP estática. Primero, desactive el adaptador inalámbrico con el comando sudo ifdown wlan0 y luego abrir el / etc / network / interfaces expediente. En el archivo, agregue # para comentar cada entrada existente asociada con wlan0, como por ejemplo:
# iface wlan0 inet manual
# wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
# iface predeterminado inet dhcp
Luego agrega las siguientes líneas debajo de la línea que lee allow-hotplug wlan0 para establecer la dirección IP estática para el nuevo punto de acceso:
iface wlan0 inet static
dirección 192.168.12.1
máscara de red 255.255.255.0
Guarde el archivo y active la interfaz con
sudo ifconfig wlan0 192.168.12.1
Haz tu punto
Ahora que hemos definido el punto de acceso inalámbrico, es hora de configurarlo. Crear un nuevo archivo llamado /etc/hostapd/hostapd.conf Con los siguientes contenidos:
interfaz = wlan0
ssid = TorSpot
hw_mode = g
canal = 6
macaddr_acl = 0
auth_algs = 1
ignore_broadcast_ssid = 0
wpa = 2
wpa_passphrase = $ Your_Passphrase $
wpa_key_mgmt = WPA-PSK
wpa_pairwise = TKIP
rsn_pairwise = CCMP
Hemos configurado una red protegida por contraseña llamada TorSpot. Puede especificar un nombre diferente para el punto de acceso especificándolo en el ssid = cuerda. También cambiar el wpa_passphrase = cadena para especificar una contraseña personalizada. Deberá ingresar esta contraseña para autenticarse en el punto de acceso de Pi.
A continuación, le diremos a la Pi dónde encontrar este archivo de configuración al señalarlo en el / etc / default / hostapd expediente. Abra el archivo, encuentre la línea comentada que dice # DAEMON_CONF = "" y descomentar y editarlo para leer DAEMON_CONF = "/ etc / hostapd / hostapd.conf".
Configuración de NAT
Ahora necesitamos configurar NAT para permitir que múltiples clientes se conecten al punto de acceso de Pi y enruten todo su tráfico a través de la única IP de Ethernet. Editar el /etc/sysctl.conf archivo y en la parte inferior agregar la siguiente línea:
net.ipv4.ip_forward = 1
Guarde el archivo y luego ingrese
sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward"
para activar el reenvío. Ahora tendrá que especificar las reglas de enrutamiento que conectarán el puerto Ethernet (eth0) que está conectado a Internet y el punto de acceso Wi-Fi (wlan0) que está expuesto a los dispositivos dentro de su red:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m estado - Estado RELACIONADO, ESTABLECIDO -j ACEPTAR
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACEPTAR
De forma predeterminada, estas reglas se eliminarán al reiniciar el Pi. Para hacerlos permanentes, ejecute primero:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Luego edita el / etc / network / interfaces archivo, desplácese hasta el final y agregue
arriba iptables-restore
Lo que esto hace es cargar las reglas cuando los dispositivos se activan en el arranque.
Su punto de acceso Pi está ahora todo listo. Para probarlo, reinicie el servidor DHCP con
servicio sudo isc-dhcp-servidor reinicio
y habilite manualmente el punto de acceso con nuestra configuración con el siguiente comando:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Si recibe un error de 'controlador desconocido', lea nuestra sección en 'Su propio hostapd'. Si todo va bien, el punto de acceso inalámbrico (TorSpot) aparece en la lista de puntos de acceso Wi-Fi disponibles.
Puede conectarse a él desde otra computadora o desde un teléfono inteligente y autenticar usando la contraseña que especificó en el archivo hostapd.conf. Cuando está conectado, debería poder navegar por Internet normalmente.
Una vez que haya probado el nuevo punto de acceso, consolidemos las configuraciones para que se activen tan pronto como se inicie el Pi. Inicie los servicios de hostapd y DHCP con los siguientes comandos:
sudo service hostapd start
servicio sudo isc-dhcp-server start
Ahora actualiza los scripts de inicio con:
sudo update-rc.d hostapd habilitar
sudo update-rc.d isc-dhcp-server enable
Ahora reinicia la Raspberry Pi con el siguiente comando:
sudo shutdown -r ahora
Cuando la Raspberry Pi vuelva a estar activa, podrás conectarte al nuevo punto de acceso y navegar normalmente..
Verifique sus reglas de redirección de tráfico con el comando sudo iptables -t nat -L.Acceso torificar
Tu Raspberry Pi ahora es completamente funcional como un punto de acceso inalámbrico. Sin embargo, los datos aún no están anonimizados. Así que vamos a añadir Colina a la mezcla. SSH de nuevo en el Pi e instalar Colina con:
sudo apt-get install tor
Cuando esté instalado, edite el archivo de configuración de Tor / etc / tor / torrc y agrega lo siguiente en la parte superior:
Registrar archivo de aviso /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion, .exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.12.1
DNSPort 53
DNSListenAddress 192.168.12.1
Estas configuraciones informan Colina sobre la dirección IP de nuestro punto de acceso y pídale que anonimice cualquier tráfico que fluya sobre él.
A continuación, cambiaremos las tablas de enrutamiento para que las conexiones a través del adaptador de Wi-Fi (wlan0) se enruten a través de Colina. Primero, elimine las reglas de redirección y NAT existentes con los siguientes comandos:
sudo iptables -F
sudo iptables -t nat -F
Ya que todavía queremos poder SSH en el Pi, agregaremos una excepción para el Puerto 22 de SSH con:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECTO - a-puertos 22
Ahora añadiremos dos reglas. La primera es una regla de acceso directo para las búsquedas de DNS y la segunda dirige todo el tráfico TCP a Colinapuerto 9040:
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECTO - a-puertos 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECTO - a los puertos 9040
Como antes, estas reglas no se llevarán a la siguiente sesión. Para cargarlos al reiniciar, todo lo que tiene que hacer es guardarlos en el archivo de guardado de NAT como antes con lo siguiente:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
En la sección anterior, ya hemos configurado el / etc / network / interfaces Archivo para cargar el contenido de este archivo cuando las interfaces están activadas..
Ahora puede habilitar el servicio Tor con
sudo service tor start
y actualizar los scripts de arranque relevantes con
sudo update-rc.d tor habilitar
Eso es. Ahora reinicia el Pi. Cuando vuelva a activarse, podrá conectarse al punto de acceso de Pi, TorSpot, como antes. Sin embargo, a diferencia de como antes, todo su tráfico ahora se enrutará a través del anónimo Colina red.
Puede verificar que esto está sucediendo dirigiéndose a verificar https://torproject.org desde cualquier dispositivo que esté conectado a TorSpot. La página también mostrará su dirección IP, que no será la de su ISP. Visita esta página desde otro dispositivo conectado a TorSpot y mostrará una dirección diferente. Enhorabuena, ahora puede navegar anónimamente por Internet en todos sus dispositivos.!
Use la cola -f / var / log / syslog común para controlar los dispositivos conectados a su punto de acceso Tor.CONSEJOS RÁPIDOS
- Si obtiene errores de configuración regional cuando se conecta a la Pi de forma remota, asegúrese de no reenviar la configuración regional mediante la edición / etc / ssh / ssh_config y comentando el SendEnv LANG LC_ * línea.
- Utilizar el cola -f / var / log / syslog comando para vigilar todos los mensajes del sistema. Esto puede ser útil si no puede conectarse al punto de acceso de Pi.
- Hemos utilizado el servicio DNS de Google en este tutorial, pero puede usar otro servicio como OpenDNS o los servidores DNS de su ISP al señalarlos en la /etc/dhcp/dhcpd.conf expediente.