Тор роутер своими руками

Добавил пользователь Владимир З.
Обновлено: 10.09.2024

Вообще мне это напоминает операционную систему Whonix . Для того чтобы собрать роутер нам понадобятся:

    платa Raspbeery pi Model B или новее

sudo raspi-config
далее Expand file system (увеличение памяти на всю карту). Далее в главном меню
выбираем internationalisation options далее change locale и выбираем нужный нам язык ( я ставил ru UTF 8 ),выходим из меню и перезагружаемся

sudo unzip 0001-RTL8188C_8192C_USB_linux_v4.0.2_9000.20130911.zip

sudo tar -xvf wpa_supplicant_hostapd-0.8_rtw_r7475.20130812.tar.gz

sudo make install

sudo nano /etc/dhcp/dhcpd.conf
, в файле находим строки


subnet 192.168.42.0 netmask 255.255.255.0 range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
>
Затем сохраняем изменения нажав ctrl+x , затем y для потдверждения.

Теперь нам нужно запустить наш сервер командой

sudo nano /etc/default/isc-dhcp-server
и в самом низу в строчке

INTERFACES=""
вписать wlan0 , чтобы получилось

INTERFACES="wlan0"
сохраняем изменения нажав ctrl+x , затем y для потдверждения.

Теперь нам нужно сделать ip адрес статическим
Для это сначала отключаем wlan0 командой

sudo ifdown wlan0
далее нам нужно отредактировать файл

sudo nano /etc/network/interfaces
.
удаляем весь текст и приводим к такому виду копируя и вставляя весь выделенный ниже текст:

iface lo inet loopback
iface eth0 inet dhcp

iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0

Далее присвоим нашему wi fi адаптеру статический ip адрес введя команду

sudo ifconfig wlan0 192.168.42.1
.

Теперь нужно собрать свою точку доступа. Мы будем делать защищенную сеть , доступ к которой будет по паролю. Хотя в принципе вы можете сделать и открытую сеть.
Вводим команду

sudo nano /etc/hostapd/hostapd.conf

и редактируем : нужно вставить текст написанный ниже:

interface=wlan0
driver=rtl871xdrv
ssid=Pi_AP
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=Raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
Далее

sudo nano /etc/default/hostapd
там ищем строку

Далее будем настраивать NAT трансляцию. Пишем команду

sudo nano /etc/sysctl.conf
, спускаемся в самый низ текста и в новой строке вставляем

net.ipv4.ip_forward=1
Сохраняем файл и выходим нажав ctrl+x , затем y для подтверждения.
Далее пишем

sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"


Далее настроим IP tables введя по очереди строки ниже :

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
Потом настраиваем автозапуск вместе с системой введя команду

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
Далее пишем

sudo nano /etc/network/interfaces
и добавляем в конец всего текста

up iptables-restore /etc/iptables.ipv4.nat"
.
Далее пишем по очереди три команды ниже

sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
Проверяем командой

ls -l /var/log/tor
Запускаем Тор вручную командой

sudo service tor start
Проверяем вводом команды

sudo service tor status
Ставим Тор на автозапуск при старте системы

sudo update-rc.d tor enable
Далее проверяем подключившись нашему роутеру с ноутбука . Если всё сделали правильно то в результате подключившись мы получим TOR ip . Если нет то проверяем еще раз каждый пункт, т. к. если где то есть пропущенный пробел между строками то он не даст работать всей системе в целом. Как настроить 3g модем напишу на днях, уже сил нет писать, засыпаю на ходу.
Спасибо за внимание, надеюсь моя статья окажется полезной. Буду рад услышать от вас вопросы, предложения, замечания.

Список инструментов для тестирования на проникновение и их описание

Описание TOR Router

Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.

TOR Router не меняет системные файлы, как это делают другие инструменты для маршрутизации вашего трафика, благодаря минимальному воздействию на систему, в случае ошибки в службе TOR Router или после удаления этого инструмента, ваша остальная система не будет затронута.

В данный момент Tor-router поддерживает только IPv4 трафик, но автор планирует добавить поддержку и IPv6.

Автор: Eduard Tolosa

Справка по TOR Router

У программы отсутствуют опции. Для того, чтобы откатить сделанные инструментом изменения (перенаправление всего трафика через сеть Tor), нужно перезагрузить компьютер.

Заказывай стафф с атрибутикой Mozilla и. пусть все вокруг завидуют тебе! Быть уникальным - быть с Mozilla!

№1 24-12-2010 13:31:29

Вот он - роутер, который я давно искал! ;)

Активисты проекта Tor объявили о работе над серийным домашним роутером с поддержкой анонимного доступа к Интернету. На данный момент добровольцы испытывают небольшую партию модифицированных роутеров со встроенным клиентским модулем Tor, который позволяет почти полностью скрыть следы пользователя в Интернете. Тестовая партия роутеров изготовлена путем установки специального программного обеспечения в популярные недорогие роутеры, поставляемые компанией Buffalo Technology.

Когда пользователь работает с теми или иными сайтами с использованием традиционных программных и аппаратных инструментов, следы его работы фиксируются буквально повсюду – в системных журналах веб-серверов, на серверах провайдера и много где еще. Технология Tor за счет шифрования и многократной ретрансляции трафика между узлами, как в файлообменных торрент-сетях, позволяет надежно скрыть эти следы. При использовании технологии Tor почти невозможно отследить реальное местоположение пользователя, зашедшего на тот или иной сайт. Кроме того, становится невозможно выяснить, какие именно сайты посещает тот или иной пользователь. До сих пор для применения этой маскирующей технологии пользователям приходилось устанавливать клиентский модуль на свой ПК и вносить серьезные модификации в операционную систему, а порой и в приложения. После появления роутеров с поддержкой Tor на уровне прошивки пользователи получают удобный в обращении инструмент, который легко ввести в работу за несколько минут.

Разработчики системы Tor утверждают, что их технологию используют политические активисты, неправительственные общественные организации, а также коммерческие предприятия и даже государственные ведомства. Например, разведчики США используют технологию Tor для изучения потенциально вредоносных сайтов и открытых источников информации, чтобы не оставлять IP-адреса ведомственных сетей в журналах этих серверов. Конечно, в угоду анонимности приходится жертвовать снижением скорости доступа и заметными задержками отклика, но это характерно только для установки Tor прямо на клиентский ПК. Как уверяет Джейкоб Аппельбаум (Jacob Appelbaum), возглавляющий проект Tor, новый домашний роутер избавит пользователей от всех этих неудобств.

aa6a3f695e934e6d92c7df48fc870b01.jpg

Подробнее о попытке разработчиков реализовать технологию анонимного доступа к Интернету Tor прямо в беспроводных роутерах нижней ценовой категории можно прочитать в обзоре на сайте MIT Technology Review.

TheBB

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Сейчас на странице 0 пользователей

  • Нет пользователей, просматривающих эту страницу
  • Ответы 133
  • Created 5 г
  • Последний ответ 31 дек

Top Posters In This Topic

TheBB 9 posts

Lordmaster 6 posts

slava.trifonov 6 posts

Aleksandr 6 posts

Popular Days

Popular Posts

MercuryV

30 декабря, 2021

Например, организовать где-то ещё свой мост и не светить его нигде. Если проблема в используемых мостах. На смартфоне или ПК из локальной сети роутера можете тором соединиться через известные мос

Marat0Sh

30 декабря, 2016

Подскажите пожалуйста, пытаюсь настроить тор по данной инструкции, хочу чтобы в локальной сети через тор открывались только заблокированные или onion сайты, но что-то не срабатывает, не могу понять чт

awoland

1. в настройках keenetic в CLI (это который через telnet c логином admin): opkg dns-override 2. для entware в настройках dnscrypt указать (отредактировать) если для 1-й версии dnscrypt-prox

Whonix, Linux-дистрибутив, предназначенный для обеспечения анонимности в сети интернет, состоит из двух виртуальных машин:

Whonix-Gateway — работает исключительно через Tor;

Whonix-Workstation — клиентская машина, находящаяся в изолированной сети, которая выходит в интернет исключительно через Whonix-Gateway, и, собственно, предназначена для работы пользователя.

Сегодня мы с вами, лёгким движением руки, будем подключать в качестве рабочей машины любую другую виртуалку, отправляя весь её трафик через Tor.


В проведении сегодняшнего ритуала участвуют:

- дистрибутив Whonix, скачанный с официального сайта. Достаточно будет версии Whonix with CLI (text terminal only), берегите свой трафик и ресурсы хостовой системы.

- две рабочие виртуальные машины (да-да, в изолированной сети Whonix может быть много машин):

- хостовая машина с Windows на борту (что было под рукой);

- гипервизор в лице VirtualBox.

Обратите внимание, Whonix “по умолчанию” работает не со всеми гипервизорами, о чём они и предупреждают в документации. Конечно, для нас это не преграда, и как быть, если у вас VMWare, можно подсмотреть в одной из наших предыдущих статей (Zen и Medium)

После запуска скачанного с Whonix сайта .ova файла, в списке виртуальных машин появляются две от Whonix. Нас интересует только Whonix-Gateway-CLI. Запускаем его, соглашаемся и подтверждаем, что будем работать в сети Tor.

После того, как ВМ стартанула, взглянем на параметры её сети.

и увидим примерно такую картину:


Где 10.0.2.15 — это внутренняя сеть для VirtualBox, через которую наш Whonix, скрывшись за NAT Virtualbox хоста, выходит в мир.

А 10.152.152.10 — это внутренняя сеть самого Whonix, в которой и будут существовать наши виртуальные машинки.

Если зайти в настройки Whonix-Gateway-CLI во вкладку Network, мы увидим, что у этой машины настроены два адаптера — один на NAT, и второй на Internal Network с именем Whonix.


Наш gateway работает.

В настройках VirtualBox для этих машин заходим во вкладку Network и там так же выставляем Internal Network с именем Whonix (имя внутренней сети выбираем в выпадающем меню, если вдруг по умолчанию встало что-то иное).

В панели задач видим NetworkManager Applet — графический интерфейс для управления настройками сети. Кликаем по нему правой кнопкой мыши и выбираем Edit Connection. В открывшемся меню можно создать новое соединение (например на случай, если вы планируете использовать разные сети) или отредактировать имеющиеся.

Если мы создаём новое соединение, то выбираем тип Ethernet. Не забудьте проверить среди имеющихся соединений, у кого стоит галочка “Default”.

Заходим во вкладку IPv4 Settings и выставляем Method — Manual. Нажимаем кнопку Add и пишем

Address — 10.152.152.20 (маска подсети позволяет использовать до 16382 IP-адресов, так что есть где разгуляться),

Netmask — 255.255.192.0 (её мы видим при вводе ifconfig на Whonix), не пугайтесь, если после сохранения маска измениться на 18 — так тоже можно,

Gateway — 10.152.152.10 (это IP самого Whonix),

DNS servers так же указываем Whonix — 10.152.152.10.


Если вы не используете IPv6, то в настройках IPv6 Settings можно поставить Method — Disabled.

Сохраняем. Отключаем текущее соединение и подключаем свеженастроенное, если создавали новую, или просто перезапускаем, если редактировали имеющуюся запись.

Теперь, проверив IP на выходе, мы заметим, что оказались в Tor.

Приступаем к работе на Arch.

Поскольку мой Arch стремиться к минимализму, все настройки я буду делать консольными командами. Что бы упростить себе задачу при запуске системы, а так же при смене одних настроек сети на другие, можно написать простенький скрипт, назовём его, к примеру,

echo “Drop interface if run”;

ifconfig enp0s3 down;

echo “Set interface”;

ifconfig enp0s3 10.152.152.30 netmask 255.255.192.0 up;

echo “add gateway”;

route add default gateway 10.152.152.10;

Теперь одной командой:

sudo bash /path/to/whonix_gw.sh

мы поднимаем сеть с нужными нам настройками.

Не забудьте предварительно проверить как у вас в системе именуется сетевой адаптер и изменить его имя в скрипте выше (выделено жирным), а поможет вам в этом команда:

Проверив внешний IP , мы увидим, что Arch тоже выходит в интернет через Tor.

Однако, выходить в сеть, светя Tor’ом провайдеру, не всегда обосновано. И для спокойствия провайдера, а так же для усиления эффекта анонимности, самый простой шаг — установить VPN на хост. Под Windows, традиционно, VPN-сервисы предлагают удобное клиентское ПО с GUI. На Linux-хосте вариации настройки VPN сильно зависят от выбранного сервиса. Обратите внимание, не все VPN, особенно под Linux, предоставляют встроенную функцию Kill switch. И, если нет желания заниматься любовью с маршрутизацией, выбирайте того поставщика услуги, у которого работает данная функция (на некоторых Linux-CLI клиентах названные просто Firewall on/off).

Конечно, VPN можно настроить и непосредственно на роутере, но далеко не у всех домашний роутер предоставляет такую функцию.

Итак, ставим VPN на хосте, врубаем функцию Kill switch, дабы быть уверенными, что в случае обрыва соединения с поставщиком VPN, или израсходованном трафике, или каких-то других непредвиденных ситуаций, мы не засветимся Tor’ом в логах провайдера. Вуа-ля — вот мы с вами уже в связке Tor — VPN.


Следует отметить, что такая связка не всегда удобна.

Во-первых, потому, что Tor, а следом и Whonix, работает через TCP. А значит ряд привычных функций работать не будет. Конечно, что-то можно заменить аналогом. Например, вместо Демона Времени ntp, работающего исключительно по UDP, даты можно синхронизировать с помощью утилиты htpdate. Но как же быть со сканированием по UDP протоколу? Да и с ping, кстати, тоже будут сложности.

Во-вторых, ряд IP Tor’а может оказаться в бан-листе у многих сервисов. Случалось даже, что было невозможно обновить некоторые пакеты, наткнувшись на 403 от репозитория.

Самым простым решением будет установка VPN на рабочую виртуальную машину. Обратите внимание! VPN должен работать по протоколу TCP. Поэтому выбирайте поставщика, который предоставляет такую возможность. И, конечно, обращаем внимание на наличие функции Kill switch. Клиенты VPN и их настройки зависят от выбранного вами сервиса.

Ставим, запускаем. Бинго! Теперь у нас на выходе вполне себе презентабельный IP.

А между делом, мы построили связку VPN — TOR — VPN без мам-пап и кредитов, увеличили свою безопасность и скрыли трафик от любопытных глаз.

Читайте также: