Comment utiliser un Raspberry Pi pour naviguer anonymement
CommentUtilises tu Tor empêcher Big Brother de vous suivre en ligne? Bien qu’il soit assez simple à utiliser, il peut être très fastidieux de configurer Tor sur tous vos appareils compatibles Internet.
Vous pouvez économiser beaucoup de tracas en utilisant un Raspberry Pi comme point d'accès sans fil anonyme. Le Pi distribuera une adresse IP et tout appareil connecté à ce dernier pourra accéder à Internet via le Tor réseau.
Pour que ce projet soit opérationnel, vous aurez besoin des éléments suivants:
- Un Raspberry Pi avec une carte SD avec la distribution Raspbian. Si vous ne l'avez pas déjà fait, suivez notre procédure pour que Raspbian soit opérationnel..
- Vous aurez également besoin d'un câble Ethernet. Raccordez une extrémité au port Ethernet du Pi et l’autre à votre routeur sans fil. Voici comment le Pi se connectera à Internet.
- Vous aurez également besoin d'un adaptateur USB Wi-Fi compatible avec le Raspberry Pi. Si vous n'en avez pas encore, consultez la liste des adaptateurs compatibles qui fonctionnent sur le périphérique Pi..
Point d'accès Pi
Une fois le Pi configuré, vous pouvez le configurer à partir d’un ordinateur distant via SSH. Pour le reste du tutoriel, nous supposerons que l'adresse IP de votre Pi est 192.168.2.100. Lancez un terminal connecté au même routeur que le Pi et entrez
se connecter à elle. Après vous être authentifié dans le Pi, utilisez iwconfig pour vous assurer que l’adaptateur sans fil est reconnu par le périphérique. Maintenant, actualisez sa liste de paquets avec
sudo apt-get update
et installez le logiciel qui en fera un point d’accès avec:
sudo apt-get install hostapd serveur isc-dhcp
Quand il est installé, il est temps de le configurer. Commencez par éditer le /etc/dhcp/dhcpd.conf fichier qui contrôle le DHCP et attribue automatiquement des adresses IP à tous les périphériques connectés. Ouvrez-le dans le nano éditeur de texte avec
sudo nano /etc/dhcp/dhcpd.conf
et commentez les deux lignes suivantes en ajoutant un # devant eux, pour qu'ils lisent:
#option nom-domaine "exemple.org";
#option domain-name-servers ns1.example.org, ns2.example.org;
Dans le même fichier, faites défiler et décommentez le mot faisant autorité; en enlevant le # devant.
Ensuite, faites défiler jusqu'à la fin du fichier et ajoutez les lignes suivantes:
sous-réseau 192.168.12.0 masque de réseau 255.255.255.0
plage 192.168.12.5 192.168.12.50;
option adresse de diffusion 192.168.12.255;
les routeurs d'options 192.168.12.1;
durée de bail par défaut 600;
max-bail-time 7200;
option nom de domaine "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
Dans ces lignes, nous définissons l'adresse IP de notre point d'accès Pi (192.168.12.1), la plage d'adresses IP qu'il distribuera aux périphériques connectés (de 192.168.12.5 à 192.168.12.50) ainsi que l'adresse des serveurs de noms de domaine (8.8.8.8 et 8.8.4.4). Vous pouvez modifier n'importe laquelle de ces valeurs selon vos préférences. Enregistrez le fichier (Ctrl + X) une fois que vous avez terminé.
Mise en place d'une adresse IP statique
Nous allons maintenant éditer le / etc / default / isc-dhcp-server spécifier les interfaces que notre nouveau serveur DHCP doit écouter. Ouvrez le fichier et faites défiler jusqu'à la ligne qui lit INTERFACES = "". Insérer wlan0 entre les guillemets, de sorte qu'il se lit maintenant INTERFACES = "wlan0", et sauvegarder le fichier.
Nous allons maintenant configurer l’adaptateur sans fil (wlan0) et lui attribuer une adresse IP statique. Tout d'abord, désactivez l'adaptateur sans fil avec la commande sudo ifdown wlan0 puis ouvrez le / etc / network / interfaces fichier. Dans le fichier, ajoutez # mettre en commentaire chaque entrée existante associée à wlan0, telle que:
# iface wlan0 inet manuel
# wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
# iface default inet dhcp
Ajoutez ensuite les lignes suivantes sous la ligne qui se lit allow-hotplug wlan0 pour définir l'adresse IP statique du nouveau point d'accès:
iface wlan0 inet statique
adresse 192.168.12.1
masque de réseau 255.255.255.0
Enregistrez le fichier et activez l'interface avec
sudo ifconfig wlan0 192.168.12.1
Faites votre point
Maintenant que nous avons défini le point d'accès sans fil, il est temps de le configurer. Créez un nouveau fichier appelé /etc/hostapd/hostapd.conf avec le contenu suivant:
interface = wlan0
ssid = TorSpot
hw_mode = g
canal = 6
macaddr_acl = 0
auth_algs = 1
ignore_broadcast_ssid = 0
wpa = 2
wpa_passphrase = $ Your_Passphrase $
wpa_key_mgmt = WPA-PSK
wpa_pairwise = TKIP
rsn_pairwise = CCMP
Nous avons mis en place un réseau protégé par mot de passe appelé TorSpot. Vous pouvez spécifier un nom différent pour le point d’accès en le spécifiant dans ssid = chaîne. Changez aussi le wpa_passphrase = chaîne pour spécifier un mot de passe personnalisé. Vous devrez entrer ce mot de passe pour vous authentifier auprès du point d'accès du Pi..
Ensuite, nous dirons au Pi où trouver ce fichier de configuration en le pointant dans le menu / etc / default / hostapd fichier. Ouvrez le fichier, trouvez la ligne commentée qui lit # DAEMON_CONF = "" et décommenter et éditer pour lire DAEMON_CONF = "/ etc / hostapd / hostapd.conf".
Configuration NAT
Nous devons maintenant configurer NAT pour permettre à plusieurs clients de se connecter au point d'accès du Pi et d'acheminer tout leur trafic via une seule adresse IP Ethernet. Modifier le /etc/sysctl.conf fichier et en bas ajoutez la ligne suivante:
net.ipv4.ip_forward = 1
Enregistrez le fichier puis entrez
sudo sh -c "echo 1> / proc / sys / net / ipv4 / ip_forward"
pour activer le transfert. Vous devez maintenant spécifier les règles de routage permettant de connecter le port Ethernet (eth0) connecté à Internet et le point d'accès Wi-Fi (wlan0) exposé aux périphériques de votre réseau:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED, ESTABLISHED -j ACCEPTER
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPTER
Par défaut, ces règles seront vidées lorsque vous redémarrez le Pi. Pour les rendre permanents, commencez par:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Puis éditez le / etc / network / interfaces fichier, faites défiler jusqu'à la fin et ajoutez
up iptables-restore
Cela charge les règles lorsque les périphériques sont activés au démarrage.
Votre point d'accès Pi est maintenant défini. Pour le tester, redémarrez le serveur DHCP avec
sudo service isc-dhcp-server restart
et activez manuellement le point d'accès avec notre configuration avec la commande suivante:
sudo / usr / sbin / hostapd /etc/hostapd/hostapd.conf
Si vous obtenez une erreur de "pilote inconnu", lisez notre section "Votre propre hôte". Si tout se passe bien, le point d'accès sans fil (TorSpot) est répertorié dans la liste des points d'accès Wi-Fi disponibles..
Vous pouvez vous y connecter depuis un autre ordinateur ou un smartphone et vous authentifier à l'aide du mot de passe spécifié dans le fichier hostapd.conf. Une fois connecté, vous devriez être capable de naviguer sur Internet normalement.
Une fois que vous avez testé le nouveau point d'accès, fixons les paramètres de sorte qu'ils soient activés dès le démarrage du Pi. Démarrez les services hostapd et DHCP avec les commandes suivantes:
sudo service hostapd start
sudo service isc-dhcp-server start
Maintenant, mettez à jour les scripts d'initialisation avec:
sudo update-rc.d hostapd enable
sudo update-rc.d isc-dhcp-server enable
Maintenant, redémarrez le Raspberry Pi avec la commande suivante:
sudo shutdown -r now
Une fois le Raspberry Pi remis en marche, vous pourrez vous connecter au nouveau point d'accès et naviguer normalement..
Vérifiez vos règles de redirection du trafic avec la commande sudo iptables -t nat -L.Torify accès
Votre Raspberry Pi est maintenant pleinement fonctionnel en tant que point d'accès sans fil. Cependant, les données ne sont toujours pas anonymisées. Alors ajoutons Tor au mix. SSH dans le Pi et installer Tor avec:
sudo apt-get install tor
Quand il est installé, éditez le fichier de configuration de Tor / etc / tor / torrc et ajoutez ce qui suit en haut:
Consigner le fichier d'avis /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion, .exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.12.1
DNSPort 53
DNSListenAddress 192.168.12.1
Ces paramètres informent Tor sur l’adresse IP de notre point d’accès et lui demander d’anonymiser tout trafic qui y circule.
Ensuite, nous allons modifier les tables de routage afin que les connexions via l’adaptateur Wi-Fi (wlan0) soient acheminées via Tor. Commencez par vider les règles de redirection et NAT existantes à l’aide des commandes suivantes:
sudo iptables -F
sudo iptables -t nat -F
Puisque nous voulons toujours pouvoir utiliser SSH dans le Pi, nous ajouterons une exception pour le port 22 de SSH avec:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22
Nous allons maintenant ajouter deux règles. La première est une règle de passthrough pour les recherches DNS et la seconde dirige tout le trafic TCP vers TorLe port 9040:
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Comme auparavant, ces règles ne seront pas appliquées à la prochaine session. Pour les charger au redémarrage, tout ce que vous avez à faire est de les enregistrer dans le fichier de sauvegarde NAT comme auparavant avec les éléments suivants:
sudo sh -c "iptables-save> /etc/iptables.ipv4.nat"
Dans la section précédente, nous avons déjà configuré le / etc / network / interfaces fichier pour charger le contenu de ce fichier lorsque les interfaces sont activées.
Vous pouvez maintenant activer le service Tor avec
sudo service pour commencer
et mettre à jour les scripts de démarrage pertinents avec
sudo update-rc.d pour activer
C'est tout. Maintenant, redémarrez le Pi. Une fois que vous aurez redémarré, vous pourrez vous connecter au hotspot Pi, TorSpot, comme auparavant. Cependant, contrairement à ce qui a été fait auparavant, tout votre trafic sera désormais acheminé via le système anonyme. Tor réseau.
Vous pouvez vérifier que cela se produit en vous dirigeant vers https://torproject.org depuis n'importe quel appareil connecté à TorSpot. La page indiquera également votre adresse IP, qui ne sera pas celle de votre fournisseur de services Internet. Visitez cette page à partir d'un autre appareil connecté à TorSpot et une adresse différente s'affichera. Félicitations, vous pouvez maintenant naviguer anonymement sur le Web sur tous vos appareils.!
Utilisez le commun tail -f / var / log / syslog pour surveiller les périphériques connectés à votre hotspot Tor.ASTUCES RAPIDES
- Si vous obtenez des erreurs de paramètres régionaux lorsque vous vous connectez au Pi à distance, assurez-vous de ne pas transférer vos paramètres régionaux en les modifiant. / etc / ssh / ssh_config et commentant le SendEnv LANG LC_ * ligne.
- Utilisez le tail -f / var / log / syslog commande pour garder un œil sur tous les messages du système. Cela peut s'avérer utile si vous ne parvenez pas à vous connecter au point d'accès sans fil Pi.
- Nous avons utilisé le service DNS de Google dans ce didacticiel, mais vous pouvez utiliser un autre service tel qu'OpenDNS ou les serveurs DNS de votre fournisseur de services Internet en les désignant de la manière suivante: /etc/dhcp/dhcpd.conf fichier.