使用树莓派搭建最安全tor科学上网?

GeekFeastGiveaway

我们的目标是:用树莓派实现-硬件Tor,通电自动连接Tor节点,所有流量全部强制通过Tor节点引出,到达目标地址。断线无限重连。不管是手机,还是平板,还是PC,只要连接到树莓派之后,全部实现全程Tor节点流量,实现科学上网。(目前为止军方都无法破解的加密服务)

0×01:前期准备

1.1:准备硬件:

IMG_20160412_091607.jpg

1.2:安装系统

下载kali-2.1.2-rpi.img,并且使用win32diskimager写入SD卡。

0x01.png

将电源+电源线+树莓派B板+无线网卡+SD卡接好,通电,连接到家庭路由器上,此处为常用的姿势,不可能插错的,所以就不上图了。树莓派上四个灯都点亮了之后,进入家庭路由器网关,找到树莓派的IP地址,用Putty软件SSH连到树莓派上,kali的SSHD是默认开启的,账号是root,密码是toor。连接时会弹出是否接受SSH秘钥,选择“是”接受。连接成功的正确姿势是这样的:

屏幕截图_041216_101249_AM.jpg

1.3:添加源&更新

如果不更新,后面很多软件会无法进行自动化安装。Vi打开/etc/apt/sources.list,在源里添加以下内容,然后进行更新,apt-get update && apt-get upgrade。根据网速可能需要若干小时,因为要连欧洲服务器,所以速度很龟毛。完成后手动reboot重启。

1.4:可选项

恢复只有官方Wheezy镜像才自带的raspi-config功能:安装过原版系统的都知道,原版功能确实很便利。(下方文件可能有更新,可根据需求安装最新版)

以上是安装依赖包和主包 注意要严格按照安装顺序
raspi-config的配置过程省略,网上遍地都是,以上准备工作结束。

屏幕截图_041216_062117_PM.jpg

0×02:配置网络

2.1:简介

这里采用的是无线网卡(wlan0)连接家庭无线网关上网,有线网口(eth0)作为hdcpd服务器连接AP分发IP地址作为网关收集client信息。这样做有几个优点:

1.wlan0可以后期变更为市面上有售的无线网卡,作为网络出口,或者可以连接手机热点,手机作为出口,达到移动网关的目的。这些均可以充电宝供电。

2,eth0连接AP,可以扩大信号范围,增强收集强度,在树莓派上设置wireshark拦截所有请求,达到中间人的目的,或者安装XAMPP自建钓鱼网站,骗取用户账户和密码。

3,任何终端均可自行连接到AP上,自动获得IP地址,对树莓派进行配置,比较方便。可以是电脑,平板,或者手机,在公共场合操作非常方便,不必一直扛着电脑。(改掉树莓派上的SSH的默认密码,否则任何人都可以连上你的树莓派。)

4,如果全部要求可移动,那可以增加一个wlan1作为dhcpd服务器分发IP,这样的缺点是信号比较弱。

现在开始搭建:

2.2:

无线网卡设置DHCP模式,连接上无线网:修改/etc/network/interfaces,添加:

然后reboot,然后无线网卡上小灯开始闪呀闪,就知道已经开始工作了。然后再去路由器上找到e8开头的MAC地址(EPUB网卡),SSH连上去。

IMG_20160412_180107.jpg

输入ifconfig命令:会出现已经获取到的ip地址等等,说明已经成功连上无线。这时候你可以把有线断掉了,把eth0口腾空出来。
(PS:在户外的时候,没有家庭网络,但是我们有手机,可以共享无线热点出来,我们可以共享无线热点,同时连接上树莓派进行设置和监视,同时进行“工作”。此时要把wlan设置连上我们手机分享出的热点。)

屏幕截图_041216_060339_PM.jpg

2.3

把腾出来的eth0设置成静态地址:修改/etc/network/interfaces:

2.4:安装和配置

安装DHCP服务器为接进热点的设备分配IP:

修改/etc/dhcp/dhcpd.conf:将里面所有的内容都#掉,末尾加上:

}→→→→→修改/etc/default/isc-dhcp-server:同理将所有内容#掉,末尾加上:

→→→→→isc-dhcp-server这个软件有一点小缺陷,需要自建一个leases文件:

→→→→→启动isc-dhcp-server:

将isc-dhcp-server加入开机自启:

添加iptables引导流量走向:打开流量转发:A.修改/etc/sysctl.conf:net.ipv4.ip_forward=1 B.修改/proc/sys/net/ipv4/ip_forward为1:

修改proc下的文件有点特殊 不可用vi,而是用echo命令的方式#echo 1 > /proc/sys/net/ipv4/ip_forward  添加转发规则:然后用iptables -t nat -S和iptables -S检查是否添加成功开NAT:

sudo iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE wlan的全部进eth,全接受sudo iptables -A FORWARD -i wlan0 -o eth0 -m state –state RELATED,ESTABLISHED -j ACCEPTeth的全部进wlan,全接受# sudo iptables -A FORWARD -i eth0 -o wlan0 -j ACCEPT规则开机自添加# sh -c “iptables-save > /etc/iptables.ipv4.nat”#reboot此时已经可以连接eth0实现上网。打开水星的AP,设置SSID为i-Shanghai,密码为空,设置过程略。eth0连接到AP的lan口,启动AP,任何客户端连接到AP即自动连接到eth0口。

0×03

安装监视软件,监测树莓派实时动态→netdata ,如果需要年月周汇总动态,可以选择Monitorix(已亲测,可以安装。)。参考文档:https://github.com/firehol/netdata/wiki/Installation

3.1:安装netdata:安装所有的依赖包配置环境#apt-get install zlib1g-dev gcc make git autoconf autogen automake pkg-config

3.2:第一行从GitHub下载编译文件,然后cd到文件夹,然后运行编译:

3.3:加入开机启动,在rc.local下加入/usr/sbin/netdata,然后reboot重启。

3.4:然后在任意浏览器打开 树莓派IP地址:19999,别忘了端口号,默认是19999,然后正确的姿势如下:

屏幕截图(9).png

正确配置和连接好后的拓补如下:

IMG_20160412_214252.jpg

0×04

好了,以上均为foreplay,前戏,现在进入正题。我们的目标是:(没有蛀牙!)用树莓派实现《硬件Tor》,通电自动连接Tor节点,所有流量全部强制通过Tor节点引出,到达目标地址。断线无限重连。不管是手机,还是平板,还是PC,只要连接到i-Shaghai之后,全部实现全程Tor节点流量,实现科学上网

4.1:Tor是什么:Tor是加密互联网路由器,可以将你的流量加密后在Tor节点上至少进行三层跳板,跳板不定期随机耦合,到达目的网址,混淆你的IP地址,由于其加密传输,可以躲过·政·府·的关键词过滤探针,在国外广泛被应用于暗网入口。有了这款《硬件Tor》之后,可以随时随地进入暗网。本文不介绍如何进入暗网。

initpintu_副本.jpg

4.2:网桥是什么:以上这么多福利满满,在本国被禁掉也是理所当然的事情。所以在国内,第一步是连接上Tor节点之前,需要搭一座桥,以连接上节点服务器。这座桥就叫做网桥。第一代网桥只是简简单单的IP地址,现在的第三代抗干扰混淆网桥(obfsproxy)大概的姿势是这样的:可以突破封锁,直达国外。(以下网桥时效性不保证)

4.3:网桥这么宝贵,如何获取网桥,本文推荐的方式是去官网直接索取网桥。地址(需要科学上网才可以登录)是:https://bridges.torproject.org/bridges?transport=obfs3
4.4:接下来就是重头戏安装和配置Tor了:(以下需要在VPN环境下进行,无线网卡需要连接到VPN内部)在更新源里/etc/apt/sources.list添加以下两项:deb http://deb.torproject.org/torproject.org wheezy maindeb-srchttp://deb.torproject.org/torproject.org wheezy main更新和导出前面包和秘钥:#gpg –keyserver keys.gnupg.net –recv 886DDD89#gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -然后:更新源和安装最新版的Tor:apt-get updateapt-get install tor deb.torproject.org-keyring此时最新版的Tor就安装好了,截止发稿,版本为:0.2.7.6-1

屏幕截图_041316_124606_PM.jpg

4.5:安装obfsproxy:

#apt-get install obfsproxy   完成后最新版如下图:

屏幕截图_041316_010726_PM.jpg

4.6:接下来就是对Tor进行配置(离成功越来越近了,欣喜!):修改/etc/tor/torrc:

4.7:添加iptables规则

为了让上面的规则在开始时自动添加,执行:
# sh -c “iptables-save > /etc/iptables.ipv4.nat”
第一条命令为22端口开一个特例,这样SSH才能连上树莓派。
第二条命令为19999端口开一个特例,这样netdata才能连上树莓派。
第三条命令将所有DNS(端口号53)请求转发到配置文件torrc中的DNSPort中
第四条命令将所有TCP流量转发到配置文件torrc中的TransPort中

4.8:启动tor客户端进程:
# service tor start
在/var/log/tor/notices.log中查看tor启动情况,正常的是:

屏幕截图_041316_013613_PM.jpg

然后任何时候reboot,树莓派会自动启动,开始连接加密节点,同时eth0口等待你的终端进行连接,我们的目的已经实现。网络出口会自动间隔几分钟就会跳动一次,表现为出口IP会不断变化,隐藏你的真实身份。这时候,你可以畅享目前为止军方都无法破解的加密服务了。

 

 文章:使用树莓派搭建最安全tor科学上网?,来自小文's blog,原文地址:https://www.qcgzxw.cn/2243.html转载请注明出处。

点赞
  1. 李世民说道:

    可以加你好友交流下吗 操作起来和你教程有些不一样

    1. 小文说道:

      文章是转载的0.0

      1. 李世民说道:

        额 是转外网的吗

        1. 小文说道:

          原文好像被平台屏蔽了,是freebuf的一篇文章

          1. 李世民说道:

            想用b+搭建 一直没成功

  2. BiIGbaby说道:

    现在搭建还可以用吗?小文

  3. IMBAHUO说道:

    会不会被某部查到啊

    1. 小文说道:

      理论不会
      但是请看这篇文章
      https://www.qcgzxw.cn/2059.html

  4. qwe说道:

    tor的节点是不是有人在维护呀?

发表评论

在发表评论前请确认您的言论中没有违反中国各项法律、法规和违背社会道德的内容。任何无意义的留言内容都会被直接删除。

上传图片