如何用樹莓派搭建 Tor 節點,實現科學上網?

GeekFeastGiveaway
我们的目的是:用树莓派完成-硬件Tor,通电自动连贯Tor节点,一切流量全副强迫经过Tor节点引出,达到目的地址。断线无限重连。不管是手机,还是平板,还是PC,只有连贯到树莓派之后,全副完成全程Tor节点流量,完成科学上网。
来源:http://www.freebuf.com/news/topnews/101629.html
作者:Roy_Chen

0×01:前期准备

1.1:准备硬件:

IMG_20160412_091607.jpg


1.2:安装零碎

下载kali-2.1.2-rpi.img,并且运用win32diskimager写入SD卡。
0x01.png
将电源+电源线+树莓派B板+无线网卡+SD卡接痊愈,通电,连贯到家庭路由器上,此处为罕用的姿势,不可能插错的,所以就不上图了。树莓派上四个灯都点亮了之后,进入家庭路由器网关,找到树莓派的IP地址,用Putty软件SSH连到树莓派上,kali的SSHD是默许开启的,账号是root,明码是toor。连贯时会弹出能否接受SSH秘钥,挑选“是”接受。连贯成功的正确姿势是这样的:
屏幕截图_041216_101249_AM.jpg

1.3:添加源&更新

假如不更新,后面很多软件会无奈中止自动化安装。Vi翻开/etc/apt/sources.list,在源里添加以下内容,而后中止更新,apt-get update && apt-get upgrade。根据网速可能须要若干小时,因为要连欧洲效劳器,所以速度很龟毛。实现后手动reboot重启。
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free


1.4:可选项

复原只要官方Wheezy镜像才自带的raspi-config功用:安装过原版零碎的都知道,原版功用确实很便捷。(下方文件可能有更新,可根据需要安装最新版)
wget http://archive.raspberrypi.org/debian/pool/main/r/raspi-config/raspi-config_20150131-1_all.deb
wget http://http.us.debian.org/debian/pool/main/t/triggerhappy/triggerhappy_0.3.4-2_armel.deb
wget http://http.us.debian.org/debian/pool/main/l/lua5.1/lua5.1_5.1.5-7.1_armel.deb #以上为下载主安装包和依赖包
dpkg -i triggerhappy_0.3.4-2_armel.deb
dpkg -i lua5.1_5.1.5-7.1_armel.deb
dpkg -i raspi-config_20150131-1_all.deb 
以上是安装依赖包和主包 留神要严厉按照安装次第
raspi-config的配置过程省略,网上遍地都是,以上准备工作终了。
屏幕截图_041216_062117_PM.jpg

0×02:配置网络

2.1:简介

这里采纳的是无线网卡(wlan0)连贯家庭无线网打开网,有线网口(eth0)作为hdcpd效劳器连贯AP散发IP地址作为网关搜集client信息。这样做有多少个长处:
1.wlan0可以后期变卦为市面上有售的无线网卡,作为网络出口,或者可以连贯手机热点,手机作为出口,抵达移动网关的宗旨。这些均可以充电宝供电。
2,eth0连贯AP,可以扩充信号规模,增强搜集强度,NBA,在树莓派上设置wireshark拦挡一切央求,抵达中间人的宗旨,或者安装XAMPP自建钓鱼网站,骗取用户账户和明码。
3,任何终端均可自行连贯到AP上,自动获得IP地址,对树莓派中止配置,比较便当。可以是电脑,平板,或者手机,在公共场所操作非常便当,不用不时扛着电脑。(改掉树莓派上的SSH的默许明码,否则任何人都可以连上你的树莓派。)
4,假如全副请求可移动,那可以增加一个wlan1作为dhcpd效劳器散发IP,这样的故障是信号比较弱。
往常开端搭建:

2.2:


无线网卡设置DHCP方式,连贯上无线网:批改/etc/network/interfaces,添加:


allow-hotplug wlan0    #这是网卡wlan0
iface wlan0 inet dhcp   #把wlan0设置成dhcp方式,以自动获取ip地址
wpa-ssid ChinaNGB-WF   #这是你的ssid
wpa-psk my123456    #这是ssid的wifi明码
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf #把这一行注释掉
iface default inet dhcp   #默许dhcp方式
而后reboot,而后无线网卡上小灯开端闪呀闪,就知道已经开端工作了。而后再去路由器上找到e8开头的MAC地址(EPUB网卡),SSH连上去。
IMG_20160412_180107.jpg
输入ifconfig命令:会呈现已经获取到的ip地址等等,说明已经成功连上无线。这时分你可以把有线断掉了,把eth0口凌空出来。
(PS:在户外的时分,没有家庭网络,然而我们有手机,可以共享无线热点出来,我们可以共享无线热点,同时连贯上树莓派中止设置和监督,同时中止“工作”。此时要把wlan设置连上我们手机分享出的热点。)
屏幕截图_041216_060339_PM.jpg

2.3

把腾出来的eth0设置成静态地址:批改/etc/network/interfaces:

2.4:安装和配置

安装DHCP效劳器为接进热点的设施调配IP:
apt-get install isc-dhcp-server
批改/etc/dhcp/dhcpd.conf:将里面一切的内容都#掉,末尾加上:
ddns-update-style none;default-lease-time 600;
max-lease-time 7200;authoritative;log-facility local7;
subnet 192.168.10.0 netmask 255.255.255.0 {  range 192.168.10.2 192.168.10.254;
option domain-name-servers 8.8.8.8;
option domain-name "raspberry";   
option routers 192.168.10.1; option broadcast-address 192.168.10.255;    
}→→→→→批改/etc/default/isc-dhcp-server:同理将一切内容#掉,末尾加上:
DHCPD_CONF="/etc/dhcp/dhcpd.conf"INTERFACES="eth0"
→→→→→isc-dhcp-server这个软件有一点小缺点,须要自建一个leases文件:
touch /var/lib/dhcp/dhcp.leases
→→→→→启动isc-dhcp-server:
service isc-dhcp-server start
将isc-dhcp-server参与开机自启:
update-rc.d isc-dhcp-server enable0x02.4:
添加iptables疏导流量走向:翻开流量转发:A.批改/etc/sysctl.conf:net.ipv4.ip_forward=1 B.批改/proc/sys/net/ipv4/ip_forward为1:
批改proc下的文件有点非凡 不可用vi,而是用echo命令的形式#echo 1 > /proc/sys/net/ipv4/ip_forward  添加转发规定:而后用iptables -t nat -S和iptables -S审查能否添加成功开NAT:
sudo iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE wlan的全副进eth,全接受sudo iptables -A FORWARD -i wlan0 -o eth0 -m state –state RELATED,ESTABLISHED -j ACCEPTeth的全副进wlan,全接受# sudo iptables -A FORWARD -i eth0 -o wlan0 -j ACCEPT规定开机自添加# sh -c “iptables-save > /etc/iptables.ipv4.nat”#reboot此时已经可以连贯eth0完成上网。翻开水星的AP,设置SSID为i-Shanghai,明码为空,设置过程略。eth0连贯到AP的lan口,启动AP,任何客户端连贯到AP即自动连贯到eth0口。

0×03

安装监督软件,监测树莓派实时动态→netdata ,假如须要年月周汇总动态,可以挑选Monitorix(已亲测,可以安装。)。参考文档:https://github.com/firehol/netdata/wiki/Installation
3.1:安装netdata:安装一切的依赖包配置环境#apt-get install zlib1g-dev gcc make git autoconf autogen automake pkg-config
3.2:第一行从GitHub下载编译文件,而后cd到文件夹,而后运行编译:
git clone https://github.com/firehol/netdata.git --depth=1
cd netdata#./netdata-installer.sh
3.3:参与开机启动,在rc.local下参与/usr/sbin/netdata,而后reboot重启。
3.4:而后在恣意阅读器翻开 树莓派IP地址:19999,别忘了端口号,默许是19999,而后正确的姿势如下:
屏幕截图(9).png
正确配置和连贯痊愈后的拓补如下:
IMG_20160412_214252.jpg

0×04

痊愈了,以上均为foreplay,前戏,往常进入正题。我们的目的是:(没有蛀牙!)用树莓派完成《硬件Tor》,通电自动连贯Tor节点,一切流量全副强迫经过Tor节点引出,达到目的地址。断线无限重连。不管是手机,还是平板,还是PC,只有连贯到i-Shaghai之后,全副完成全程Tor节点流量,完成科学上网。
4.1:Tor是什么:Tor是加密互联网路由器,可以将你的流量加密后在Tor节点上至少中止三层跳板,跳板不定期随机耦合,达到宗旨网址,混同你的IP地址,由于其加密传输,可以躲过·政·府·的要害词过滤探针,在国外宽泛被利用于暗网入口。有了这款《硬件Tor》之后,可以随时随地进入暗网。本文不引见如何进入暗网。
initpintu_副本.jpg
4.2:网桥是什么:以上这么多福利满满,在本国被禁掉也是理所当然的事件。所以在国内,第一步是连贯上Tor节点之前,须要搭一座桥,以连贯上节点效劳器。这座桥就叫做网桥。第一代网桥只是简简略单的IP地址,往常的第三代抗烦扰混同网桥(obfsproxy)大略的姿势是这样的:可以突破封闭,直达国外。(以下网桥时效性不保障)
obfs3 37.187.65.72:35304 E47EC8C02C116B77D04738FA2E7B427F241A0164
obfs3 194.132.209.8:57356 B43A8BDE049073CA7AA7D3D46A7F97A93042DF35
obfs3 23.252.105.31:3443 CDAE9FD7710761D1914182F62B1B47F2FBF1FDE1
4.3:网桥这么珍贵,如何获取网桥,本文推荐的形式是去官网直接讨取网桥。地址(须要科学上网威力够登录)是:https://bridges.torproject.org/bridges?transport=obfs3
4.4:接下来就是重头戏安装和配置Tor了:(以下须要在VPN环境下中止,无线网卡须要连贯到VPN内部)在更新源里/etc/apt/sources.list添加以下两项:deb http://deb.torproject.org/torproject.org wheezy maindeb-src http://deb.torproject.org/torproject.org wheezy main更新和导出前面包和秘钥:#gpg –keyserver keys.gnupg.net –recv 886DDD89#gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -而后:更新源和安装最新版的Tor:apt-get updateapt-get install tor deb.torproject.org-keyring此时最新版的Tor就安装痊愈了,截止发稿,版本为:0.2.7.6-1
屏幕截图_041316_124606_PM.jpg
4.5:安装obfsproxy:
#apt-get install obfsproxy   实现后最新版如下图:
屏幕截图_041316_010726_PM.jpg
4.6:接下来就是对Tor中止配置(离成功越来越近了,欣慰!):批改/etc/tor/torrc:
SocksPort 9050
SocksListenAddress 192.168.10.1:9050    # 树莓派IP
ClientOnly 1
VirtualAddrNetwork 10.192.0.0/10
DNSPort 53
DNSListenAddress 192.168.10.1
AutomapHostsOnResolve 1
AutomapHostsSuffixes .onion,.exit
TransPort 9040
TransListenAddress 192.168.10.1
Log notice file /var/log/tor/notices.log  # log日志途径
RunAsDaemon 1
ClientTransportPlugin obfs3 exec /usr/local/bin/obfsproxy managed        # obfsproxy途径
UseBridges 1
Bridge obfs3 37.187.65.72:35304 E47EC8C02C116B77D04738FA2E7B427F241A0164  #刚刚获取的网桥
Bridge obfs3 194.132.209.8:57356 B43A8BDE049073CA7AA7D3D46A7F97A93042DF35
Bridge obfs3 23.252.105.31:3443 CDAE9FD7710761D1914182F62B1B47F2FBF1FDE1
4.7:添加iptables规定
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j REDIRECT --to-ports 22
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 19999 -j REDIRECT --to-ports 19999
sudo iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --syn -j REDIRECT --to-ports 9040

为了让上面的规定在开端时自动添加,执行:  # sh -c “iptables-save > /etc/iptables.ipv4.nat”   第一条命令为22端口开一个惯例,这样SSH威力连上树莓派。   第二条命令为19999端口开一个惯例,这样netdata威力连上树莓派。   第三条命令将一切DNS(端口号53)央求转发到配置文件torrc中的DNSPort中   第四条命令将一切TCP流量转发到配置文件torrc中的TransPort中
4.8:启动tor客户端历程:  # service tor start  在/var/log/tor/notices.log中查看tor启动情况,正常的是:
Apr 13 13:32:46.000 [notice] Bootstrapped 5%: Connecting to directory server Apr 13 13:32:46.000 [warn] We were supposed to connect to bridge ’162.217.177.95:18869′ using pluggable transport ‘obfs4′, but we can’t find a pluggable transport proxy supporting ‘obfs4′. This can happen if you haven’t provided a ClientTransportPlugin line, or if your pluggable transport proxy stopped running. Apr 13 13:32:47.000 [notice] Bootstrapped 10%: Finishing handshake with directory server Apr 13 13:32:57.000 [notice] Bootstrapped 15%: Establishing an encrypted directory connection Apr 13 13:32:58.000 [notice] Bootstrapped 20%: Asking for networkstatus consensus Apr 13 13:32:58.000 [notice] Bootstrapped 25%: Loading networkstatus consensus Apr 13 13:33:22.000 [notice] Bootstrapped 80%: Connecting to the Tor network Apr 13 13:33:23.000 [notice] Bootstrapped 90%: Establishing a Tor circuit Apr 13 13:33:28.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. Apr 13 13:33:28.000 [notice] Bootstrapped 100%: Done
屏幕截图_041316_013613_PM.jpg
而后任何时分reboot,树莓派会自动启动,开端连贯加密节点,同时eth0口期待你的终端中止连贯,我们的宗旨已经完成。网络出口会自动间隔多少分钟就会跳动一次,体现为出口IP会始终变迁,暗藏你的实在身份。这时分,你可以畅享目前为止军方都无奈破解的加密效劳了。

没有评论:

发表评论