Tutorial Roteador WiFI TOR com Raspberry Pi – Navegue na internet de modo anônimo

Share

Com o objetivo de ajudar a comunidade compartilhando conhecimento, o usuário mcsa criou este tutorial ensinando como configurar o Raspberry Pi para ser utilizado como um roteador WiFI com o diferencial de que todos os dispositivos conectados a ele navegue de forma anônima, utilizando a rede TOR.

Conheça mais sobre TOR em www.torproject.org

O procedimento deve ser feito com o Raspberry Pi ligado à rede por cabo, e vai ficar funcionando constantemente pelo cabo, usando o adaptador wifi para enviar o sinal.

Instalar Raspbian Lite (sem Noobs, vai na imagem direto)
DETALHE: Para esse projeto, qualquer cartão serve, pode ser de 4GB classe 4 que vai funcionar redondo.

Começar as instalações:

sudo apt-get update
sudo apt-get install hostapd isc-dhcp-server
sudo apt-get install iptables-persistent

Editar /etc/dhcp/dhcpd.conf

sudo nano /etc/dhcp/dhcpd.conf

Localizar as linhas que dizem
option domain-name “example.org“;
option domain-name-servers ns1.example.org, ns2.example.org;

E alterar para
#option domain-name “example.org“;
#option domain-name-servers ns1.example.org, ns2.example.org;
(colocando # no começo)

Encontrar as linhas que dizem
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

E alterar para
# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;
(Tirar o # do authoritative)

No final do arquivo acrescente as linhas

subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name “local”;
option domain-name-servers 8.8.8.8, 8.8.4.4;
}

Para salvar e fechar o nano, CTRL+X -> Y -> ENTER
(Mesmo procedimento em todos os passos)

Editar o arquivo /etc/default/isc-dhcp-server

sudo nano /etc/default/isc-dhcp-server

Ache INTERFACES=”” e atualize para INTERFACES=”wlan0″
(fechar salvando)

sudo ifdown wlan0

Editar o arquivo /etc/network/interfaces

sudo nano /etc/network/interfaces

Apague todo o conteúdo abaixo de auto lo (incluindo ele) e substitua pela configuração abaixo:

auto lo

iface lo inet loopback
iface eth0 inet dhcp

allow-hotplug wlan0

iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0

#iface wlan0 inet manual
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
#iface default inet dhcp
(fechar salvando)

sudo ifconfig wlan0 192.168.42.1

Editar o arquivo sudo /etc/hostapd/hostapd.conf e incluir todo o texto abaixo (o arquivo é vazio) NOTE A CONFIGURAÇÃO DO SSID E SENHA

interface=wlan0
#driver=rtl871xdrv
ssid=NOMEDAREDE (*alterar para o nome da rede desejado)
country_code=US
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=SENHA (*alterar para a senha desejada)
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1
(fechar salvando)

Editar o arquivo /etc/default/hostapd

sudo nano /etc/default/hostapd

Encontrar a linha #DAEMON_CONF=”” e editar para DAEMON_CONF=”/etc/hostapd/hostapd.conf” (tirar o # também)
(Fechar salvando)

Editar o arquivo /etc/init.d/hostapd

sudo nano /etc/init.d/hostapd

Localizar DAEMON_CONF= e alterar para DAEMON_CONF=/etc/hostapd/hostapd.conf
(Fechar Salvando)

Editar o arquivo /etc/sysctl.conf

sudo nano /etc/sysctl.conf

Localizar a linha #net.ipv4.ip_forward=1 e tirar o # do começo
(fechar salvando)

Mandar os seguintes comandos um a um (enter em cada um deles)

sudo sh -c “echo 1 > /proc/sys/net/ipv4/ip_forward”

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT

sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

sudo sh -c “iptables-save > /etc/iptables/rules.v4”

sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

***NESTE PONTO A REDE JÁ ESTÁ VISÍVEL MAS AINDA NÃO É TOR***

sudo mv /usr/share/dbus-1/system-services/fi.epitest.hostap.WPASupplicant.service ~/

REINICIE O RASPBERRY PI com o comando
sudo reboot

REINICIE OS SERVIÇOS COM OS COMANDOS ABAIXO
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

sudo service hostapd start

sudo service isc-dhcp-server start

sudo update-rc.d hostapd enable

sudo update-rc.d isc-dhcp-server enable

Cheque para ver se tudo está funcionando (vai dizer no terminal):

sudo service isc-dhcp-server status

sudo service hostapd status

INSTALANDO O TOR NO SEU ROTEADOR

sudo apt-get update
sudo apt-get install tor

Editar o arquivo /etc/tor/torrc

sudo nano /etc/tor/torrc

Cole o texto abaixo da linha ## https://torproject.org/tor/docs/faq#torrc

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1
(fechar salvando)

Digite os seguintes comandos

sudo iptables -F

sudo iptables -t nat -F

sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –dport 22 -j REDIRECT –to-ports 22

sudo iptables -t nat -A PREROUTING -i wlan0 -p udp –dport 53 -j REDIRECT –to-ports 53

sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –syn -j REDIRECT –to-ports 9040

sudo iptables -t nat -L

sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”

sudo touch /var/log/tor/notices.log

sudo chown debian-tor /var/log/tor/notices.log

sudo chmod 644 /var/log/tor/notices.log
ls -l /var/log/tor

sudo service tor start

sudo service tor status

sudo update-rc.d tor enable

Edite o arquivo /etc/rc.local

sudo nano /etc/rc.local

Insira os scripts logo ACIMA da linha fi, ficando como abaixo:

sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –dport 22 -j REDIRECT –to-ports 22
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp –dport 53 -j REDIRECT –to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –syn -j REDIRECT –to-ports 9040
fi
(fechar salvando)

sudo systemctl enable tor

REINICIE O RASPBERRY PI
sudo reboot

Após reiniciar, conecte um computador ou celular na rede que você acabou de criar e cheque a configuração acessando http://check.torproject.org

Pronto, agora você já está navegando de modo protegido. você pode ligar o roteador TOR em uma porta USB do seu modem para energizar sem usar uma fonte e manter o sinal pela rede cabeada.

Façam bom uso!

Créditos ao mcsa.

3 opiniões sobre “Tutorial Roteador WiFI TOR com Raspberry Pi – Navegue na internet de modo anônimo

  • janeiro 26, 2018 em 3:24 pm
    Permalink

    vou fazer um doutorado em linux depois eu volto…

    Resposta
    • fevereiro 2, 2018 em 9:55 am
      Permalink

      quem precisa saber que irá fazer doutorado?!

      Resposta
  • outubro 12, 2018 em 12:57 am
    Permalink

    O IP 192.168.42.1 deve ser esse msm? Ou é o IP do meu gateway? Pq meu roteador eh 192.168.2.254

    Resposta

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *