wifiルーターにtor torアクセス​​ポイントを作成します

最近のホームルーターの多くは、モニターとマウス/キーボードを除き、本質的にミニコンピューターです。 しかし、これらの鉄片の目的を考えると、後者はまったく問題ではありません。



原則として、基本ファームウェアでは、ルーターはインターネットを1つまたは複数のLANポートに配布し、独自のワイヤレスネットワークを提供できます。 より高度なモデルには、多くの場合、1つまたは複数のUSBポートが含まれます。このポートでは、たとえば、プリンターやファイル付きのフラッシュドライブに接続できます。



ただし、オープンファームウェアを使用すると、このアイロンの機能の豊富さがすべて開きます。 初心者向け-dd-wrt、上級向け-open-wrtシリーズおよびその他のwrtベース。

この記事では、dd-wrtおよびoptwareファームウェアを備えたAsus RT-N16ルーターに基づいた匿名のwifiポイントのセットアップについて説明します。





最初のアイデアは新しいものではありません-それは長い間空中にあり、実装の1つはなんとかHabréで発表されました。 それにもかかわらず、詳細については、原則として、それらを見つけることができません。 通常の「ハウツー」ではこれを見つけられませんでしたが、そのような指示の書き方が明らかにわかりませんでした。 したがって、私は自分でそれを把握しなければなりませんでした。 さて、同時に行われたことを修正するために-将来のために。



そのため、dd-wrtがフラッシュされたルーターがあります。 残念ながら、この特定のモデルはOpen-wrtをサポートしていません(または、少なくとも必要な時点ではサポートしていませんでした。ベータ版は既に登場していますが、まだ安定性を主張していません)。



さらに何が必要ですか? 私たちがただのtorに制限するなら、おそらく、何もありません。 すべてのオプトウェアがなくても、外部フラッシュドライブがなくても実行できます。 約1.5 MBのバイナリをルーターに配置する場所を見つける必要があります。 それでも、私はアクセスポイントだけでなく、本格的なホームサーバーを立ち上げました。その主なタスクは、ネットワーク(基本サービス-DNS、DHCP)を維持し、インターネットを配布し、アクセスできる小さな(500 GBギガバイト)ファイルストレージを含めることでしたNFS(まあ、それを呼び出します。私はWindowsを使用しないので、SAMBAは必要ありません)、このファイルに新しいトレントを補充し、さまざまな工芸品(すべてのスタッフィング:-lighttpd、php、mysql、さらにはsphinx)のいくつかのWebマズルをホストし、フェイルセーフサーバーとして機能しますネットワーク経由でUbuntuをダウンロードする(必要に応じて、「死体」の太陽の下で ピュレーション)は、画像とフラッシュカード、およびネットワークケーブルではありません。 そして、明らかに、すべて(または多分私は何かを忘れていた)。 最小限の配線ですべてを外見的に美しくするために、考えられたすべてのための640GBのハードドライブがルーターのすぐ内側に配置され、それによって空きスペースが大幅に増加しました。 好奇心からではなく、ルーターのtorが設定されました。 しかし-それは根を張り、安定しています。



インストールと設定を行うには、Telnetまたは(より安全な)sshを介してルーターにアクセスする必要があります。 アクセスは、dd-wrt ​​Webインターフェースで調整(またはスパイ)できます。

最初のインストールtor:



root@DD-WRT:~# ipkg install tor









次に、その構成を修正します。 optwareの場合、/ opt / etc / torrcにあります。 繰り返しますが、デフォルトでは設定へのパスは必須ではありません。 プログラムはいつでも別の構成ファイルで起動できますが、起動オプションで明示的に指定する必要があります。 この点で、プログラムをより簡潔に起動できる限り、デフォルトパスの方が簡単です。



デフォルトの設定は十分にコメントされており、サードパーティのマニュアルなしでこれらのコメントを読むだけで基本的なセットアップを行うことができます。 私の場合、ルーターはホームネットワーク192.168.1.0/24に対応しています。 その中で、私はポート9100でsocks5プロキシを介したアクセスのような古典的なtorを作成することにしました。さらに、ネットワーク192.168.2.0/24にユーザーを許可する匿名アクセスポイントを作成することにしました。 )、または切り刻まれました。 つまり、wifiポイントがあり、同じネットワーク(192.168.2.0/24)から、私のホームネットワーク(192.168.1.0/24)にもローカルルーターサービスにも到達できないWi-Fiポイントがあります。 そして、インターネットにアクセスできるのは匿名の方法(tor経由)だけです。



これを行うには、次のローカルパラメーターが構成に登録されます。

ホームネットワークの場合:



SockListenAddress 192.168.1.5:9100









本質的に、これは、インターネット上で匿名で取得するために、指定されたアドレス(これはルーターの内部アドレス)でsocks5プロキシ経由で接続するようにブラウザーを構成する必要があることを意味します。



匿名ネットワークの場合:



TransPort 9040

TransListenAddress 192.168.2.1

DNSPort 9053

DNSListenAddress 192.168.2.1









クライアントは匿名ネットワーク上のどこにも接続せず、指定されたポートとアドレスはiptablesルールを構成するためにのみ必要です。



これらの設定に加えて、仮想ネットワークアドレスを割り当てることも理にかなっています。



VirtualAddrNetwork 10.192.0.0/10









このアドレスは、torネットワークの内部匿名サービス(いわゆる「隠しサービス」)に移行する場合に必要です。 これらは、.onionドメインにあるサイトのアドレスです。 現実にはそのような領域はありません。 ただし、自分のDNSがそのようなアドレスを認識し、ネットワークの奥深くに隠れている目的のリソースに移動します。 同時に、そのようなサイトの実際のIPアドレスは隠されており、見つけることは不可能です。 この場合、最初にDNSを介してホストアドレスを解決し、次に受信したIPアドレスに接続するプログラムの場合、torデーモンは指定された仮想ネットワークマスクから一時アドレスを作成します。 つまり、superpuper.onionノードに接続しようとすると、10.192.0.1などのアドレスに「解決」されます。 そして、このアドレスに接続するプログラムは、tor暗号化のタマネギ層を介して目的のリソースに到達します。



構成の「パブリック」部分の構成に関しては、ファイル自体のコメントによると、すべてがそこにあります。

これらの設定の結果、デーモンを取得します

1)192.168.1.5:9100のアドレスを持つproxy-socks

2)アドレス192.168.2.1の透過プロキシであり、tcp-trafficに加えて、DNSクエリを処理できます。



ローカルソックスプロキシを使用すると、すべてが明確になります。 指定したプロキシを介してインターネットにアクセスするようにホームネットワーク上の任意のブラウザを設定するだけで、すべてが機能します。



リモートマシンからのアクセスはこれ以上難しくありません(ルーターにsshコンソールもあります-つまり、単にポートを転送することを妨げるものはありません:



ssh -L localhost:9100:192.168.1.5:9100 homerouter









-その後、Socks5はlocalhost:9100のそのマシンで動作します。



次に、アクセスポイントを設定します。



これを行うには、gui dd-wrtのワイヤレスタブに移動し、そこに仮想インターフェイスを追加します。 自分の名前を考えてみてください(私は、とにかくtor_networkと呼びました)。 ネットワーク構成はブリッジされていません(つまり、ポイントは他のインターフェイスと接続されておらず、本来の閉じた世界を形成しています)。 そこでマスカレードとマルチキャストを禁止し、ネットワークアドレス192.168.2.1/255.255.255.0を割り当てます。 次に、[ワイヤレスセキュリティ]タブで、必要に応じてポイントへのアクセスを構成します。 私の場合、「無効」に設定しました。つまり、 オープンポイントを作成しました。



したがって、ルーター(WPA2で保護されている)と新しく作成されたtor_network(最初は開いている)の2つの異なるネットワークがルーターで同時に動作します。 ただし、このオープンネットワークに接続しても何も得られないため、これは誰にも特権を与えません。



先に進みます。 [セットアップ/ネットワーク]タブで、[DHCPD]セクションの下部を見て、wl0.1インターフェイスのエントリを追加します(これは実際には、新しい仮想wifiインターフェイスのハードウェア名です)。これにより、192.168.2.0 / 24サブネットからアドレスが割り当てられます。 100から始まる50個のアドレスで十分だとしましょう。



オープンポイントに接続すると、内部IPアドレスが取得されます。

このポイントを透明なtorに接続するためだけに残ります。

これはiptablesを使用して行われます:



CRNET="192.168.2.0/24"

TORCMD="iptables -t nat -A PREROUTING -i wl0.1"

TORPORT="9040"

TORDNS="9053"



# transparent tor for tor_network wireless

$TORCMD -p udp --dport 53 -j REDIRECT --to-ports $TORDNS

$TORCMD -p udp --dport 67 -j RETURN

$TORCMD -d $CRNET -j DROP

$TORCMD -p tcp --syn -j REDIRECT --to-ports $TORPORT

$TORCMD -j DROP









何してるの?

1.すべてのudpトラフィックを53番目のポート(dns)にデーモンのポートにリダイレクトします。

2. 67番目のポートへのすべてのudpトラフィックを静かにスキップします(dhcpがハングします)

3.内部のオープンネットワークへのその他すべてのトラフィックは、どこにいても遮断されます。

4.すべてのtcpトラフィックをデーモンの透過プロキシポートにリダイレクトします。

5.オープンネットワークの他のすべてのトラフィックは遮断されます。



このスクリプトは、管理/コマンドに挿入し、ファイアウォールスクリプトとして保存できます。



作業を確認します。tor_networkポイントに接続し、アドレスcheck.torproject.org/を開きます。 ネギとセットアップの成功を祝福するはずです。 次に-アドレスduskgytldkxiuqc6.onion/を開こうとします。 すべてが正常である場合、しばらくしてからアドレスが開きます。 同時に、クライアント側の設定はまったく必要ありません。 オープンなtor_network wifiネットワークに接続するだけで、多層プロキシアノニマイザーの背後に隠れていることが自動的にわかります。



デフォルトではハードウェアルーターで実行されているデーモンはログをどこにも書き込まず、システムにトレースを残さないため、追加のボーナスは最初は匿名性の向上です。



All Articles