Francesco Runci
PhD | Security Researcher | Cyber Observer | IT Security | Programmer | Drone Pilot

TorBox

Una nuova guida, per un utilizzo semplificato ed indipendente della cipolla TOR.

Mi sono spesso chiesto, ogni qualvolta montassi un sistema operativo con l’intenzione di navigare anonimo, come potessi fare per evitare di installare sulla macchina il relay Tor; per chi non lo sapesse TOR è (The Onion Router) difatti, (wikipedia dice…) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di rete di onion routing. Tramite l’utilizzo di Tor è molto più difficile tracciare l’attività Internet dell’utente; difatti l’uso di Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità di condurre delle comunicazioni confidenziali senza che vengano monitorate.

A questo punto ho pensato che un Box TOR sarebbe stato l’ideale, perché messo tra i client Wifi della rete e il Router di casa avrebbe creato con i giusti ritocchi, la privacy e l’anonimato che stato cercando per ogni dispositivo senza alcuna installazione. Uno schema logico dello stesso:

Di facile intuizione ciò che accade, il router tramite normale cavo RJ45 darà la connessione al nostro TORBOX da qui, prenderà la connessione e accederà alla rete TOR che verrà poi condivisa (tor-line) con tutti gli apparecchi che vorranno navigare in maniera anonima sul WEB. Andiamo a noi, cosa server?

Una volta installato il sistema raspbian nella scheda SD e fatto partire il nostro piw0, andiamo subito ad aggiornarlo.

sudo apt-get update #aggiorniamo
sudo apt-get upgrade #aggiorniamo
sudo pico /etc/hostname #modifichiamolo con torbox
sudo raspi-config #inseriamo la nostra pass modificando quella di default

sudo apt-get install hostapd isc-dhcp-server

sudo nano /etc/dhcp/dhcpd.conf
Modifichiamo il nostro dhcpd.conf e commentiamo le due linee con #:

option domain-name “example.org”;
option domain-name-servers ns1.example.org, ns2.example.org;

deselezioniamo il commento invece da:
authoritative;

Aggiungiamo infine… :

subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name “local”;
option domain-name-servers 8.8.8.8, 8.8.4.4;
}

sudo nano /etc/default/isc-dhcp-server
e aggiungiamo:
INTERFACES=”wlan0″

sudo nano /etc/network/interfaces
commentando tutto il resto e aggiungendo:

auto lo
auto eth0
iface lo inet loopback
iface eth0 inet dhcp
allow-hotplug wlan0
iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0
up iptables-restore < /etc/iptables.ipv4.nat

eseguiamo il comando:
sudo ifconfig wlan0 192.168.42.1

sudo nano /etc/hostapd/hostapd.conf
ed aggiungiamo:

interface=wlan0
driver=nl80211
ssid=PiTest
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

sudo nano /etc/default/hostapd
e aggiungiamo alla fine del file:
DAEMON_CONF=”/etc/hostapd/hostapd.conf”

sudo nano /etc/sysctl.conf
e aggiungiamo alla fine del file:
net.ipv4.ip_forward=1

Eseguiamo poi questi comandi ad uno ad uno per impostare il firewall nel redirect delle richieste:

sudo sh -c “echo 1 > /proc/sys/net/ipv4/ip_forward”
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”

Riavviamo il file hostapd:
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

E avviamo i nostri servizi all’avvio del sistema:
sudo service hostapd start
sudo service isc-dhcp-server start
sudo update-rc.d hostapd enable
sudo update-rc.d isc-dhcp-server enable

Installiamo tor dal reposity:

sudo apt-get install tor

e modifichiamolo col nostro indirizzo ip:
sudo nano /etc/tor/torrc

Aggiungendo all’inizio del file queste 8 linee di codice:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

Impostiamo il firewall per la nostra wlan:
sudo iptables -F
sudo iptables -t nat -F
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –dport 22 -j REDIRECT –to-ports 22
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp –dport 53 -j REDIRECT –to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –syn -j REDIRECT –to-ports 9040

sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”
facciamo avviare tor all’avvio del sistema:
sudo update-rc.d tor enable

dopodiché riavviamo:
sudo reboot

Per la lettura dei nostri log, semmai dovesse servire impostiamo i permessi:

sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
tail -f /var/log/tor/notices.log

Il gioco è fatto, perché adesso tutti i dispositivi che si collegheranno via WI-FI al nostro torbox saranno tutti sotto rete TOR e quindi ! Andando sul nostro browser e digitando https://check.torproject.org dovremmo ricevere un messaggio del genere:

Perfetto! Siamo diventati anonimi sul web grazie alla rete tor e alla nostra torbox. La scritta non è verde perché il browser non è “anonimo”, ovvero non è correttamente configurato com un browser tor! Ma siete sotto rete TOR adesso, l’anonimato sarà la vostra parola d’ordine. Al prossimo articolo.

Share

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *