A questo punto ho pensato che un Box TOR sarebbe stato l’ideale, perché messo tra i client Wifi della rete e il Router di casa avrebbe creato con i giusti ritocchi, la privacy e l’anonimato che stato cercando per ogni dispositivo senza alcuna installazione. Uno schema logico dello stesso:
Di facile intuizione ciò che accade, il router tramite normale cavo RJ45 darà la connessione al nostro TORBOX da qui, prenderà la connessione e accederà alla rete TOR che verrà poi condivisa (tor-line) con tutti gli apparecchi che vorranno navigare in maniera anonima sul WEB. Andiamo a noi, cosa server?

- RaspBerry pi 0 w – Jessi lite
- Adattatore micro usb – ethernet
- Memoria da 8 gb
- Pazienza, come sempre.
Una volta installato il sistema raspbian nella scheda SD e fatto partire il nostro piw0, andiamo subito ad aggiornarlo.
sudo apt-get update #aggiorniamo sudo apt-get upgrade #aggiorniamo sudo pico /etc/hostname #modifichiamolo con torbox sudo raspi-config #inseriamo la nostra pass modificando quella di default
sudo apt-get install hostapd isc-dhcp-server
sudo nano /etc/dhcp/dhcpd.conf
Modifichiamo il nostro dhcpd.conf e commentiamo le due linee con #:
option domain-name “example.org”;
option domain-name-servers ns1.example.org, ns2.example.org;
deselezioniamo il commento invece da:
authoritative;
Aggiungiamo infine… :
subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name “local”;
option domain-name-servers 8.8.8.8, 8.8.4.4;
}
sudo nano /etc/default/isc-dhcp-server
e aggiungiamo:
INTERFACES=”wlan0″
sudo nano /etc/network/interfaces
commentando tutto il resto e aggiungendo:
auto lo
auto eth0
iface lo inet loopback
iface eth0 inet dhcp
allow-hotplug wlan0
iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0
up iptables-restore < /etc/iptables.ipv4.nat
eseguiamo il comando:
sudo ifconfig wlan0 192.168.42.1
sudo nano /etc/hostapd/hostapd.conf
ed aggiungiamo:
interface=wlan0
driver=nl80211
ssid=PiTest
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
sudo nano /etc/default/hostapd
e aggiungiamo alla fine del file:
DAEMON_CONF=”/etc/hostapd/hostapd.conf”
sudo nano /etc/sysctl.conf
e aggiungiamo alla fine del file:
net.ipv4.ip_forward=1
Eseguiamo poi questi comandi ad uno ad uno per impostare il firewall nel redirect delle richieste:
sudo sh -c “echo 1 > /proc/sys/net/ipv4/ip_forward”
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”
Riavviamo il file hostapd:
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf
E avviamo i nostri servizi all’avvio del sistema:
sudo service hostapd start
sudo service isc-dhcp-server start
sudo update-rc.d hostapd enable
sudo update-rc.d isc-dhcp-server enable
Installiamo tor dal reposity:
sudo apt-get install tor
e modifichiamolo col nostro indirizzo ip:
sudo nano /etc/tor/torrc
Aggiungendo all’inizio del file queste 8 linee di codice:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1
Impostiamo il firewall per la nostra wlan:
sudo iptables -F
sudo iptables -t nat -F
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –dport 22 -j REDIRECT –to-ports 22
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp –dport 53 -j REDIRECT –to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp –syn -j REDIRECT –to-ports 9040
sudo sh -c “iptables-save > /etc/iptables.ipv4.nat”
facciamo avviare tor all’avvio del sistema:
sudo update-rc.d tor enable
dopodiché riavviamo:
sudo reboot
Per la lettura dei nostri log, semmai dovesse servire impostiamo i permessi:
sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
tail -f /var/log/tor/notices.log
Il gioco è fatto, perché adesso tutti i dispositivi che si collegheranno via WI-FI al nostro torbox saranno tutti sotto rete TOR e quindi ! Andando sul nostro browser e digitando https://check.torproject.org dovremmo ricevere un messaggio del genere:

Perfetto! Siamo diventati anonimi sul web grazie alla rete tor e alla nostra torbox. La scritta non è verde perché il browser non è “anonimo”, ovvero non è correttamente configurato com un browser tor! Ma siete sotto rete TOR adesso, l’anonimato sarà la vostra parola d’ordine. Al prossimo articolo.