树莓派打造洋葱Tor代理路由

这篇文章将给大家讲讲,如何使用树莓派打造洋葱路由,它可以帮助你构建安全的网络环境。

平时有感觉到别人在监控你么,不用再担心啦,现在只要使用Onion Pi Tor就可以匿名遨游在网络世界里了。下面我们将使用树莓派,无线网卡和网线等几个小玩意儿,打造一个小型低功耗的便携式隐私工具。

这款设备的使用还是很方便的,你只需要在上面插入网线,借助USB线将它连上电源。最后,启动它后会出现一个新的无线热点(Onion Pi)。这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。

什么是Tor

Tor是一种洋葱路由服务—每个网络包在到达你指定的目的地前,需要经过3层中继。这会让你所访问的服务器或者探测你的人,更难发现你的源地址和身份。另外,这对于那些被封IP的人来说,倒是一个很好的bypass手段。

根据Tor官网所述:

记者借助Tor能更便捷地沟通告密者和持不同政见的人,非政府组织使用Tor能让自家员工在国外时也能访问自家主页。

如Indymedia这样的组织是推荐使用Tor来维护员工在网上的安全和隐私的。另外,激进组织EFF也建议大家通过使用Tor上网来维护公民的自由。

企业可以采用Tor作为安全手段,防止竞争对手窃听采购方案。他们还用Tor来代替传统的VPN,后者会泄露通信相关的敏感信息。哪些地方有工作很晚的员工,哪些地方有咨询求职网站的员工,哪些研究部门在和专利律师沟通?

某美国海军分部使用了Tor进行开源情报收集,他们其中一个团队最近在中东地区部署的时候也使用了Tor。而对于执法部门,他们使用Tor去浏览网站的时候和信息刺探操作时,也不会因此泄露政府的IP。

在你使用代理之前,需要明白即使你的IP是随机的,别人也会有很多办法来识别你。删除并阻止浏览器进行缓存,记录cookie和历史,某些浏览器是允许匿名模式的。尽量不要登入任何可能泄露个人信息的账户(除非这是你本身的目的),阅读这里你可能会了解到更多的东西。

下面,我们会用树莓派打造一个小而美的玩意儿,但是我们不能保证它是绝对的匿名和安全,请理性地使用你的Tor。

需要准备的材料

树莓派2代B型

网线

无线网卡(特定型号)

带Raspbian的SD卡(4G以上)–你可以自行拷贝Raspbian镜像上去,或者买个做好的SD卡

电源供给USB线

USB console线(可选)–能让调试工作变得更轻松一些

树莓派的保护盒

SD或者MicroSD读卡器(可选)

你需要集齐这些东西,或者在我们上面提供的链接里去购买。

准备工作

下面的教程之前,假设你已经差不多设置好树莓派了。

将系统装入SD卡中,如果你买的卡里提前录入了Wheezy,你可以跳过这些步奏。

引导树莓派,进行配置,不要忘了更改树莓派默认账号的密码。

记得把系统装到整个硬盘上,不然空间会不够的哟:

14806416096214

设置并测试网络连接状况

检查树莓派是否能往外ping通,是否能在你输入ifconfig –a时,识别出无线网卡(wlan0)。

采用USB console线进行连接(可选)

它可以用来调试成为热点的树莓派

现在你就得到了一个跑着Raspbian的树莓派,你可以用USB console线连接它,然后通过命令行登进去。

我们接着看看把树莓派打造为热点的教程,把它打造为无线路由热点。

做完下面的工作后,你就能连上树莓派路由热点,开始网上冲浪了。

14806424046278

我们可以通过连上以太网口(或者console口),借助SSH进行下面的配置。

如果你使用了console线,我们建议大家通过电源适配器进行开关,保持黑、白、绿线的连接。

14806427776416

安装洋葱路由Tor代理

下面的设置可以参考Tor“匿名代理教程”。

我们下面开始安装tor,也就是洋葱路由软件。

通过以太网口或者console线登入你的树莓派,运行:

sudo apt-get install tor

14806429532934

运行下面的命令编辑配置文件:

sudo nano /etc/tor/torrc

写入内容:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

14806429802239

我们接下来DIY下热点的基本信息,改名为Onion Pi之类的,当然别忘了设置强密码。

下面我们要更改ip路由表了,走wlan0(wifi)的流量会被转发到tor。

输入下面的命令,刷掉旧的ip NAT表规则:

sudo iptables -F
sudo iptables -t nat -F

输入下面的命令,将所有的DNS(udp 53)请求从wlan0接口转发到internal port 53(我们torrc里的DNSPort)

sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53

输入下面的命令,将所有的TCP流量从wlan0接口转发到9040端口(torrc里面的TransPort)

14806435602216

sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

下面,你就可以用命令来检查ip表了:

sudo iptables -t nat –L

14806437475930

如果一切运行的OK的话,我们将会把它存入老的NAT存储文件:

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

在网络设置好重启后,iptables会进行自动加载:

14806439024732

下面我们会创建日志文件(方便调试):

sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log

使用下面的命令进行检查:

ls -l /var/log/tor

手动启动tor服务:

sudo service tor start

检查是否运行(这个命令可以在需要检查时随时运行):

sudo service tor status

最后,让它在引导时启动:

sudo update-rc.d tor enable

14806439024732

测试Tor WIFI

我们在电脑上,可以看到已经出现了Onion Pi的网络信号:

14806440438754

用设定好的密码连接:

14806440864703

你可以ping下192.168.42.1,检查下树莓派是否能通。注意,你此时是ping不通外网的,因为ping的流量没有走代理。

为了检验下代理是否可用,我们可以打开一个测IP的网站,比如http://www.ipchicken.com,看看我们的IP是否已经变成了匿名IP。

14806442663063

* 参考来源:n0,FB小编dawner编译,转载来自FreeBuf(FreeBuf.COM)

 

 

黑客演示如何用5美元树莓派攻破一台有密码锁的计算机

 

近日,知名开发者兼黑客Samy Kamkar演示了一项技术。通过5美元的树莓派Zero和某些定制软件,几乎任何人都可以拿它来攻击一台上了密码锁的计算机。在接入电脑之后,这套被称作PoisonTap的设备,会将自己模拟成一个USB-以太网适配器。计算机会被它欺骗,以为有线网络连接已经建立,然后向其发送DCHP请求,以获取IP地址等信息。

Kamkar解释称,尽管它看起来像是个二级网络接口,但PoisonTap会对DHCP做手脚,让机器以为网络已联通,然后通过它(而不是真实的网络连接)来传递所有互联网流量。

cc6691ee52ae86f

视频需要翻墙: YouTube

具体项目可看:PoisonTap – exploiting locked machines w_Raspberry Pi Zero

虽然这种攻击需要直接接触到一台计算机才能实施,但我们还是可以降低它的威胁,比如尽量使用Https加密连接访问网站,或者更暴力一些 —— 堵上所有用不到的USB接口。

[编译自:TechSpot , 来源:Samy Kamkar]

用树莓派DIY一台专门拍Gif动图的相机

树莓派在喜欢DIY的朋友眼里,是非常酷的东西,许多人都会利用树莓派自己动手DIY出各种各样有趣的技术。而现在又有人利用树莓派制造出了一台福库Pix-E相机,而这款相机最有趣的地方就是可以直接拍摄出gif动态图。

现在无论是朋友圈、公众号还是微博,gif动态图已经成为展示内容或者文章配图的重要组成元素,尤其是一些幽默搞笑的内容,只有gif动态图才能展示精髓,并且要比视频方便了很多。不过想要从视频中截取gif并不容易,虽然我们都有各种各样的方法,但基本上没有一个称得上方便。

这款Pix-E由Nick Brewer打造,通过树莓派Zero打造,使用了额外的树莓派摄像头模块以及自定义的组件,包括了完整的快门和电池组。

23

而Pix-E通过直接运行包括PiCamera、GraphicsMagick和GifCam等软件,可以直接拍摄出gif格式的动态视频,比如下图就是Pix-E拍摄的效果。

23

Pix-E的外壳基本上通过3D打印的方式制造,并且还包括了一些纸壳包装,看起来颇有90年代的感觉。不过在整个DIY过程中还需要一些比如初级的焊接和动手能力,不过整体来说难度不是太大,感兴趣并且喜欢DIY的朋友可以访问网站直接查看具体过程

本文来自:树莓派实验室

用Make来入门简单的并行计算

我们已经习惯于听到说树莓派改革了原有的教育和创客社区,但事实上树莓派2的开发过程中,他同时参与了计算机历史上另一个改革浪潮:从单核计算机到多核计算机的转变。

这会在最根本的程度上改变我们写程序的思维,树莓派2和3上面都搭载着一个四核的处理器,四核也就意味着可以同时运行四个任务;理论上来说,对于同一个程序而言这让我们可以有四倍于过去的速度,但是实际上我们很难去使用去真正地发挥这个多出来的计算资源。在这篇文章中,我们会稍稍地介绍一个最简单的使用树莓派四核性能的并行计算的方法。

本文由KnownCold翻译自MagPi第52期

三核处理器的早餐1

 

在我们开始写程序之前,我们先来看一下我们每天都会做的一件事:做早饭。如果我们尝试着去描述一下这个做早饭过程,那么他看起来可能是右图这样的一个列表。

 

这个列表呢,他是一个很明显的顺序执行的程序,他包括了所有做早饭的必要的工作,但是还遗漏了一些重要的事情。事实上,我们永远不会像这个列表一样照着这个顺序一个一个任务地做下去,我们会同时地做几件事情,比如我们可以同时煮水和烤面包片;当然也会有一些事情不能同时做,比如只有当你煮完水才能泡茶喝。

 

所以我们可以换一种方式来描述这个做早饭的任务,就像下面这个图一样:

2

我们从上而下的做这些小任务,当每一个上面的任务做完之后,我们就能接着做他下面的那个任务,显然地,这样做起来速度会比前一种列表的顺序快很多。

当然,不是所有的任务都可以分解成小任务,也不是所有的小任务可以这么并行地来完成。

使用Make

那么在树莓派2和3上,我们怎么来做到类似的分解任务,然后并行运行呢?

Raspbian这个操作系统上,原生的就有一个程序叫做Make,这个程序按照一个有依赖的任务列表,按一定的顺序来执行每项任务,恰好他支持在树莓派上的并行计算。

Make这个程序本身一开始被设计为给C语言或者C++语言这些需要编译源代码的程序语言提供各种依赖和编译的顺序,而现在他也支持执行各种只要能够被他描述的有依赖性的任务。想要使用Make,我们需要编写一个makefile来描述每项任务之间的依赖,作为一个例子,我们会写一个程序,用来把一堆图片的缩略图拼凑成一个大图,这个程序可以用来处理大量的图片文件,比如在一个服务器上处理大量图片,我们就能粗略地查看一下这些缩略图了。

除了Make,我们还要使用一个叫做ImageMagick的程序来转换图片,用下面的Bash代码来确保我们的程序里面已经有ImageMagick和Make了:

[bash]sudo apt-get update
sudo apt-get install make imagemagick[/bash]

我们打算先使用Make来生成每张原始图片的缩略图,最后再把他们拼凑起来,这个程序的主要工作就在于生成缩略图,依赖图如下所示:

3

这个图展示了缩略图、原始图和最后的拼图之间的关系,因为每个缩略图的生成过程都是独立进行的,所以我们可以让树莓派的四个核同时投入生成缩略图的这个工作,然后当缩略图都生成完全的时候,就可以进行下一步生成拼图了。

Makefile 的编写规则

Makefile文件是我们用来描述所有任务和他们之间的依赖关系的,首先,他定义了任务相关的原始图片和缩略图的列表,然后我们在图里定义了两个依赖规则。第一个规则描述了如何从原始图片生成缩略图:“fullsize”这个文件夹里面所有的图片都要通过“convert”这个命令来转换成“thumbs”文件夹里面的同名文件。需要注意的是,包含命令的那几行必须要用tab键的缩进开头;第二个规则是明确了最后的拼图必须依赖于前面的所有缩略图,使用了”montage”命令来创建拼图并显示。我们已经告诉Make哪些命令用来缩小尺寸,那些命令用来拼凑图片,但是我们还没有明确一个执行的顺序,Make会自己计算出一个合适的顺序,毕竟我们已经从一个单一顺序的程序描述转换成描述并行任务和互相的依赖了,系统已经能自己想出最合适的最高效的执行顺序了。

这次的makefile如下:

[bash]
# Thumbnail size in pixels
SIZE = 128×128

# The list of original photos to use (fullsize/* refers to all files
# in the directory fullsize)
ORIGINALS = $(wildcard fullsize/*)

# Use the list of originals to build a list of thumbnails (this takes
# the list of originals and changes the prefix on each file from
# ‘fullsize’ to ‘thumbs’)
THUMBS = $(ORIGINALS:fullsize/%=thumbs/%)

# RULE 1: Generate each thumbnail from its original using the convert
# utility from ImageMagick, rotating the image if necessary
thumbs/% : fullsize/%
convert $< -thumbnail $(SIZE) -auto-orient $@

# RULE 2: Combine all the thumbnails into the montage and display it
montage.jpeg: $(THUMBS)
montage $(THUMBS) montage.jpeg
display montage.jpeg &

# Clean up all thumbnails and delete the montage
clean:
$(RM) thumbs/* montage.jpeg
[/bash]

 

最简单的运行方法就是运行

[bash]make[/bash]

这会启动Make程序,然后读取我们在makefile里面写完了的相应规则,并开始按照正确的顺序执行命令;但是,Make一开始会假定可用的处理器核心只有一个,也就是说仍然一个一个的慢慢地执行下去。当然我们可以很方便告诉Make我们有四个核:

[bash]make -j4[/bash]

这个命令明确了Make会同时执行四个任务,所以通过这种方法的话,我们的程序速度会是之前的四倍左右,现在让我们在“fullsize”文件夹里面添加一些新的图片然后运行Make吧,它可以检查每个文件的时间戳,确定哪些工作是必要,哪些工作是不需要做的(假如之前生成过一次缩略图,第二次就不需要重复了),这也就意味着,在Make运行到一半的时候,我们可以随意的中断,然后下一次继续。

运行下面的命令就会

[bash]make clean[/bash]

就会清空所有的缩略图和拼图。