纯手工打造树莓派3双无线网卡应用无线热点

一直想入手树莓派玩玩,最后受到一位大神的启发(懒人在思考)琢磨了另一种树莓派WIFI的用法。使用树莓派本身的系统,添加一个外置无线网卡,使其成为可移动的无线解决方案,当然主要还是为了能够安装某些S类的软件。

从淘宝购入硬件设备,下面开始折腾。

配置网络

安装 dnsmasq 和 hostapd

sudo apt-<span class="hljs-keyword">get</span> install dnsmasq hostapd udhcpd

将无线接口wlan0的IP配置成静态地址。外置无线网接口wlan1默认DHCP配置并接入因特网。在树莓派系统中,默认是DHCPCD配置网络接口。所以要告诉系统我们给wlan0分配静态IP地址,操作是打开配置文件并增加配置参数指令。

sudo vi /etc/dhcpcd.conf
interface wlan0
static ip_address=192.168.88.1/24

修改 /etc/network/interfaces 设置wlan1为 DHCP 并自动连接WIFI,wlan0<span> </span>为固定IP

# 表示使用localhost
auto lo 
iface lo inet loopback

# wlan1 自动获取IP
auto wlan1
iface wlan1 inet dhcp
pre-up wpa_supplicant -Dwext -i wlan1 -c /etc/wpa_supplicant/wpa_supplicant.conf -B

# wlan0 为静态IP
auto wlan0
allow-hotplug wlan0
iface wlan0 inet static
address 192.168.88.1
netmask 255.255.255.0

重启树莓派

sudo service dhcpcd restart
sudo reboot

UDHCP

编辑配置文件/etc/udhcpd.conf

start 192.168.88.100 #配置网段
end 192.168.88.150
interface wlan0 # The device uDHCP listens on.
remaining yes
opt dns 192.168.1.1 8.8.8.8
opt subnet 255.255.255.0
opt router 192.168.88.1 # 无线lan网段
opt lease 864000 # 租期10天

HOSTAPD

创建hostapd.conf

<span class="hljs-attribute">sudo</span> vi /etc/hostapd/hostapd.conf

添加如下配置

interface=wlan0
driver=nl80211
ssid=H-Pi
hw_mode=g
channel=6
wmm_enabled=1
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=abc12345
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP

修改 /etc/default/hostapd ,让系统每次启动都自动加载AP模式下的配置。

<span class="hljs-attr">DAEMON_CONF</span>=<span class="hljs-string">"/etc/hostapd/hostapd.conf"</span>

设置开机启动

sudo <span class="hljs-keyword">update</span>-rc.d hostapd <span class="hljs-keyword">enable</span>

DNSMASQ

备份默认配置文件

<span class="hljs-attribute">sudo</span> mv /etc/dnsmasq.conf /etc/dnsmasq.conf.bak

添加以下内容

interface=wlan0
bind-interfaces
server=218.2.2.2
server=114.114.114.114
server=8.8.8.8
domain-needed
bogus-priv
dhcp-range=192.168.88.2,192.168.88.254,12h

设置IPV4转发

打开系统配置文件sysctl.conf,去掉IPV4转发那一行的#注释

<span class="hljs-attribute">sudo</span> vi /etc/sysctl.conf
 # Uncomment the next line toenable packet forwarding for IPv4
net.ipv4.ip_forward=1

外置无线接口共享给wlan0上网,需要配置NAT:

sudo iptables -F
sudo iptables -X
sudo iptables -t nat -APOSTROUTING -o wlan1 -j MASQUERADE
sudo iptables -A FORWARD -i wlan1 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o wlan1 -j ACCEPT

保存以上防火墙规则

<span class="hljs-attribute">sudo</span> sh -c <span class="hljs-string">"iptables-save> /etc/iptables.ipv4.nat"</span>

/etc/network/interfaces末尾增加一行,设置为开机启动

up iptables-restore < <span class="hljs-regexp">/etc/i</span>ptables.ipv4.nat

编辑 /etc/network/if-pre-up.d/iptables
添加下面两行代码:

#!/bin/bash
/sbin/iptables-restore < /etc/iptables.ipv4.nat

保存退出,然后修改 iptables 权限:

sudo <span class="hljs-keyword">chmod</span> <span class="hljs-number">755</span> /etc/network/<span class="hljs-keyword">if</span>-pre-up.d/iptables

通过获取DHCPCD来运行NAT需要创建一个新文件

sudo vi /lib/dhcpcd/dhcpcd-hooks/70-ipv4-nat
sudo iptables-restore < /etc/iptables.ipv4.nat

重启服务及树莓派

sudo service hostapd start
sudo service dnsmasq start
sudo reboot

其他配置

设置 wlan1 自动连接区域内WIFI

<span class="hljs-attribute">vi</span> /etc/wpa_supplicant/wpa_supplicant.conf

在文件的末尾添加WIFI网络的名称以及密码,将要连接的wifi名称和密码替换即可。

network={
 ssid="SSID"
 psk="wifi_password"
}

使用sudo wpa_cli reconfigure命令启动连接

pi@raspberrypi:~ $ sudo wpa_cli reconfigure
Selected interface 'wlan0'
OK

本文来自:小莱沃

树莓派打造洋葱Tor代理路由

这篇文章将给大家讲讲,如何使用树莓派打造洋葱路由,它可以帮助你构建安全的网络环境。

平时有感觉到别人在监控你么,不用再担心啦,现在只要使用Onion Pi Tor就可以匿名遨游在网络世界里了。下面我们将使用树莓派,无线网卡和网线等几个小玩意儿,打造一个小型低功耗的便携式隐私工具。

这款设备的使用还是很方便的,你只需要在上面插入网线,借助USB线将它连上电源。最后,启动它后会出现一个新的无线热点(Onion Pi)。这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。

什么是Tor

Tor是一种洋葱路由服务—每个网络包在到达你指定的目的地前,需要经过3层中继。这会让你所访问的服务器或者探测你的人,更难发现你的源地址和身份。另外,这对于那些被封IP的人来说,倒是一个很好的bypass手段。

根据Tor官网所述:

记者借助Tor能更便捷地沟通告密者和持不同政见的人,非政府组织使用Tor能让自家员工在国外时也能访问自家主页。

如Indymedia这样的组织是推荐使用Tor来维护员工在网上的安全和隐私的。另外,激进组织EFF也建议大家通过使用Tor上网来维护公民的自由。

企业可以采用Tor作为安全手段,防止竞争对手窃听采购方案。他们还用Tor来代替传统的VPN,后者会泄露通信相关的敏感信息。哪些地方有工作很晚的员工,哪些地方有咨询求职网站的员工,哪些研究部门在和专利律师沟通?

某美国海军分部使用了Tor进行开源情报收集,他们其中一个团队最近在中东地区部署的时候也使用了Tor。而对于执法部门,他们使用Tor去浏览网站的时候和信息刺探操作时,也不会因此泄露政府的IP。

在你使用代理之前,需要明白即使你的IP是随机的,别人也会有很多办法来识别你。删除并阻止浏览器进行缓存,记录cookie和历史,某些浏览器是允许匿名模式的。尽量不要登入任何可能泄露个人信息的账户(除非这是你本身的目的),阅读这里你可能会了解到更多的东西。

下面,我们会用树莓派打造一个小而美的玩意儿,但是我们不能保证它是绝对的匿名和安全,请理性地使用你的Tor。

需要准备的材料

树莓派2代B型

网线

无线网卡(特定型号)

带Raspbian的SD卡(4G以上)–你可以自行拷贝Raspbian镜像上去,或者买个做好的SD卡

电源供给USB线

USB console线(可选)–能让调试工作变得更轻松一些

树莓派的保护盒

SD或者MicroSD读卡器(可选)

你需要集齐这些东西,或者在我们上面提供的链接里去购买。

准备工作

下面的教程之前,假设你已经差不多设置好树莓派了。

将系统装入SD卡中,如果你买的卡里提前录入了Wheezy,你可以跳过这些步奏。

引导树莓派,进行配置,不要忘了更改树莓派默认账号的密码。

记得把系统装到整个硬盘上,不然空间会不够的哟:

14806416096214

设置并测试网络连接状况

检查树莓派是否能往外ping通,是否能在你输入ifconfig –a时,识别出无线网卡(wlan0)。

采用USB console线进行连接(可选)

它可以用来调试成为热点的树莓派

现在你就得到了一个跑着Raspbian的树莓派,你可以用USB console线连接它,然后通过命令行登进去。

我们接着看看把树莓派打造为热点的教程,把它打造为无线路由热点。

做完下面的工作后,你就能连上树莓派路由热点,开始网上冲浪了。

14806424046278

我们可以通过连上以太网口(或者console口),借助SSH进行下面的配置。

如果你使用了console线,我们建议大家通过电源适配器进行开关,保持黑、白、绿线的连接。

14806427776416

安装洋葱路由Tor代理

下面的设置可以参考Tor“匿名代理教程”。

我们下面开始安装tor,也就是洋葱路由软件。

通过以太网口或者console线登入你的树莓派,运行:

sudo apt-get install tor

14806429532934

运行下面的命令编辑配置文件:

sudo nano /etc/tor/torrc

写入内容:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

14806429802239

我们接下来DIY下热点的基本信息,改名为Onion Pi之类的,当然别忘了设置强密码。

下面我们要更改ip路由表了,走wlan0(wifi)的流量会被转发到tor。

输入下面的命令,刷掉旧的ip NAT表规则:

sudo iptables -F
sudo iptables -t nat -F

输入下面的命令,将所有的DNS(udp 53)请求从wlan0接口转发到internal port 53(我们torrc里的DNSPort)

sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53

输入下面的命令,将所有的TCP流量从wlan0接口转发到9040端口(torrc里面的TransPort)

14806435602216

sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

下面,你就可以用命令来检查ip表了:

sudo iptables -t nat –L

14806437475930

如果一切运行的OK的话,我们将会把它存入老的NAT存储文件:

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

在网络设置好重启后,iptables会进行自动加载:

14806439024732

下面我们会创建日志文件(方便调试):

sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log

使用下面的命令进行检查:

ls -l /var/log/tor

手动启动tor服务:

sudo service tor start

检查是否运行(这个命令可以在需要检查时随时运行):

sudo service tor status

最后,让它在引导时启动:

sudo update-rc.d tor enable

14806439024732

测试Tor WIFI

我们在电脑上,可以看到已经出现了Onion Pi的网络信号:

14806440438754

用设定好的密码连接:

14806440864703

你可以ping下192.168.42.1,检查下树莓派是否能通。注意,你此时是ping不通外网的,因为ping的流量没有走代理。

为了检验下代理是否可用,我们可以打开一个测IP的网站,比如http://www.ipchicken.com,看看我们的IP是否已经变成了匿名IP。

14806442663063

* 参考来源:n0,FB小编dawner编译,转载来自FreeBuf(FreeBuf.COM)

 

 

黑客演示如何用5美元树莓派攻破一台有密码锁的计算机

 

近日,知名开发者兼黑客Samy Kamkar演示了一项技术。通过5美元的树莓派Zero和某些定制软件,几乎任何人都可以拿它来攻击一台上了密码锁的计算机。在接入电脑之后,这套被称作PoisonTap的设备,会将自己模拟成一个USB-以太网适配器。计算机会被它欺骗,以为有线网络连接已经建立,然后向其发送DCHP请求,以获取IP地址等信息。

Kamkar解释称,尽管它看起来像是个二级网络接口,但PoisonTap会对DHCP做手脚,让机器以为网络已联通,然后通过它(而不是真实的网络连接)来传递所有互联网流量。

cc6691ee52ae86f

视频需要翻墙: YouTube

具体项目可看:PoisonTap – exploiting locked machines w_Raspberry Pi Zero

虽然这种攻击需要直接接触到一台计算机才能实施,但我们还是可以降低它的威胁,比如尽量使用Https加密连接访问网站,或者更暴力一些 —— 堵上所有用不到的USB接口。

[编译自:TechSpot , 来源:Samy Kamkar]