20 Kwietnia 2024 07:11:27
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Szukam zaproszenia n...
· konfiguracja router ...
· [Howto] Xpenology na...
· dodatkowe złącza s...
· RT-N18U - nie można...
· Asus TUF-AX3000_V2 p...
· [MOD] Tomato64 (x86-64)
· Firewall nie zawsze ...
· [MOD] FreshTomato-AR...
· Optware na CIFS
· RT-AX56U - Status kl...
· [MOD] FreshTomato-MI...
· Multiroom N z wykorz...
· [S] Asus RT-AC68U E1
· [S] ASUS RT-AC68U
· Rozłączanie klient...
· serwer VPN za wan'em
· Przejscie z dyndns f...
· WDR3600 i problem z WAN
· Jaki USB hub do syno...
Najpopularniejsze obecnie wątki
· [Howto] Xpenology... [21]
· Szukam zaproszeni... [16]
· dodatkowe złącz... [4]
· konfiguracja rout... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [216 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 416
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.188.61.223
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » OpenWrt - firmware
 Drukuj wątek
[HowTo] - Tor na OpenWrt - Anonimowość w sieci
p1vo
TOR

Artykuł jest kompilacja materiałów dostępnych w internecie i zebranych na potrzeby tego artykułu. Część opisów dotyczących działania sieci Tor została zaczerpnięta z głównej strony projektu.


Wstęp

Pełna anonimowość w internecie to mit ale możemy znacznie utrudnić tropienie śladów, które pozostawiamy w sieci.

Tor to wirtualna sieć stosująca routowanie cebulowe i w konsekwencji dająca większą anonimowość w Internecie, podobnie jak projekty GNUnet czy FreeNET. Tor może być wykorzystywany do ominięcia analizy ruchy, cenzury, i zewnętrznej inwigilacji. Tor jest projektem non-profit i rozwija się dzięki pomocy internautów. Nie od dzisiaj wszak wiadomo że Internet staje się coraz mniej anonimowy.

Tor stosowany przez osoby prywatne utrudnia namierzenie ich tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Dodatkowo tzw. ukryte usługi pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.
Tor ukrywa ciebie pośród innych użytkowników sieci, więc im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie anonimowość.

Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.

Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak dostawca internetu (ISP), ale również ci nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. - [OT] Najłatwiej podsłuchiwać w tym momencie przechwytując pakiety wysyłane metoda radiowa. Zabezpieczenia sieci WLAN są stosunkowo łatwe do złamania. Po dostaniu się do sieci bezprzewodowej ofiary można przystąpić do analizy pakietów (w tym HTTPS!!!).

Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych poprzez szyfrowanie przesyłanych danych i randomowemu wybieraniu trasy przejścia pakietu. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś został zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki. Również same przeglądarki pozwalają na to by Twoje surfowanie w Internecie stało się bardziej anonimowe (tryb prywatny)

Trendy w Państwach rozwiniętych ewidentnie świadczą o tym iż ich rządy dążą do zwiększenia kontroli i analizy ruchu w internecie. Pod przykrywka walki z terroryzmem, hazardem oraz piractwem rządy starają się coraz bardziej kontrolować obywatelskie poczynania w sieci uniemożliwiając swobodne wygłaszanie i poznawanie myśli. Trendy te także zmniejszają bezpieczeństwo narodowe i czynią komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Dlatego każdy nowy użytkownik i przekaźnik sieci TOR zwiększa jej skuteczność w ochronie bezpieczeństwa i prywatności.


Dlaczego i w jakich przypadkach warto korzystać z Tor'a

Łatwiej na pewno określić w jakich przypadkach nie powinno się korzystać z tej sieci:
*gdy nasze połączenie jest szyfrowane a konto, które posiadamy zawiera i tak informacje pozwalające nas zidentyfikować. Odpadają wiec połączenia z bankami, naszą poczta elektroniczną z której korzystamy na codzień.

Tor w znacznym stopniu spowalnia korzystanie z internetu. Wynika to ze sposobu jego działania oraz z samej przepustowości łącz internetowych, którymi dysponują węzły Tor'a. Może się zdarzyć, że
jednym razem strony za pomocą Tora będą ładowały się przyzwoicie innym razem będziemy czekać 10-15 sekund na ich załadowanie.

Tor został stworzony dla ludzi mieszkających w państwach gdzie wprowadzono znaczną cenzurę internetu (np. Chiny). Tora możemy wykorzystywać w różnych sytuacjach, niestety często są to działania niezgodne z panującym prawem:
*anonimowe wpisy na blogach
*przejęcie kontroli nad cudzym kontem
*pornografia w tym dziecięca (właśnie przez tego typu wykorzystanie sieci Tor stało się o niej głośno w mediach)
*ominiecie limitów pobieranych danych: np dodatkowe wolne sloty na MegaUpload.(nie ma co liczyć na duże prędkości ściągania)
*gdy dostęp do pewnych serwisów jest ograniczony w kraju przez usługodawce: iTunes, różnego radzaju radia internetowe i VOD. (w tym wypadku lepiej mogą się sprawdzać zwyczajne proxy)

Jak widać nie ma sensu wchodzenie na każdą stronkę przez TOR'a, a tylko na te gdzie jesteśmy do tego zmuszeni.


Czym Tor różni się od anonimowego proxy.
Tak naprawdę Tor tez jest specyficznym serwerem proxy tworzącym w swojej sieci szyfrowane tunele (około 3-6) pomiędzy użytkownikami.
Jego zaletą jest szyfrowanie wszystkich przesyłanych danych (AES) oraz brak przechowywanych logów. Usługodawca rzekomo anonimowego serwera proxy może przechowywać dane dotyczące naszej działalności w internecie przez długi czas.

Za anonimowość odpowiada Privoxy oraz odpowiednie ustawienie przeglądarki!

Zadaniem Privoxy przy dzialaniu razem z TOR'em jest ochrona prywatności użytkownika poprzez:
* blokowanie reklam, bannerów i wyskakujących okienek;
* zapobieganie pobieraniu elementów stron internetowych mających na celu śledzenie poczynań użytkownika w Internecie;
* filtrowanie niepożądanych treści;
* zarządzanie ciasteczkami;
* możliwość modyfikacji nagłówka protokołu HTTP wysyłanego przez przeglądarki w celu ograniczenia bądź zmiany ujawnianych tam informacji.


Tor potrafi pracować w formie klienta i serwera (node). Klient tylko korzysta z zasobów projektu. Stawiając serwer stajemy się jego częścią.


Instalacja

Bardzo łatwa - paczka przygotowana pod różne systemy operacyjne dostarcza nam standardową funkcjonalność klienta. Znajdziecie ją na stronie projektu:
http://www.torproject.org/easy-download.html.pl

oraz paczkę z Opera:
http://archetwist.com/en/opera/operator


Chciałbym się jednak skupić na możliwościach korzystania z Tora na routerze.
Wymagania: Router z przynajmniej 4MB Flash i 32MB RAM ( w testach La Fonera 8MB Flash oraz 16MB RAM oraz dodatkowo stworzony SWAP nie dawała rady dlatego wykorzystałem Linksysa WRT160NL). Dodatkowo potrzebujemy OpenWrt albo innego oprogramowania dającego dostęp do Optware. Warto zainstalować najnowsza wersje TOR'a (tor - 0.2.1.21-1) - wcześniejsze działały gorzej albo wcale (problem przy uaktualnionej bibliotece OpenSSL 0.9.8l-1).

Cytat

opkg update
opkg install tor
opkg install privoxy


Konfiguracja

paczki przygotowane sa bardzo dobrze i niewiele trzeba zmieniać w plikach konfiguracyjnych obu programów aby Tor działał jako klient.

skrypty startowe znajdziemy jak zawsze w /etc/init.d/
Aby programy startowały po restarcie routera wpisujemy:

Cytat

./tor enable
./privoxy enable


Plik konfiguracyjny TORa znajdziemy w /etc/tor/
(zapoznaj się z dokumentacją edytora vi jeśli nie używałeś go wcześniej)


Klient
Tor

Cytat

root@OpenWrt:/# cd /etc/tor/
root@OpenWrt:/etc/tor/# vi torrc

należy w nim zmienić następujące linijki:

SocksListenAddress - localhost Smile
SocksPolicy - odhashować linijke i wprowadzić maskę odpowiednią dla naszej sieci lokalnej (zwiększamy bezpieczeństwo)
Log notice file - odhashować - przyda się w przypadku problemów z działaniem tora
scieżkę można zmienić na /tmp/tornotice.log w innym przypadku bedzie trzeba zmienia
uprawnienia do folderow albo zmienić usera na którym funkcjonuje TOR na root
Ze względów na oszczędzanie zasobów routera, gdy Tor działa poprawnie można z powrotem zakomentować tą linie.

Zmiana usera:

User tor

Ważne aby na routerze ustawiony był prawidłowo aktualny czas w innym wypadku TOR nie będzie działał.

jak wszystko przebiegnie bezproblemowo to w tornotices.log zobaczymy

Cytat

Dec 27 16:42:45.280 [notice] We now have enough directory information to build circuits.
Dec 27 16:42:45.280 [notice] Bootstrapped 80%: Connecting to the Tor network.
Dec 27 16:42:46.426 [notice] Bootstrapped 85%: Finishing handshake with first hop.
Dec 27 16:42:52.551 [notice] Bootstrapped 90%: Establishing a Tor circuit.
Dec 27 16:42:59.631 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Dec 27 16:42:59.631 [notice] Bootstrapped 100%: Done.


Privoxy

Privoxy jest wstępnie skonfigurowane do usuwania reklam, dobrze sobie radzi z popularnymi stronami jednak w niektórych przypadkach trzeba je dokonfigurować. Pokażę również jak dzięki
programowi zwiększyć naszą anonimowość w sieci.

Aby polączyć tandem privoxy i Tora należy wykonać:

Cytat

vi /etc/privoxy/config

- otwieramy plik konfiguracyjny privoxy i i dodajemy

Cytat

forward-socks4a / 127.0.0.1:9050 .


Wciąż przywiązujemy uwagę do zasobów naszego routera dlatego warto zakomentować tą linie:

Cytat

#logfile privoxy


Aby zwiększyć nasza anonimowość dokonamy ingerencji w nagłówek HTTP - w tym celu należy przeedytować plik match-all.action:

Cytat

root@OpenWrt:/etc/privoxy# vi match-all.action

Cytat

+hide-accept-language{en-CA} \

od teraz jesteśmy Canadyjczykami i posługujemy się angielskim.

Cytat

+hide-user-agent{Mozilla/5.0 (Windows; U; Windows NT 5.1; en; rv:1.9.0.16) Gecko/2009120208 Firefox/3.0.16} \

Używamy przeglądarki opartej na silniku Mozilli (jeżeli nie używasz Firefoxa to musisz zmienić te dane aby strony wyświetlały się prawidłowo w danej przeglądarce), a naszym
systemem jest popularny Windows XP.

W samej przeglądarce odpalamy tryb prywatny i możemy anonimowo surfować po internecie.

Ustawienie Tora i Privoxy jako transparentny serwer proxy:
Przekierujemy cały ruch kierowany na port 80 tak żeby przechodził przez naszego PrivTora na porcie 8118:

Cytat

iptables -t nat -A PREROUTING -s $nasza_klasa_lan -p tcp -m multiport --dports 80,8080,3128 -j REDIRECT --to-port 8118


Gdy chcemy by połączenie przez Tora następowało tylko z określonymi serwerami należy
użyć reguły:

Cytat

iptables -t nat -A PREROUTING -s $nasza_klasa_lan -d $adres_IP_serwera -p tcp -m multiport --dports 80,8080,3128 -j REDIRECT --to-port 8118

$nasza_klasa_lan - klasa IP naszej sieci lokalnej - standardowo w OpenWrt: 192.168.1.0/24
$adres_IP_serwera - adres IP serwera w internecie.



Serwer - Przekaznik

W tym celu wystarczy wrócić do pliku konfiguracyjnego Tora i odhashować 2 wpisy:

Cytat

ORPort 9001
Nickname NICK



nie zapomnijmy o udostępnieniu tego portu z zewątrz naszej sieci!

Cytat

iptables -t nat -A PREROUTING -p tcp -d $IP --dport 9001 \
-j DNAT --to-destination $IP:9001


po zapisaniu i uruchomieniu ponownie Tora w logu zobaczymy:

Cytat

Dec 28 14:56:03.259 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
Dec 28 14:57:15.504 [notice] Performing bandwidth self-test...done.


Ustawienia przegladarek internetowych i innych programów:

Aby korzystać z Tora uruchomionego na routerze z domowego komputera wymagana jest dodatkowa konfiguracja programów korzystąjacych z internetu:

W przypadku przeglądarek internetowych należy wpisać proxy HTTP: $adres_IP_routera_w_naszej_sieci_LAN (np standardowe ip routera z OpenWrt -192.168.1.1) oraz port - używaliśmy w przykładzie portu 8118

Graficznie przedstawiona konfiguracja różnych przeglądarek internetowych - http://proxy.net.pl/ustawienia-proxy-...xy-10.html

Aby zwiększyć anonimowość w Firefoxie trzeba włączyć tryb prywatny. Najlepiej jednak użyć Torbutton, który daje użytkownikowi przycisk do szybkiego i bezpiecznego włączania i wyłączania korzystania z Tora przez przeglądarkę. Zapobiega wyciekom adresu IP, ciasteczek i ogólnym atakom na prywatność.


Dla inny aplikacji takich jak komunikatory internetowe, ftp ,ewentualnie torrenty (o ile ktoś wpadnie na tak szalony pomysł) lepiej wykorzystywać serwer Socks Proxy dostępny pod $adres_IP_routera_w_naszej_sieci_LAN oraz port 9500 (W pliku konfiguracyjnym Tor'a można ustawić dodatkowy port nasłuchu standardowo jest to 9100 (opcje trzeba odhashować)

Innym podobnym programem, aczkolwiek podchodzącym do zagadnienia lekko odmiennie jest FreeNET - postaram się opisać ten projekt w przyszłości o ile tylko uda się uruchomić go na routerze.
Edytowany przez p1vo dnia 30-12-2009 16:20
http://wifia.pl/ - Kraina bezprzewodowo?ci.

/Linksys Wrt54GL - Tomato/TP-Link WR1043ND - OpenWrt/rsPro - OpenWrt/
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 8

· Użytkowników online: 0

· Łącznie użytkowników: 24,117
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

tamtosiamto
31-03-2024 12:54
Wesolego jajka wszytskim forumowiczom Grin

tamtosiamto
28-03-2024 23:24
tak, tak zgadza sie, ale ja pytam o wykluczenie noda na guest network w first set, i to nie dziala

Adooni
24-03-2024 13:16
Guest network is currently designed to allow the first set of each band (2.4G, 5G, 5G-1) available to the AiMesh node

tamtosiamto
24-03-2024 03:03
ale w 1 jest opcja do wyboru - dla calej sieci albo rutera only i wlasnie o tym mowie, ze nie dziala

Adooni
23-03-2024 16:31
w dokumencie asusa jest ze wlasnie dla 1 ma dzialac na nodach tez

tamtosiamto
23-03-2024 15:39
tak, ale nie zmienia to faktu, ze w pierwszej nie dziala wylaczanie aimesh dla goscinnej( a powinno), czyli jest jakis bug. Mam start soft, bo to dsl-ac68 ktory nie jest juz updateowany

Adooni
22-03-2024 18:07
nie, 1 wsza bedzie wszedzie trzeba 2ga zrobic dla kazdego pasma te nie sa przenoszone

tamtosiamto
19-03-2024 19:57
czyli jak mam jedna siec goscinna to powinno dzialac separowanie gosci od noda -a nie dziala Smile

tamtosiamto
19-03-2024 19:50
@Adooni 'Only one set is available for 1 band' i tak mam-1 set dla 2.4ghz i 1 dla 5ghz-czy czegos nie rozumiemW drugiej sieci goscinnej nie ma opcji wyboru Ruter only/ All nodes

Adooni
19-03-2024 19:14
no to przeczytaj to 2 pod - 1 stet z kazdego pasma jest dopuszczony na nody. zrob 2 siec jako goscinna na danym pasmie i wtedy sprawdz

71,184,362 unikalnych wizyt