树莓派+Tor,看小伙伴们如何躲开NSA追踪

2013-10-14 222299人围观 ,发现 14 个不明物体 系统安全

前言

据说NSA有很多高端大气的firefox漏洞,可以渗透Tor用户。我们看看小伙伴们有什么对策。

为了更好的保护自己我在树莓派上安装了一个tor客户端.笔记本通过树莓派上网,把树莓派设置成所有的流量通过tor网络传输.这个方案的成本不超过50美金,但是可以极大的降低真实ip地址泄漏的风险.

即使笔记本被入侵控制了,这样一个物理隔离的硬件设备也可以保护你的身份不被识别出来.(当然,你的笔记本上不能保存着自己的身份信息)

软件安装

即使对熟悉linux的人来说,设置树莓派也是一个漫长的过程.我选择了”Raspbian”这个基于Debian的系统.然后就是安装一系列软件.

sshd-管理树莓派用,监听eth0
iptables-控制设备的访问
macchanger-连接互联网的网卡随机生成mac地址
wireless-tools and wpa_supplicant-连接无线网

因为树莓派只有一个以太网卡所以我们需要一个额外的usb以太网卡或者usb无线网卡.我用的是Alpha Card,它的兼容性比较好.

Tor和Polipo(一个代理程序)会占用比较多的内存,所以选用B型号的树莓派(512内存)性能会好一点.

整个网络的拓扑如下图:

如果需要socks方式代理,可以在eth0上开放Tor socks proxy的端口(TCP/9050)

系统设置

树莓派的所以服务都配置成不保存日志.此外SSH设置成keys密钥对登录的方式.私钥不要保存在笔记本上!硬盘进行加密.

电源

树莓派通过笔记本的USB供电,所以便携性非常好.树莓派启动的过程大概需要一分钟.

总结

这个设备可以比较好的保护你在网络上的匿名性.如果是通过免费的wifi连接上互联网,那么别人识别你的身份会更加困难.

扩展阅读

Onion Pi

via phil   翻译整理 FreeBuf/litdg

这些评论亮了

  • 方滨兴 回复
    呵呵
    )25( 亮了
  • anlfi (5级) 回复
    虽不明但觉厉 无线网卡的mac 还不是被记录了
    只不过用树莓做了终端代理
    管你怎么加密传输 最后到目的地都要解密
    假如里面有你的个人信息还不一样xxoo
    你要面对的敌人可能就是你信任的人
    面对有0day的gov 在你的浏览器解析的时候就溢出了 当然你能保证本地没有个人信息
    那内存 CPU 主板编号呢?只要一个编号逐步追踪你的设备交易 最后还是能精确定位到个人的
    )14( 亮了
发表评论

已有 14 条评论

取消
Loading...
css.php