L’idée est d’utiliser un raspberry pi comme point d’accès à Tor et ainsi protéger tout votre traffic internet
Lorsque vous voulez protéger votre connexion, il suffit de brancher cette Tor Box via un cable réseau à votre box et celle-ci expose un réseau Wifi dont tout le trafic passe par Tor. Tor permet de chiffrer votre trafic internet et de vous rendre anonyme et invisible à la surveillance (à moins, bien sûr, de se connecter à un site qui demande votre nom, prénom, etc).
Pour construire cette Tor Box, j’ai suivi les instructions du magazine n°6 Hackable : http://boutique.ed-diamond.com/home/861-hackable-magazine-6.html qui peuvent être résumé ainsi dans les grandes lignes :
Etape 1 : installation du système
Etape 2 : Configuration du réseau
Configurez le fichier /etc/network/interface pour utiliser eth0 (le cable réseau) comme client DHCP (ce qui devrait être le cas par défaut) et wlan0 (l’adaptateur wifi) avec une adresse IP fixe :
iface lo inet loopback
iface eth0 inet dhcp
iface wlan0 inet static
address 192.168.74.1
netmask 255.255.255.0
Etape 3 : Installation des services réseaux
Installez hostapd pour créér un point d’accès, cf https://help.ubuntu.com/community/WifiDocs/WirelessAccessPoint
Attention, si vous utilisez l’adaptateur edimax, vous aurez besoin d’une version spéciale de hostapd que l’on peut trouver ici : http://willhaley.com/blog/raspberry-pi-hotspot-ew7811un-rtl8188cus/
Il faudra éditer le fichier de configuration et spécifier le nom du réseau wifi à exposter, ainsi que ces paramètres de sécurité.
Installez également isc-dhcp-server pour servir des adresses IP, cf https://help.ubuntu.com/community/isc-dhcp-server
Il faudra éditer le fichier de configuration pour y préciser la place d’adresse IP à servir dans le réseau 192.168.74.0 (cf étape précédente).
Etape 4 : Installation de Tor
Etape 5 : Redirection du traffic
Redirigez tout le trafic HTTP/HTTPS de wlan0 vers le port 9040 (intercepté par TOR) et DNS to port 53 (TOR dispose d’une option pour capturer les requêtes DNS) via ces commandes, cf https://doc.ubuntu-fr.org/iptables :
sudo sysctl -w net.ipv4.ip_forward=1
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state –state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo sh -c “iptables-save > /etc/iptables.up.rules”
Il faudra recharger ce fichier depuis /etc/network/interfaces en ajoutant cette ligne “up iptables-restore < /etc/iptables.up.rules"
Etape 6 : Tester !
Connectez vous sur le réseau wifi exposé par la Tor Box et tester via https://check.torproject.org/
Ah oui, c’est génial (je “milite” auprès de mes amis et collègue pour favoriser l’auto-hébergement). Merci pour l’info.