Anonymisiertes Surfen mit dem Raspberry Pi

12/22/2018 14:03 LenoxArt's#1
Moin Leute,

ich wollt euch n kurzes Tutorial geben, wie ihr ganz easy und ohne großen aufwand mit eurem Raspberry anonym auf all euren Geräten surfen könnt.

Was ihr braucht:
  • Raspberry Pi ( Ich habe den Pi 3 Model B genutzt )

Zunächst solltet ihr auf eurem Raspberry ein Raspbian Image installieren.
In meinem Fall habe ich das Raspbian Stretch Lite Image installiert.
Vor dem ersten Start des Raspberry habe ich in die Boot Partition noch zwei Dateien erstellt.

Mit diesem Befehl wird eine leere Datei mit dem Namen "ssh" erstellt. Somit wird direkt beim Start des Raspberry der SSH Dienst gestartet und ihr könnt somit direkt von eurem Rechner darauf zugreifen ohne extra Monitor und Tastatur anschließen zu müssen.
Code:
touch ssh
Anschließend erstellt ihr eine leere Datei mit dem Namen "wpa_supplicant.conf". In diese Datei kommt im Anschluss eure Netzwerkinformationen damit der Raspberry sofort beim start sich mit dem konfigurierten WLAN verbindet.
Code:
touch wpa_supplicant.conf
Öffnet die Datei mit dem Editor Nano

Code:
nano wpa_supplicant.conf
Kopiert anschließend folgenden Inhalt in die Datei und passt diese entsprechend eurem Netzwerk an.

Code:
country=DE
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
       ssid="wlan-bezeichnung"
       psk="passwort"
       key_mgmt=W
Mit STRG+X schließt ihr die Datei wieder, vorher kommt eine Abfrage ob ihr die Änderung speichern wollt. Bestätigt diese mit dem drücken von Y und anschließend ein ENTER und die Datei ist gespeichert.


Schließt nun euren Raspberry an das Stromnetz an und stellt sicher, dass dieser sich in Reichweite eures WLAN-Access-points befindet.
Gebt dem Raspberry 2-3 Minuten da dieser beim erstmaligen start noch einige Konfigurationen lädt.

Überprüft mit Tools / Befehlen oder direkt in den Router einstellungen, welche IP-Adresse der Raspberry vom DHCP Server zugewiesen bekommen hat. (Hier empfiehlt es sich im Router für den Raspberry eine statische IP-Adresse zu vergeben)

Anschließend öffnet ihr euer Terminal (Mac, Linux) / Kommandozeile (Windows)
(Alternativ könnt ihr euch auch mit PuttY verbinden )

Code:
ssh pi@IP-Adresse eures Pi's
Anschließend erfolgt eine Passwortabfrage, hier gebt ihr das Passwort "raspberry" ein und bestätigt dies mit einem ENTER.

Herzlichen Glückwunsch, nun sind wir per SSH auf unserem Pi und können loslegen.
Zunächst ändern wir das standard Passwort vom Pi Benutzer
Code:
passwd
Anschließend setzen wir noch ein Root-Kennwort
Code:
sudo passwd
Sobald dies getan ist loggen wir uns als root ein. Hierzu gebt ihr einfach folgendes ins Terminal ein:
Code:
su - root
Anschließend Root-Kennwort eintippen und bestätigen.

Zunächst bringen wir unser System auf den neusten Stand:
Code:
apt-get install update
Code:
apt-get install upgrade
Sobald dies erledigt ist installieren wir Tor und Privoxy
Code:
apt-get install Tor Privoxy
Alle Abfragen die kommen mit Y bestätigen.

Für Tor müssen wir keine weiteren Konfigurationen festlegen da die Defaults ausreichend sind.
Allerdings müssen wir für Privoxy etwas konfigurieren.
Hierzu öffnet ihr die Configs von Privoxy

Code:
nano /etc/privoxy/config
Hier sucht ihr mit der Tastenkombination STRG+W nach "listen-address"
Passt den Eintrag wiefolgt an:
Code:
listen-address IpEuresRaspberryPis:8118
Anschließend sucht ihr nach "forward-socks5t" und passt diesen wiefolgt an:
Code:
forward-socks5t / 127.0.0.1:9050 .
Der "." ist wichtig und gehört an diese Stelle!

Speichert das Dokument wieder mit STRG+X.

Damit Tor und Privoxy auch beim Systemstart ausgeführt werden, müssen wir diese noch in den Autostart eintragen:
Code:
update-rc.d tor defaults
update-rc.d privoxy defaults
Anschließend beide Dienste neustarten:
Code:
service tor restart
service privoxy restart
Nun müsst ihr nur noch in eurem Browser, oder Smartphone euren Raspberry Pi als Proxyserver eintragen und schon surft ihr Anonym!
Beispiel anhand von Firefox:
[Only registered and activated users can see links. Click Here To Register...]

Testen ob ihr anonym seid könnt ihr, in dem ihr auf "check.torprojekt.org" geht.
[Only registered and activated users can see links. Click Here To Register...]


Wichtig!! Falls ihr nicht wollt, dass euer Standort ständig zwischen verschiedenen Ländern wechselt könnt ihr unter /etc/tor/torrc folgende Einträge hinzufügen:
Code:
StrictExitNodes 1
ExitNodes {de}
In meinem Fall wäre das bspw. Deutschland. Ihr könnt den Eintrag aber auch erweitern bspw :

Code:
StrictExitNodes 1
ExitNodes {de, us}

Falls das Tutorial ein wenig unübersichtlich ist tut mir das sehr leid. Ist mein erstes Tutorial :).

Hintegrund des ganzen ist folgendes:
Mein DSL Provider hat angefangen Seiten zu blockieren, da ich der Meinung bin, dass der Provider nicht zu sagen hat welche Seiten ich besuchen darf und welche nicht, habe ich nach einer geeigneten Lösung gesucht und diese hier vorgestellte gefunden.
12/31/2018 22:15 LenoxArt's#2
Quote:
Originally Posted by kek View Post
Schönes tut, aber wenn man eh nur einzelhne Anwendungen per Proxy über TOR leiten will, wieso lässt man TOR nicht einfach auf dem Gerät laufen lassen?

Wenn man sich schon die Mühe macht einen Pi dafür aufzusetzen, würde ich eher sowas wie TORbox verwenden:
[Only registered and activated users can see links. Click Here To Register...]
Da hosted der Pi ein eigenes WLAN, das alles über TOR leitet.
Kannst natürlich auch den Proxy Systemweit setzen. Dann sind alle Anwendungen über den Proxy, ich hab für mich nur festgestellt, dass zB. Discord dann nicht mehr funktionieren möchte ^^.

Edit:
Bezüglich Torbox, wenn das Pi ein eigenes WLAN hosted ist es dann ja zwingend erforderlich mindestens den Pi 3 mit Wlan Modul zu besitzen oder falls man den älteren rumfliegen hat extra ein Wlan-Modul zu kaufen.
01/02/2019 09:11 LenoxArt's#3
Quote:
Originally Posted by kek View Post
Mir ging es darum, dass es einfach keinen Sinn macht Tor im Netzwerk laufen zu lassen, wenn man es nur so nutzt, da kann man imo besser Tor auf der Maschine selbst laufen lassen. Bei der Torbox hat man halt einfach ne nutzerfreundliche Alternative bei der der pi einen Sinn hat.

Joa, aber die gibt es ja sehr günstig oder hat man sogar 'n paar rumliegen.
Da haste natürlich recht, als ich mein Projekt umgesetzt habe, hatte ich Torbox allerdings nicht auf dem Schirm ^^
01/03/2019 20:26 LenoxArt's#4
Quote:
Originally Posted by kek View Post
Schönes tut, aber wenn man eh nur einzelhne Anwendungen per Proxy über TOR leiten will, wieso lässt man TOR nicht einfach auf dem Gerät laufen lassen?

Wenn man sich schon die Mühe macht einen Pi dafür aufzusetzen, würde ich eher sowas wie TORbox verwenden:
[Only registered and activated users can see links. Click Here To Register...]
Da hosted der Pi ein eigenes WLAN, das alles über TOR leitet.
Habe aus interesse nun die Torbox auf meinem Pi. Ich muss sagen, es läuft gefühlt etwas schneller als meine vorige Lösung. Gut finde ich auch, dass ich jetzt praktisch 2 Netzwerke habe. Einmal das normale Standardnetz 192.168.2.X und das Tornetz 192.168.42.X. Je nach Bedarf kann ich mich nun mit meinem "Anonymen" Netzwerk oder halt mit dem normalen Verbinden, was ich ziemlich angenehm finde.
Danke dir für den Tipp und an alle anderen: Falls ihr einen Pi3 habt, gönnt euch Torbox. Image gibt es fertig auf der Homepage und die restliche Konfiguration ist selbsterklärend.
01/12/2019 13:12 LenoxArt's#5
Update:
Für Leute die sich keinen Raspberry anschaffen möchten, jedoch trotzdem weiterhin ihre Webseiten besuchen wollen, die bspw. von Vodafone geblockt werden.

Stellt in eurem Router die DNS Einstellung von "automatisch" auf "manuell" und such euch einen von den folgenden DNS Servern aus, oder auch mehrere.
Diese DNS Server sind unzensierte und freie DNS Server ohne Protokollierung. Das heißt eure Internetanfragen werden nicht in irgendeiner Datenbank gespeichert.

Code:
In eurem eigenen Interesse kann ich nur daran appellieren, freie und unzensierte DNS-Server zu bevorzugen. Hier ein paar Vorschläge mit alternativen DNS-Servern:

Digitalcourage: 46.182.19.48
Chaos Computer Club: 213.73.91.35
Serverstandort: Deutschland

Code:
Leider unterstützen die eben genannten DNS-Server noch kein DNSSEC zur Validierung der Anfragen. Das bedeutet konkret: DNSSEC kann sicherstellen, dass die Domain xxx.de tatsächlich zur IP-Adresse 37.120.162.130 gehört. Somit kann DNSSEC bspw. vor DNS-Spoofing schützen. Hier ein paar Vorschläge mit alternativen DNS-Servern, die DNSSEC aktiviert haben:

Chaos Computer Club:
Serverstandort: Deutschland

    IPv4: 194.150.168.168

DNS.WATCH:
Serverstandort: Deutschland

    IPv4: 84.200.69.80, 84.200.70.40
    IPv6: 2001:1608:10:25::1c04:b12f, 2001:1608:10:25::9249:d69b
Quelle: Kuketz-blog