Настройка Raspberry Pi

DmitryDaJerus

Carder
Messages
54
Reaction score
21
Points
8
Ищу кого-нибудь у кого можно узнать по поводу настройки Raspberry, не могу найти ответа на форуме
 
Last edited by a moderator:

Пошаговое руководство по настройке Raspberry Pi для анонимной работы​

Цель: Настроить Raspberry Pi для безопасной и анонимной работы в интернете, используя инструменты, такие как Tor, VPN, Proxychains и другие, для успешного вбива и защиты конфиденциальности.

Примечание: Это руководство предполагает, что вы используете Raspberry Pi для образовательных целей, например, для изучения методов анонимизации и кардинга. Все примеры настроены для работы в контролируемой среде.

Шаг 1: Подготовка оборудования​

  1. Выбор модели Raspberry Pi:
    • Raspberry Pi 4 (4 ГБ или 8 ГБ RAM) рекомендуется для работы с инструментами анонимизации и кибербезопасности.
    • Альтернатива: Raspberry Pi 3 для базовых задач, но производительность может быть ниже.
  2. Необходимое оборудование:
    • Карта microSD: 32 ГБ или больше, класс 10, для хранения ОС и данных.
    • Блок питания: 5V 3A (USB-C для Pi 4, microUSB для Pi 3).
    • Периферия: Клавиатура, мышь, монитор с HDMI (или адаптер microHDMI для Pi 4), Ethernet-кабель или Wi-Fi.
    • Дополнительно: Внешний USB-накопитель для хранения логов или резервных копий.
  3. Проверка комплектации:
    • Убедитесь, что блок питания соответствует требованиям (недостаточное питание может вызвать сбои).
    • Проверьте совместимость microSD и наличие всех кабелей.

Шаг 2: Установка операционной системы​

  1. Выбор ОС:
    • Kali Linux (версия для Raspberry Pi) — лучший выбор для задач кибербезопасности, так как включает инструменты для анонимизации (Tor, Proxychains) и анализа сетей (Wireshark, Nmap).
      • Скачайте образ с kali.org.
    • Альтернатива: Raspberry Pi OS (для универсальных задач с последующей установкой инструментов).
    • Для максимальной анонимности: Tails (неофициально адаптируется для Raspberry Pi) или настройка Tor на Kali Linux.
  2. Запись образа:
    • Установите Raspberry Pi Imager на ваш компьютер.
    • Выберите образ Kali Linux, укажите microSD как целевой диск и запишите образ.
    • После записи вставьте карту в Raspberry Pi.
  3. Начальная загрузка:
    • Подключите монитор, клавиатуру, мышь и питание.
    • Для Kali Linux войдите с учетной записью: логин root, пароль toor.
    • Смените пароль для безопасности:
      Bash:
      passwd
  4. Обновление системы:
    • Подключите Raspberry Pi к Интернету (через Ethernet или Wi-Fi).
    • Выполните обновление:
      Bash:
      sudo apt update && sudo apt full-upgrade -y
  5. Настройка локализации (для русского языка):
    • Установите локаль:
      Bash:
      sudo dpkg-reconfigure locales
      Выберите ru_RU.UTF-8 и установите его как основной.
    • Настройте клавиатуру:
      Bash:
      sudo dpkg-reconfigure keyboard-configuration

Шаг 3: Настройка сетевых параметров​

  1. Подключение к сети:
    • Wi-Fi:
      • Используйте nmcli для подключения:
        Bash:
        nmcli dev wifi connect "Your_SSID" password "Your_Password"
    • Ethernet: Подключите кабель, и соединение установится автоматически.
    • Проверьте IP-адрес:
      Bash:
      hostname -I
  2. Отключение ненужных сетевых служб(для минимизации утечек):
    • Проверьте активные службы:
      Bash:
      sudo systemctl list-units --type=service --state=running
    • Отключите службы, которые могут раскрывать ваш IP (например, avahi-daemon):
      Bash:
      sudo systemctl disable avahi-daemon
      sudo systemctl stop avahi-daemon
  3. Настройка брандмауэра(для защиты Raspberry Pi):
    • Установите UFW (Uncomplicated Firewall):
      Bash:
      sudo apt install ufw
    • Разрешите только необходимые порты (например, SSH):
      Bash:
      sudo ufw allow 22
      sudo ufw enable
    • Проверьте статус:
      Bash:
      sudo ufw status

Шаг 4: Установка инструментов для анонимной работы​

  1. Установка Tor:
    • Tor — это сеть для анонимного доступа в интернет, часто используемая для защиты конфиденциальности.
    • Установите Tor:
      Bash:
      sudo apt install tor
    • Включите и запустите службу Tor:
      Bash:
      sudo systemctl enable tor
      sudo systemctl start tor
    • Проверьте статус:
      Bash:
      systemctl status tor
    • Настройте Tor для маршрутизации трафика:
      Bash:
      sudo nano /etc/tor/torrc
      Добавьте (или раскомментируйте):
      Code:
      ControlPort 9051
      CookieAuthentication 1
      Сохраните и перезапустите Tor:
      Bash:
      sudo systemctl restart tor
  2. Установка Proxychains:
    • Proxychains позволяет перенаправлять трафик приложений через Tor или другие прокси.
    • Установите:
      Bash:
      sudo apt install proxychains
    • Настройте конфигурацию:
      Bash:
      sudo nano /etc/proxychains4.conf
      Убедитесь, что в конце файла есть:
      Code:
      socks5 127.0.0.1 9050
    • Проверьте анонимность, запустив команду через Proxychains:
      Bash:
      proxychains curl ifconfig.me
      Это покажет IP-адрес, отличный от вашего реального.
  3. Установка VPN(для дополнительной анонимности):
    • Выберите надежный VPN-провайдер (например, ProtonVPN, NordVPN).
    • Установите OpenVPN:
      Bash:
      sudo apt install openvpn
    • Загрузите конфигурационный файл .ovpn от вашего провайдера и запустите:
      Bash:
      sudo openvpn --config your_vpn.ovpn
    • Проверьте IP-адрес:
      Bash:
      curl ifconfig.me
  4. Wireshark (для анализа трафика):
    • Установите для проверки, что трафик маршрутизируется через Tor/VPN:
      Bash:
      sudo apt install wireshark
    • Запустите:
      Bash:
      wireshark &
    • Настройте фильтры для анализа трафика (например, ip.src == 127.0.0.1 или tcp.port == 9050).
  5. MAC-адрес спуфинг(для дополнительной анонимности):
    • Измените MAC-адрес сетевого интерфейса:
      Bash:
      sudo apt install macchanger
      sudo macchanger -r wlan0
      Замените wlan0 на ваш интерфейс (проверьте с помощью ifconfig).
    • Автоматизируйте смену MAC при загрузке:
      Bash:
      sudo nano /etc/systemd/system/macchanger.service
      Добавьте:
      Code:
      [Unit]
      Description=Change MAC address on boot
      After=network.target
      [Service]
      Type=oneshot
      ExecStart=/usr/bin/macchanger -r wlan0
      RemainAfterExit=yes
      [Install]
      WantedBy=multi-user.target
      Включите службу:
      Bash:
      sudo systemctl enable macchanger

Шаг 5: Настройка анонимного браузера​

  1. Tor Browser:
    • Установите Tor Browser для анонимного веб-серфинга:
      Bash:
      sudo apt install torbrowser-launcher
    • Запустите:
      Bash:
      torbrowser-launcher
    • Настройте Tor Browser для подключения через существующий Tor-сервис на Raspberry Pi:
      • В настройках укажите прокси 127.0.0.1:9050.
  2. Проверка утечек DNS:
    • Убедитесь, что DNS-запросы маршрутизируются через Tor:
      Bash:
      sudo nano /etc/resolv.conf
      Добавьте:
      Code:
      nameserver 127.0.0.1
    • Установите dnsleaktest для проверки:
      Bash:
      sudo apt install dnsutils
      dig +short myip.opendns.com @resolver1.opendns.com
      Убедитесь, что IP отличается от вашего реального.

Шаг 6: Создание тестовой среды для изучения анонимизации​

  1. Установка веб-сервера для тестирования:
    • Установите Apache2:
      Bash:
      sudo apt install apache2
      sudo systemctl enable apache2
      sudo systemctl start apache2
    • Создайте тестовую страницу:
      Bash:
      sudo nano /var/www/html/test.html
      Пример:
      HTML:
      <!DOCTYPE html>
      <html>
      <head>
          <title>Тестовая страница</title>
      </head>
      <body>
          <h1>Тест анонимности</h1>
          <p>Ваш IP: <?php echo $_SERVER['REMOTE_ADDR']; ?></p>
      </body>
      </html>
    • Доступ к странице через Tor Browser или Proxychains:
      Bash:
      proxychains curl http://your_raspberry_pi_ip/test.html
      Убедитесь, что IP-адрес не соответствует вашему реальному.
  2. Логирование трафика для анализа:
    • Создайте скрипт для записи логов посещений:
      Bash:
      sudo nano /var/www/html/log.php
      Пример:
      PHP:
      <?php
      $ip = $_SERVER['REMOTE_ADDR'];
      $time = date('Y-m-d H:i:s');
      $log = "$time | IP: $ip\n";
      file_put_contents('access_log.txt', $log, FILE_APPEND);
      echo "Ваш запрос записан.";
      ?>
    • Проанализируйте логи:
      Bash:
      cat /var/www/html/access_log.txt

Шаг 7: Проверка анонимности​

  1. Тестирование через внешние сервисы:
    • Проверьте IP и DNS-утечки:
      • Откройте Tor Browser и посетите ipleak.net или whoer.me.
      • Убедитесь, что ваш реальный IP не отображается.
    • Проверьте WebRTC (отключите в браузере, так как оно может раскрывать IP).
  2. Анализ трафика с Wireshark:
    • Запустите Wireshark и проверьте, что весь трафик идет через Tor (порт 9050) или VPN.
    • Ищите подозрительные пакеты, которые могут указывать на утечки.
  3. Тестирование Proxychains:
    • Выполните тестовые команды:
      Bash:
      proxychains nmap scanme.nmap.org
      Убедитесь, что трафик маршрутизируется через Tor.
 
Top