Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Navega de forma anónima (VPN + TOR) con un router basado en Raspberry Pi
Punto de acceso seguro con Tor y Raspberry Pi: Onion PI
Onion Pi, un punto de acceso a la red Tor desarrollado por Adafruit.
Con este punto de acceso conseguiremos que todos los integrantes de nuestra unidad doméstica puedan dirigir su tráfico por Tor y no hará falta estar instalando Tor en cada uno de los ordenadores o smartphones que queramos utilizar.
El hardware de Onion Pi está compuesto por:
- Una Raspberry Pi serie “B”.
- Un adaptador WiFi USB compatible.
- Un cable Ethernet.n cable microUSB.
- Una fuente de alimentación para el Raspberry Pi
- Una tarjeta SD de al menos 4 GB, en donde se debe instalar Raspbian.
- Un cable de depuración USB.
Una vez tengamos todo conectado a la Raspberry Pi, hemos de descargarnos el programa TOR en Raspbian y modificar algunos parámetros de dicho programa para que se adapten a nuestra de casa.
Aunque esta fuera de stock, gracias a la guía de Adafruit y a Raspberry Pi, no es necesario comprarlo ya que podemos construirlo por muy poco dinero.
Instalando y configurando el software
Una vez montado el hardware, la primera vez que lo arranquemos deberemos instalar el software. En este sentido, si hemos adquirido una tarjeta microSD con NOOBS preinstalado, éste nos ofrecerá un menú gráfico para elegir qué sistema operativo queremos instalar. En nuestro caso, para crear el proxy anónimo basado en Tor usaremos Raspbian, una versión de Debian Linux adaptada a Raspberry Pi.
Una vez tenemos ya sistema operativo en nuestro Raspberry Pi, ahora deberemos instalar Tor. Para ello, abrimos el terminal y ejecutamos primero una orden para actualizar los paquetes disponibles, sudo apt-get update, y luego la orden para instalar Tor: sudo apt-get install tor.
Con Tor instalado, editamos su archivo de configuración con la orden sudo nano /etc/tor/torrc y pegamos el siguiente texto en las primeras líneas del archivo, debajo de las preguntas FAQ.
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1
Luego editamos la configuración del punto acceso con la orden sudo nano /etc/hostapd/hostapd.conf para cambiar la contraseña por defecto por una más segura. También tendremos que editar las tablas de enrutamiento con las órdenes sudo iptables -F y luego sudo iptables -t nat -F y, para comprobar que todo está bien, podemos probar las tablas con la orden sudo iptables -t nat -L. Si todo está correcto, ejecutaremos la orden sudo sh -c "iptables-save > /etc/iptables.ipv4.nat” para actualizar el archivo NAT.
Si quieres obtener información sobre las conexiones y el tráfico que maneje tu proxy anónimo, deberemos crear archivos para guardar esa información. Para ello, deberemos lanzar las siguientes órdenes desde el Terminal:
sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
Para comprobar que se han creado correctamente, ejecutaremos la orden ls -l /var/log/tor.
Ya solo nos queda lanzar Tor para activar el proxy anónimo Onion Pi. Para ello, lanzamos la orden sudo service tor start y luego la orden sudo service tor status para comprobar que Tor funciona correctamente.
Finalmente, para que Tor se ejecute automáticamente cada vez que iniciemos la Raspberry Pi, debemos lanzar la orden sudo update-rc.d tor enable en el Terminal.
Proyecto Anterior:
Eso, un adaptador de corriente y una tarjeta MicroSD en la que cargar la variante de Linux Raspbian bastan para convertir la placa en un punto de acceso seguro para tus dispositivos. Lo que hace es conectarse a redes WiFi no seguras mediante Ethernet o WiFi, y filtrar todo el tráfico a través de una VPN segura implementada mediante la red TOR. No solo vale para computadoras. Incluso podemos conectar chismes inalámbricos como Chromecast.
El vídeo de Make a continuación explica el proceso someramente, pero las instrucciones completas (en inglés) se encuentran también en su web. [Makezine vía Manu Contreras]
Fuente:
http://es.gizmodo.com/como-fabricar-un-router-wifi-de-bolsillo-basado-en-tor-1764726467
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.