lundi 26 février 2018

إصنع روتر بحجم البطاقة المصرفية يجعل من المستحيل ان تتجسس عليك الشرطة او حتى الشركة الموزعة للأنترنت



إصنع روتر بحجم البطاقة المصرفية يجعل من المستحيل ان تتجسس عليك الشرطة او حتى الشركة الموزعة للأنترنت

في درس اليوم سأريك كيف تصنع روتر بحجم بطاقة مصرفية يمكنك حمله في جيبك لكن مميزاته خطيرة جدا! ، ذلك لكون انه بإستعمالك لهذا الروتر فسيستحيل على الشركة الموزعة للانترنت ولا كذلك الشرطة ان تعرف هويتك ! بل والاهم كذلك ان حتى الهكرز لن يستطيعوا إختراقك . الروتر كذلك سيمكنك من تحميل ملفات التورنت في سرية تامة إن كنت تتواجد في بلد اجنبي يمنع عليك تحميل ملفات التورنت .ذلك لاننا سنستعمل اقوى شبكة وهي شبكة التور التي ستتولى حماية هويتنا من خلال التشفير الذي توفره عبر شبكتها والذي يعتبر من اقوى أنظمة التشفير الموجودة إلى حدود كتابة هذه الاسطر .  يمكنك مشاهدة التجربة التي سنقوم بها في اول الڤيديو لنقارن بين إستعمالك لروتر عادي وبين روتر الذي ستقوم بتصنيعه . فرجة ممتعة 


ستحتاج إلى تحميل الاتي :

Raspberry
http://www.putty.org
Win32 Disk Imager



سطور الاوامر:
sudo apt-get update
sudo apt-get install hostapd isc-dhcp-server
sudo apt-get install iptables-persistent
sudo nano /etc/dhcp/dhcpd.conf
السكريبت


subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
}

سطور الاوامر:

sudo nano /etc/default/isc-dhcp-server
sudo ifdown wlan0
sudo nano /etc/network/interfaces


السكريبت

auto lo

iface lo inet loopback 
iface eth0 inet dhcp

allow-hotplug wlan0

iface wlan0 inet static
 address 192.168.42.1
 netmask 255.255.255.0

#iface wlan0 inet manual
#wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
#iface default inet dhcp



sudo ifconfig wlan0 192.168.42.1
sudo nano /etc/hostapd/hostapd.conf

السكريبت
interface=wlan0
#driver=rtl871xdrv
ssid=TORNet
country_code=US
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=Raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
wpa_group_rekey=86400
ieee80211n=1
wme_enabled=1



sudo nano /etc/default/hostapd
السكريبت
DAEMON_CONF= and change it to DAEMON_CONF=/etc/hostapd/hostapd.conf

sudo nano /etc/sysctl.conf



sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
sudo sh -c "iptables-save > /etc/iptables/rules.v4"
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

sudo mv /usr/share/dbus-1/system-services/fi.epitest.hostap.WPASupplicant.service ~/
sudo reboot
sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf
sudo service hostapd start
sudo service isc-dhcp-server start
sudo update-rc.d hostapd enable
sudo update-rc.d isc-dhcp-server enable


sudo apt-get update
sudo apt-get install tor
sudo nano /etc/tor/torrc
السكريبت


Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1



sudo iptables -F
sudo iptables -t nat -F
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
sudo iptables -t nat -L
sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
ls -l /var/log/tor
sudo service tor start
sudo service tor status
sudo update-rc.d tor enable




from موضوع جديد لك http://ift.tt/2CjBQfq

Aucun commentaire:

Enregistrer un commentaire