Convirtiendo tu ODROID en un Repetidor Tor

Tor Logo - ODROID Tor Relay

Tor es un software gratuito que permite acceder una red abierta muy útil con comunicaciones anónimas. El nombre deriva del acrónimo del nombre original del proyecto, The Onion Router. Protege tu privacidad al redireccionar el tráfico de Internet a través de una red de miles de repetidores, y evita que las utilidades de análisis de datos y vigilancia de red recopilen datos tuyos mientras navegas. En otras palabras, esto te hace "invisible" para que los sitios web no conozcan tu ubicación por tu dirección IP o por tu proveedor de servicios de Internet (ISP). Las personas que monitorizan tu red no podrán ver los sitios web o los recursos a los que accedes.

Todas las comunicaciones dentro de Tor están encriptadas. Cuando se envían datos, éstos se encriptan en la capa de aplicación varias veces y se anida como las capas de una cebolla. Las rutas de los datos incluyen repetidores seleccionados de forma aleatoria. Cada repetidor descifra una capa de cifrado que revela solo el siguiente repetidor y transmite la información restante. El proceso continúa hasta que el repetidor final descifra los datos originales y los envía al destino sin revelar la dirección IP de origen.

La desventaja de utilizar Tor es que tu conexión a Internet será más lenta de lo normal, debido a todas las fases de cifrado y descifrado que intervienen y al paso a través de múltiples repetidores. La velocidad de transferencia de información sería perceptiblemente menor.

Instalación

Primero, asegúrate de que el sistema esté actualizado utilizando los siguientes comandos:

$ sudo apt-get update
$ sudo apt-get upgrade
Luego, instala la aplicación Tor y sus dependencias usando:
$ sudo apt-get install tor
Opcionalmente, también puede instalar Arm (forma abreviada de: monitor de repetidor anonimo), que es una aplicación para monitorizar y configurar Tor. Funciona de forma muy parecida a la utilidad de Linux llamada top, se puede instalar con el siguiente comando:
$ sudo apt-get install tor-arm

Configuración

Tor se puede personalizar modificando el archivo de configuración del mismo. Puedes usar tu editor de texto favorito para editar el archivo /etc/tor/torrc y agregar las opciones comentadas (usando #) que aparecen a continuación:

Log notice file /var/log/tor/notices.log # Log file destination
RunAsDaemon 1 # Start process in background as a daemon
ORPort 9001 # Port to be used by incoming connections
DirPort 9030 # Port to be used by directory connections
ExitPolicy reject *:* # Implies that your relay will be used for
# relaying traffic inside the Tor network, but
# not for connections to external websites or
# other services
Nickname odroid-tor-relay # Can be anything you like, so people
# don't have to refer to your relay by key
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBandwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)
Si has instalado la aplicación Arm opcional, debes incluir las siguientes líneas de configuración en el archivo que hemos mencionado anteriormente:
ControlPort 9051 # Port to be used by controller applications.
CookieAuthentication 1 # Authentication method to be used by the
# controller application
DisableDebuggerAttachment 0 # Required by Arm application to be able to use
# commands like netstat to monitor the network
# traffic
A continuación, reinicia Tor para que la configuración tenga efecto usando el comando:
$ sudo service tor restart
Si todo va bien, deberías ver una entrada en /varlog/tor/log como esta:
Jan 15 11:38:53.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Ten en cuenta que, si tu red tiene un firewall, deberás configurarlo para que deje pasar las solicitudes entrantes en los puertos 9030 (para el servicio de directorio) y 9001 (para la actividad del repetidor). Es posible que tengas que consultar la Guía de usuario de tu firewall en particular para configurar esta opción. Si has instalado Arm, puedes iniciarlo usando el comando:
$ sudo arm
Aunque hay muchas opciones que puedes configurar, la más interesante está relacionadas con los gráficos que se generan para monitorizar todo el tráfico que pasa a través de tu repetidor. Consulta las opciones de ayuda de la aplicación Arm para obtener más información sobre cómo aprovechar al máximo esta aplicación.

Por defecto, Tor también es compatible con el protocolo Socket Secure (SOCKS), sobre el puerto 9050. Puede configurar tu navegador para que sea un cliente Tor y redirigir todas las conexiones a través del repetidor Tor protegiendo tu privacidad y mantener el anonimato. En Firefox, por ejemplo, puede ir a la opción Preferences > Advanced > Network > Settings > Change para configurar manualmente el proxy y añadir 127.0.0.1 en el puerto 9050 a la línea SOCKS y pulsar en OK para confirmar.

Para comprobar tu configuración, visita el sitio web del proyecto Tor http://bit.ly/1oh1f82 usando un navegador. Notarás que la IP pública que aparece en esta página es diferente a tu IP real. Este es el nodo de salida de tu solicitud, lo cual garantiza que no se puede rastrear tu ubicación o tu información personal. Ten en cuenta que los datos solo se cifran cuando pasan por la red Tor. Los datos se enviarán tal como están, de modo que todo lo que no se haya cifrado desde el principio continuará siendo así después de dejar el nodo de salida.

Si deseas desactivar esta función SOCKS y mantener tu ODROID solo como un repetidor, agrega la siguiente línea al archivo /etc/tor/torrc y reinicia el servicio Tor:

SocksPort 0 # Disable torsocks
El cliente Tor también se puede usar en otros sistemas operativos. La configuración puede variar un poco dependiendo del sistema operativo y del navegador, pero las opciones que hemos tratado con anterioridad son un buen punto de partida para empezar.

Referencias

Be the first to comment

Leave a Reply