Aula 124 | Wi-Fi TOR residencial

Aula 124 | Wi-Fi TOR residencial

Wi-Fi TOR residencial

Este ambiente é composto por:

  • Interface Ethernet: Conecta o dispositivo à sua rede local/internet e recebe um IP fixo (por exemplo, 192.168.1.70).
  • Interface Wi‑Fi: Utilizada para criar um hotspot (Access Point). No nosso exemplo, em uma VM ela aparece como “wlx00c0cab2b50c”, mas em um Raspberry Pi pode ser simplesmente “wlan0”.
  • Tor: Opera como proxy transparente, redirecionando conexões TCP e consultas DNS para garantir anonimato.
  • hostapd: Gerencia o modo Access Point, definindo SSID, canal e segurança.
  • dnsmasq: Atua como servidor DHCP e DNS para os clientes conectados ao AP.
  • iptables: Configura regras para redirecionar o tráfego da rede Wi‑Fi para o Tor e aplicar NAT (mascaramento) na interface Ethernet.

Você pode utilizar esse mesmo conjunto de configurações tanto em uma máquina virtual quanto em um mini PC como Raspberry Pi ou Orange Pi, bastando ajustar os nomes das interfaces e verificar as particularidades do hardware.

Configurar o Tor

sudo apt install tor -y 

Abra e edite o arquivo /etc/tor/torrc:

TransPort 0.0.0.0:9040

DNSPort 0.0.0.0:9053

Explicação:

  • TransPort 9040: O Tor intercepta conexões TCP nessa porta.
  • DNSPort 9053: O Tor processa consultas DNS nesta porta.

Reiniciar o Tor

sudo systemctl restart tor
systemctl status tor

Configurar a Interface Wi‑Fi Manualmente

Objetivo: Configurar a interface Wi‑Fi para operar com um IP fixo.
Nota: Em uma máquina virtual o adaptador pode ser renomeado para algo como “wlx00c0cab2b50c”. Em um Raspberry Pi, geralmente a interface Wi‑Fi é “wlan0”. Adapte os comandos conforme seu ambiente.

Para nosso exemplo, usaremos a interface com nome wlx00c0cab2b50c. Se estiver em um Raspberry Pi e a interface for “wlan0”, substitua os comandos.

Ativar e Atribuir IP à Interface Wi‑Fi

sudo ip link set wlx00c0cab2b50c up
sudo ip addr add 10.0.0.1/24 dev wlx00c0cab2b50c

Explicação:
Esses comandos ativam a interface Wi‑Fi e atribuem o IP 10.0.0.1/24, que será usado como gateway para os dispositivos conectados ao AP.

Verifique:

ip addr show wlx00c0cab2b50c

Configurar o hostapd – Criar o Access Point

Objetivo: Usar o hostapd para colocar a interface Wi‑Fi em modo AP, criando um hotspot.

Instalar o hostapd

sudo apt install hostapd -y

Edite o arquivo /etc/hostapd/hostapd.conf:

interface=wlx00c0cab2b50c

driver=nl80211

ssid=Tor_2G

channel=6

auth_algs=1

wpa=2

wpa_passphrase=SENHAFORTEAQUI

wpa_key_mgmt=WPA-PSK

rsn_pairwise=CCMP

Edite o arquivo /etc/default/hostapd:

DAEMON_CONF="/etc/hostapd/hostapd.conf"
Explicação:
Essa variável informa ao serviço hostapd qual arquivo de configuração usar ao iniciar. Assim, o hostapd carrega automaticamente as configurações definidas em /etc/hostapd/hostapd.conf.

Iniciar o hostapd

sudo systemctl enable hostapd
sudo systemctl start hostapd
sudo systemctl status hostapd
Você deverá ver a mensagem “AP-ENABLED”.

Configurar o dnsmasq – DHCP e DNS para a Rede Wi‑Fi

Objetivo: O dnsmasq fornecerá endereços IP (via DHCP) e atuará como servidor DNS para os dispositivos conectados ao AP.

Instalar o dnsmasq

sudo apt install dnsmasq -y

Edite o arquivo /etc/dnsmasq.conf:

interface=wlx00c0cab2b50c 

bind-interfaces

dhcp-range=10.0.0.50,10.0.0.150,255.255.255.0,12h

dhcp-option=3,10.0.0.1

dhcp-option=6,10.0.0.1

no-resolv

log-queries

log-dhcp

Iniciar o dnsmasq

sudo systemctl enable dnsmasq
sudo systemctl start dnsmasq
sudo systemctl status dnsmasq

Criar Script de Regras iptables para Redirecionar o Tráfego via Tor

Objetivo: Para facilitar que tudo seja garantido e que o tráfego dos dispositivos conectados ao AP seja redirecionado para o Tor, com NAT configurado na interface Ethernet, crie um script que vocês executam e ele faz tudo.

Criar o Script

Edite ou crie o arquivo /usr/local/bin/tor-wifi.sh:

#!/bin/bash

IFACE_INTERNET="ens33"
IFACE_WIFI="wlx00c0cab2b50c"
TOR_USER="debian-tor"

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -i "$IFACE_WIFI" -o "$IFACE_INTERNET" -j ACCEPT
iptables -A FORWARD -i "$IFACE_INTERNET" -o "$IFACE_WIFI" -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -t nat -A POSTROUTING -o "$IFACE_INTERNET" -j MASQUERADE

iptables -t nat -A OUTPUT -m owner --uid-owner "$TOR_USER" -j RETURN

iptables -t nat -A PREROUTING -i "$IFACE_WIFI" -p udp --dport 53 -j REDIRECT --to-ports 9053

iptables -t nat -A PREROUTING -i "$IFACE_WIFI" -p tcp -j REDIRECT --to-ports 9040

echo "Regras iptables para Wi‑Fi via Tor aplicadas com sucesso! - NetCat Test"

Tornar o Script Executável e Executá-lo

sudo chmod +x /usr/local/bin/tor-wifi.sh
sudo /usr/local/bin/tor-wifi.sh

Testar a Configuração

  1. Verificar o Access Point:

    • Confirme que o hostapd está ativo:
       
      sudo systemctl status hostapd
    • Use o comando:
       
      iw dev
      para confirmar que o AP está ativo e o SSID aparece.
  2. Verificar o DHCP:

    • Certifique-se de que a interface Wi‑Fi tenha IP 10.0.0.1:
       
      ip addr show wlx00c0cab2b50c
    • Verifique o status do dnsmasq:
       
      sudo systemctl status dnsmasq
  3. Conectar um Dispositivo:

    • Em um celular ou laptop, procure pela rede “Tor_2G” e conecte-se utilizando a senha definida.
    • O dispositivo deve receber um IP na faixa 10.0.0.50–10.0.0.150.
  4. Testar o Roteamento via Tor:

    • No dispositivo conectado, acesse check.torproject.org para confirmar que o tráfego está sendo roteado pelo Tor.

Considerações Finais e Ambiente Multiplataforma

Este tutorial foi demonstrado em uma VM, mas os mesmos princípios e comandos se aplicam a dispositivos físicos como um Raspberry Pi, Orange Pi ou qualquer mini PC rodando Linux. Observe que:

  • Os nomes das interfaces podem variar. Em um Raspberry Pi, a interface Wi‑Fi geralmente é chamada de wlan0; basta ajustar os comandos e configurações (por exemplo, altere “wlx00c0cab2b50c” para “wlan0” em todos os arquivos).
  • A instalação de pacotes e comandos básicos (hostapd, dnsmasq, Tor, iptables) é a mesma em ambos os ambientes.
  • Em dispositivos físicos, verifique se o adaptador Wi‑Fi suporta modo AP e se não há conflitos com o gerenciador de rede (como o NetworkManager). Se necessário, desative o gerenciamento automático da interface Wi‑Fi.

Com este tutorial completo e detalhado, você terá:

  • Uma VM ou mini PC com IP fixo na interface Ethernet para acesso à internet.
  • Um Access Point (AP) configurado via hostapd com o SSID “Tor_2G”.
  • O dnsmasq atuando como servidor DHCP/DNS na rede Wi‑Fi.
  • Tor configurado para redirecionar o tráfego via as portas 9040 (TCP) e 9053 (DNS).
  • Regras iptables que direcionam o tráfego dos clientes do AP para o Tor e aplicam NAT na interface Ethernet.

Qualquer dispositivo que se conectar ao seu AP receberá um IP na faixa 10.0.0.x e terá seu tráfego roteado através do Tor, garantindo anonimato e privacidade.

Caso surjam dúvidas ou problemas, verifique os logs dos serviços (usando systemctl status e journalctl -u <serviço>) e ajuste as configurações conforme necessário. Este ambiente é altamente flexível e pode ser adaptado tanto em VMs quanto em mini PCs, permitindo o uso prático em projetos de redes anônimas e privacidade.

Sugestões de Aulas

Aula 125 | Exposição no .onion

Ver Aula

Aula 123 | Gateway TOR Residencial

Ver Aula

Aula 28 | Informações com o WHOIS

Ver Aula