[Hackmeeting] e' tempo di esodo

Borrar esta mensaxe

Responder a esta mensaxe
Autor: Jaromil
Data:  
Para: hackmeeting
Asunto: [Hackmeeting] e' tempo di esodo


rega', nonostante abbia indugiato, come altri qui, a farmi un giro
nella finzione della matrix, ad oggi mi trovo sempre piu' disgustato
da quello che sta diventando internet. un posto dove siamo messi tutti
al muro con nome cognome e passaporto, dove la gente si gasa di
un'intelligenza collettiva che in realta' non c'e' dato che fan tutti
molta attenzione a quel che dicono in pubblico per adulare o non far
incazzare il padrone di turno.

questa internet ormai e' un posto monitorato all'inverosimile che
magari ci da anche la possibilita' di parlare su facebook e come si
diceva in thread precedenti la possibilita' di raggiungere un audience
largo, ma certamente non lascia piu' spazio per le relazioni vere che
abbiamo sempre usato tessere in questo contesto: relazioni
intrattenute lontano dagli occhi degli inquisitori.

quindi, determinato a ricavarmi un altro contesto in un posto piu'
rilassato, un bel giorno di questi mi sono svegliato ed ho deciso di
aprire un paio di porte su mondi paralleli, darknets come I2P e Tor,
dove la gente parla liberamente e in anonimita'.

ora sono contentissimo di averlo fatto :D sembra internet 20 anni fa:
lenta si', ma con le BBS, un sacco di cose nuove da leggere e non le
solite stronzate che ti restituisce sempre google.

qui di sotto in breve riporto come ho fatto. mi offro anche
all'hackmeeting di fare un piccolo workshop su sta cosa, magari
assieme a qualcun'altro dato che credo di non essere l'unico

1) sceglietevi una gnu/linux box da usare come firewall in casa
tale box fara' da: firewall (masquerading), proxy e dns

se poi volete ci mettete su anche samba per il filesharing e altre
cose, giacche' c'e', ma questo e' il minimo per entrare in darknets

da qui in poi per comodita' la chiameremo GHETTOBOX

le specifiche possono essere quelle di un computer trovato
nell'immondizia, purche' ancora funzionante: ram minima 256MB, CPU
PII e una sola scheda di rete.

2) IMPORTANTE: mangiate TANTO AGLIO in modo da tener lontano chiunque
vi disturbi da qui alle prossime 6 ore.

3) istallateci Debian 6 stable, possibilmente fatelo in mutande in
modo da sentire FREDDO. in questo modo proverete quello che e' il
FREDDO che ogni debianista prova NEL CUORE. una volta compreso
cosa sia il FREDDO CUORE di DEBIAN, si incontrano meno problemi con
debian.

4) istallate: iptables, privoxy, dnsmasq e polipo

5) configurate la rete in modo che tutto il traffico passi per la box.
di seguito riporto le varie configurazioni per il mio caso in cui:

10.0.0.1 e' il router ADSL che mi connette alla rete

10.0.0.250 e' la GHETTOBOX nella mia rete

10.0.0.0/24 e' tutta la rete (255.255.255.0)


* DNSMASQ

configurare dnsmasq anche x server dhcp e disattivarlo sul router
ADSL! sara' la GHETTOBOX a dare gli ip

-----8<---------8<--------
address=/ghettobox/10.0.0.250
address=/.i2p/10.0.0.250
address=/.onion/10.0.0.250
dhcp-range=10.0.0.50,10.0.0.150,48h
domain=redsalmon.lan
expand-hosts
interface=eth0
server=10.0.0.1
server=10.0.0.1@eth0
-----8<---------8<--------

* IPTABLES

Aggiungete queste regole all'avvio, non so come cazzo si debba fare
secondo i debianisti, ma da quando esiste UNIX esiste /etc/rc.local
che PER FORTUNA nessuno ha mai avuto la pessima idea di eliminare, e
quindi io NE APPROFITTO e mi risparmio la lettura di SCRIPT
PLEONASTICI scritti da MONACI FOCOMELICI IN TRANCE

le regole di firewall qui mascherano tutto il traffico da eth0 a br0 e
redirigono la porta 80 alla 8118 (privoxy), in pratica tutto il
traffico web che vuole uscire dalla vostra rete di casa verra' passato
attraverso privoxy (che in generale e' una buona pratica)


-----8<---------8<--------

# aggiungi una interfaccia virtuale "br0" (virtual bridge)
ifconfig | grep '^br0' > /dev/null
if [ $? != 0 ]; then brctl addbr br0; fi
ifconfig br0 10.0.0.254 netmask 255.255.255.0 up
sysctl net.netfilter.nf_conntrack_acct=1 > /dev/null
echo 1 > /proc/sys/net/ipv4/ip_forward

# metti le regole di firewall
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
ip6tables -A INPUT -j DROP # FANCULO IPV6
iptables --table nat --append POSTROUTING --out-interface eth0 -j SNAT --to 10.0.0.250
iptables --append FORWARD --in-interface eth0 -s 10.0.0.0/24 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/24 -p tcp --dport 80 -j REDIRECT --to-port 8118

-----8<---------8<--------




* PRIVOXY

aggiungere le regole di forward di privoxy che vanno a risolvere i
nuovi indirizzi di darknet .onion e .i2p in modo da poter aprire siti
web in I2P e Tor direttamente sul browser in modo "trasparente"

-----8<---------8<--------

user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on.
actionsfile default.action   # Main actions file
actionsfile user.action      # User customizations
filterfile default.filter
listen-address  10.0.0.250:8118
toggle  1
enable-remote-toggle  0
enable-remote-http-toggle  0
enable-edit-actions 1
enforce-blocks 0
buffer-limit 4096
forwarded-connect-retries  0
accept-intercepted-requests 1
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
socket-timeout 300
handle-as-empty-doc-returns-ok 1
# polipo (web cache)
forward / 10.0.0.250:8123
# pass through i2p 
forward .i2p 10.0.0.250:4444
# pass through tor
forward-socks4a .onion 10.0.0.250:9050 .
# direct access
forward ghettobox .


-----8<---------8<--------

* POLIPO

semplicissimo, giusto assicurarsi le dir di cache esistono e che i
permessi siano giusto, ma questo in generale.


-----8<---------8<--------
allowedClients = 10.0.0.0/24
diskCacheRoot = "/var/cache/polipo"
dnsUseGethostbyname = yes
proxyAddress = 10.0.0.250
-----8<---------8<--------

* TOR

Istallate Tor magari anche da sorgenti che aggiorna spesso e il
pacchetto debian e' vecchio, http://torproject.org

ci sono abbastanza istruzioni sul sito, riferirsi a quelle

usando daemontools create un utenza tor senza shell e lanciatelo con
una cosa tipo:

# setuidgid tor tor -f /etc/torrc


* I2P

Istallate I2P da pacchetto o sorgente, occorre java ma va bene anche
quello libero in debian.

avendo creato un utenza i2p poi basta fare

# setuidgid i2p /usr/i2p/i2prouter start

per farlo girare da utente, ma dovete controllare che sia configurato
bene... cmq vale la pena I2P e' pieno di gente e mi sembra al momento
piu' usato di tor, inoltre ci si possono anche scaricare torrents.

l'interfaccia utente di i2p la trovate su http://10.0.0.250:7657

* CONCLUSIONE (to be continued?)

Questo e' quanto, cmq ci sarebbe molto altro da dire e sicuramente non
bastano queste istruzioni da sole serve un po' di esperienza di
amministrazione di base.

niente tutto qui volevo condividere la gioia di aver acchittato
finalmente l'accesso a delle reti libere in modo del tutto
trasparente, cioe' se poi questo accrocchio funziona aprendo siti come
questi di sotto entrerete nelle darknets con il vostro browser e
soprirete un mondo molto piu' bello e colorato di facebook

http://kpvz7ki2v5agwt35.onion (the hidden wiki)

http://eqt5g4fuenphqinx.onion (core .onion)

http://clsvtzwzdgzkjda7.onion (hackBB)

http://echelon.i2p + siti i2p son linkati da http://10.0.0.250:7657


se qualcuno vuole far partire assieme un progetto di distro basata su
sta cosa fatemi un fischio mi piacerebbe partecipare. se la stanno a
mena' da anni co sta cazzo di freedombox e ancora nessuno che esce
fuori co na cosa che funziona, daje ao' basta quaqquaraqqua'

tra l'altro non escludo che con l'uscita di computer come il
raspberrypi potremmo distribuire oggettini preconfigurati di piccole
dimensioni che diano accesso a reti parallele come queste...

ciao


--
jaromil, dyne.org developer, http://jaromil.dyne.org
GPG: B2D9 9376 BFB2 60B7 601F 5B62 F6D3 FBD9 C2B6 8E39