Come creare un sito web darknet / Tor in Linux?


38

Di recente ho sentito molto parlare della creazione di siti darknet . Uso spesso anche il browser Tor .

Il torservizio è in esecuzione nel mio server Debian a casa ed è stato installato con:

sudo apt-get install tor 

Ho un'idea di come funziona la rete Tor e di utilizzare Torify di tanto in tanto, in Linux e MacOS, per fare alcuni test con sshe wgetsulla rete Tor.

Ho notato le righe in /etc/tor/torrc

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

Tuttavia, come andare da lì? Come vengono .onioncreati i siti / i nomi?
Quali sono le basi per configurare un tale servizio in Linux?

Risposte:


47

Creare un .onionservizio nella rete Tor è semplice come modificare /etc/tor/torrce aggiungere:

HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80

Dopo aver riavviato il torservizio con

sudo service tor restart 

o

sudo service tor reload

La directory verrà creata automagicamente e all'interno della nuova directory vengono generati due file hostnamee private_key.

Il hostnamefile ha un nome alquanto casuale all'interno, che è il tuo indirizzo nella .onionrete.

$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion 

I nomi vengono generati in negoziazione con l'attuale rete Tor, il che spiega anche perché i siti / servizi nella rete Tor hanno nomi così strani.

Sembra che ci siano degli script per ottenere (usando la forza bruta?) Un nome meno casuale, ho avuto l'impressione che la complessità aggiunta non valga la pena.

Quindi, in realtà, ciò che hai configurato ora, è che tutte le visite a nella rete Tor http://xyew6pdq6qv2i4sx.onion/verranno inoltrate a un demone che ascolta 127.0.0.1:80(localhost: 80) sul tuo server.

Ora possiamo configurare un demone web per rispondere a quell'indirizzo IP: porta e vincolante solo per localhost ad es. Non risponde alle richieste nella rete locale e in qualsiasi indirizzo IP pubblico nell'Internet "normale".

Ad esempio, utilizzando nginx, modifica la configurazione del server predefinita in /etc/nginx/sites-enabled/default:

server {
    listen 127.0.0.1:80 default_server;
    server_name xyew6pdq6qv2i4sx.onion;
    ...
}

Installa alcune pagine e, voilá, hai un sito darknet.

La parte reale dell'installazione del servizio in sé, tuttavia, non è la parte più difficile. Bisogna fare attenzione a non perdere informazioni sulla macchina reale in:

  • la configurazione di sicurezza del server;
  • il demone che fornisce il servizio;
  • le regole di firewalling / iptables.

Prestare particolare attenzione anche alle perdite DNS, tramite dnscrypto tor.

Vedere la risposta alla risoluzione del DNS tramite Tor per ulteriori informazioni.

Tale impostazione può essere utilizzata per impostare alcuni anonymoussiti o, ancora più interessante, a causa delle proprietà dell'arrivo come configurazione proxy inversa, per impostare un servizio temporaneo / scaricare file da una rete in cui non vi sono regole del firewall o indirizzi IP pubblici / NAT disponibile per configurare un sito www adeguato in Internet in generale.

Ovviamente, c'è molto altro da dire sui problemi di sicurezza, tuttavia non rientra nell'ambito di questa domanda.

Per più servizi nello stesso host, vedere la domanda correlata: Come impostare più servizi nascosti Tor nello stesso host?

Per un'introduzione al tema, dai un'occhiata a: Configurare un servizio nascosto con NGinx e Guida Onionshop: come impostare un servizio nascosto?

In caso di problemi con l'apertura di .onionsiti con FireFox, consultare: Visitare i siti darknet / Tor con Firefox

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.