Поднимаем анонимный веб-ресурс в TOR

Поднимаем анонимный веб-ресурс в TOR

https://t.me/hacker_sanctuary

Здравствуй, дорогой друг!

Данный пост будет ности практический характер!

В данном посте разберём тему поднятия анонимного веб-ресурса в TOR.

Вся информация предоставлена в ознакомительных целях, автор не несёт последствия за вашие неправомерные действия и использования полученой информации в преступных целях!


Зачем вам это?

TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать/устранить (при соблюдении определённых правил). Кроме того TOR-адрес в доменной зоне .onion невозможно украсть/присвоить/отозвать до тех пор пока вы не потеряете секретный ключ от этого домена (об этом чуть позже).

Настраиваем веб-сервер

Пропускаем этот раздел и переходим к разделу настройки TOR в случае если web-сервер уже настроен.

Однострочник на Python

Если у вас статические html-файлы с сайтом (идеальный вариант для безопасности) и не очень много ресурсов, то можно просто запустить однострочник на Python, который будет отдавать пользователю контент.

Для этого перейдите в каталог с html-файлами и запустите следующую команду:

 $ cd /var/www/torSite
 $ python -m SimpleHTTPServer 80

Можно параллельно запустить несколько сайтов, поменяв лишь каталог назначения и порт. Например:

  $ cd /var/www/testSite1
  $ python -m SimpleHTTPServer 81

Nginx

Если сайт более сложный и ресурсов хватает - можно настроить nginx.

Ставим:

$ sudo apt-get install nginx

Рекомендуется в файле /etc/nginx/nginx.conf поменять следующие значения:

http {

...

        # не предоставляем версию используемого софта
        server_tokens off;
        # отключаем ведение логов
        #access_log /var/log/nginx/access.log;
        #error_log /var/log/nginx/error.log;

        error_log /dev/null crit;
...

Далее создаём файл нового виртуалхоста:

/etc/nginx/sites-available/torSite

server {
        listen 127.0.0.1:80 default_server;
        server_name localhost;

        root /var/www/torSite;
        index index.html index.htm;

        location / {
                allow 127.0.0.1;
                deny all;

        }
}

Включаем его:

    $ cd /etc/nginx/sites-enabled
    $ sudo ln -s ../sites-available/torSite.

Перезапускаем nginx и добавляем его в автозагрузку:

    $ sudo service nginx restart
    $ sudo update-rc.d enable nginx

Создаём каталог с будущим сайтом:

    $ sudo mkdir /var/www/torSite

Кладём туда необходимые файлы и сменяем владельца:

    $ sudo chown -R www-data:www-data /var/www/torSite

Настройка TOR

Настройка TOR сводится лишь к его установке и добавлению 2 строчек в конфиг.

    $ sudo apt-get install tor

Открываем /etc/tor/torrc:

  HiddenServiceDir /var/lib/tor/torSite
  HiddenServicePort 80 127.0.0.1:80

Перезапускаем TOR:

    $ sudo /etc/init.d/tor restart

Первая строчка в конфиге указывает путь к закрытому ключу, который создаётся автоматически TOR'ом при первом запуске после модификации конфига и играет роль onion-домена. Давайте посмотрим на содержимое каталога для большего понимания:

    $ sudo ls /var/lib/tor/torSite
    hostname  private_key

Файл hostname содержит адрес домена сгенерированного на базе хеша ключа private_key, который в свою очередь сгенерировался случайным образом при первом запуске.

    aw1f45ae14l24aez.onion

удаление/модификация файла hostname не влечёт никаких последствий, при следующем перезапуске TOR он вновь создаётся на основе ключа. Это скорее файл-подсказка для вас.

А вот ключ private_key необходимо держать в секрете. До тех пор пока вы являетесь единственным владельцем этого файла - ваш домен никто и никогда не украдёт.

Ключ имеет стандартный вид:

-----BEGIN RSA PRIVATE KEY-----
......... base64 encodede data ......... 
-----END RSA PRIVATE KEY-----

Рекомендуется сделать копию ключа, предварительно зашифровав например GPG, используя криптостойкий пароль (либо ваш ключ) и куда-нибудь скопировать:

    $ sudo gpg -c /var/lib/tor/torSite/private_key

Если очистить каталог /var/lib/tor/torSite от ключа, то при следующем перезапуске TOR сгенерирует новый ключ с новым случайным onion-адресом.

Вернёмся к конфигу. Вторая строчка (HiddenServicePort 80 127.0.0.1:80) задаёт какой порт будет у onion-ресурса и какой адрес и порт будем форвардить на него. В нашем случае мы берём адрес/порт 127.0.0.1:80 и форвардим его на pigf5kfufjz63s5z.onion:80.

Давайте проверим так ли это. Откройте в tor-browser, либо в любом другом браузере, но с настроенным TOR и введите адрес http://aw1f45ae14l24aez.onion. Должна открыться страница что висит на 127.0.0.1:80.

Если сайтов нестолько, то в конфиг дописываем, например:

    HiddenServiceDir /var/lib/tor/torSite1
    HiddenServicePort 80 127.0.0.1:81

    HiddenServiceDir /var/lib/tor/torSite2
    HiddenServicePort 80 127.0.0.1:82

перезапускаем TOR, после чего создаются ключи в соответствующих каталогах.

Report Page