Como criar um site .onion

Como criar um site .onion

Anastasis Vasileiadis
8 minutos de leitura

É isso Tor (abreviação de The onion router ) ĂŠ um sistema que permite o anonimato de seus usuĂĄrios na Internet.

O software Tor roteia o tråfego da web por meio de uma rede global de servidores voluntårios para ocultar a localização ou o uso de um usuårio de qualquer pessoa que esteja realizando monitoramento ou anålise do tråfego da web.

O uso do Tor torna difĂ­cil para um usuĂĄrio rastrear atividades online, incluindo visitas a sites, postagens na web, mensagens instantâneas e outras mĂ­dias online, e visa proteger a liberdade pessoal , a privacidade e a capacidade do usuĂĄrio de realizar trabalho confidencial sem registrar sua atividades on-line.

roteamento “onion” refere-se Ă  natureza estratificada do serviço de criptografia: os dados iniciais sĂŁo criptografados e recriptografados vĂĄrias vezes, depois enviados por nĂłs Tor sucessivos, cada um dos quais descriptografa uma camada de “criptografia” antes de finalmente transferir os dados para a prĂłxima nĂł. Isso reduz a probabilidade de os dados originais serem descriptografados ou compreendidos durante a transferĂŞncia. O Tor ĂŠ um software cliente gratuito e de uso gratuito.

VocĂŞ pode baixar o Tor aqui .

Esconder conteĂşdo

Autorização do cliente

segurança funcional

Como configurar seu próprio serviço prop224

Como ajudar a próxima geração do Tor a se desenvolver

Passo Zero: Inicie o Tor

Antes de começar, você precisa se certificar de que:

  1. Tor estĂĄ ligado,
  2. vocĂŞ configurou corretamente.

Etapa XNUMX: instalar um servidor da web localmente

Primeiro, vocĂŞ precisa configurar um servidor web localmente, por exemplo nginx ou lighttpd (apache nĂŁo ĂŠ a melhor escolha para anonimato.

Criar um servidor web pode ser complicado. NĂŁo vamos cobrir como criar um servidor web aqui. Se vocĂŞ ficar preso ou quiser fazer mais, encontre um amigo que possa ajudĂĄ-lo. Recomendamos que vocĂŞ instale um novo servidor web separado para o serviço onion e, mesmo que jĂĄ tenha um instalado, vocĂŞ pode usĂĄ-lo (ou usĂĄ-lo posteriormente) para um site normal.

VocĂŞ precisa configurar seu servidor web para que ele nĂŁo forneça informaçþes sobre vocĂŞ, seu computador ou sua localização. Certifique-se de conectar o servidor da Web apenas ao host local (se os usuĂĄrios puderem acessĂĄ-lo diretamente, eles poderĂŁo confirmar que seu computador ĂŠ o que oferece o serviço onion).

Certifique-se de que as mensagens de erro nĂŁo possam ser recuperadas por outra pessoa, seu nome de host ou outras dicas. Considere executar o servidor Web em um ambiente de teste ou VM para limitar as vulnerabilidades no cĂłdigo.

Depois que seu servidor da Web estiver configurado, verifique se ele funciona:

abra seu navegador e acesse o endereço http: // localhost: 8080 / , onde 8080 ĂŠ a porta do servidor web que vocĂŞ selecionou durante a configuração (vocĂŞ pode selecionar qualquer porta, 8080 ĂŠ apenas um exemplo). Em seguida, tente colocar um arquivo no diretĂłrio html principal e verifique se ele aparece quando vocĂŞ acessa o site.

Etapa dois: configurar o serviço Tor

Em seguida, você precisa configurar o serviço tor para direcionar para o seu servidor web local.

Primeiro, abra o arquivo torrc em seu processador de texto favorito.

A barra consiste em grupos de linhas, cada uma representando um serviço de cebola. Todas as linhas contĂŞm um # no inĂ­cio, o que indica que os serviços do Tor estĂŁo desativados. Cada grupo de linhas consiste em uma linha HiddenServiceDir e uma ou mais linhas HiddenServicePort:

  • HiddenServiceDir ĂŠ um diretĂłrio onde o Tor irĂĄ armazenar informaçþes sobre este serviço Tor. Especificamente, o Tor criarĂĄ um arquivo aqui chamado hostname, que informarĂĄ a URL do Tor. VocĂŞ nĂŁo precisa adicionar mais arquivos a esta pasta. Certifique-se de que nĂŁo ĂŠ a mesma pasta que a pasta hidserv que vocĂŞ criou ao configurar o thttpd, pois o HiddenServiceDir contĂŠm informaçþes confidenciais!
  • HiddenServicePort permite que vocĂŞ especifique uma porta virtual (ou seja, qual porta as pessoas que tĂŞm acesso ao serviço Tor pensarĂŁo que estĂŁo usando) e um endereço de porta IP para redirecionar as conexĂľes para essa porta virtual.

Adicione as seguintes linhas ao seu torrc:

HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service / HiddenServicePort 80 127.0.0.1:8080var / lib / tor / serviço_oculto / HiddenServicePort 80  127.0 .0 .1 : 8080

Você pode querer alterar a barra HiddenServiceDir para uma pasta real com permissþes de leitura/gravação para o usuårio que executa o Tor.

A linha acima funcionarĂĄ se vocĂŞ estiver usando o pacote OS X Tor.

No Unix, tente “/ home / username / hidden_service / ”e preencha seu nome de usuĂĄrio em vez de“ username ”.

No Windows, vocĂŞ pode selecionar:

HiddenServiceDir C:  \  Usuårios  \  nome de usuårio  \  Documentos  \  tor  \  serviço_oculto  HiddenServicePort  80  127.0 .0 .1 :8080

Observe que desde a versĂŁo 0.2.6, SocksPort e HiddenServicePort suportam slots Unix. Isso significa que vocĂŞ pode colocar HiddenServicePort em um slot Unix:

HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service / HiddenServicePort  80  unix : / path / to / socket

Agora salve seu torrc e reinicie seu Tor.

Se o Tor iniciar novamente, vocĂŞ estarĂĄ no caminho certo. Caso contrĂĄrio, algo estĂĄ errado. DĂŞ uma olhada em seus logs para obter dicas. VocĂŞ pode ver alguns avisos ou mensagens de erro que dĂŁo uma ideia do que deu errado. Geralmente hĂĄ erros de digitação no torrc ou erros nas permissĂľes do diretĂłrio.

Quando o Tor iniciar, ele criarĂĄ automaticamente o HiddenServiceDir que vocĂŞ especificou (se necessĂĄrio) e criarĂĄ dois arquivos lĂĄ.

chave privada

Primeiro, o Tor irĂĄ gerar uma nova chave pĂşblica/privada para o serviço Tor. Ele existirĂĄ em um arquivo chamado “private_key”. NĂŁo compartilhe esta chave com outras pessoas. Se o fizer, eles podem representar o serviço Tor que vocĂŞ estĂĄ executando.

Nome de anfitriĂŁo

O outro arquivo que o Tor criarĂĄ ĂŠ chamado de “hostname”. Ele contĂŠm um breve resumo de sua chave pĂşblica e se parece com isto: igurugrnewsxiuqc6.onion.

Este Ê o nome público do seu serviço e você pode då-lo, publicå-lo em sites, colocå-lo em cartþes de visita, etc.

Se o Tor estiver sendo executado como um usuĂĄrio diferente de vocĂŞ, por exemplo, no OS X, Debian ou Red Hat, vocĂŞ pode precisar de privilĂŠgios de root para visualizar esses arquivos.

Quando vocĂŞ reiniciar o Tor, serĂĄ um pouco tarde porque ele selecionarĂĄ pontos de entrada na rede Tor e criarĂĄ um descritor de serviço Tor. Esta ĂŠ uma lista assinada de pontos de entrada junto com a chave pĂşblica completa do serviço. Publique esta descrição anonimamente em vĂĄrios servidores de listagem para que outras pessoas possam obter acesso anĂ´nimo ao servidor.

Etapa três: dicas mais avançadas

Se você planeja manter seu serviço disponível por muito tempo, talvez queira fazer backup de seu arquivo private_key em algum lugar.

Se você deseja vårias portas virtuais para um serviço de cebola, basta adicionar mais linhas a HiddenServicePort.

Se vocĂŞ deseja executar vĂĄrios serviços Tor do mesmo cliente Tor, basta adicionar outra linha HiddenServiceDir. Todas as linhas HiddenServicePort a seguir referem-se a esta linha HiddenServiceDir atĂŠ que vocĂŞ adicione outra linha HiddenServiceDir:

HiddenServiceDir / usr / local / etc / tor / hidden_service / HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir / usr / local / etc / tor / other_hidden_service / HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22local / etc / tor / serviço_oculto / HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir / usr / local / etc / tor / other_hidden_service / HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22

Para criar um serviço Tor no Raspbian, dĂŞ uma olhada no github Enterprise Onion Toolkit de Alec Muffett .

Autorização do cliente

Para definir a autenticação de cookie para serviços v2 , consulte as entradas HidServAuth e HiddenServiceAuthorizeClient no manual.

Primeiro adicione a seguinte linha ao seu arquivo torrc do serviço Tor:

HiddenServiceAuthorizeClient [tipo de autenticação] [nome do serviço][tipo de autenticação]  [nome do serviço]

Reinicie / recarregue e leia o cookie do seu arquivo de nome de host do serviço Tor, por exemplo, em

/var/lib/tor/hidden_service_path/hostname.var /lib/tor/caminho_de_serviço_oculto/nomedohost.

Para acessĂĄ-lo com um cliente, adicione a seguinte linha ao torrc e (re)inicie/recarregue:

HidServAuth [endereço de cebola] [cookie de autenticação] [nome do serviço][endereço-cebola]  [cookie-auth]  [nome-serviço]

Agora você pode navegar pelo endereço do serviço Tor.

Para configurar a Autorização do cliente para serviços v3 (“PrĂłxima geração”) conforme definido em rend-spec-v3.txt para o serviço tor executando o Tor, siga as instruçþes em Autorização do cliente. Observe que, para recuperar clientes, vocĂŞ precisarĂĄ reiniciar o serviço tor (consulte #28275 ). No momento, vocĂŞ mesmo deve criar as chaves com um script (como as escritas em bash ou rust).

Para acessar Tor make-client, certifique-se de ter ClientOnionAuthDir em torrc.

No menu, crie um arquivo .auth_private para o serviço Tor correspondente a esta chave (ou seja, 'iguru_onion.auth_private').

O conteĂşdo do arquivo / .auth_private deve ser semelhante a:

< 56 - char - onion - addr -  sem - .onion - part > : descriptor:x25519:BBBEAUAO3PIFAH7SBGBI6A2QFAZBXG2NVN7HMBXFCZENJVF6C5AQ

Em seguida, (re) inicie / recarregue e você poderå navegar pelo endereço do serviço onion.

segurança funcional

Os administradores de serviço Onion devem aplicar segurança operacional adequadamente para gerenciamento de sistema e manutenção de segurança. Para algumas sugestĂľes de segurança, certifique-se de ler o documento “PrĂĄticas recomendadas de serviços Tor Hidden (Onion)” da Riseup. Aqui estĂŁo mais algumas questĂľes de anonimato a serem lembradas:

  • Conforme mencionado acima, certifique-se de permitir que seu servidor da Web revele informaçþes sobre vocĂŞ, seu computador ou sua localização. Por exemplo, nĂŁo conseguir determinar se o servidor ĂŠ thttpd ou Apache ou saber algo sobre seu sistema operacional.
  • Geralmente ĂŠ uma boa ideia hospedar serviços Tor em um cliente Tor em vez de em um retransmissor Tor, jĂĄ que o tempo de atividade do retransmissor e outras propriedades sĂŁo visĂ­veis publicamente.

Outro problema comum ĂŠ usar ou nĂŁo HTTPS em sua retransmissĂŁo. DĂŞ uma olhada nesta suspensĂŁo no Tor Blog para saber mais sobre esses problemas.

VocĂŞ pode usĂĄ-lo para automatizar o gerenciamento de seus serviços Tor .

Por fim, vocĂŞ pode usar a lista de discussĂŁo [tor-onions] para discutir o gerenciamento seguro e a operação dos serviços Tor onion.

Etapa quatro: configurar o Tor de próxima geração (v3)

Esta ĂŠ a versĂŁo mais recente dos serviços do Tor (“ v3 â€) E tem muitas melhorias em relação ao sistema antigo:

  • Melhor criptografia (substitua SHA1 / DH / RSA1024 por SHA3 / ed25519 / curve25519)
  • Protocolo de diretĂłrio aprimorado, para muito menos vazamento de informaçþes.
  • Protocolo de diretĂłrio aprimorado, com uma ĂĄrea menor para ataques direcionados.
  • Melhor segurança do Tor contra a representação.
  • Protocolo de introdução/encontro mais extenso.
  • Uma base de cĂłdigo mais limpa e modular.

Para obter detalhes, consulte Por que o Tor v3 ĂŠ melhor? .

VocĂŞ pode especificar um endereço Tor de Ăşltima geração por seu comprimento: eles tĂŞm 56 caracteres, como em iguru47i6kxnigurum6q7ib2s3uiguruqbsnzjpbi7utijcltosqeiguru.onion. As especificaçþes para os serviços Tor de prĂłxima geração sĂŁo encontradas aqui .

Como configurar seu próprio serviço prop224

É fĂĄcil e simples! Basta usar Tor torrc e adicionar HiddenServiceVersion 3 ao seu modo de bloqueio Torrc.

Aqui estĂĄ um exemplo de um torrc projetado para teste:

SocksPort auto HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6667 127.0.0.1:6667auto HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6667  127.0 .0 .1 : 6667

EntĂŁo seu endereço Tor estĂĄ em /home/user/tmp/hsv3/hostname. Para hospedar um serviço v2 e v3 usando dois blocos de serviço Tor torrc:

HiddenServiceDir / home / user / tmp / hsv2 HiddenServicePort 6667 127.0.0.1:6667 HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6668 127.0.0.1:6667/ home /  user  / tmp / hsv2 HiddenServicePort 6667  127.0 .0 .1 : 6667 HiddenServiceDir / home /  user  / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6668  127.0 .0 .1 : 6667

Observe que o tor ĂŠ rigoroso quanto Ă s permissĂľes de pasta e nĂŁo gosta de compartilhar arquivos. Certifique-se de restringir o acesso de leitura e gravação ao diretĂłrio do serviço Tor antes de reiniciar o tor.

Para a maioria dos sistemas baseados em Linux

chmod 700 -R / var / lib / tor

Para reiniciar, ĂŠ mais seguro nĂŁo usar o SIGHUP diretamente (veja o erro #21818 ), mas primeiro verifique sua configuração de validade . Em sistemas baseados em Debian, a ferramenta de gerenciamento de serviços faz isso para vocĂŞ:

serviço para reiniciarreiniciar _

Como ajudar a próxima geração do Tor a se desenvolver

Avise-me se encontrar algum erro! O Tor ainda estĂĄ em fase de teste e desenvolvimento ativo. Se vocĂŞ quiser ajudar a desenvolver, dĂŞ uma olhada na lista de erros abertos prop224 .

A pĂĄgina wiki para pesquisadores Onion Service Naming Systems pode ser Ăştil.

Para solucionar problemas e nos enviar logs mais úteis, habilite as informaçþes de log:

SafeLogging 0 Arquivo de aviso de log /home/user/tmp/hs/hs.log Arquivo de informaçþes de log /home/user/tmp/hs/hsinfo.log

Para qualquer informação que você precisar, estamos aqui para ajudå-lo a carregar sua própria pågina Tor!

Anastasis Vasileiadis

Evangelista de Cibersegurança | Consultor de Segurança Ofensiva (Operador do Red Team) | Analista de Segurança da Informação


ComentĂĄrios

Ebook

Postagens mais visitadas