Como criar um site .onion
Como criar um site .onion
à isso Tor (abreviação de The onion router ) Ê um sistema que permite o anonimato de seus usuårios na Internet.
O software Tor roteia o tråfego da web por meio de uma rede global de servidores voluntårios para ocultar a localização ou o uso de um usuårio de qualquer pessoa que esteja realizando monitoramento ou anålise do tråfego da web.
O uso do Tor torna difĂcil para um usuĂĄrio rastrear atividades online, incluindo visitas a sites, postagens na web, mensagens instantâneas e outras mĂdias online, e visa proteger a liberdade pessoal , a privacidade e a capacidade do usuĂĄrio de realizar trabalho confidencial sem registrar sua atividades on-line.
O roteamento âonionâ refere-se Ă natureza estratificada do serviço de criptografia: os dados iniciais sĂŁo criptografados e recriptografados vĂĄrias vezes, depois enviados por nĂłs Tor sucessivos, cada um dos quais descriptografa uma camada de âcriptografiaâ antes de finalmente transferir os dados para a prĂłxima nĂł. Isso reduz a probabilidade de os dados originais serem descriptografados ou compreendidos durante a transferĂŞncia. O Tor ĂŠ um software cliente gratuito e de uso gratuito.

VocĂŞ pode baixar o Tor aqui .
Esconder conteĂşdo
Como configurar seu próprio serviço prop224
Como ajudar a próxima geração do Tor a se desenvolver
Passo Zero: Inicie o Tor
Antes de começar, você precisa se certificar de que:
- Tor estĂĄ ligado,
- vocĂŞ configurou corretamente.
Etapa XNUMX: instalar um servidor da web localmente
Primeiro, vocĂŞ precisa configurar um servidor web localmente, por exemplo nginx ou lighttpd (apache nĂŁo ĂŠ a melhor escolha para anonimato.
Criar um servidor web pode ser complicado. Não vamos cobrir como criar um servidor web aqui. Se você ficar preso ou quiser fazer mais, encontre um amigo que possa ajudå-lo. Recomendamos que você instale um novo servidor web separado para o serviço onion e, mesmo que jå tenha um instalado, você pode uså-lo (ou uså-lo posteriormente) para um site normal.
Você precisa configurar seu servidor web para que ele não forneça informaçþes sobre você, seu computador ou sua localização. Certifique-se de conectar o servidor da Web apenas ao host local (se os usuårios puderem acesså-lo diretamente, eles poderão confirmar que seu computador Ê o que oferece o serviço onion).
Certifique-se de que as mensagens de erro nĂŁo possam ser recuperadas por outra pessoa, seu nome de host ou outras dicas. Considere executar o servidor Web em um ambiente de teste ou VM para limitar as vulnerabilidades no cĂłdigo.
Depois que seu servidor da Web estiver configurado, verifique se ele funciona:
abra seu navegador e acesse o endereço http: // localhost: 8080 / , onde 8080 Ê a porta do servidor web que você selecionou durante a configuração (você pode selecionar qualquer porta, 8080 Ê apenas um exemplo). Em seguida, tente colocar um arquivo no diretório html principal e verifique se ele aparece quando você acessa o site.
Etapa dois: configurar o serviço Tor
Em seguida, você precisa configurar o serviço tor para direcionar para o seu servidor web local.
Primeiro, abra o arquivo torrc em seu processador de texto favorito.
A barra consiste em grupos de linhas, cada uma representando um serviço de cebola. Todas as linhas contĂŞm um # no inĂcio, o que indica que os serviços do Tor estĂŁo desativados. Cada grupo de linhas consiste em uma linha HiddenServiceDir e uma ou mais linhas HiddenServicePort:
- O HiddenServiceDir Ê um diretório onde o Tor irå armazenar informaçþes sobre este serviço Tor. Especificamente, o Tor criarå um arquivo aqui chamado hostname, que informarå a URL do Tor. Você não precisa adicionar mais arquivos a esta pasta. Certifique-se de que não Ê a mesma pasta que a pasta hidserv que você criou ao configurar o thttpd, pois o HiddenServiceDir contÊm informaçþes confidenciais!
- O HiddenServicePort permite que você especifique uma porta virtual (ou seja, qual porta as pessoas que têm acesso ao serviço Tor pensarão que estão usando) e um endereço de porta IP para redirecionar as conexþes para essa porta virtual.
Adicione as seguintes linhas ao seu torrc:
HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service / HiddenServicePort 80 127.0.0.1:8080var / lib / tor / serviço_oculto / HiddenServicePort 80 127.0 .0 .1 : 8080
Você pode querer alterar a barra HiddenServiceDir para uma pasta real com permissþes de leitura/gravação para o usuårio que executa o Tor.
A linha acima funcionarĂĄ se vocĂŞ estiver usando o pacote OS X Tor.
No Unix, tente â/ home / username / hidden_service / âe preencha seu nome de usuĂĄrio em vez deâ username â.
No Windows, vocĂŞ pode selecionar:
HiddenServiceDir C: \ Usuårios \ nome de usuårio \ Documentos \ tor \ serviço_oculto HiddenServicePort 80 127.0 .0 .1 :8080
Observe que desde a versĂŁo 0.2.6, SocksPort e HiddenServicePort suportam slots Unix. Isso significa que vocĂŞ pode colocar HiddenServicePort em um slot Unix:
HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service / HiddenServicePort 80 unix : / path / to / socket
Agora salve seu torrc e reinicie seu Tor.
Se o Tor iniciar novamente, você estarå no caminho certo. Caso contrårio, algo estå errado. Dê uma olhada em seus logs para obter dicas. Você pode ver alguns avisos ou mensagens de erro que dão uma ideia do que deu errado. Geralmente hå erros de digitação no torrc ou erros nas permissþes do diretório.
Quando o Tor iniciar, ele criarĂĄ automaticamente o HiddenServiceDir que vocĂŞ especificou (se necessĂĄrio) e criarĂĄ dois arquivos lĂĄ.
chave privada
Primeiro, o Tor irĂĄ gerar uma nova chave pĂşblica/privada para o serviço Tor. Ele existirĂĄ em um arquivo chamado âprivate_keyâ. NĂŁo compartilhe esta chave com outras pessoas. Se o fizer, eles podem representar o serviço Tor que vocĂŞ estĂĄ executando.
Nome de anfitriĂŁo
O outro arquivo que o Tor criarĂĄ ĂŠ chamado de âhostnameâ. Ele contĂŠm um breve resumo de sua chave pĂşblica e se parece com isto: igurugrnewsxiuqc6.onion.
Este Ê o nome público do seu serviço e você pode då-lo, publicå-lo em sites, colocå-lo em cartþes de visita, etc.
Se o Tor estiver sendo executado como um usuĂĄrio diferente de vocĂŞ, por exemplo, no OS X, Debian ou Red Hat, vocĂŞ pode precisar de privilĂŠgios de root para visualizar esses arquivos.
Quando você reiniciar o Tor, serå um pouco tarde porque ele selecionarå pontos de entrada na rede Tor e criarå um descritor de serviço Tor. Esta Ê uma lista assinada de pontos de entrada junto com a chave pública completa do serviço. Publique esta descrição anonimamente em vårios servidores de listagem para que outras pessoas possam obter acesso anônimo ao servidor.
Etapa três: dicas mais avançadas
Se vocĂŞ planeja manter seu serviço disponĂvel por muito tempo, talvez queira fazer backup de seu arquivo private_key em algum lugar.
Se você deseja vårias portas virtuais para um serviço de cebola, basta adicionar mais linhas a HiddenServicePort.
Se você deseja executar vårios serviços Tor do mesmo cliente Tor, basta adicionar outra linha HiddenServiceDir. Todas as linhas HiddenServicePort a seguir referem-se a esta linha HiddenServiceDir atÊ que você adicione outra linha HiddenServiceDir:
HiddenServiceDir / usr / local / etc / tor / hidden_service / HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir / usr / local / etc / tor / other_hidden_service / HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22local / etc / tor / serviço_oculto / HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir / usr / local / etc / tor / other_hidden_service / HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22
Para criar um serviço Tor no Raspbian, dê uma olhada no github Enterprise Onion Toolkit de Alec Muffett .
Autorização do cliente
Para definir a autenticação de cookie para serviços v2 , consulte as entradas HidServAuth e HiddenServiceAuthorizeClient no manual.
Primeiro adicione a seguinte linha ao seu arquivo torrc do serviço Tor:
HiddenServiceAuthorizeClient [tipo de autenticação] [nome do serviço][tipo de autenticação] [nome do serviço]
Reinicie / recarregue e leia o cookie do seu arquivo de nome de host do serviço Tor, por exemplo, em
/var/lib/tor/hidden_service_path/hostname.var /lib/tor/caminho_de_serviço_oculto/nomedohost.
Para acessĂĄ-lo com um cliente, adicione a seguinte linha ao torrc e (re)inicie/recarregue:
HidServAuth [endereço de cebola] [cookie de autenticação] [nome do serviço][endereço-cebola] [cookie-auth] [nome-serviço]
Agora você pode navegar pelo endereço do serviço Tor.
Para configurar a Autorização do cliente para serviços v3 (âPrĂłxima geraçãoâ) conforme definido em rend-spec-v3.txt para o serviço tor executando o Tor, siga as instruçþes em Autorização do cliente. Observe que, para recuperar clientes, vocĂŞ precisarĂĄ reiniciar o serviço tor (consulte #28275 ). No momento, vocĂŞ mesmo deve criar as chaves com um script (como as escritas em bash ou rust).
Para acessar Tor make-client, certifique-se de ter ClientOnionAuthDir em torrc.
No menu, crie um arquivo .auth_private para o serviço Tor correspondente a esta chave (ou seja, 'iguru_onion.auth_private').
O conteĂşdo do arquivo / .auth_private deve ser semelhante a:
< 56 - char - onion - addr - sem - .onion - part > : descriptor:x25519:BBBEAUAO3PIFAH7SBGBI6A2QFAZBXG2NVN7HMBXFCZENJVF6C5AQ
Em seguida, (re) inicie / recarregue e você poderå navegar pelo endereço do serviço onion.
segurança funcional
Os administradores de serviço Onion devem aplicar segurança operacional adequadamente para gerenciamento de sistema e manutenção de segurança. Para algumas sugestĂľes de segurança, certifique-se de ler o documento âPrĂĄticas recomendadas de serviços Tor Hidden (Onion)â da Riseup. Aqui estĂŁo mais algumas questĂľes de anonimato a serem lembradas:
- Conforme mencionado acima, certifique-se de permitir que seu servidor da Web revele informaçþes sobre você, seu computador ou sua localização. Por exemplo, não conseguir determinar se o servidor Ê thttpd ou Apache ou saber algo sobre seu sistema operacional.
- Geralmente ĂŠ uma boa ideia hospedar serviços Tor em um cliente Tor em vez de em um retransmissor Tor, jĂĄ que o tempo de atividade do retransmissor e outras propriedades sĂŁo visĂveis publicamente.
Outro problema comum ĂŠ usar ou nĂŁo HTTPS em sua retransmissĂŁo. DĂŞ uma olhada nesta suspensĂŁo no Tor Blog para saber mais sobre esses problemas.
Você pode uså-lo para automatizar o gerenciamento de seus serviços Tor .
Por fim, você pode usar a lista de discussão [tor-onions] para discutir o gerenciamento seguro e a operação dos serviços Tor onion.
Etapa quatro: configurar o Tor de próxima geração (v3)
Esta ĂŠ a versĂŁo mais recente dos serviços do Tor (â v3 â) E tem muitas melhorias em relação ao sistema antigo:
- Melhor criptografia (substitua SHA1 / DH / RSA1024 por SHA3 / ed25519 / curve25519)
- Protocolo de diretório aprimorado, para muito menos vazamento de informaçþes.
- Protocolo de diretĂłrio aprimorado, com uma ĂĄrea menor para ataques direcionados.
- Melhor segurança do Tor contra a representação.
- Protocolo de introdução/encontro mais extenso.
- Uma base de cĂłdigo mais limpa e modular.
Para obter detalhes, consulte Por que o Tor v3 ĂŠ melhor? .
Você pode especificar um endereço Tor de última geração por seu comprimento: eles têm 56 caracteres, como em iguru47i6kxnigurum6q7ib2s3uiguruqbsnzjpbi7utijcltosqeiguru.onion. As especificaçþes para os serviços Tor de próxima geração são encontradas aqui .
Como configurar seu próprio serviço prop224
Ă fĂĄcil e simples! Basta usar Tor torrc e adicionar HiddenServiceVersion 3 ao seu modo de bloqueio Torrc.
Aqui estĂĄ um exemplo de um torrc projetado para teste:
SocksPort auto HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6667 127.0.0.1:6667auto HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6667 127.0 .0 .1 : 6667
Então seu endereço Tor estå em /home/user/tmp/hsv3/hostname. Para hospedar um serviço v2 e v3 usando dois blocos de serviço Tor torrc:
HiddenServiceDir / home / user / tmp / hsv2 HiddenServicePort 6667 127.0.0.1:6667 HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6668 127.0.0.1:6667/ home / user / tmp / hsv2 HiddenServicePort 6667 127.0 .0 .1 : 6667 HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6668 127.0 .0 .1 : 6667
Observe que o tor Ê rigoroso quanto às permissþes de pasta e não gosta de compartilhar arquivos. Certifique-se de restringir o acesso de leitura e gravação ao diretório do serviço Tor antes de reiniciar o tor.
Para a maioria dos sistemas baseados em Linux
chmod 700 -R / var / lib / tor
Para reiniciar, Ê mais seguro não usar o SIGHUP diretamente (veja o erro #21818 ), mas primeiro verifique sua configuração de validade . Em sistemas baseados em Debian, a ferramenta de gerenciamento de serviços faz isso para você:
serviço para reiniciarreiniciar _
Como ajudar a próxima geração do Tor a se desenvolver
Avise-me se encontrar algum erro! O Tor ainda estĂĄ em fase de teste e desenvolvimento ativo. Se vocĂŞ quiser ajudar a desenvolver, dĂŞ uma olhada na lista de erros abertos prop224 .
A pĂĄgina wiki para pesquisadores Onion Service Naming Systems pode ser Ăştil.
Para solucionar problemas e nos enviar logs mais úteis, habilite as informaçþes de log:
SafeLogging 0 Arquivo de aviso de log /home/user/tmp/hs/hs.log Arquivo de informaçþes de log /home/user/tmp/hs/hsinfo.log
Para qualquer informação que você precisar, estamos aqui para ajudå-lo a carregar sua própria pågina Tor!
Evangelista de Cibersegurança | Consultor de Segurança Ofensiva (Operador do Red Team) | Analista de Segurança da Informação
ComentĂĄrios
Postar um comentĂĄrio