Como criar um site .onion
Como criar um site .onion
É isso Tor (abreviação de The onion router ) é um sistema que permite o anonimato de seus usuários na Internet.
O software Tor roteia o tráfego da web por meio de uma rede global de servidores voluntários para ocultar a localização ou o uso de um usuário de qualquer pessoa que esteja realizando monitoramento ou análise do tráfego da web.
O uso do Tor torna difícil para um usuário rastrear atividades online, incluindo visitas a sites, postagens na web, mensagens instantâneas e outras mídias online, e visa proteger a liberdade pessoal , a privacidade e a capacidade do usuário de realizar trabalho confidencial sem registrar sua atividades on-line.
O roteamento “onion” refere-se à natureza estratificada do serviço de criptografia: os dados iniciais são criptografados e recriptografados várias vezes, depois enviados por nós Tor sucessivos, cada um dos quais descriptografa uma camada de “criptografia” antes de finalmente transferir os dados para a próxima nó. Isso reduz a probabilidade de os dados originais serem descriptografados ou compreendidos durante a transferência. O Tor é um software cliente gratuito e de uso gratuito.
Você pode baixar o Tor aqui .
Esconder conteúdo
Como configurar seu próprio serviço prop224
Como ajudar a próxima geração do Tor a se desenvolver
Passo Zero: Inicie o Tor
Antes de começar, você precisa se certificar de que:
- Tor está ligado,
- você configurou corretamente.
Etapa XNUMX: instalar um servidor da web localmente
Primeiro, você precisa configurar um servidor web localmente, por exemplo nginx ou lighttpd (apache não é a melhor escolha para anonimato.
Criar um servidor web pode ser complicado. Não vamos cobrir como criar um servidor web aqui. Se você ficar preso ou quiser fazer mais, encontre um amigo que possa ajudá-lo. Recomendamos que você instale um novo servidor web separado para o serviço onion e, mesmo que já tenha um instalado, você pode usá-lo (ou usá-lo posteriormente) para um site normal.
Você precisa configurar seu servidor web para que ele não forneça informações sobre você, seu computador ou sua localização. Certifique-se de conectar o servidor da Web apenas ao host local (se os usuários puderem acessá-lo diretamente, eles poderão confirmar que seu computador é o que oferece o serviço onion).
Certifique-se de que as mensagens de erro não possam ser recuperadas por outra pessoa, seu nome de host ou outras dicas. Considere executar o servidor Web em um ambiente de teste ou VM para limitar as vulnerabilidades no código.
Depois que seu servidor da Web estiver configurado, verifique se ele funciona:
abra seu navegador e acesse o endereço http: // localhost: 8080 / , onde 8080 é a porta do servidor web que você selecionou durante a configuração (você pode selecionar qualquer porta, 8080 é apenas um exemplo). Em seguida, tente colocar um arquivo no diretório html principal e verifique se ele aparece quando você acessa o site.
Etapa dois: configurar o serviço Tor
Em seguida, você precisa configurar o serviço tor para direcionar para o seu servidor web local.
Primeiro, abra o arquivo torrc em seu processador de texto favorito.
A barra consiste em grupos de linhas, cada uma representando um serviço de cebola. Todas as linhas contêm um # no início, o que indica que os serviços do Tor estão desativados. Cada grupo de linhas consiste em uma linha HiddenServiceDir e uma ou mais linhas HiddenServicePort:
- O HiddenServiceDir é um diretório onde o Tor irá armazenar informações sobre este serviço Tor. Especificamente, o Tor criará um arquivo aqui chamado hostname, que informará a URL do Tor. Você não precisa adicionar mais arquivos a esta pasta. Certifique-se de que não é a mesma pasta que a pasta hidserv que você criou ao configurar o thttpd, pois o HiddenServiceDir contém informações confidenciais!
- O HiddenServicePort permite que você especifique uma porta virtual (ou seja, qual porta as pessoas que têm acesso ao serviço Tor pensarão que estão usando) e um endereço de porta IP para redirecionar as conexões para essa porta virtual.
Adicione as seguintes linhas ao seu torrc:
HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service / HiddenServicePort 80 127.0.0.1:8080var / lib / tor / serviço_oculto / HiddenServicePort 80 127.0 .0 .1 : 8080
Você pode querer alterar a barra HiddenServiceDir para uma pasta real com permissões de leitura/gravação para o usuário que executa o Tor.
A linha acima funcionará se você estiver usando o pacote OS X Tor.
No Unix, tente “/ home / username / hidden_service / ”e preencha seu nome de usuário em vez de“ username ”.
No Windows, você pode selecionar:
HiddenServiceDir C: \ Usuários \ nome de usuário \ Documentos \ tor \ serviço_oculto HiddenServicePort 80 127.0 .0 .1 :8080
Observe que desde a versão 0.2.6, SocksPort e HiddenServicePort suportam slots Unix. Isso significa que você pode colocar HiddenServicePort em um slot Unix:
HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service / HiddenServicePort 80 unix : / path / to / socket
Agora salve seu torrc e reinicie seu Tor.
Se o Tor iniciar novamente, você estará no caminho certo. Caso contrário, algo está errado. Dê uma olhada em seus logs para obter dicas. Você pode ver alguns avisos ou mensagens de erro que dão uma ideia do que deu errado. Geralmente há erros de digitação no torrc ou erros nas permissões do diretório.
Quando o Tor iniciar, ele criará automaticamente o HiddenServiceDir que você especificou (se necessário) e criará dois arquivos lá.
chave privada
Primeiro, o Tor irá gerar uma nova chave pública/privada para o serviço Tor. Ele existirá em um arquivo chamado “private_key”. Não compartilhe esta chave com outras pessoas. Se o fizer, eles podem representar o serviço Tor que você está executando.
Nome de anfitrião
O outro arquivo que o Tor criará é chamado de “hostname”. Ele contém um breve resumo de sua chave pública e se parece com isto: igurugrnewsxiuqc6.onion.
Este é o nome público do seu serviço e você pode dá-lo, publicá-lo em sites, colocá-lo em cartões de visita, etc.
Se o Tor estiver sendo executado como um usuário diferente de você, por exemplo, no OS X, Debian ou Red Hat, você pode precisar de privilégios de root para visualizar esses arquivos.
Quando você reiniciar o Tor, será um pouco tarde porque ele selecionará pontos de entrada na rede Tor e criará um descritor de serviço Tor. Esta é uma lista assinada de pontos de entrada junto com a chave pública completa do serviço. Publique esta descrição anonimamente em vários servidores de listagem para que outras pessoas possam obter acesso anônimo ao servidor.
Etapa três: dicas mais avançadas
Se você planeja manter seu serviço disponível por muito tempo, talvez queira fazer backup de seu arquivo private_key em algum lugar.
Se você deseja várias portas virtuais para um serviço de cebola, basta adicionar mais linhas a HiddenServicePort.
Se você deseja executar vários serviços Tor do mesmo cliente Tor, basta adicionar outra linha HiddenServiceDir. Todas as linhas HiddenServicePort a seguir referem-se a esta linha HiddenServiceDir até que você adicione outra linha HiddenServiceDir:
HiddenServiceDir / usr / local / etc / tor / hidden_service / HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir / usr / local / etc / tor / other_hidden_service / HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22local / etc / tor / serviço_oculto / HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir / usr / local / etc / tor / other_hidden_service / HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22
Para criar um serviço Tor no Raspbian, dê uma olhada no github Enterprise Onion Toolkit de Alec Muffett .
Autorização do cliente
Para definir a autenticação de cookie para serviços v2 , consulte as entradas HidServAuth e HiddenServiceAuthorizeClient no manual.
Primeiro adicione a seguinte linha ao seu arquivo torrc do serviço Tor:
HiddenServiceAuthorizeClient [tipo de autenticação] [nome do serviço][tipo de autenticação] [nome do serviço]
Reinicie / recarregue e leia o cookie do seu arquivo de nome de host do serviço Tor, por exemplo, em
/var/lib/tor/hidden_service_path/hostname.var /lib/tor/caminho_de_serviço_oculto/nomedohost.
Para acessá-lo com um cliente, adicione a seguinte linha ao torrc e (re)inicie/recarregue:
HidServAuth [endereço de cebola] [cookie de autenticação] [nome do serviço][endereço-cebola] [cookie-auth] [nome-serviço]
Agora você pode navegar pelo endereço do serviço Tor.
Para configurar a Autorização do cliente para serviços v3 (“Próxima geração”) conforme definido em rend-spec-v3.txt para o serviço tor executando o Tor, siga as instruções em Autorização do cliente. Observe que, para recuperar clientes, você precisará reiniciar o serviço tor (consulte #28275 ). No momento, você mesmo deve criar as chaves com um script (como as escritas em bash ou rust).
Para acessar Tor make-client, certifique-se de ter ClientOnionAuthDir em torrc.
No menu, crie um arquivo .auth_private para o serviço Tor correspondente a esta chave (ou seja, 'iguru_onion.auth_private').
O conteúdo do arquivo / .auth_private deve ser semelhante a:
< 56 - char - onion - addr - sem - .onion - part > : descriptor:x25519:BBBEAUAO3PIFAH7SBGBI6A2QFAZBXG2NVN7HMBXFCZENJVF6C5AQ
Em seguida, (re) inicie / recarregue e você poderá navegar pelo endereço do serviço onion.
segurança funcional
Os administradores de serviço Onion devem aplicar segurança operacional adequadamente para gerenciamento de sistema e manutenção de segurança. Para algumas sugestões de segurança, certifique-se de ler o documento “Práticas recomendadas de serviços Tor Hidden (Onion)” da Riseup. Aqui estão mais algumas questões de anonimato a serem lembradas:
- Conforme mencionado acima, certifique-se de permitir que seu servidor da Web revele informações sobre você, seu computador ou sua localização. Por exemplo, não conseguir determinar se o servidor é thttpd ou Apache ou saber algo sobre seu sistema operacional.
- Geralmente é uma boa ideia hospedar serviços Tor em um cliente Tor em vez de em um retransmissor Tor, já que o tempo de atividade do retransmissor e outras propriedades são visíveis publicamente.
Outro problema comum é usar ou não HTTPS em sua retransmissão. Dê uma olhada nesta suspensão no Tor Blog para saber mais sobre esses problemas.
Você pode usá-lo para automatizar o gerenciamento de seus serviços Tor .
Por fim, você pode usar a lista de discussão [tor-onions] para discutir o gerenciamento seguro e a operação dos serviços Tor onion.
Etapa quatro: configurar o Tor de próxima geração (v3)
Esta é a versão mais recente dos serviços do Tor (“ v3 ”) E tem muitas melhorias em relação ao sistema antigo:
- Melhor criptografia (substitua SHA1 / DH / RSA1024 por SHA3 / ed25519 / curve25519)
- Protocolo de diretório aprimorado, para muito menos vazamento de informações.
- Protocolo de diretório aprimorado, com uma área menor para ataques direcionados.
- Melhor segurança do Tor contra a representação.
- Protocolo de introdução/encontro mais extenso.
- Uma base de código mais limpa e modular.
Para obter detalhes, consulte Por que o Tor v3 é melhor? .
Você pode especificar um endereço Tor de última geração por seu comprimento: eles têm 56 caracteres, como em iguru47i6kxnigurum6q7ib2s3uiguruqbsnzjpbi7utijcltosqeiguru.onion. As especificações para os serviços Tor de próxima geração são encontradas aqui .
Como configurar seu próprio serviço prop224
É fácil e simples! Basta usar Tor torrc e adicionar HiddenServiceVersion 3 ao seu modo de bloqueio Torrc.
Aqui está um exemplo de um torrc projetado para teste:
SocksPort auto HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6667 127.0.0.1:6667auto HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6667 127.0 .0 .1 : 6667
Então seu endereço Tor está em /home/user/tmp/hsv3/hostname. Para hospedar um serviço v2 e v3 usando dois blocos de serviço Tor torrc:
HiddenServiceDir / home / user / tmp / hsv2 HiddenServicePort 6667 127.0.0.1:6667 HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6668 127.0.0.1:6667/ home / user / tmp / hsv2 HiddenServicePort 6667 127.0 .0 .1 : 6667 HiddenServiceDir / home / user / tmp / hsv3 HiddenServiceVersion 3 HiddenServicePort 6668 127.0 .0 .1 : 6667
Observe que o tor é rigoroso quanto às permissões de pasta e não gosta de compartilhar arquivos. Certifique-se de restringir o acesso de leitura e gravação ao diretório do serviço Tor antes de reiniciar o tor.
Para a maioria dos sistemas baseados em Linux
chmod 700 -R / var / lib / tor
Para reiniciar, é mais seguro não usar o SIGHUP diretamente (veja o erro #21818 ), mas primeiro verifique sua configuração de validade . Em sistemas baseados em Debian, a ferramenta de gerenciamento de serviços faz isso para você:
serviço para reiniciarreiniciar _
Como ajudar a próxima geração do Tor a se desenvolver
Avise-me se encontrar algum erro! O Tor ainda está em fase de teste e desenvolvimento ativo. Se você quiser ajudar a desenvolver, dê uma olhada na lista de erros abertos prop224 .
A página wiki para pesquisadores Onion Service Naming Systems pode ser útil.
Para solucionar problemas e nos enviar logs mais úteis, habilite as informações de log:
SafeLogging 0 Arquivo de aviso de log /home/user/tmp/hs/hs.log Arquivo de informações de log /home/user/tmp/hs/hsinfo.log
Para qualquer informação que você precisar, estamos aqui para ajudá-lo a carregar sua própria página Tor!
Evangelista de Cibersegurança | Consultor de Segurança Ofensiva (Operador do Red Team) | Analista de Segurança da Informação
Comentários
Postar um comentário