Ho sentito molto parlare di creazione di siti darknet ultimamente. Uso spesso anche il browser Tor.
Il tor
il servizio è in esecuzione nel mio server Debian a casa ed è stato installato con:
sudo apt-get install tor
Ho un'idea di come funziona la rete Tor e uso anche torify di tanto in tanto, in Linux e MacOS, per fare alcuni test con ssh
e wget
sulla rete Tor.
Ho notato le righe in /etc/tor/torrc
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
Tuttavia, come andare da lì? Come sono .onion
siti/nomi creati?
Quali sono le nozioni di base sulla configurazione di tale servizio in Linux?
Risposta accettata:
Creazione di un .onion
il servizio nella rete Tor è semplice come modificare /etc/tor/torrc
e aggiungendo:
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
Dopo aver riavviato il tor
servizio con
sudo service tor restart
o
sudo service tor reload
La directory verrà creata automaticamente e all'interno della nuova directory verranno generati due file, hostname
e private_key
.
Il hostname
il file ha un nome un po' casuale all'interno, che è il tuo indirizzo nel .onion
rete.
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
I nomi vengono generati durante la negoziazione con la rete Tor attuale, il che spiega anche perché i siti/servizi della rete Tor hanno nomi così strani.
Sembra che ci siano script per ottenere (usando la forza bruta?) un nome leggermente meno casuale, ho avuto l'impressione che la complessità aggiunta non valga lo sforzo extra.
Quindi, in realtà, ciò che hai configurato ora è che tutte le visite nella rete Tor a http://xyew6pdq6qv2i4sx.onion/
verrà inoltrato a un demone che ascolta 127.0.0.1:80
(localhost:80) sul tuo server.
Ora possiamo configurare un demone web per rispondere a quell'indirizzo IP:porta e vincolante solo per localhost es. non risponde alle richieste nella rete locale, e in nessun indirizzo IP pubblico nell'Internet “normale”.
Ad esempio, usando nginx
, cambia la configurazione del server predefinita in /etc/nginx/sites-enabled/default
a:
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
Installa alcune pagine e voilá, hai un sito darknet.
La parte effettiva dell'installazione del servizio di per sé, tuttavia, non è la parte più difficile. Bisogna fare attenzione a non far trapelare informazioni sulla macchina reale in:
- l'impostazione di sicurezza del server;
- il demone che fornisce il servizio;
- le regole di firewalling/iptables.
È necessario prestare particolare attenzione anche alle perdite DNS, tramite dnscrypt
o tor
.
Per ulteriori informazioni, vedere la risposta alla risoluzione dei DNS tramite Tor.
Tale configurazione può essere utilizzata per configurare in modo un po' anonymous
siti, o ancora più interessante, a causa delle proprietà di arrivare come configurazione proxy inverso, per impostare un servizio temporaneo /scarica file da una rete in cui non ci sono regole del firewall o indirizzi IP pubblici/NAT disponibili per configurare un sito www adeguato in Internet in generale.
Ovviamente, c'è molto altro da parlare di problemi di sicurezza, tuttavia non rientra nell'ambito di questa domanda.
Per più servizi nello stesso host, consulta la domanda correlata:come configurare più servizi Tor nascosti nello stesso host?
Per un'introduzione al tema, dai un'occhiata a:Configurazione di un servizio nascosto con NGinx e Onionshop Guide:Come configurare un servizio nascosto?
In caso di problemi con l'apertura di .onion
siti con FireFox, vedere:Visitare siti darknet/Tor con Firefox