Источник: http://www.blackmoreops.com/2015/08/19/create-hidden-service-in-tor-like-silk-road-or-darknet/

Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной стороне Интернета или даркнета. Как бы фантастически это не звучало, скрытый сервис в TOR — это просто сервер, подсоединённый к сети TOR и к которому можно получить доступ только по уникально сгенерированному доменному имени (.onion). Идея в том, что с сервером не должно быть связано IP адреса, поскольку он поднят в TOR, то он становиться непрослеживаемым. Конечно, есть способы использования уязвимостей, которые раскроют его реальный адрес, но сейчас не об этом. По сути, скрытый сервис — это просто веб-служба в TOR. В этой заметке я покажу как создать скрытый сервис в TOR наподобии Silk Road или DarkNet.

Конечно закономерен вопрос: зачем учить как избежать ответственности за нарушение закона, ведь тот же самый Silk Road (и его основатель) плохо кончил. Но во многих случаях (чаще чем незаконная деятельность) возникает нужда поделиться важной социально-общественной информацией без афиширования себя. Я верю, что эта информация будет использована в благих целях, более того, я призываю всех не нарушать закон и хочу напомнить русскую поговорку: «Сколько верёвочке ни виться, а конец будет».

Если вы никогда не использовали TOR, вот инструкция как настроить TOR в Linux. Эта инструкция — конкретное пошаговое руководство того, как создать скрытый сервис в TOR, инструкция применима на дистрибутивах Kali/Debian/Ubuntu и производных от них.

1. Обновите вашу систему

2. Установите веб-сервер

Если вы используете Kali Linux у вас уже есть установлен и настроен веб-сервер Apache. В противном случае, установите Apache.

3. Установите TOR

Теперь время установить TOR. Вы можете установить его через apt-get, поскольку он доступен в любом репозитории. Вам не нужно загружать бинарники или исходный код.

4. Отредактируйте конфигурационный файл TOR

После установки TOR вам нужно открыть конфигурационный файл и отредактировать его. Обычно он в каталоге/etc/tor/. Используйте свой любимый редактор.

Вам нужно изменить номер порта в файле настроек. Проверьте IP, который прослушивает ваш веб-сервер (поменяйте его, если хотите). Я использую 6666. В конфигурационном файле говориться, что служба TOR будет прослушивать конкретный порт и адрес (доступный только через TOR), а затем перенаправлять этот трафик на ваш веб-сервер.

В конфигурационном файле перейдите к первым этим строкам:

Поле HiddenServiceDir — это расположение директории (не произвольное) в котором вы определили где TOR должен создать ваш ключ и адрес .onion (имя хоста). Он создаст два файла в той директории, на которую вы указали, по одному для каждого артифакта (смотри шаг 6).

В поле HiddenServicePort вы задаёте, какой порт TOR должен прослушивать и перенаправлять.

В моём случае, TOR прослушивает порт 7777, который далее перенаправляется на мой веб-сервер Apache на 6666 (на него я настроил прослушивание Apacheем). Итак, когда я перехожу на мой адрес .onion на порту 7777, я буду отправлен в домашнюю директорию моего сервера Apache (/var/www). Помните, какой бы веб-сервер вы не запускали, ваш трафик будет перенаправлен в домашнюю директорию этого сервера, где бы она не была. Уловили?

В моём случае мой файл torrc содержит следующие две строки:

127.0.0.1:7777 — это то, что TOR прослушивает, и 6666 — куда он перенаправляет (и где уже прослушивает Apache). Неважно, Apache прослушивает публичный или частный порт (localhost). Если у вас Apache прослушивает порт на публичном интерфейсе, тогда вам следует заблокировать его в файерволе, чтобы не позволять веб-серверу быть открытым миру. По настройке файервола рекомендую статью «Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux«.

Ещё раз, по умолчанию сервис TOR будет точкой входа для дефолтной директории вашего веб-сервера. Следовательно, в моём случае, когда я перехожу к моему скрытому сервису, меня перекидывает в /var/www. Вы можете это поменять. Вы также можете иметь более чем один скрытый сервис работающие одновременно. Просто повторите эти настройки для каждого и создайте различные директории на вашем веб-сервере.

Порт и каталог домашней папки в Apache можно поменять в файле /etc/apache2/sites-enabled/000-default.conf

Подведём итог. У нас есть служба TOR, прослушивающая конкретный порт, на который передаётся трафик, обращающийся к уникальному сгенерированному адресу .onion, он перенаправляет этот трафик на порт вашего веб-сервера (порт может быть также любым). Мы помним, что всё ещё подсоединены к интернету вашим нормальным IP и ваш веб-сервер могут поиметь если вы этот порт не заблокировали файерволом! В настройках файервола нужно открыть только порт, который будет прослушивать TOR.

Тогда ваш сервис будет доступен только через адрес .onion, поэтому не нужно беспокоиться, что люди наткнуться на него случайно (если они не угадают или не украдут ваш адрес .onion — что не просто).

5. Запускаем требуемые службы

Запускаем службу TOR и службу веб-сервера:

6. Устройтесь поудобнее и наслаждайтесь

Когда вы запустите службу tor в первый раз, она сгенерирует ваш ключ и имя хоста в директории, определённой в конфигурационном файле. Перейдите туда и скопируйте ваш адрес. Это .onion адрес вашего сайта.

Заключение

Есть некоторые проблемы анонимности, которые вы должны помнить:

  • Как упомянуто выше, остерегайтесь раскрытия вашим сервером идентификационной информации о вас, вашем компьютере или вашем расположении. Например, посетители, возможно, могут определить, запущен ли thttpd или Apache, и что-то узнать о вашей операционной системе.
  • Если ваш компьютер офлайн, всё это время скрытый сервис также будет офлайн. Это является утечкой информации для наблюдательного противника.
  • Обычно лучше хостить скрытый сервис на клиенте Tor, а не на Tor relay, поскольку время доступности relay и другие свойства публично доступны.
  • Чем дольше скрытый сервис онлайн, тем выше риск, что его расположение будет обнаружена. Наиболее известные атаки — это создать профиля доступности скрытого сервиса и проверить на соответствие образцам индуцированного трафика.

Ну и последнее, хоть я об этом уже и говорил, не нужно вставать на скользкую дорожку Silk Road или DarkNet. Как показывает пример Silk Road, нет ничего не прослеживаемого. Хотя автора Silk Road, по разным слухам, вычислили толи по посылке с поддельными документами, толи по сообщениям на форуме по вопросам вокруг создания Silk Road, которые он писал ещё до создания торговой площадки (т. е. ПО то не подвело!), всё равно, используйте эту инструкцию только в образовательных целях.

Похожие темы

Сетевая установка Kali Linux через среду PXE... Источник https://docs.kali.org/installation/kali-linux-network-pxe-install Настройка сервера PXE Загрузка и установка Kali через сеть (PXE) ...
Установка LibreOffice на Linux Смотрите новую инструкцию, в которой рассказывается как обновить до самой последней версии LibreOffice, а также как установить самую последнюю ...
В свете новый эксплойтов Linux, аудит безопасности... Как много уязвимостей и эксплойтов Linux было открытов за последние 6 месяцев? Много. Недавние Shellshock, Heartbleed, Poodle, Ghost и, может б...
Metasploit Express — руководство для начинаю... О руководстве Целевая аудитория Структура Условные обозначения Поддержка Поддержка Metasploit Pro и Metasploit Express Поддержка Metasploit Fram...
DIRB: поиск скрытых каталогов и файлов на веб-сайт... Статья написана по материалам Энциклопедии Kali.Tools Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых ...