Ich habe in letzter Zeit viel über die Erstellung von Darknet-Sites gehört. Ich benutze auch häufig den Tor-Browser.
Der tor
service läuft auf meinem Debian-Server zu Hause und wurde installiert mit:
sudo apt-get install tor
Ich habe eine Vorstellung davon, wie das Tor-Netzwerk funktioniert, und verwende torify ab und zu auch unter Linux und MacOS, um einige Tests mit ssh
durchzuführen und wget
über das Tor-Netzwerk.
Ich habe die Zeilen in /etc/tor/torrc
bemerkt
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
Doch wie geht es weiter? Wie sind .onion
Sites/Namen erstellt?
Was sind die Grundlagen zum Einrichten eines solchen Dienstes unter Linux?
Akzeptierte Antwort:
Erstellen einer .onion
Der Dienst im Tor-Netzwerk ist so einfach wie das Bearbeiten von /etc/tor/torrc
und hinzufügen:
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
Nach dem Neustart des tor
Dienst mit
sudo service tor restart
oder
sudo service tor reload
Das Verzeichnis wird automatisch erstellt und innerhalb des neuen Verzeichnisses werden zwei Dateien generiert, hostname
und private_key
.
Der hostname
Datei hat einen etwas zufälligen Namen, der Ihre Adresse in der .onion
ist Netzwerk.
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
Die Namen werden in Absprache mit dem eigentlichen Tor-Netzwerk generiert, was auch erklärt, warum Seiten/Dienste im Tor-Netzwerk so seltsame Namen haben.
Es scheint Skripte zu geben, um (mit Brute Force?) einen etwas weniger zufälligen Namen zu erhalten, ich habe den Eindruck, dass die zusätzliche Komplexität den zusätzlichen Aufwand nicht wert ist.
Was Sie also jetzt konfiguriert haben, ist, dass alle Besuche im Tor-Netzwerk auf http://xyew6pdq6qv2i4sx.onion/
erfolgen wird an einen Daemon weitergeleitet, der 127.0.0.1:80
abhört (localhost:80) auf Ihrem Server.
Jetzt können wir einen Web-Daemon einrichten, der für diese IP-Adresse antwortet:Port und nur bindend für localhost z.B. Es beantwortet keine Anfragen im lokalen Netzwerk und in einer öffentlichen IP-Adresse im „normalen“ Internet.
Verwenden Sie zum Beispiel nginx
, ändern Sie die Standardserverkonfiguration in /etc/nginx/sites-enabled/default
zu:
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
Installieren Sie einige Seiten und voilá, Sie haben eine Darknet-Site.
Der eigentliche Teil der Installation des Dienstes an sich ist jedoch nicht der schwierigste Teil. Es muss darauf geachtet werden, dass keine Informationen der realen Maschine preisgegeben werden in:
- die Sicherheitseinstellungen des Servers;
- der Daemon, der den Dienst bereitstellt;
- die Firewall-/iptables-Regeln.
Besondere Vorsicht ist auch bei DNS-Lecks geboten, entweder über dnscrypt
oder tor
.
Weitere Informationen finden Sie in der Antwort unter DNS über Tor auflösen.
Eine solche Einrichtung kann entweder dazu verwendet werden, etwas anonymous
einzurichten Sites, oder, was noch interessanter ist, aufgrund der Eigenschaften, als Reverse-Proxy-Konfiguration anzukommen, um einen temporären Dienst einzurichten /Laden Sie Dateien von einem Netzwerk herunter, in dem es keine Firewall-Regeln oder öffentliche IP-Adressen/NAT gibt, um eine richtige www-Site im Internet im Allgemeinen einzurichten.
Offensichtlich gibt es noch so viel mehr über Sicherheitsbedenken zu sagen, aber das geht über den Rahmen dieser Frage hinaus.
Informationen zu mehreren Diensten auf demselben Host finden Sie in der zugehörigen Frage:Wie richte ich mehrere versteckte Tor-Dienste auf demselben Host ein?
Eine Einführung in das Thema finden Sie unter:Einrichten eines versteckten Dienstes mit NGinx und Onionshop Guide:How To Set Up a Hidden Service?
Wenn Sie Probleme beim Öffnen von .onion
haben Sites mit Firefox, siehe:Darknet-/Tor-Sites mit Firefox besuchen