Как создать скрытый сервис tor. Ооо "тор - сервис". Tor прост в использовании

,
за качество информации ответственности не несу

Tor позволяет клиентам и ретрансляторам предоставлять т.н. скрытые службы (сервисы). Это означает, что вы можете сделать общедоступным Web, SSH или иной сервер без раскрытия его IP адреса пользователям. Более того, ваш скрытый сервис может работать за межсетевым экраном (firewall), т.к. нет необходимости в публичной адресации.

Если Tor у вас установлен, то вы можете посмотреть, как работают скрытые сервисы, посетив один из наших официальных сайтов:

Idnxcnkne4qt76tg.onion/ - The Tor Project Website
j6im4v42ur6dpic3.onion/ - The Tor Package Archive
p3igkncehackjtib.onion/ - The Tor Media Archive

Другие примеры надежных скрытых сайтов - это поисковая система Duck Duck Go и чей-то демонстрационный сайт.

На этой странице описываются шаги, необходимые для настройки вашего собственного скрытого сайта. Подробная информация и технические детали находятся .

Шаг Нулевой: Установить Tor

Перед тем, как начать, нужно убедиться, что:

А. Tor установлен и работает,
б. Вы его правильно настроили.

Пользователи Windows должны ознакомиться с “Руководством для Windows" ,
пользователи OS X - с “Руководством для OS X" ,
а пользователи Linux/BSD/Unix - с “Руководством для Unix”

Шаг Первый: установить локальный веб-сервер

Для начала вам придется установить веб-сервер на свой компьютер. Настройка веб-сервера может оказаться непростым делом. Мы не будем здесь описывать, как установить веб-сервер. Если вы застряли или хотите узнать больше, то найдите знакомого, который сможет вам помочь. Мы рекомендуем вам использовать отдельный веб-сервер для вашего скрытого сайта, ведь даже если у вас уже есть установленный сервер, он вам может понадобиться в будущем для обычного сайта.

Вам понадобится настроить ваш веб-сервер так, чтобы он не раскрывал информацию о вас, вашем компьютере или вашем местонахождении. Обязательно настройте веб-сервер на ответ только локальным запросам (если люди смогут обращаться к веб-серверу напрямую, то они подтвердят, что именно ваш компьютер предоставляет скрытый сервис). Убедитесь, что сообщения об ошибках, выдаваемые веб-сервером, не указывают имя вашего компьютера или другую личную информацию. Подумайте о варианте помещения веб-сервера в песочницу (sandbox) или в виртуальную машину, чтобы ограничить ущерб от уязвимостей программного кода.

После того, как ваш веб-сервер установлен, проверьте его работу: откройте браузер и попробуйте обратиться к localhost:8080/, где "8080" - это номер порта, который вы выбрали во время установки (вы можете выбрать любой порт, 8080 это просто пример). Затем попробуйте поместить какой-либо файл в корневую html папку и убедитесь, что он доступен.

Шаг Второй: настроить ваш скрытый сервис

Сейчас нужно настроить ваш скрытый сервис и перенаправить его на локальный веб-сервер.

Во-первых, откройте файл torrc в вашем любимом текстовом редакторе. (Читайте https://www.torproject.org/docs/faq.html.en#torrc , чтобы узнать, что это значит). Примерно в середине файла найдите строку, которая выглядит так:

### This section is just for location-hidden services ###
Этот раздел файла состоит из групп строк, каждая из них представляющая один скрытый сервис. Сейчас они все деактивированы (строки начинаются с #), то есть скрытые сервисы выключены. Каждая группа строк состоит из одной HiddenServiceDir строки и одной или нескольких HiddenServicePort строк.

HiddenServiceDir - это папка, где Tor будет хранить информацию о данном скрытом сервисе. В частности Tor создаст там файл с названием hostname, который покажет вам.onion адрес. Вам не надо добавлять другие файлы в эту папку, так как она хранит секретную информацию!

HiddenServicePort позволяет настроить виртуальный порт (т.е. тот порт, к которому будут обращаться извне) и IP-адрес с портом для перенаправления к виртуальному порту.

Добавьте следующие инструкции в ваш torrc:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/

Измените HiddenServiceDir так, чтобы она указывала на существующую папку с доступом для чтения и изменений для пользователя, под которым будет работать Tor. Вышеприведенный пример должен работать, если вы используете Tor в OS X. В Unix, попробуйте "/home/username/hidden_service/" и пропишите ваше имя пользователя вместо "username". В Windows вы можете использовать:

HiddenServiceDir C:\Users\username\Documents\tor\hidden_service
HiddenServicePort 80 127.0.0.1:8080
Сохраните torrc и перезапустите Tor.

Если Tor запустился - это хорошо. Иначе что-то пошло не так. Проверьте ваши лог-файлы на записи с предупреждениями или ошибками. Обычно проблема в опечатке в файле torrc или в неправильных настройках доступа к папке.

Когда Tor загрузится, он, если необходимо, автоматически создаст папку HiddenServiceDir, которую вы указали, и создаст в ней два файла.

private_key

В первую очередь Tor создаст новую пару ключей (открытый и закрытый) для вашего скрытого сервиса и сохранит их в файле "private_key". Не передавайте этот ключ никому - иначе другой сайт может быть представлен как ваш.

hostname

Другой файл, созданный Tor`ом, называется "hostname". Там находится укороченная версия вашего открытого ключа, что будет похоже на duskgxobans5g5jn.onion. Это общедоступное имя для вашего сервиса и вы можете сказать его людям, опубликовать на сайте, поместить на визитную карточку, и т.д.

Если Tor работает под другим именем пользователя, например в OS X, Debian или RedHat, тогда вам возможно придется переключиться на пользователя root, чтобы получить доступ к просмотру этих файлов.

После того, как вы перезапустили Tor, программа занимается выбором вводных узлов ("introduction points") в сети Tor и генерацией дескриптора скрытого сервиса ("hidden service descriptor"). Это подписанный список вводных узлов вместе с полным открытым ключом скрытого сервиса. Tor анонимно опубликовывает это описание на серверах таблиц маршрутизации. Другие люди анонимно копируют это описание с тех серверов во время попытки подключения к вашему сервису.

Попробуйте скопировать содержание файла hostname в браузер. Если все работает, то вы получите ту html страницу, которую настроили ранее. Если не работает, то проверьте лог файлы и поиграйтесь с настройками до тех пор, пока не заработает.

Шаг третий: дополнительные советы

Если вы собираетесь поддерживать работу вашего скрытого сервиса продолжительное время, сохраните где-нибудь копию файла private_key.

Если вы хотите перенаправлять несколько виртуальных портов на один скрытый сервис, то просто добавьте дополнительные строки, указывающие HiddenServicePort. Если хотите предоставлять несколько скрытых сервисов через один клиент Tor, то добавляйте строки HiddenServiceDir. Все последующие указания HiddenServicePort относятся к предшествующей строке с HiddenServiceDir, пока не добавите другую:

HiddenServiceDir /usr/local/etc/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
HiddenServicePort 6667 127.0.0.1:6667
HiddenServicePort 22 127.0.0.1:22

Некоторые аспекты анонимности, про которые вы должны помнить:

Будьте осторожны и не позволяйте вашему веб-серверу раскрывать личную информацию о вас, вашем компьютере или местонахождении. Посетители возможно смогут определить тип сервера - thttpd или Apache, к примеру - и узнать что-то про вашу операционную систему.

Если компьютер не подключен к интернету постоянно, то ваш сервис так же не будет постоянно доступен. Это предоставляет дополнительную информацию вашим противникам.

Если у вас есть предложения по улучшению этой инструкции, то шлите их

За последние несколько месяцев мне несколько раз пришлось решать довольно однотипные задачи — регулярно получать доступ на компьютеры, «спрятанные» за NAT. Пока это был один стационарный компьютер, все решалось пробросом порта на домашнем роутере плюс DynDNS. Потом добавился ноутбук. И еще один. Ноутбуки могли подключаться к домашнему WiFi, а могли оказаться, например, на рабочем месте. Наша компания предоставляет услуги VPN, но именно в этот период VPN по каким-то причинам работал не стабильно. В ход пошли VPS, обратные ssh-туннели. Когда конфигурация перестала помещаться в голове, пришла идея сократить количество сущностей, используя Tor Hidden Service.

Как известно, Tor предоставляет возможность создавать «скрытые» сервисы — сетевые имена из пространства.onion, подключение к которым возможно через любой клиент сети Tor. При этом с целью анонимизации сервера, на котором расположены эти сервисы, подключение происходит через «места встречи» (rendezvous points) — компьютеры, не закрытые NAT. Сам компьютер, на котором расположен скрытый сервис, может находиться за NAT, брандмауэром и т. п., но через сеть Tor к нему все равно можно получить доступ.

Сказано — сделано. Устанавливаем Tor-клиент. В конфигурационный файл добавляем две строчки:
HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 22 127.0.0.1:22

В качестве HiddenServiceDir указываем любое место, в котором Tor сможет создать сам каталог (если его нет) и несколько конфигурационных файлов.
В строчке HiddenServicePort первое число — это номер порта, к которому мы получаем доступ через Tor. Теоретически можно указать не 22, а, например, 1234.

Перезапускаем Tor. В каталоге появятся два файла:

  • private_key — секретный ключ вашего сервиса. Tor использует этот ключ из этого файла для работы. Обратите внимание, зная этот ключ, злоумышленник может представиться вашим сервисом и никто ничего не поймет;
  • hostname — автоматически сгенерированный файл с именем вашего сервиса. Если вы удалите или поменяете это файл, все по-прежнему будет работать.

В файле hostname находится имя вашего сервиса вида xxxxxxxxxxxxxxxx.onion .
После этого я на любой машине могу сказать torsocks ssh xxxxxxxxxxxxxxxx.onion и попасть на свой ноутбук.

Для скрытого сервиса можно подобрать менее случайное имя. Для этого используется программа Scallion . Сгенерированный ключ кладется в папку, соответствующую скрытому сервису.

Один Tor-клиент может обслуживать несколько скрытых сервисов (достаточно указать эти строчки несколько раз). Каждый скрытый сервис «обслуживает» один или более портов, пробрасываемых через Tor (указываем несколько строк с HiddenServicePort подряд).

Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной стороне Интернета или даркнета. Как бы фантастически это не звучало, скрытый сервис в TOR - это просто сервер, подсоединённый к сети TOR и к которому можно получить доступ только по уникально сгенерированному доменному имени (.onion) . Идея в том, что с сервером не должно быть связано IP адреса, поскольку он поднят в TOR, то он становиться непрослеживаемым. Конечно, есть способы использования уязвимостей, которые раскроют его реальный адрес, но сейчас не об этом. По сути, скрытый сервис - это просто веб-служба в TOR. В этой заметке я покажу как создать скрытый сервис в TOR наподобии Silk Road или DarkNet.

Если вы никогда не использовали TOR, вот инструкция как настроить TOR в Linux. Эта инструкция - конкретное пошаговое руководство того, как создать скрытый сервис в TOR , инструкция применима на дистрибутивах Kali/Debian/Ubuntu и производных от них.

1. Обновите вашу систему

apt-get update apt-get upgrade

2. Установите веб-сервер

Если вы используете Kali Linux у вас уже есть установлен и настроен веб-сервер Apache. В противном случае, установите Apache.

Apt-get install apache2

3. Установите TOR

Теперь время установить TOR. Вы можете установить его через apt-get , поскольку он доступен в любом репозитории. Вам не нужно загружать бинарники или исходный код.

Apt-get install tor

4. Отредактируйте конфигурационный файл TOR

После установки TOR вам нужно открыть конфигурационный файл и отредактировать его. Обычно он в каталоге/etc/tor/ . Используйте свой любимый редактор.

Leafpad /etc/tor/torrc

Вам нужно изменить номер порта в файле настроек. Проверьте IP, который прослушивает ваш веб-сервер (поменяйте его, если хотите). Я использую 6666 . В конфигурационном файле говориться, что служба TOR будет прослушивать конкретный порт и адрес (доступный только через TOR), а затем перенаправлять этот трафик на ваш веб-сервер.

В конфигурационном файле перейдите к первым этим строкам:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

Поле HiddenServiceDir - это расположение директории (не произвольное) в котором вы определили где TOR должен создать ваш ключ и адрес .onion (имя хоста). Он создаст два файла в той директории, на которую вы указали, по одному для каждого артифакта (смотри шаг 6).

В поле HiddenServicePort вы задаёте, какой порт TOR должен прослушивать и перенаправлять.

В моём случае, TOR прослушивает порт 7777 , который далее перенаправляется на мой веб-сервер Apache на 6666 (на него я настроил прослушивание Apache‘ ем ). Итак, когда я перехожу на мой адрес .onion на порту 7777 , я буду отправлен в домашнюю директорию моего сервера Apache (/var/www ). Помните, какой бы веб-сервер вы не запускали, ваш трафик будет перенаправлен в домашнюю директорию этого сервера, где бы она не была. Уловили?

В моём случае мой файл torrc содержит следующие две строки:

Ещё раз, по умолчанию сервис TOR будет точкой входа для дефолтной директории вашего веб-сервера. Следовательно, в моём случае, когда я перехожу к моему скрытому сервису, меня перекидывает в /var/www . Вы можете это поменять. Вы также можете иметь более чем один скрытый сервис работающие одновременно. Просто повторите эти настройки для каждого и создайте различные директории на вашем веб-сервере.

Порт и каталог домашней папки в Apache можно поменять в файле /etc/apache2/sites-enabled/000-default.conf

Leafpad /etc/apache2/sites-enabled/000-default.conf

Подведём итог. У нас есть служба TOR, прослушивающая конкретный порт, на который передаётся трафик, обращающийся к уникальному сгенерированному адресу .onion , он перенаправляет этот трафик на порт вашего веб-сервера (порт может быть также любым). Мы помним, что всё ещё подсоединены к интернету вашим нормальным IP и ваш веб-сервер могут поиметь если вы этот порт не заблокировали файерволом! В настройках файервола нужно открыть только порт, который будет прослушивать TOR.

Тогда ваш сервис будет доступен только через адрес .onion , поэтому не нужно беспокоиться, что люди наткнуться на него случайно (если они не угадают или не украдут ваш адрес .onion - что не просто).

5. Запускаем требуемые службы

Запускаем службу TOR и службу веб-сервера:

Tor service apache2 start

6. Устройтесь поудобнее и наслаждайтесь

Когда вы запустите службу tor в первый раз, она сгенерирует ваш ключ и имя хоста в директории, определённой в конфигурационном файле. Перейдите туда и скопируйте ваш адрес. Это .onion адрес вашего сайта.

Заключение

Есть некоторые проблемы анонимности, которые вы должны помнить:

  • Как упомянуто выше, остерегайтесь раскрытия вашим сервером идентификационной информации о вас, вашем компьютере или вашем расположении. Например, посетители, возможно, могут определить, запущен ли thttpd или Apache, и что-то узнать о вашей операционной системе.
  • Если ваш компьютер офлайн, всё это время скрытый сервис также будет офлайн. Это является утечкой информации для наблюдательного противника.
  • Обычно лучше хостить скрытый сервис на клиенте Tor, а не на Tor relay, поскольку время доступности relay и другие свойства публично доступны.
  • Чем дольше скрытый сервис онлайн, тем выше риск, что его расположение будет обнаружена. Наиболее известные атаки - это создать профиля доступности скрытого сервиса и проверить на соответствие образцам индуцированного трафика.

Ну и последнее, хоть я об этом уже и говорил, не нужно вставать на скользкую дорожку Silk Road или DarkNet. Как показывает пример Silk Road, нет ничего не прослеживаемого. Хотя автора Silk Road, по разным слухам, вычислили толи по посылке с поддельными документами, толи по сообщениям на форуме по вопросам вокруг создания Silk Road, которые он писал ещё до создания торговой площадки (т. е. ПО то не подвело!), всё равно, используйте эту инструкцию только в образовательных целях.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%