Как сделать онион сайт

Обновлено: 07.07.2024

На новых не заработало. Можно найти в архивах. Нарезаем на болванку/делаем live-usb. Прогружаемся в систему. Подключаемся к сети. Далее в ход пойдет Shallot.

Shallot позволяет создавать настроенные адреса .onion для скрытых сервисов Tor. Часть адреса может быть произвольной. Установка:
Загрузим Shallot с github

Замените "член" именем, которое хотите. Стоит помнить, что чем больше символов вы введете, тем тольше времени уйдет на генерацию. Оптимально не более 6. Полученный вывод сохраните в текстовый файл и пока сохраните на внешний носитель.

2. Лучше всего, если ваша Kali будет на зашифрованном диске.Об этом подробно написано на форуме.
Плюсы очевидны. Ладно. Вы в системе. В терминале вводим по порядку:

чтобы они создали конфигурации. В /etc/tor/torrc раскомментируем и приведем к такому виду строки:

Устранит подключения вашего Tor к *** нодам. Сохраним и выйдем.

В /var/lib/tor/hidden_service есть два файла hostname и private_key
В первом имя вашего onion сайта, а во втором - уникальный приватный ключ. Если вы выполняли пункт 1, то у вас должен остаться полученный вывод в текстовом файле. Вот из него то и подставьте значения в эти два файла. Если перешли сразу ко второму пункту, то оставьте так. Для примера в hostname впишите penistfobso4wxhr.onion а в private_key :

3. Современные веб-технологии предусматривают широкое использование "движков", для поддержки которых требуются PHP и MySQL, поэтому самое время добавить их к нашему серверу. Сначала установим PHP:
Затем в /etc/php/7.0/cgi/php.ini найдем и раскомментируем следующую строку:
4. Следующим шагом установим сервер баз данных MySQL и модуль PHP для работы с ним (Можете пропустить, если сайт будет без БД):
По умолчанию MySQL сервер использует кодировку latin1, в то время как большинство современных движков работают в UTF-8. Поэтому откроем /etc/mysql/my.cnf и добавим в секции [client] и [mysqld] следующие строки:

Об управлении БД в mysql я рассказывать не буду. Это отдельная тема, которую нет смысла тут упоминать.

5. В /var/www/ создаем папку onion (не забудьте установить права 777). Ваш сайт разместим в ней. Создаем проверочную HTML страницу и сохраняем ее под именем index.html :

Создаем PHP страницу ошибки и сохраняем ее под именем 404.php :
6. В tor-браузере переходим на ВАШ сгенерированный onion адрес, например penistfobso4wxhr.onion и видим результат!
Желательно добавить в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самый низ строку ExcludeNodes , ,
Теперь, чтобы запустить сайт, достаточно вводить в терминале:
Установим tor-arm - удобную утилиту для управления и контроля трафика Tor :

Запускается просто. В терминале ввести arm и следить за трафиком.

  • flatpress - блог без БД
  • lechat - чат с БД
  • fluxbb - форум с БД

Все это можно реализовать на Raspberry Pi, тогда сайт будет всегда доступен.

Спасибо за внимание.

Вложения

ghost

Вадим

link removed Здесь достаточно подробно описана процедура для Kali-linux-2.0 , я проверял-работает, единственное, нет возможности выбрать имя.

ghost
YW1uZXNpYQo=

И кстати. Совсем забыл. Если вам нужно разрешить скачивать с вашего сайта файлы, то нужно:

1. В /var/www/onion создаем какую нибудь папку, к примеру downloads и в нее ложим необходимые файлы.

2. Изменяем права на чтение и скачивание на папку /var/www/onion/downloads и все вложенные в нее файлы.
(Щелкаем правой кнопкой мыши на ней и выбираем свойства/права. А далее:
Владелец - debian-tor, доступ - создание и удаление файлов
Группа - debian-tor, доступ - доступ к файлам
Остальные - доступ к файлам
Изменить права на вложенные файлы
После добавления новых файлов каждый раз повторяем операцию. Но можно все проделать проще и через терминал.)

server.dir-listing = "disable"

server.dir-listing = "enable"

Можно параллельно запустить несколько сайтов, поменяв лишь каталог назначения и порт. Например:

Порт естественно смените на другой, например 8123.

Как отдать файл через Tor?
Если в /var/www/site1 создать папку, например new и положить в нее какой нибудь файл, то посетитель вашего сайта перейдя по адресу вашсайт.onion/new сможет скачать этот файл.

Вопрос для знающих. Как в этом однострочнике сменить дефолтную error404 страницу?

Чеснок

Второй вариант задумывался как еще более параноидальный по своей сути. Проект i2p изначально не задумывался как средство для проксирования трафика в обычный интернет и по архитектуре является полностью закрытой оверлейной сетью. Отдельные гейты в обе стороны существуют, но это скорее исключение. Причем потенциально небезопасное.

image


Красный логотип эталонного i2p и пурпурный i2pd-реализации

У i2p есть несколько вариантов реализации программных узлов-роутеров. Официальная имплементация написана на Java. И она просто чудовищно пожирает все доступные ресурсы как в плане RAM, так и CPU. Тем не менее именно она считается эталонной и проходит регулярный аудит. Я бы порекомендовал вам использовать куда более легковесный вариант — i2pd, написанный на C++. У него есть свои нюансы, из-за которых могут не работать некоторые i2p-приложения, но в целом это отличная альтернативная реализация. Проект активно пилится в настоящее время.

Устанавливаем демона

Самое удобное, что авторы предусмотрели множество вариантов развертывания, включая docker и snap. Можно пойти путем классического репозитория.


Но я бы советовал использовать snap. Он не только быстро и удобно развернет демона, но и обеспечит автоматическое обновление прямо из апстрима, в зависимости от выбранного канала распространения.


Установите snap, если вы этого еще не сделали и установите stable вариант по умолчанию:

Конфигурируем

У i2pd в отличие от web-gui Java версии нет такого количества настроек, крутилочек и вкладок. Только самое необходимое до аскетичности. Тем не менее проще всего будет настроить его напрямую в конфигурационном файле.

Для того чтобы ваш веб-ресурс стал доступен в i2p, его необходимо его проксировать аналогично варианту с onion. Для этого зайдите в файл

/.i2pd/tunnels.conf и добавьте ваш бэкенд.


После рестарта демона вы получите случайный 32-битный адрес. Его можно посмотреть в веб-консоли, которая по умолчанию доступна в 127.0.0.1:7070/?page=i2p_tunnels. Не забудьте разрешить к ней доступ со своего IP-адреса, если необходимо. По умолчанию она доступна только на локальном интерфейсе. Там будет что-то страшноватое вида ukeu3k5oycgaauneqgtnvselmt4yemvoilkln7jpvamvfx7dnkdq.b32.i2p.

В i2p-сети есть подобие DNS, но он скорее похож на разрозненный список /etc/hosts. Вы подписываетесь в консоли на конкретные источники, которые говорят вам, как добраться до условной flibusta.i2p. Поэтому имеет смысл добавиться с более или менее красивым именем на крупные ресурсы вроде inr.i2p.

Чесночно-луковый хостинг: как поднять веб-ресурс, чтобы не отобрали домен


Дисклеймер: инструменты, описанные здесь абсолютно легальны. Это как нож: кто-то режет капусту в салат, кто-то использует для нападений. Поэтому пост посвящен исключительно инструментам, которые могут использоваться как в хороших, так и не очень целях.

Как создать сайт в даркнете (onion)

Для создания сайта в даркнете потребуется настроить сервер для работы с сетью Tor и генерировать onion-домен (публичный ключ).

Где взять хостинг для onion сайтов? Специализированных сервисов нет (а если и есть, то вряд ли им можно доверять), придется брать абузоустойчивый vps или vds.

Ставим и настраиваем nginx так, чтобы он не собирал и не выдавал никакой информации.

Устанавливаем Tor и генерируем onion адрес

Если не ставится, добавляем репозиторий Тора и пробуем ещё.

При перезапуске Тора в папке /var/lib/tor/site1 будет создан приватный ключ (файл private_key). На основе приватного ключа генерируется onion-домен (файл hostname). Вам важно сохранить ключ, а файл hostname на работу сайта не влияет - это просто имя домена.

Соответственно, если кто-то получит ваш ключ, то сможет вмешиваться в работу вашего сайта. Особенно это критично для даркнет-магазинов. Поэтому опасно привлекать к работе над сайтом третьих лиц или пользоваться услугами onion-хостеров.

Генерированный домен будет представлять случайный набор из 16 символов вида p3igfi4pfjz63s5y.onion. Для создания красивого домена onion потребуется время и специальный софт.

Программы для генерации читаемого onion домена.

Удобнее, на мой взгляд, Scallion, т.к. его можно запускать на своей домашней машине под Windows. Если ваш сервер мощнее домашнего компа, запускайте на сервере.

Настраиваем веб-сервер

Пропускаем этот раздел и переходим к разделу настройки TOR в случае если web-сервер уже настроен.

Однострочник на Python

Если у вас статические html-файлы с сайтом (идеальный вариант для безопасности) и не очень много ресурсов, то можно просто запустить однострочник на Python, который будет отдавать пользователю контент.
Для этого перейдите в каталог с html-файлами и запустите следующую команду:

Можно параллельно запустить несколько сайтов, поменяв лишь каталог назначения и порт. Например:

Nginx

Если сайт более сложный и ресурсов хватает - можно настроить nginx.

$ sudo apt-get install nginx

Рекомендуется в файле /etc/nginx/nginx.conf поменять следующие значения:

Далее создаём файл нового виртуалхоста:

/etc/nginx/sites-available/site1

Перезапускаем nginx и добавляем его в автозагрузку:

Создаём каталог с будущим сайтом:

Кладём туда необходимые файлы и сменяем владельца:

Настройка TOR

Настройка TOR сводится лишь к его установке и добавлению 2 строчек в конфиг.

Открываем /etc/tor/torrc:

Первая строчка в конфиге указывает путь к закрытому ключу, который создаётся автоматически TOR’ом при первом запуске после модификации конфига и играет роль onion-домена. Давайте посмотрим на содержимое каталога для большего понимания:

Файл hostname содержит адрес домена сгенерированного на базе хеша ключа private_key, который в свою очередь сгенерировался случайным образом при первом запуске.

удаление/модификация файла hostname не влечёт никаких последствий, при следующем перезапуске TOR он вновь создаётся на основе ключа. Это скорее файл-подсказка для вас.

А вот ключ private_key необходимо держать в секрете. До тех пор пока вы являетесь единственным владельцем этого файла - ваш домен никто и никогда не украдёт.
Ключ имеет стандартный вид:

Рекомендуется сделать копию ключа, предварительно зашифровав например GPG, используя криптостойкий пароль (либо ваш ключ) и куда-нибудь скопировать:

Если очистить каталог /var/lib/tor/site1 от ключа, то при следующем перезапуске TOR сгенерирует новый ключ с новым случайным onion-адресом.

Если сайтов нестолько, то в конфиг дописываем, например:

перезапускаем TOR, после чего создаются ключи в соответствующих каталогах.

Не смотря на то что адреса генерируются случайным образом - их можно подбирать. Об этом поговорим в отдельной статье.

Луковые кольца

Начнем с классики. Я думаю, что на Хабре почти все использовали Tor в виде бандла Tor-browser. Меня это сильно выручало, когда в процессе охоты за Telegram вдруг начали резко рвать связность с крупнейшими хостерами в самых неожиданных местах. В этом режиме Tor использует классическое луковое шифрование, послойно заворачивая данные таким образом, чтобы было невозможно установить источник и конечную цель пакета. Тем не менее конечной точкой маршрута все равно является обычный интернет, куда мы в итоге попадаем через Exit-ноды.

У этого решения есть несколько проблем:

  1. К владельцу Exit-ноды могут прийти недоброжелательно настроенные люди и начать утверждать, что владелец закоренелый преступник, ругающийся нехорошими словами на представителей власти. Есть ненулевой риск, что ваши объяснения про то, что вы только выходной узел, мало кто будет слушать.
  2. Использование сети tor как прокси к обычным ресурсам анонимизирует клиента, но никак не поможет от разделегирования домена и претензий к владельцу сервиса.

Готовим контент и обычный веб-сервер

Разворачиваем TOR

Я буду рассматривать установку на примере Ubuntu, но с другими дистрибутивами принципиальных отличий не будет. Для начала определимся с репозиторием. Официальная документация не рекомендует использовать пакеты, которые мейнтейнятся самим дистрибутивом, так как они могут содержать критические уязвимости, уже исправленные разработчиками в апстриме. Более того, разработчики рекомендуют использовать механизм автоматических обновлений unattended-upgrades, для того чтобы гарантировать их своевременную доставку.

Создаем файл для дополнительного репозитория:


И добавляем в него нужные адреса:


Теперь надо позаботиться о gpg ключе, без которого сервер совершенно разумно не будет доверять новым пакетам.


Теперь можно установить основной пакет из апстрима и связку ключей для автоматического обновления подписи.

Настраиваем проксирование

В /etc/tor/torrc вы найдете конфигурационный файл демона. После его обновления не забудьте выполнить его рестарт.
Сразу хочу предупредить особо любопытных пользователей. Не включайте relay-режим на домашней машине! Особенно в режиме exit-ноды. Могут постучаться. На VPS я бы тоже не стал конфигурировать ноду как relay, так как это создаст довольно ощутимую нагрузку как на процессор, так и на траффик. На широком канале вы легко выйдете за 2-3 терабайта в месяц.

Найдите в torrc секцию следующего вида:


Сюда необходимо прописать ваш локалхостный веб-ресурс. Примерно так:


Или вы можете использовать unix-сокеты:

Получаем адрес

Все, теперь рестартуем демон tor через systemctl и смотрим в HiddenServiceDir. Там будет лежать несколько файлов — приватный ключ и ваш «луковый» hostname. Он представляет собой случайный идентификатор из 16 символов. Например, gjobqjj7wyczbqie.onion — адрес поискового ресурса Candle. Адрес полностью случаен, но при достаточно длительном переборе можно сгенерировать человекочитаемую пару из адреса и приватного ключа. Конечно, не на все 16 символов — на это ушло бы миллиарды лет. Например, у всем известного каталога книг Флибусты есть зеркало flibustahezeous3.onion, а Facebook потратил кучу ресурсов на то, чтобы выбрать из сгенерированных вариантов наиболее благозвучный: facebookcorewwwi.onion.

Поднимаем анонимный веб-ресурс в TOR

TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать/устранить (при соблюдении определённых правил). Кроме того TOR-адрес в доменной зоне .onion невозможно украсть/присвоить/отозвать до тех пор пока вы не потеряете секретный ключ от этого домена (об этом чуть позже).

Можно ли развернуть i2p и onion у нас?

Сразу хочу предупредить RuVDS не абузоустойчивый хостинг. В случае мотивированной жалобы на нашего клиента мы можем расторгнуть договор и потушить виртуальную машину. Таким же образом поступят большинство хостеров. Впрочем, из-за особенностей архитектуры tor и особенно i2p очень сложно, а часто просто невозможно определить где именно хостится веб-сайт.

Тем не менее ничего противозаконного в самом использовании подобных инструментов нет. Поэтому мы не будем возражать, если вы откроете зеркало своего легального веб-ресурса в оверлейных сетях. В любом случае я еще раз настойчиво рекомендую не экспериментировать вслепую с tor на домашней машине. Или IP может попасть в черные списки, или пативен приедет. Лучше арендуйте VPS, это недорого.

Читайте также: