Últimamente he oído hablar mucho sobre la creación de sitios web oscuros. También uso el navegador Tor con frecuencia.
El tor
El servicio se ejecuta en mi servidor Debian en casa y se instaló con:
sudo apt-get install tor
Tengo una idea de cómo funciona la red Tor y también uso torify de vez en cuando, en Linux y MacOS, para hacer algunas pruebas con ssh
y wget
a través de la red Tor.
He notado las líneas en /etc/tor/torrc
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
Sin embargo, ¿cómo ir desde allí? ¿Cómo son .onion
sitios/nombres creados?
¿Cuáles son los conceptos básicos para configurar un servicio de este tipo en Linux?
Respuesta aceptada:
Creando un .onion
El servicio en la red Tor es tan simple como editar /etc/tor/torrc
y agregando:
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
Después de reiniciar tor
servicio con
sudo service tor restart
o
sudo service tor reload
El directorio se creará automáticamente y dentro del nuevo directorio se generarán dos archivos, hostname
y private_key
.
El hostname
El archivo tiene un nombre algo aleatorio dentro, que es su dirección en .onion
red.
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
Los nombres se generan en negociación con la red Tor real, lo que también explica por qué los sitios/servicios en la red Tor tienen nombres tan extraños.
Parece que hay secuencias de comandos para obtener (¿utilizando la fuerza bruta?) un nombre más leve y menos aleatorio, tengo la impresión de que la complejidad adicional no vale la pena el esfuerzo adicional.
Entonces, en realidad, lo que ha configurado ahora es que todas las visitas a la red Tor a http://xyew6pdq6qv2i4sx.onion/
se reenviará a un demonio escuchando 127.0.0.1:80
(localhost:80) en su servidor.
Ahora podemos configurar un demonio web para responder a esa dirección IP:puerto y solo vinculante para localhost, p. no responde solicitudes en la red local, y en cualquier dirección IP pública en Internet "normal".
Por ejemplo, usando nginx
, cambie la configuración del servidor predeterminado en /etc/nginx/sites-enabled/default
a:
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
Instala algunas páginas y listo, tienes un sitio darknet.
Sin embargo, la parte real de instalar el servicio en sí no es la parte más difícil. Se debe tener cuidado de no filtrar información de la máquina real en:
- la configuración de seguridad del servidor;
- el demonio que proporciona el servicio;
- las reglas de cortafuegos/iptables.
También se debe tener especial cuidado con las fugas de DNS, ya sea a través de dnscrypt
o tor
.
Consulte la respuesta en resolución de DNS a través de Tor para obtener más información.
Tal configuración se puede usar para configurar algo anonymous
sitios, o más interesante aún, debido a las propiedades de llegar como una configuración de proxy inverso, para configurar un servicio temporal /descargar archivos de una red donde no hay reglas de cortafuegos o direcciones IP públicas/NAT disponible para configurar un sitio www adecuado en Internet en general.
Obviamente, hay mucho más para hablar sobre preocupaciones de seguridad, sin embargo, está fuera del alcance de esta pregunta.
Para múltiples servicios en el mismo host, consulte la pregunta relacionada:¿Cómo configurar múltiples servicios ocultos de Tor en el mismo host?
Para obtener una introducción al tema, consulte:Configuración de un servicio oculto con NGinx y Onionshop Guide:¿Cómo configurar un servicio oculto?
Si tiene problemas para abrir .onion
sitios con FireFox, consulte:Visitar sitios darknet/Tor con Firefox