Das Erstellen eines .onion
Dienstes im Tor-Netzwerk ist so einfach wie das Bearbeiten /etc/tor/torrc
und Hinzufügen:
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
Nach dem Neustart des tor
Dienstes mit
sudo service tor restart
oder
sudo service tor reload
Das Verzeichnis wird automatisch erstellt werden, und innerhalb des neuen Verzeichnisses, zwei Dateien erzeugt werden , hostname
und private_key
.
Die hostname
Datei enthält einen zufälligen Namen, der Ihre Adresse im .onion
Netzwerk ist.
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
Die Namen werden in Absprache mit dem eigentlichen Tor-Netzwerk generiert, was auch erklärt, warum Sites / Dienste im Tor-Netzwerk so seltsame Namen haben.
Es scheint Skripte zu geben, um (mit Brute Force?) Einen leichteren, weniger zufälligen Namen zu erhalten. Ich habe den Eindruck, dass die zusätzliche Komplexität den zusätzlichen Aufwand nicht wert ist.
Eigentlich haben Sie jetzt konfiguriert, dass alle Besuche im Tor-Netzwerk http://xyew6pdq6qv2i4sx.onion/
an einen Daemon weitergeleitet werden, der 127.0.0.1:80
auf Ihrem Server empfangsbereit ist (localhost: 80).
Jetzt können wir einen Web-Daemon einrichten, der auf diese IP-Adresse antwortet: Port und nur für localhost bindend. Er beantwortet z. B. keine Anfragen im lokalen Netzwerk und in öffentlichen IP-Adressen im "normalen" Internet.
nginx
Ändern Sie beispielsweise mithilfe von die Standardserverkonfiguration in /etc/nginx/sites-enabled/default
:
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
Installieren Sie einige Seiten, und voilá, Sie haben eine Darknet-Site.
Der eigentliche Teil der Installation des Dienstes an sich ist jedoch nicht der schwierigste Teil. Es muss darauf geachtet werden, dass keine Informationen der realen Maschine in folgenden Bereichen verloren gehen:
- das Sicherheits-Setup des Servers;
- der Dämon, der den Dienst bereitstellt;
- die Firewall- / Iptables-Regeln.
Besondere Vorsicht ist auch bei DNS-Lecks geboten, entweder über dnscrypt
oder tor
.
Weitere Informationen finden Sie in der Antwort zum Auflösen von DNS über Tor .
Ein solches Setup kann entweder verwendet werden, um bestimmte anonymous
Sites einzurichten , oder, was aufgrund der Eigenschaften des Eintreffens als Reverse-Proxy-Konfiguration noch interessanter ist, um temporäre Dienst- / Download-Dateien von einem Netzwerk einzurichten, in dem es keine Firewall-Regeln oder öffentliche IP-Adressen gibt / NAT verfügbar, um eine ordnungsgemäße WWW-Site im Internet einzurichten.
Offensichtlich gibt es so viel mehr über Sicherheitsbedenken zu sprechen, aber dies ist nicht Gegenstand dieser Frage.
Weitere Informationen zu mehreren Diensten auf demselben Host finden Sie in der entsprechenden Frage: So richten Sie mehrere versteckte Tor-Dienste auf demselben Host ein?
Eine Einführung in das Thema finden Sie unter: Einrichten eines versteckten Dienstes mit NGinx und Onionshop Guide: So richten Sie einen versteckten Dienst ein?
Wenn beim Öffnen von .onion
Sites mit FireFox Probleme auftreten, lesen Sie: Besuchen von Darknet / Tor-Sites mit Firefox