Brother
Professional
- Messages
- 2,590
- Reaction score
- 485
- Points
- 83
В моем предыдущем руководстве здесь мы рассмотрели настройку собственного сервера. Теперь пришло время вывести это дерьмо на новый уровень и сделать его невидимым. Мы не просто говорим о том, чтобы спрятаться за VPN. Мы переходим в режим полного призрака.
Заходите на сайты Tor и .onion
Вы, вероятно, слышали о Tor и, возможно, даже использовали его для просмотра темной паутины. Но мы здесь не для того, чтобы разглядывать витрины. Мы здесь для того, чтобы настроить магазин. Поскольку запуск Tor и просмотр темной паутины были рассмотрены везде, мы сосредоточимся на другой стороне медали: размещении своего собственного дерьма в темной паутине. Вот где настоящая сила, и это то, что отличает скрипт-кидди от настоящих игроков.
Как работает Tor
Прежде чем мы погрузимся в тему, давайте разберем, как работает эта магия. Tor — это не просто какой-то навороченный VPN. Это совсем другое дерьмо. Ваши данные не просто проходят один раз через сервер, они проходят через несколько зашифрованных узлов. Каждый узел знает только шаг до и после него. Результат? Неотслеживаемые соединения, которые заставят даже самых ярых фанатиков конфиденциальности намочить штаны.
Итак, какого черта вы хотите превратить свой сервер в сайт .onion ? Позвольте мне объяснить вам:
Что вы можете разместить? Пределов нет (если только вы будете осторожны)
Все, что должно оставаться вне поля зрения:
Магазины карт: продавайте свои мусорные VR-карты, не беспокоясь о том, что их заберут, ха-ха .
Командование ботнетом: управляйте своей армией зомби из неотслеживаемой штаб-квартиры .
Черные рынки: будь то наркотики, оружие или что-то еще, .onion поможет вам.
Хакерские форумы: делитесь методами, инструментами и целями без страха.
Утечки данных: Хотите слить сочные данные о программах-вымогателях? Darkweb к вашим услугам .
Настройка вашего сайта .onion: давайте запачкаем руки
1. SSH на вашем сервере
Первым делом подключитесь к вашему серверу.
Но ради всего святого, используйте VPN или Tor . Не будьте идиотом, подключающимся с вашего домашнего IP.
Это как ограбить банк, а затем оставить свои водительские права на месте преступления.
2. Установите Tor
Time, чтобы Tor заработал:
3. Настройте Tor
Теперь нам нужно сказать Tor, чтобы он хорошо работал с нашей настройкой. Отредактируйте файл конфигурации Tor:
Отредактируйте `/etc/tor/torrc`:
Раскомментируйте эти строки:
Это говорит Tor создать скрытую службу, которая перенаправляет на ваш локальный веб-сервер. Это похоже на создание секретного туннеля из даркнета на ваш сервер.
4. Перезапустите Tor и получите свой адрес .onion
Это выдает ваш адрес .onion. Берегите его ценой своей жизни. Это новый адрес вашего сервера в даркнете.
5. Установите Apache
Если вы еще этого не сделали, нам нужен веб-сервер для фактического обслуживания контента. Давайте воспользуемся Apache:
6. Настройте Apache
Теперь нам нужно указать Apache слушать только локально. Отредактируйте конфигурацию:
Отредактируйте /etc/apache2/ports.conf:
Скорее всего, вы увидите строку, которая гласит:
Измените эту строку на:
Это гарантирует, что Apache будет отвечать только на запросы из Tor, а не из открытого интернета.
7. Перезапустите Apache
8. Заблокируйте его.
Время заделать все возможные трещины. Настройте брандмауэр:
Это блокирует все входящие соединения, кроме тех, что с localhost. Теперь ваш сервер находится в режиме полной параноидальной ретардации.
9. Очистите свой сервер
Удалите любую идентификационную информацию с ваших веб-страниц, заголовков сервера, всего. Мы говорим о комментариях в вашем HTML, метаданных в ваших изображениях, пользовательских страницах с ошибками, обо всем, что может указывать на вас. Не забудьте также очистить ваши журналы Apache и файлы конфигурации. Установите время вашего сервера на UTC, чтобы избежать утечек часовых поясов. Если вы используете базу данных, убедитесь, что там нет тестовых данных с настоящими именами или адресами электронной почты.
10. Проверьте свой сайт
Давайте удостоверимся, что эта фигня действительно работает. Отредактируйте файл HTML по умолчанию:
11. Установите разрешения и перезапустите Apache.
Убедитесь, что тестовая страница доступна для чтения:
12. Получите доступ к своему сайту .onion
Запустите браузер Tor и перейдите на свой адрес .onion. Если вы видите свою тестовую страницу, поздравляю, черт возьми. Вы только что разместили свой первый сайт .onion. И я польщен, что именно я лишил вас девственности.
Финальные проверки: настоящее дело
Итак, вы настроили свой сайт .onion. Теперь пришло время для реальных проверок. Это не какой-то хреновый контрольный список — это шаги, которые уберегут вашу задницу от огня.
Проверьте свой адрес .onion: запустите Tor Browser и посетите свой сайт. Убедитесь, что адрес соответствует тому, что вы настроили. Если нет, у вас серьезная проблема — либо ошибка в конфигурации, либо, что еще хуже, кто-то перехватывает ваши данные.
Проверка содержимого: все ли отображается так, как должно? Если что-то не так, даже немного, закройте его и выясните, почему. Необъяснимые изменения могут означать, что вы скомпрометированы.
Контроль доступа: Попробуйте попасть на IP вашего сайта/сервера без Tor. Вы не должны увидеть свой Apache. Если можете, ваш сервер течет как мудак . Исправьте это дерьмо немедленно.
Заголовки сервера: используйте инструмент типа curl через Tor, чтобы проверить заголовки HTTP. Ищите все, что может выдать тип или версию вашего сервера. Раскрытие информации — ошибка новичка, но вы удивитесь, узнав, сколько сайтов даркнета подвергаются рейдам из-за этого.
Проверка журнала: SSH-подключитесь к серверу и проверьте журналы. Ищите любые попытки доступа, которых там быть не должно. Неожиданные записи могут означать, что кто-то проверяет вашу защиту.
Безопасность соединения : в браузере Tor проверьте уровень безопасности (значок щита). Убедитесь, что для вашего сайта он установлен на «Самый безопасный». Если это не так, выясните, почему, и исправьте это.
Помните, это не одноразовая сделка.
Регулярно проводите эти проверки.
В этой игре самоуспокоенность убивает . Оставайтесь параноиком, оставайтесь в безопасности, и, возможно, вы не станете еще одной предостерегающей историей.
И ради всего святого, если что-то покажется странным, не игнорируйте это.
Лучше быть слишком осторожным, чем объяснять Джереми, почему вы его новый сокамерник, ржу в голос!
Заключительные мысли: вы еще не профессионал, так что не ведите себя как профессионал
Эта настройка — всего лишь детские шаги. Пока не размещайте ничего серьезного, не проверив все дважды или трижды. Вы изучили основы, но есть целый мир мер безопасности, которых мы даже не коснулись.
В следующий раз мы погрузимся в настоящее дерьмо. Мы рассмотрим хостинг Tor для PHP и Node.js, чтобы вы могли запускать настоящие веб-приложения вместо статического HTML. Мы поговорим о базах данных, которые держат рот на замке, и о загрузках файлов, которые не оставляют хлебных крошек. Черт, мы даже покажем вам, как федералы пытаются разоблачить сайты .onion. Узнайте их игру, чтобы оставаться впереди.
Помните, в этом мире инструменты меняются быстрее, чем вы успеете моргнуть. Но золотое правило остается прежним: оставайтесь параноидальными , будьте бдительны . В ту секунду, когда вы думаете, что все поняли, вы уже проиграли.
Сидите спокойно и ждите следующего руководства. И не будьте самонадеянными.
Заходите на сайты Tor и .onion
Вы, вероятно, слышали о Tor и, возможно, даже использовали его для просмотра темной паутины. Но мы здесь не для того, чтобы разглядывать витрины. Мы здесь для того, чтобы настроить магазин. Поскольку запуск Tor и просмотр темной паутины были рассмотрены везде, мы сосредоточимся на другой стороне медали: размещении своего собственного дерьма в темной паутине. Вот где настоящая сила, и это то, что отличает скрипт-кидди от настоящих игроков.
Как работает Tor
Прежде чем мы погрузимся в тему, давайте разберем, как работает эта магия. Tor — это не просто какой-то навороченный VPN. Это совсем другое дерьмо. Ваши данные не просто проходят один раз через сервер, они проходят через несколько зашифрованных узлов. Каждый узел знает только шаг до и после него. Результат? Неотслеживаемые соединения, которые заставят даже самых ярых фанатиков конфиденциальности намочить штаны.
Итак, какого черта вы хотите превратить свой сервер в сайт .onion ? Позвольте мне объяснить вам:
- Полная анонимность : Физическое местоположение вашего сайта? Как будто его вообще не существует.
- Автоматическое шифрование : каждый бит трафика надежно защищен.
- Никаких выходных узлов : ваш трафик никогда не покидает сеть Tor.
- Защита от удаления : нет регистратора домена или провайдера хостинга, который мог бы преследовать.
Что вы можете разместить? Пределов нет (если только вы будете осторожны)
Все, что должно оставаться вне поля зрения:
Магазины карт: продавайте свои мусорные VR-карты, не беспокоясь о том, что их заберут, ха-ха .
Командование ботнетом: управляйте своей армией зомби из неотслеживаемой штаб-квартиры .
Черные рынки: будь то наркотики, оружие или что-то еще, .onion поможет вам.
Хакерские форумы: делитесь методами, инструментами и целями без страха.
Утечки данных: Хотите слить сочные данные о программах-вымогателях? Darkweb к вашим услугам .
Настройка вашего сайта .onion: давайте запачкаем руки
1. SSH на вашем сервере
Первым делом подключитесь к вашему серверу.
Но ради всего святого, используйте VPN или Tor . Не будьте идиотом, подключающимся с вашего домашнего IP.
Это как ограбить банк, а затем оставить свои водительские права на месте преступления.
2. Установите Tor
Time, чтобы Tor заработал:
Bash:
sudo apt update
sudo apt install tor
3. Настройте Tor
Теперь нам нужно сказать Tor, чтобы он хорошо работал с нашей настройкой. Отредактируйте файл конфигурации Tor:
Отредактируйте `/etc/tor/torrc`:
Bash:
nano /etc/tor/torrc
Раскомментируйте эти строки:
Bash:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
Это говорит Tor создать скрытую службу, которая перенаправляет на ваш локальный веб-сервер. Это похоже на создание секретного туннеля из даркнета на ваш сервер.
4. Перезапустите Tor и получите свой адрес .onion
Bash:
sudo systemctl restart tor
sudo cat /var/lib/tor/hidden_service/hostname
Это выдает ваш адрес .onion. Берегите его ценой своей жизни. Это новый адрес вашего сервера в даркнете.
5. Установите Apache
Если вы еще этого не сделали, нам нужен веб-сервер для фактического обслуживания контента. Давайте воспользуемся Apache:
Bash:
sudo apt update
sudo apt install apache2
6. Настройте Apache
Теперь нам нужно указать Apache слушать только локально. Отредактируйте конфигурацию:
Отредактируйте /etc/apache2/ports.conf:
Bash:
sudo nano /etc/apache2/ports.conf
Скорее всего, вы увидите строку, которая гласит:
Bash:
Listen 80
Измените эту строку на:
Bash:
Listen 127.0.0.1:80
Это гарантирует, что Apache будет отвечать только на запросы из Tor, а не из открытого интернета.
7. Перезапустите Apache
Bash:
sudo systemctl restart apache2
8. Заблокируйте его.
Время заделать все возможные трещины. Настройте брандмауэр:
Bash:
sudo ufw default deny incoming
sudo ufw allow from 127.0.0.1
sudo ufw enable
Это блокирует все входящие соединения, кроме тех, что с localhost. Теперь ваш сервер находится в режиме полной параноидальной ретардации.
9. Очистите свой сервер
Удалите любую идентификационную информацию с ваших веб-страниц, заголовков сервера, всего. Мы говорим о комментариях в вашем HTML, метаданных в ваших изображениях, пользовательских страницах с ошибками, обо всем, что может указывать на вас. Не забудьте также очистить ваши журналы Apache и файлы конфигурации. Установите время вашего сервера на UTC, чтобы избежать утечек часовых поясов. Если вы используете базу данных, убедитесь, что там нет тестовых данных с настоящими именами или адресами электронной почты.
10. Проверьте свой сайт
Давайте удостоверимся, что эта фигня действительно работает. Отредактируйте файл HTML по умолчанию:
Bash:
sudo nano /var/www/html/index.html
11. Установите разрешения и перезапустите Apache.
Убедитесь, что тестовая страница доступна для чтения:
Bash:
sudo chown www-data:www-data /var/www/html/index.html
sudo chmod 644 /var/www/html/index.html
sudo systemctl restart apache2
12. Получите доступ к своему сайту .onion
Запустите браузер Tor и перейдите на свой адрес .onion. Если вы видите свою тестовую страницу, поздравляю, черт возьми. Вы только что разместили свой первый сайт .onion. И я польщен, что именно я лишил вас девственности.
Финальные проверки: настоящее дело
Итак, вы настроили свой сайт .onion. Теперь пришло время для реальных проверок. Это не какой-то хреновый контрольный список — это шаги, которые уберегут вашу задницу от огня.
Проверьте свой адрес .onion: запустите Tor Browser и посетите свой сайт. Убедитесь, что адрес соответствует тому, что вы настроили. Если нет, у вас серьезная проблема — либо ошибка в конфигурации, либо, что еще хуже, кто-то перехватывает ваши данные.
Проверка содержимого: все ли отображается так, как должно? Если что-то не так, даже немного, закройте его и выясните, почему. Необъяснимые изменения могут означать, что вы скомпрометированы.
Контроль доступа: Попробуйте попасть на IP вашего сайта/сервера без Tor. Вы не должны увидеть свой Apache. Если можете, ваш сервер течет как мудак . Исправьте это дерьмо немедленно.
Заголовки сервера: используйте инструмент типа curl через Tor, чтобы проверить заголовки HTTP. Ищите все, что может выдать тип или версию вашего сервера. Раскрытие информации — ошибка новичка, но вы удивитесь, узнав, сколько сайтов даркнета подвергаются рейдам из-за этого.
Bash:
Copytorsocks curl -I your.onionaddress.onion
Безопасность соединения : в браузере Tor проверьте уровень безопасности (значок щита). Убедитесь, что для вашего сайта он установлен на «Самый безопасный». Если это не так, выясните, почему, и исправьте это.
Помните, это не одноразовая сделка.
Регулярно проводите эти проверки.
В этой игре самоуспокоенность убивает . Оставайтесь параноиком, оставайтесь в безопасности, и, возможно, вы не станете еще одной предостерегающей историей.
И ради всего святого, если что-то покажется странным, не игнорируйте это.
Лучше быть слишком осторожным, чем объяснять Джереми, почему вы его новый сокамерник, ржу в голос!
Заключительные мысли: вы еще не профессионал, так что не ведите себя как профессионал
Эта настройка — всего лишь детские шаги. Пока не размещайте ничего серьезного, не проверив все дважды или трижды. Вы изучили основы, но есть целый мир мер безопасности, которых мы даже не коснулись.
В следующий раз мы погрузимся в настоящее дерьмо. Мы рассмотрим хостинг Tor для PHP и Node.js, чтобы вы могли запускать настоящие веб-приложения вместо статического HTML. Мы поговорим о базах данных, которые держат рот на замке, и о загрузках файлов, которые не оставляют хлебных крошек. Черт, мы даже покажем вам, как федералы пытаются разоблачить сайты .onion. Узнайте их игру, чтобы оставаться впереди.
Помните, в этом мире инструменты меняются быстрее, чем вы успеете моргнуть. Но золотое правило остается прежним: оставайтесь параноидальными , будьте бдительны . В ту секунду, когда вы думаете, что все поняли, вы уже проиграли.
Сидите спокойно и ждите следующего руководства. И не будьте самонадеянными.