使用Tor创建.onion域名网站(创建暗网服务和暗网的网站)

使用Tor 的.onion域名创建匿名服务器

Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。当然如果要访问这个隐蔽的服务,客户端也得安装Tor。

通过Tor指定的顶级域名(Top Level Domain,TLD).onion,可以访问其隐藏的服务。Tor网络可以识别自己的TLD,并自动路由到隐藏的服务。然后,隐藏的服务将请求交由标準的服务器软件进行处理,这个服务器软件应该预先进行配置,从而只侦听非公开的接口。如果这个服务还可以通过公共的因特网来访问,那也会受到相关连的攻击,这样就没有真正的隐藏起来。

#################华丽的分割线##########################

我们可以使用tor指定的.onion顶级域名来隐藏自己的服务。接下介绍如果创建一个.onion的网站。

注意:这是一件严肃的事情。为了保证完全的匿名,你必须配置你的web服务器让其足够安全,不会泄露任何信息。而且确保没有错误的网页或者其他泄露你真是IP及其他身份信息的可能。注意安全(额,不是说nsa在监控tor吗?)

一些基本安全提示:

* 不要在这台服务器上运行或做其它事情。 * 在新服务器或 VPS 上进行全新安装。 * 不要保留或运行来自 VPS 提供商那儿的任何服务。 * 用 Paypal 支付你的 VPS 服务,不过最好使用 Bitcoin。 * 不要向 VPS 提供关于你的任何身份信息。 * 不要在这台服务器上运行 Tor 中继,因为 Tor 中继在真实世界的公开 IP 是公开的。 * 不要从这台服务器发送电子邮件。 * 不要运行讨厌的或卑鄙的 web 软件。如果你的 web 软件有管理员登陆或管理员账号,把密码改成复杂的 26 个字符组成的密码。很多 Tor 网站被攻破只是某人猜到了管理员登陆密码。 * 避免使用任何 JavaScript 之类脚本的 web 软件。 * 确保你的 web 应用不会泄露任何错误信息或身份信息,比如在错误信息中的真实公开 IP。 * 审查 web 前端代码,确保它不会从 jquery.com、Google Fonts 或任何外部服务拉取资源。 * 及时做好 VPS 的安全更新。

当然,如果你不是很关心匿名的问题,那么至少保证你的web服务器的安全措施做得好,因为尽管Tor是个好的东西,但是用Tor搭建的网站可能会频繁遭到那些脚本小子的攻击(指那些只会利用别人开发的工具进行攻击的人,这是牛逼的黑客对他们的蔑称)

使用这个教程的前提是你有一个web服务器,可以是apache,nginx或者其他的。 本教程在以下环境进行:

  • 一个已经安装了nginx的web服务器
  • web服务器端口是8080
  • 系统版本Debian Wheezy

第一步:安装nginx(实在不会,就用别人的军哥的lnmp一件安装包吧)

sudo apt-get install nginx

第二步:配置nginx去监听8080端口

sudo vi /etc/nginx/sites-available/default    //用vi编辑nginx配置文件

在server段内将listen 后面的数字改成8080   ,和下面一样:

server { listen   127.0.0.1:8080; …

然后重启nginx:

sudo service nginx restart

然后在本机试着用 curl 访问  http://localhost:8080        ,一般都装了。没装的自己装下。如果能访问,说明nginx设置完成了

——————————————————————————————————————————

更新下,添加apache和lighthttpd的配置说明:

Apache:

listen   127.0.0.1:8080;

lighthttpd:

listen   127.0.0.1:8080; server.bind = “127.0.0.1”

记得他们修改配置后也要重启

————————————————————————————————————————————————

第三步:安装Tor 官方对于其他版本的教程地址:https://www.torproject.org/docs/debian.html.en

方法如下:

先修改debian的源的配置文件,然后就可以直接apt-get方式安装tor,省时省力

sudo vi /etc/apt/sources.list   //用vi编辑源的配置文件

添加下面一行:

deb     http://deb.torproject.org/torproject.org  main

然后添加key文件签名,用下面的两行命令:

sudo gpg –keyserver keys.gnupg.net –recv 886DDD89 sudo  gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add –

Tor的官方提供了一个debian的软件包,帮助我们时刻保持签名key的更新同步,用下面命令安装:

sudo apt-get install deb.torproject.org-keyring

配置好后,就可以直接用下面命令安装Tor了

sudo apt-get install tor

默认的dns名称是deb.torproject.org,如果连不上,可尝试下面三个:

  • deb-master.torproject.org
  • mirror.netcologne.de
  • tor.mirror.youam.de

(如果不熟悉debian的源的配置,请自行查阅相关文档)

第四步:修改Tor的配置文件 假设你已经安装好了Tor,下面进项相关的配置

vi /etc/tor/torrc

添加下面两行:

HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

然后保存文件,启动tor

sudo service tor start

当tor启动后,会创建一个私钥在你的hidden_service目录,同时创建你的独一无二的.onion 主机名。

下面是这些文件的呈现的样子。当然,你不应该让任何人看到你的私钥,下面的只是为了展示的目的:

root@starbuck:~# cd /var/lib/tor/hidden_service/ root@starbuck:/var/lib/tor/hidden_service# ls hostname private_key root@starbuck:/var/lib/tor/hidden_service# cat private_key —–BEGIN RSA PRIVATE KEY—– MIICXAIBAAKBgQC9ymfMgQk12AFT4PXWV+XfmZ1tVDaGajya/jIuwnwtjFdMWe7m VDWMjs8Z02GGJhH6tIIpoDUrWLi+YchNHlQBi2AnBFzAoSlfRcvobeBAaWuQn+aH Uzr+xVXOADSIcfgtT5Yd13RKmUEKFV8AO9u652zYP1ss0l+S2mY/J/t/3wIDAQAB AoGAMjQwcPBRN2UENOP1I9XsgNFpy1nTcor3rShArg3UO1g8X34Kq/Lql1vPfM1l ps67Qs4tAEXYyraVaAcFrSCwp6MyeKYwxZtT7ki7q3rbMycvbYquxquh0uGy4aed K8XWjPrUv3yzQSYslOehVWMTH7xTzaOvp5uhpAlHFRqN5MECQQDmpFkXmtfEGwqT bRbKegRs9siNY6McWBCGrYc/BrpXEiK0j2QcrjC/dMJ4P9O4A94aG4NSI/005fII vxrOmD9VAkEA0qhBVWeZD7amfvPYChQo0B4ACZZdJlcUd/x1JSOYbVKvRCvJLxjT 5LMwg93jj2m386jXWx8n40Zcus6BTDr6YwJBAKH8E0ZszdVBWLAqEbOq9qjAuiHz NH+XqiOshCxTwVOdvRorCxjJjhspGdvyl/PJY5facuShuhgI13AlJ+KpMvECQHDJ l1lzw1bPc2uLgUM8MfHj7h8z+6G4hAQODmaZHVaDK8XzL59gyqqrajFgTyOM9emm n89w6flcxe9a+41mEoMCQBaM91yvrfp7N9BeDMCHlSDfAzX7sDqQn44ftHvZZI9V 4IouuRuLlqN0iaw4V73v3MUeqXoasmdeZ89bVGhVrC8= —–END RSA PRIVATE KEY—– root@starbuck:/var/lib/tor/hidden_service# cat hostname juyy62wplbkk7gzy.onion root@starbuck:/var/lib/tor/hidden_service#

第五步:用浏览器访问的.onion的域名,看是否成功

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

Tunnel:论如何在内网中自由渗透

*本文作者:戒贤,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当...

35910
来自专栏安恒信息

大量Windows 0-day漏洞泄漏,安恒信息提供免费在线检测

北京时间 2017 年 4 月 14 日晚,黑客团体Shadow Brokers(影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,内含 23...

2875
来自专栏FreeBuf

快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上

Satori和Brickerbot攻击中被使用的华为路由器exp被圣诞老人公布在了Pastebin上。 介绍 根据NewSky Security的博客,黑客在...

2647
来自专栏黑白安全

对于跨站伪造请求(CSRF)的理解和总结

CSRF是跨站请求伪造的缩写,也被称为XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。

1133
来自专栏FreeBuf

改造Nginx,让邮件系统也支持双因子验证

起 因 最近在研究双因子认证的时候突然想到:能不能在邮件系统中应用双因子验证呢?作为一个有了想法就想落地的四有好少年,我决定试试。 受制于文化程...

4569
来自专栏农夫安全

SRC赏金计划之CSRF跨站请求伪造

CSRF主要一些大厂商会收,赏金也有高有低,但是大部分还是以中低危为主~~ 0x01 前言 CSRF跨站请求伪造,想必大家也都有所熟悉,在OWASP10中也...

37710
来自专栏FreeBuf

一种被动的Tor网络去匿名化方法

目前针对Tor的攻击检测方法都是采用主动攻击,本文将介绍一种被动攻击的去匿名化方法。 ? 一、当前Tor网络检测方法 当前对Tor网络的攻击检测一般有以下几种...

3899
来自专栏Python中文社区

京东商城大规模爬虫的开发

專 欄 ❈ 蜗牛仔,Python中文社区专栏作者,怒学Python爬虫,争当爬虫工程师, github地址: https://github.com/xiaob...

22110
来自专栏FreeBuf

开源BTS产品中存在多处漏洞,攻击者或可劫持手机通讯基站

前言 在过去的几周时间里,我从多个方面对GSM的安全性进行了调查和研究,例如GSM通信协议中存在的漏洞。除此之外,我还对目前世界上应用最为广泛的BTS软件进行了...

2227
来自专栏13blog.site

Java开源博客My-Blog之mysql容器重复初始化的严重bug修复过程

写在前面的话 My Blog项目已经开源了两个多月,也收获了不少star,在这里谢谢各位朋友的建议及帮助。由于个人原因,这个开源项目最初的定位其实是一个dock...

3597

扫码关注云+社区

领取腾讯云代金券