Tor 隐藏服务使用 .onion 域名。这里将向你演示如何创建一个安全配置以阻止信息泄露、隐藏服务的 .onion 网站。
本文使用 Debian Wheezy , Nginx , Tor 提供 Web 服务。Nginx 将被配置为只监听 Tor,只可通过 Tor 访问。
安装 Nginx
关闭 Nginx 版本信息
关闭 Nginx 日志
Nginx网站默认根目录位置在 /usr/share/nginx/www
可修改配置文件更改目录
关闭并移除 rsyslog
以关闭系统日志
关闭并移除所有可被用来发送邮件的程序 (MTA)
移除 wget
防止受到恶意脚本攻击时不会受到损害
禁用 SSH 连接时的 Debian 版本信息
按照 torproject.org 文档添加 Debian repo
在这里
确保下面几行配置正确
启动(或重启) Tor 服务
当 Tor 启动时,它会在你的 HiddenServiceDir
文件夹创建了私钥,和一个唯一的 .onion
域名。
下面是这些文件的样子。当然,你应该永远不要暴露或显示你的私钥!保密。下面的密钥是供演示和学习之用。
root@debian:~# cd /var/lib/tor/hidden_service/root@debian:/var/lib/tor/hidden_service# lshostname private_keyroot@debian:/var/lib/tor/hidden_service# cat private_key
root@debian:/var/lib/tor/hidden_service# cat hostnamejuyy62wplbkk7gzy.onionroot@debian:/var/lib/tor/hidden_service#
启用防火墙,有选择地允许 22 端口。如果稍微偏执些,根本不要允许 22 端口,仅仅从提供商的控制面板控制台来管理。
运气好的话,你现在应该可以访问你 .onion
的网址了,默认是 Nginx
页面。