Как разместить сайт в TOR сети.

Картинки по запросу tor hosting

TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя – найти и наказать/устранить (при соблюдении определённых правил). Кроме того TOR-адрес в доменной зоне .onion невозможно украсть/присвоить/отозвать до тех пор пока вы не потеряете секретный ключ от этого домена (об этом чуть позже). Для хостинга в сети TOR лучше всего подойдет виртуальный или выделенный сервер, так как вам понадобится настраивать дополнительное ПО, которое на обычном хостинге, вам врятли кто-то позволит сделать.

Настраиваем веб-сервер

Пропускаем этот раздел и переходим к разделу настройки TOR в случае если web-сервер уже настроен.

Однострочник на Python

Если у вас статические html-файлы с сайтом (идеальный вариант для безопасности) и не очень много ресурсов, то можно просто запустить однострочник на Python, который будет отдавать пользователю контент.

Для этого перейдите в каталог с html-файлами и запустите следующую команду:

Можно параллельно запустить несколько сайтов, поменяв лишь каталог назначения и порт. Например:

Nginx

Если сайт более сложный и ресурсов хватает – можно настроить nginx.

Ставим:

Рекомендуется в файле /etc/nginx/nginx.conf поменять следующие значения:

Далее создаём файл нового виртуалхоста:

/etc/nginx/sites-available/site1

Включаем его

его в автозагрузку:

Создаём каталог с будущим сайтом:

Кладём туда необходимые файлы и сменяем владельца:

Настройка TOR

Настройка TOR сводится лишь к его установке и добавлению 2 строчек в конфиг.

Открываем /etc/tor/torrc:

Перезапускаем TOR:

Первая строчка в конфиге указывает путь к закрытому ключу, который создаётся автоматически TOR’ом при первом запуске после модификации конфига и играет роль onion-домена. Давайте посмотрим на содержимое каталога для большего понимания:

Файл hostname содержит адрес домена сгенерированного на базе хеша ключа private_key, который в свою очередь сгенерировался случайным образом при первом запуске.

удаление/модификация файла hostname не влечёт никаких последствий, при следующем перезапуске TOR он вновь создаётся на основе ключа. Это скорее файл-подсказка для вас.

А вот ключ private_key необходимо держать в секрете. До тех пор пока вы являетесь единственным владельцем этого файла – ваш домен никто и никогда не украдёт.

Ключ имеет стандартный вид:

Рекомендуется сделать копию ключа, предварительно зашифровав например GPG, используя криптостойкий пароль (либо ваш ключ) и куда-нибудь скопировать:

Вернёмся к конфигу. Вторая строчка (HiddenServicePort 80 127.0.0.1:80) задаёт какой порт будет у onion-ресурса и какой адрес и порт будем форвардить на него. В нашем случае мы берём адрес/порт 127.0.0.1:80 и форвардим его на pigf5kfufjz63s5z.onion:80.

Давайте проверим так ли это. Откройте в tor-browser, либо в любом другом браузере, но с настроенным TOR и введите адрес http://pigf5kfufjz63s5z.onion. Должна открыться страница что висит на 127.0.0.1:80.

Если сайтов несколько, то в конфиг дописываем, например:

Перезапускаем TOR, после чего создаются ключи в соответствующих каталогах.

Не смотря на то что адреса генерируются случайным образом – их можно подбирать. Об этом поговорим в отдельной статье.

Рейтинг материала
[Голосов: 1 Рейтинг: 5]
21 апреля 2017, 20:42

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *