У жовтні 2021 року приховані сервіси TOR Onion версії 2 перестануть працювати. Вже деякий час при автоматичній генерації домену прихованого сервісу використовується TOR Onion v3 vanity. Але якщо ви використовуєте стару, другу версію, то вам потрібно переходити на третю з новою адресою, а стару адресу використовувати для інформування ваших відвідувачів. Ця інструкція з налаштування прихованого сервісу Tor покаже його налаштування в Kali Linux, але вона підійде для всіх похідних Debian, у тому числі для Linux Mint та Ubuntu. Якщо у вас дистрибутив на основі Arch Linux, то вам інструкція «Налаштування прихованого сервісу Tor в Arch Linux / BlackArch». Приховані послуги Tor мають доменні імена з розширеннями .onion Приховані послуги доступні лише з мережі Tor. Наприклад, ви можете відкрити ці адреси, якщо ви використовуєте Tor Browser.
Для прихованого сервісу не потрібен білий IP, оскільки роутинг трафіку здійснюється в мережі Tor і вона повністю відповідальна за обмін даних. Доменне ім’я виду .onion видається безкоштовно та автоматично. Він генерується як випадковий набір символів, і ви не можете його вибрати. Проте в статті «Як отримати красиве доменне ім’я для прихованого сервісу Tor» розказано, як це можна деякою мірою обійти. . Також потрібний веб-сервер. На сервері ви можете використовувати будь-які технології, у тому числі Apache, PHP, системи керування базами даних та інше – все, що зможете встановити на свій комп’ютер чи сервер. Для встановлення веб-сервера рекомендується стаття “Встановлення LAMP “Ази роботи з веб-сервером для пентестера”.
Почати потрібно з налаштування віртуального хоста. Потрібно зробити, щоб цей віртуальний хост був доступний лише у локальній мережі. Оскільки якщо він буде доступний глобально, можна легко втратити свою «прихованість». Запуск веб-сервера:
Там у мене є рядок
Тобто Apache прослуховує вхідні з’єднання як ті, що прийшли локально, так і поза. Тобто, якщо хтось захоче підключитися до вашого веб-сервера, то якщо він знаходиться у вашій локальній мережі або у вас білий IP, він зможе це зробити. Якщо вам це не потрібно, замініть рядок на наступний:
Веб-сервер прослуховуватиме порт 80 тільки на локальному IP 127.0.0.1.
Тепер я створюємо конфігураційний файл віртуального хоста для прихованого сервісу:
В принципі, вам достатньо відредагувати в ньому лише рядок DocumentRoot “/var/www/html/onion” – вона показує шлях до вашого веб-сайту, який буде прихованим сервісом Tor. Не забудьте створити цю директорію:
У цю папку розмістіть будь-які файли і перезапустіть веб-сервер:
Знайдіть рядки:
Перший рядок вказує, де зберігатиметься згенероване доменне ім’я та секретний ключ. Її досить просто розкоментувати, щоб вийшло:
Другий рядок також треба розкоментувати. Перша цифра – це порт, на якому буде розміщено ваш прихований сервіс – краще не змінюйте, щоб користувача не довелося вручну вказувати нестандартний порт. Наступний рядок – це локальна адреса вашого віртуального хоста на веб-сервері. IP має залишитися незмінним, а порт у разі потреби поміняйте на той, який ви призначили віртуальному хосту веб-сервера. У моєму випадку це також 80:
Запустіть (або перезапустіть, якщо її було встановлено раніше) службу Tor:
Перевірте її статус:
Додайте службу в автозавантаження (за бажанням):
Щоб дізнатися своє доменне ім’я, наберіть:
Тепер це ім’я домену повідомляйте клієнтам вашого прихованого сервісу Tor. Ці сайти можна відкрити лише через мережу Tor. У звичайному Інтернеті вони недоступні. Якщо вам потрібно кілька прихованих сервісів Tor, створіть необхідну кількість віртуальних хостів веб-сервера і використовуйте рядки
Стільки разів, скільки вам потрібно. Для кожного сервісу необхідно вказати свою директорію, в якій розміщено доменне ім’я та приватний ключ. Мій прихований сервісTor: hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion
При кожній зміні налаштувань Tor не забувайте перезапускати службу: