Ресурсы тор сети. Ооо "тор - сервис". Общесистемные настройки прокси в Windows

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Ежедневная аудитория TOR превышает 2 миллиона пользователей, а в домене.onion зарегистрировано около 100 тысяч адресов , используемых различными сервисами. В этой статье я покажу лишь небольшую часть сайтов, которые могут оказаться для вас полезными, если вы пользуетесь TOR.

Довольно трудно вообразить массив из 100 тысяч веб-сайтов. Те, кто пользуется TOR ежедневно, могут подумать, что это число не точно или преувеличено. С другой стороны, важно понимать, что сеть TOR не состоит исключительно из сайтов, работающих по протоколу HTTP.

Существует десятки тысяч SSH, FTP, SMTP, Bitcoin, XMPP, Ricochet и IRC серверов, использующих адреса.onion для анонимности или удобства. Большинство этих серверов защищены паролем или не доступны для широкой аудитории.

Кроме того, следует учитывать, что ежедневно TOR используют около 2 миллионов человек, и если хотя бы 5 процентов в течение суток захотят зарегистрировать имя в домене.onion, то мы уже получим 100 тысяч уникальных адресов. Короче говоря, список размером в 100 тысяч уже не кажется таким уж нереалистичным.

Кто использует TOR?

Многие солидные организации и издания, такие как EFF , The Guardian , Forbes и Gizmodo продвигают TOR в народные массы. Главное заблуждение заключается в том, что эта сеть используется исключительно злоумышленниками разных мастей. Попробуем разобраться, кто же те 2 миллиона человек, ежедневно использующих TOR. Согласно информации с официального сайта , TOR используют:

· Обычные люди. Две наиболее распространенные причины, почему популярен TOR – обход цензуры и защита от массовой слежки. Мировые новости, статьи о культуре, проблемах здравоохранения, религии и другие информационные источники могут быть недоступны из-за государственного фаервола, который можно обойти при помощи TOR. Кроме того, нередко интернет-провайдеры продают маркетологам информацию об истории посещения сайтов, и здесь TOR также приходит нам на помощь.

· Журналисты и их аудитория. TOR является частью системы осведомления с открытым исходным кодом SecureDrop , которую информационные агентства могут использовать для безопасной передачи документов и взаимодействия с анонимными источниками. Многие уважаемые новостные агентства используют SecureDrop.

· Сотрудники силовых структур. TOR дает возможность силовым структурам быть ближе к злоумышленникам, что способствует поимке наркоторговцев, хакеров и других криминальных элементов.

· Активисты и осведомители. Активисты, борющиеся за права человека, используют TOR для анонимной отправки информации о различного рода нарушениях, имеющих место быть на различных территориях, в том числе тех, которые традиционно считаются опасными для посещения. На международном уровне активисты по борьбе за права рабочих используют TOR и другие средства для онлайн и офлайн анонимности для объединения людей в соответствии со Всемирной декларацией прав человека. Как вы понимаете, нахождение в рамках закона далеко не всегда гарантирует безопасность, и TOR дает возможность людям высказать свое мнение и в то же время оставаться анонимным.

Я расскажу о нескольких десятках полезных сайтах с адресами.onion, которые публично доступны. Некоторые из этих сайтов также доступны и без использования TOR (см. термин clearnet). При составлении этого списка я не преследовал цель собрать все сливки даркнета, но хотел найти наиболее полезные ресурсы, которые каждый в эпоху массовой слежки может использовать в ежедневном режиме для повышения своей безопасности и анонимности.

Предупреждение: ни один из сайтов из моего списка не проверялся на легитимность. Нужно быть чрезмерно внимательным при просмотре указанных ниже сайтов и тем более загрузки содержимого с этих ресурсов. Более того, лично я не отдаю предпочтение и не пытаюсь рекламировать ни один приведенный сервис. Все сайты были взяты из открытых источников и специализированных публичных каталогов.

1. Поисковые системы по ресурсам сети TOR

Существует множество поисковиков, позволяющих находить нужный контент в сети TOR. Как и в случае с Гуглом, эти поисковые системы индексируют адреса.onion и, таким образом, пополняют свои базы данных.

  • Candle : Минималистическая поисковая система по адресам.onion без поддержки круглых скобок, булевых операторов и кавычек. Вы можете вводить только слова.
  • Grams : Поиск среди предложений о работе, а также цифровых и физических товаров, которые вы можете купить при помощи биткоинов и других валют.
  • Haystack : Утверждается, что в базе этой поисковой системы содержится более 1,5 миллиардов страниц с 260 тысяч сайтов, имеющих адреса в домене.onion (сюда же входят несуществующие сайты).
  • Not Evil : Поисковая система с индексом, содержащим более 32 миллионов ссылок на адреса.onion.
  • Torch : Поисковая система с 450 тысячами ссылок.
  • Tor Onionland : Поисковая система, в базе которой находится около 5 миллионов страниц с 57 тысяч сайтов.

2. Поисковые системы по обычным сайтам

Гугл собирает и аккумулирует данные при помощи различных инструментов (Google Analytics, Google Fonts) и отслеживает деятельность пользователя в интернете через IP-адреса и cookie (междоменное отслеживание). Однако существует поисковые системы, позволяющие искать в интернете анонимно и без привязки поисковых запросов к учетной записи Гугла или другим персональным данным.

Ниже показан перечень некоторых поисковиков, позволяющих анонимно находить ресурсы в интернете.

  • DuckDuckGo : интернет-поисковик, похожий на Гугл, позволяющий сохранить приватность во время поиска.
  • SearX : многофункциональный мета-поисковик, аккумулирующий результаты запроса из нескольких поисковых систем, что позволяет получить наиболее точные результаты. Searx поддерживает более сотни поисковых систем , включая DuckDuckGo, Bing и StartPage. Более того, Searx позволяет создавать продвинутые поисковые запросы при помощи различных операторов (aka «Google Dorks »).
  • TPB : позволяет бесплатно искать и загружать программное обеспечение и медиа-файлы.


3. Безопасность и приватность

Нижеперечисленные ресурсы содержат полезные руководства для защиты от сетевой слежки. Многие сайты пригодятся людям, которые не сильно подкованы с технической точки зрения. Другие ресурсы предназначены для более продвинутой аудитории. По некоторым адресам можно найти полезные сведения для обхода слежки и повышения скрытности действий (OPSEC).

Dark Web News : Новости темного веба, утилиты для анонимности и.onion ссылки.

Deepdotweb : Новости темного веба, имеющие отношение к аресту криминальных элементов, злоупотребляющих ресурсами сети TOR.

The New York Times : В октябре 2017 года появился анонс , сообщающий, что сайт nytimes.com будет доступен через сеть TOR.

Propublica : Некоммерческое и независимое объединение журналистов, вещающих о технологиях, правительствах, бизнесе, криминальном судопроизводстве, окружающей среде и иммиграции.


6. Электронная почта

Существует несколько причин , по которым вы можете захотеть пользоваться электронной почтой через TOR. Во-первых, отследить трафик в сети TOR намного сложнее. Во-вторых, TOR позволяет сокрыть настоящий IP-адрес и местонахождения от провайдера электронной почты.

Confidant : Альтернатива стандартной электронной почты с открытым исходным кодом и функцией антиспама. Все сообщения хранятся зашифрованными, и администраторы Confidant не смогут получить доступ к содержимому.

Daniel Email : Бесплатная и анонимная электронная почта. Общий объем хранилища у каждой учетной записи не превышает 25 Мб.

Elude : Поддерживает шифрование электронных писем. Доступ к почте осуществляется исключительно через веб-клиента и сеть TOR.

GuerrillaMail : Бесплатная одноразовая электронная почта с встроенным антиспамом.

Mailpile : Современный веб-клиент с интегрированным PGP-шифрованием, что упрощает безопасные коммуникации.

ProtonMail : Простейший в использовании клиент с открытым исходным кодом и современным веб-интерфейсом. Все письма между пользователями ProtonMail автоматически шифруются.

Riseup : Коллектив разработчиков Riseup находится в Сиэтле, которые выступают за свободу самовыражения и борются с любого рода притеснениями. Сервис доступен через сеть TOR.


7. Блоги и персональные сайты

Существует множество разработчиков и энтузиастов, которые регулярно делятся своими открытиями и находками в персональных блогах.

drksh : Хакерский персональный блог и Git-репозиторий.

Jamie Scaife : Публикуются заметки касающиеся безопасного использования публичных Wi-Fi, шифрования сайтов, .onion служб, операционных систем и установки Linux.

Sarah Jamie Lewis : Сара участвует в нескольких проектах: OnionShare (упомянут выше в разделе «Безопасность и приватность»), Ricochet и других исследованиях, которые помогают разработчикам лучше понимать, как устроена сеть TOR и onion-сервисы.

Traudt : Исследовательский проект сотрудников военно-морских сил, где раскрываются темы, связанные с разработками в сети TOR и затрагиваются вопросы, касающиеся интернета в целом.



8. Библиотеки

Большинство библиотек, находящихся в сети TOR, позволяют скачивать материалы без каких-либо ограничений, что с одной стороны может пригодиться людям, живущим во многих странах , а с другой – противоречить законодательству. Сайты, представленные ниже, хранят содержимое, не защищенное авторскими правами, нелицензионное контент, а также контент под лицензией Creative Commons и другие свободно доступные медиа файлы. Помните о том, что некоторые материалы могут быть нелегальны, и не забудьте заплатить авторам и компаниям, кому принадлежат авторские права. Мы против пиратства.

Comic Books : Огромный перечень комиксов, которые не защищены авторскими правами. Однако здесь также может оказаться нелегальный материал. Будьте осторожны.

Imperial : Репозитарий с открытыми исходными текстами, где хранятся электронные книги без защиты DRM . Имеется возможность загружать свои собственные книги для пополнения коллекции. В репозитарии могут встречаться материалы, защищенные авторскими правами. Будьте внимательны.

Z-Library : Создатели утверждают, что Z-Lib является самой большой библиотекой в мире, в которой содержится более 3.4 миллиона книг, доступных для загрузки. Здесь также могут встречаться материалы, защищенные авторскими правами.


Анонимная регистрация в социальных сетях наподобие Facebook может оказаться чрезвычайно сложной. Именно по этой причине в сети TOR создано множество альтернативных социальных сетей, где каждый может анонимно зарегистрироваться и свободно выражать свою точку зрения.

Cyph Messenger : Видео чат с открытыми исходными текстами. Также доступна функция передачи файлов как в приложениях наподобие Skype.

DNM Avengers : Форум, где обсуждаются вопросы и публикуются отзывы, связанные с фармацевтикой.

Dread : Аналог Reddit. Помимо обсуждения общих вопросов на темы, связанные с интернетом, ведутся дискуссии и публикуются отзывы, касающиеся фармацевтики.

Facebook : Доступ к Facebook через сеть TOR.

Hidden Answers : Один из аналогов сайта Stack Overflow, где пользователи могут анонимно задать вопрос по хакингу, безопасности и приватности, криптографии, коммерции, правительстве и т. д. Этот сайт появился в середине 2015 года , является одним из ветеранов среди аналогичных onion-сервисов и доступен до сих пор.

Smuxi : Бесплатный и удобный IRC-клиент.

Suprbay : Официальный форум трекера The Pirate Bay.

TheHub : Форум, где обсуждаются новости, вопросы связанные с фармацевтикой и безопасностью. Создан анонимными пользователями.


10. Хостинг

В сети TOR есть множество провайдеров хостинга. Существует сотни сайтов для хранения картинок, заметок, файлов, pastebin’ов и целых.onion сайтов.
Black Cloud : Сервис для загрузки файлов. Создатели утверждают, что все файлы шифруются.

Daniel Uploads : Еще один сервис для загрузки файлов (максимальный размер – 10 Гб). Загруженный контент доступен для всех.

dhosting : Бесплатный и анонимный хостинг. Есть поддержка PHP, MySQL, FTP и собственных.onion адресов.

Image Hosting: Бесплатный хостинг для картинок с поддержкой PHP, MySQL, PHPMyAdmin, шифрованного хранилища, собственных.onion адресов. Доступный объем свободного места – до 2 Гб.

OnionContainers : Безопасный хостинг с поддержкой Nginx, PostgreSQL и блогов на базе WordPress.

0ut3r Space : Загруженные файлы автоматически удаляются через 14 дней. Размер файла не должен превышать 200 Мб.

PopFiles : Простейших хостинг для файлов с возможностью создания собственных URL’ов. Загружаемый файл не должен превышать 500 Кб.

Riseup Etherpad : Редактор с открытым исходным кодом со множеством настроек. Предназначен для коллективной работы в режиме реального времени.


11. Операционные системы

Существует несколько операционных систем, заточенных под безопасность и приватность, которые можно загрузить анонимно.

Debian : Бесплатная и удобная в использовании операционная система, которая поддерживается коллективном энтузиастов.

Qubes : Бесплатная операционная система с открытыми исходными текстами, где основное внимание сконцентрировано на вопросах безопасности. Qubes реализована идеология «безопасность за счет разделения», когда пользователи могут создать несколько изолированных сред для различных нужд.

Whonix : Операционная система для тех, кто особо заботится о своей приватности и безопасности. В эту ОС по умолчанию встроено использование TOR и изоляция потоков с целью защиты от массовой слежки и сбора пользовательских данных (также см. раздел Безопасность и приватность).


12. SecureDrop

SecureDrop представляет собой систему с открытым исходным кодом, которая позволяет анонимно и безопасно принимать документы из различных источников. В основном используется новостными агентствами, включая The New York Times, The Washington Post, ProPublica, The New Yorker и The Intercept.

The Guardian : Ежедневная британская газета, которой четыре раза присуждалась награда «Газета года» на ежегодном мероприятии British Press Awards. В последний раз награду присудили в 2014 году за то, что газета одной из первых сообщила о государственной слежке.

The Intercept : Это информационное агентство появилось в 2014 и изначально задумывалось как платформа для публикаций на базе документов, выложенных Эдвардом Сноуденом. С тех пор издание придерживается направления «антагонистической журналистики».

NPR : Американское некоммерческое информационное агентство, поддерживающее более 1000 публичных радиостанций.

VICE : Компания, выпускающая цифровой медиа контент. Затрагивает темы, связанные с политикой, развлечениями, фармацевтикой и технологиями.


13. Биткоин-миксеры

Переводы биткоинов не являются на 100% анонимными. Миксеры используются для перемешивания ваших биоткоинов с биткоинами других людей с целью сокрытия источника перевода. При «перемешивании» валюты ваши деньги отсылаются в анонимный сервис, а в ответ присылаются деньги того же объема от другого человека. Короче говоря, цель миксера – затруднить отслеживание транзакций со стороны компаний и государственных органов.

Предупреждение: Хочу еще раз напомнить, что ни одна из приведенных ссылок не проверялась на легитимность. Действуйте с особой осторожностью при сокрытии переводов в биткоинах при помощи миксеров.

Bitblender : Утверждается, что этот сервис берет небольшие и случайные комиссии, имеет бонусную и реферальную программу, двухфакторную аутентификацию через PGP, до пяти совместных депозитных адресов, быструю обработку, отсутствие логов и автоматический вывод средств.

BitCloak : Этот сервис имеет бесплатное API. Имеются также случайные комиссии в районе 2% и комиссию 0.0004 биткоина за каждый адрес для перевода средств.

Blockchain : Про этот сервис пока мало что известно.

CryptoMixer ,
jRAT : Кроссплатформенный вредонос (на данный момент не работает).

Keybase : База данных публичных ключей (GPG), приложение для безопасного обмена сообщениями, и платформа для выкладывания кода (Git).

Njalla : Приватный регистратор доменов, допускающий анонимные регистрации и покупки на криптовалюты.

SMSPrivacy : Анонимный SMS-сервис, разрешающий регистрацию и покупки подписок за криптовалюту.

TorMetrics : Аналитическая утилита, предназначенная для сбора и визуализации статистики в сети TOR. Помогает разработчикам лучше понять, как работает TOR, и найти возможные однотипные схемы движения трафика, возникающие в сети.

Tor Nyx : Набор утилит, работающих из командной строки, которые помогают пользователям получать информацию и настраивать экземпляры TOR-приложений, запущенных на компьютерах и серверах.

0day : База данных эксплоитов. Есть эксплоиты на продажу, которые можно купить за биткоины.


15. Каталоги onion-сайтов

За актуальностью списка onion-сайтов следят специальные программы-пауки, которые периодически проверяют свою базу данных на предмет нерабочих адресов. Сайты, находящиеся в офлайне продолжительное время, удаляются из базы данных и каталогов.
: База данных, состоящая из 5000 адресов.


Заключение

С другой стороны, у тех, кто ищет легитимный контент, могут возникнуть сложности во время поиска. Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете. Без необходимости предоставлять личные данные, регистрации, ежемесячных подписок и оплаты сторонним провайдерам.

Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной стороне Интернета или даркнета. Как бы фантастически это не звучало, скрытый сервис в TOR - это просто сервер, подсоединённый к сети TOR и к которому можно получить доступ только по уникально сгенерированному доменному имени (.onion) . Идея в том, что с сервером не должно быть связано IP адреса, поскольку он поднят в TOR, то он становиться непрослеживаемым. Конечно, есть способы использования уязвимостей, которые раскроют его реальный адрес, но сейчас не об этом. По сути, скрытый сервис - это просто веб-служба в TOR. В этой заметке я покажу как создать скрытый сервис в TOR наподобии Silk Road или DarkNet.

Если вы никогда не использовали TOR, вот инструкция как настроить TOR в Linux. Эта инструкция - конкретное пошаговое руководство того, как создать скрытый сервис в TOR , инструкция применима на дистрибутивах Kali/Debian/Ubuntu и производных от них.

1. Обновите вашу систему

apt-get update apt-get upgrade

2. Установите веб-сервер

Если вы используете Kali Linux у вас уже есть установлен и настроен веб-сервер Apache. В противном случае, установите Apache.

Apt-get install apache2

3. Установите TOR

Теперь время установить TOR. Вы можете установить его через apt-get , поскольку он доступен в любом репозитории. Вам не нужно загружать бинарники или исходный код.

Apt-get install tor

4. Отредактируйте конфигурационный файл TOR

После установки TOR вам нужно открыть конфигурационный файл и отредактировать его. Обычно он в каталоге/etc/tor/ . Используйте свой любимый редактор.

Leafpad /etc/tor/torrc

Вам нужно изменить номер порта в файле настроек. Проверьте IP, который прослушивает ваш веб-сервер (поменяйте его, если хотите). Я использую 6666 . В конфигурационном файле говориться, что служба TOR будет прослушивать конкретный порт и адрес (доступный только через TOR), а затем перенаправлять этот трафик на ваш веб-сервер.

В конфигурационном файле перейдите к первым этим строкам:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

Поле HiddenServiceDir - это расположение директории (не произвольное) в котором вы определили где TOR должен создать ваш ключ и адрес .onion (имя хоста). Он создаст два файла в той директории, на которую вы указали, по одному для каждого артифакта (смотри шаг 6).

В поле HiddenServicePort вы задаёте, какой порт TOR должен прослушивать и перенаправлять.

В моём случае, TOR прослушивает порт 7777 , который далее перенаправляется на мой веб-сервер Apache на 6666 (на него я настроил прослушивание Apache‘ ем ). Итак, когда я перехожу на мой адрес .onion на порту 7777 , я буду отправлен в домашнюю директорию моего сервера Apache (/var/www ). Помните, какой бы веб-сервер вы не запускали, ваш трафик будет перенаправлен в домашнюю директорию этого сервера, где бы она не была. Уловили?

В моём случае мой файл torrc содержит следующие две строки:

Ещё раз, по умолчанию сервис TOR будет точкой входа для дефолтной директории вашего веб-сервера. Следовательно, в моём случае, когда я перехожу к моему скрытому сервису, меня перекидывает в /var/www . Вы можете это поменять. Вы также можете иметь более чем один скрытый сервис работающие одновременно. Просто повторите эти настройки для каждого и создайте различные директории на вашем веб-сервере.

Порт и каталог домашней папки в Apache можно поменять в файле /etc/apache2/sites-enabled/000-default.conf

Leafpad /etc/apache2/sites-enabled/000-default.conf

Подведём итог. У нас есть служба TOR, прослушивающая конкретный порт, на который передаётся трафик, обращающийся к уникальному сгенерированному адресу .onion , он перенаправляет этот трафик на порт вашего веб-сервера (порт может быть также любым). Мы помним, что всё ещё подсоединены к интернету вашим нормальным IP и ваш веб-сервер могут поиметь если вы этот порт не заблокировали файерволом! В настройках файервола нужно открыть только порт, который будет прослушивать TOR.

Тогда ваш сервис будет доступен только через адрес .onion , поэтому не нужно беспокоиться, что люди наткнуться на него случайно (если они не угадают или не украдут ваш адрес .onion - что не просто).

5. Запускаем требуемые службы

Запускаем службу TOR и службу веб-сервера:

Tor service apache2 start

6. Устройтесь поудобнее и наслаждайтесь

Когда вы запустите службу tor в первый раз, она сгенерирует ваш ключ и имя хоста в директории, определённой в конфигурационном файле. Перейдите туда и скопируйте ваш адрес. Это .onion адрес вашего сайта.

Заключение

Есть некоторые проблемы анонимности, которые вы должны помнить:

  • Как упомянуто выше, остерегайтесь раскрытия вашим сервером идентификационной информации о вас, вашем компьютере или вашем расположении. Например, посетители, возможно, могут определить, запущен ли thttpd или Apache, и что-то узнать о вашей операционной системе.
  • Если ваш компьютер офлайн, всё это время скрытый сервис также будет офлайн. Это является утечкой информации для наблюдательного противника.
  • Обычно лучше хостить скрытый сервис на клиенте Tor, а не на Tor relay, поскольку время доступности relay и другие свойства публично доступны.
  • Чем дольше скрытый сервис онлайн, тем выше риск, что его расположение будет обнаружена. Наиболее известные атаки - это создать профиля доступности скрытого сервиса и проверить на соответствие образцам индуцированного трафика.

Ну и последнее, хоть я об этом уже и говорил, не нужно вставать на скользкую дорожку Silk Road или DarkNet. Как показывает пример Silk Road, нет ничего не прослеживаемого. Хотя автора Silk Road, по разным слухам, вычислили толи по посылке с поддельными документами, толи по сообщениям на форуме по вопросам вокруг создания Silk Road, которые он писал ещё до создания торговой площадки (т. е. ПО то не подвело!), всё равно, используйте эту инструкцию только в образовательных целях.

Нам понадобиться конфигурационный файл, поэтому создайте его в каталоге C:\Tor\ , этот файл должен иметь имя torrc :

Echo(> C:\Tor\torrc

Проверять, запускается ли служба с файлом настроек (не содержит ли он ошибок) можно такой командой:

Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc :

Помните, что опции можно указывать после флага -options , иначе они будут проигнорированы.

Для запуска и остановки службы используйте команды:

C:\Tor\tor.exe --service start C:\Tor\tor.exe --service stop

Для удаления службы:

C:\Tor\tor.exe --service stop C:\Tor\tor.exe --service remove

Обратите внимание, что сначала нужно остановить службу, а затем её удалять.

По умолчанию служба Tor прослушивает порт 9050 , поэтому вы можете проверить, запущена ли она командой, которая показывает, прослушивается ли порт 9050:

Netstat -aon | findstr ":9050"

Также можете использовать следующую команду:

For /f "tokens=1,2,3,4,5*" %i in ("netstat -aon ^| findstr ":9050" ^| findstr /i listening") do echo %j %l & @tasklist | findstr %m

Теперь, когда служба Tor установлена и запущена, будет показано несколько рецептов, как её можно использоваться.

Использование Tor в Windows для скачивания файлов с заблокированных сайтов

Некоторые сайты с медиа контентом позволяют его просматривать, но не позволяют скачивать файлы себе на жёсткий диск. Пример такого сайта YouTube.

YouTube (пока) у нас не заблокирован, но, думаю, среди вас есть те, кому приходится заходить на любимый заблокированный сайт через Tor браузер, но с которого не получается скачать видео из-за того, что программа-качальщик не использует Tor и, естественно, не может получить к нему доступ.

Я покажу на примере JDownloader (бесплатная, с открытым исходным кодом, поддерживает огромное количество сайтов и файлообменников, кроссплатформенная), но эта инструкция подойдёт для любых подобных программ, если они поддерживают SOCKS 5 или SOCKS 4. Сайт JDownloader , прямая ссылка на скачивание .

В JDownloader перейдите в Настройки , далее вкладка Менеджер соединений и нажмите на кнопку Добавить . Замените тип на Socks5 , в поле Хост/порт введите localhost и 9050 :

Нажмите ОК для сохранения настроек и закрытия окна.

JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси :

Теперь вы снова можете не только просматривать, но и скачивать с заблокированных сайтов!

Настройка скрытого сервиса в Windows

Суть работы скрытого сервиса заключается в том, что на вашем компьютере (это может быть арендованный VPS или ваш домашний компьютер) работает веб-сервер. Ваш компьютер должен иметь доступ к сети Tor. Через эту сеть любой имеющий адрес вашего скрытого сервиса (домен вида *.onion), может зайти на ваш сайт, который обслуживает ваш веб-сервер. Вам не нужно беспокоится о приобретении доменного имени (даётся бесплатно), о DNS, белых IP и т.д. - сеть Tor сама об этом позаботиться. Для запуска скрытого сервиса требуется только две вещи:

  • работающий веб-сервер
  • подключение к сети Tor

Если у вас Linux, то вам может подойти материал «Настройка скрытого сервиса Tor в Arch Linux / BlackArch ». Если же вы хотите запустить скрытый сервис из Windows, то далее написано, как это сделать.

Нам нужно, чтобы у нас был рабочий веб-сервер. Для его настройки обратитесь к инструкции « ».

Теперь, когда веб-сервер установлен и его работоспособность проверена, приступим к настройке скрытого сервиса в Windows.

Ваш сайт для скрытого сервиса должен уже работать и открываться с локалхоста. Я создам страницу-заглушку для демонстрации работы. В папке C:\Server\data\htdocs\ я создаю новую папку hidden , а в ней файл index.htm со следующим соедржимым:

Работает!

Скрытый сервис работает!

Следовательно, этот файл доступен с локального сервера по адресу http://localhost/hidden/:

Теперь открываем конфигурационный файл Apache C:\Server\bin\Apache24\conf\httpd.conf и дописываем туда:

Listen 127.0.0.1:9475 DocumentRoot "C:/Server/data/htdocs/hidden/" ServerName localhost ServerAdmin [email protected] Options +Indexes +FollowSymLinks +ExecCGI AllowOverride All Order deny,allow Allow from all Require all granted

В принципе, вам достаточно отредактировать в нём только строчку DocumentRoot "C:/Server/data/htdocs/hidden/" - она показывает путь до вашего веб-сайта, который будет скрытым сервисом Tor.

Перезапускаем веб-сервер Apache, чтобы изменения вступили в силу:

C:\Server\bin\Apache24\bin\httpd.exe -k restart

Теперь ваш сайт для скрытого сервиса должен быть доступен с локального компьютера по адресу http://localhost:9475

Переходим к настройке Tor.

Откройте любым текстовым редактором файл C:\Tor\torrc и скопируйте в него:

HiddenServiceDir "C:/Tor/hidden_service/" HiddenServicePort 80 127.0.0.1:9475

Обратите внимание, как мы записали C:\Tor\hidden_service\ - вместо \ мы используем / . Также обязательно нужно использовать кавычки.

Перезапустите службу Tor:

C:\Tor\tor.exe --service stop C:\Tor\tor.exe --service start

Автоматически будет сгенерирована папка hidden_service и два файла в ней. В файле C:\Tor\hidden_service\hostname вы увидите доменное имя для вашего скрытого сервиса:

В моём случае это 77pam5zhvzu5jhst.onion, пробуем открыть в браузере Tor:

Может понадобиться несколько минут, прежде чем скрытый сервис будет открываться в браузере.

Для изменения настроек в Firefox перейдите в Настройки -> Дополнительные -> Сеть -> Настроить . В открывшемся окне поставьте переключатель на Ручная настройка сервера прокси . В поле Узел SOCKS введите 127.0.0.1 , а поле Порт - 9050 . Поставьте переключатель на SOCKS 5 . Нажмите ОК для сохранения настроек.

Общесистемные настройки прокси в Windows

В Windows имеется программа WinHTTP прокси. Она позволяет устанавливать настройки прокси для системы в целом. По логике ожидается, что все приложения должны использовать общесистемные настройки, но этого не происходит. Windows использует WinHTTP для определённых служб, например, для загрузки обновлений Windows и выполнения проверок на аннулированные сертификаты. Тем не менее, возможно, вы найдёте применение этому.

С помощью команды

Netsh winhttp import proxy source=ie

вы можете импортировать настройки из Internet Explorer.

А следующими командами вы можете просмотреть/сбросить использование общесистемных настроек:

Netsh winhttp show proxy netsh winhttp reset proxy

Доступ в Tor из PHP программы

Если вы установили службу Tor и для настройки скрытого сервиса вы установили веб-сервер, то вы также можете получать данные из сети Tor в вашей PHP программе (используя cURL). Пример рабочего кода:

Использование Tor с инструментами для пентеста в Windows

Если программа поддерживает работу с SOCKS 5 или SOCKS 4, то в качестве сервера прокси указывайте 127.0.0.1 , а в качестве порта - 9050 .

Если программа поддерживает только HTTP прокси, то необходимо кроме тор задействовать Privoxy. Как это сделать на примере на примере jSQL Injection показано .

Как предотвратить утечку DNS в Windows

Для подключения к сайтам и хостам в Интернете, ваш компьютер постоянно делает DNS запросы. Суть этих запросов следующая:

«какой IP адрес имеет имя ya.ru» «какой IP адрес имеет имя super-site.ru» «какой IP адрес имеет имя any-site.ru» .........................................

Причём эти запросы передаются в незашифрованном виде. Если кто-либо сниффит (прослушивает) ваш трафик когда вы используете сеть Tor через обычный веб-браузер, то он может косвенно узнать по DNS запросам, исходящим с вашего компьютера, какие сайты вы посещаете. Кстати, поскольку эти DNS запросы и ответы не зашифрованы, то злоумышленник может модифицировать ответы, которые поступают к вам. В результате может быть выполнен один из вариантов атаки человек-посередине, либо вам может быть «заблокирован» доступ к определённым сайтам.

Также зная, какой DNS сервер вы используете, можно предположить, из какой вы страны и даже каким Интернет-провайдером пользуетесь:

Можно сделать настройки, благодаря которым DNS запросы будут передаваться через сеть Tor. Благодаря этому: эти запросы будут делаться для вас с другого компьютера, а также эти запросы будут передаваться часть пути (от вашего компьютера до выходного узла — ноды Tor) по зашифрованному соединению.

Начнём с того, что проверим, какой сервер имён используется по умолчанию. Для этого в командной строке выполните:

Nslookup.exe ya.ru

В полученном выводе нам важна информация о DNS сервере, точнее его адрес:

Server: google-public-dns-a.google.com Address: 8.8.8.8

Если у вас уже запущена служба Tor, то остановите её и удалите из автозапуска.

Для перенаправления DNS запросов через Tor откройте (или создайте, если он отсутствует) файл C:\Tor\torrc и добавьте в него строку:

DNSPort 53

Проверьте, запускается ли служба с файлом настроек (не содержит ли он ошибок):

C:\Tor\tor.exe -f "C:\Tor\torrc"

Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc:

C:\Tor\tor.exe --service install -options -f "C:\Tor\torrc"

Переходим в настройки сетевого адаптера:

Находим «Internet Protocol Version 4 (TCP/IPv4) », в открывшемся меню настроек ставим галочку для пользовательского DNS сервера и вводим адрес 127.0.0.1 :

Сохраняем настройки.

Опять проверяем, какой сервер имён используется:

Nslookup.exe ya.ru

Теперь в качестве сервера имён указана информация:

Server: UnKnown Address: 127.0.0.1

Отлично, значит наши настройки сработали.

Для проверки настроек анонимности, в том числе DNS утечек, можно использовать следующие сервисы:

Кстати, обратите внимание, что DNS утечки нет, IP адрес подменён, но имеется фатальная проблема с анонимностью: мой реальный IP адрес раскрывается через WebRTC :

И это при том, что с этими же самыми настройками 2ip.ru показывает :

Утечка IP через WebRTC нет

Будьте очень внимательны к этому! Через WebRTC также утекает и локальный IP адрес. Что характерно, если я переключаюсь на OpenVPN, то теперь мой настоящий IP (это тот, который тайский) не раскрывается.

Побороть WebRTC очень непросто (одна из кардинальных мер — полное отключение JavaScript) — именно поэтому когда вам действительно важна высокая степень анонимности (а не просто зайти на сайт для обхода блокировки), то рекомендуется использовать Tor Browser, в котором встроены дополнительные плагины и настройки для повышения уровня анонимности.