Інтернет Windows Android

Налаштування прихованих служб в мережі Tor. Ооо "тор - сервіс" Сервіс tor

За останні кілька місяців мені кілька разів довелося вирішувати досить однотипні завдання - регулярно отримувати доступ на комп'ютери, «заховані» за NAT. Поки це був один стаціонарний комп'ютер, Все вирішувалося кидок портів на домашньому роутере плюс DynDNS. Потім додався ноутбук. І ще один. Ноутбуки могли підключатися до домашнього WiFi, а могли виявитися, наприклад, на робочому місці. Наша компанія надає послуги VPN, але саме в цей період VPN з якихось причин працював не стабільно. У хід пішли VPS, зворотні ssh-тунелі. Коли конфігурація перестала поміщатися в голові, прийшла ідея скоротити кількість сутностей, використовуючи Tor Hidden Service.

Як відомо, Tor надає можливість створювати «приховані» сервіси - мережеві імена з пространства.onion, підключення до яких можливо через будь-який клієнт мережі Tor. При цьому з метою анонімізації сервера, на якому розташовані ці сервіси, підключення відбувається через «місця зустрічі» (rendezvous points) - комп'ютери, не закриті NAT. Сам комп'ютер, на якому розташований прихований сервіс, може перебувати за NAT, брандмауером і т. П., Але через мережу Tor до нього все одно можна отримати доступ.

Сказано зроблено. Встановлюємо Tor-клієнт. В конфігураційний файл додаємо два рядки:
HiddenServiceDir / var / lib / tor / hidden_service / HiddenServicePort 22 127.0.0.1:22

Як HiddenServiceDir вказуємо будь-яке місце, в якому Tor зможе створити сам каталог (якщо його немає) і кілька конфігураційних файлів.
У рядку HiddenServicePort перше число - це номер порту, до якого ми отримуємо доступ через Tor. Теоретично можна вказати не 22, а, наприклад, 1234.

Перезапускаємо Tor. В каталозі з'являться два файли:

  • private_key - секретний ключ вашого сервісу. Tor використовує цей ключ з цього файлу для роботи. Зверніть увагу, знаючи цей ключ, зловмисник може представитися вашим сервісом і ніхто нічого не зрозуміє;
  • hostname - автоматично згенерований файл з ім'ям вашого сервісу. Якщо ви видалите або поміняєте це файл, все як і раніше буде працювати.

У файлі hostname знаходиться ім'я вашого сервісу виду xxxxxxxxxxxxxxxx.onion.
Після цього я на будь-якій машині можу сказати torsocks ssh xxxxxxxxxxxxxxxx.onion і потрапити на свій ноутбук.

Для прихованого сервісу можна підібрати менш випадкове ім'я. Для цього використовується програма Scallion. Згенерований ключ кладеться в папку, відповідну прихованого сервісу.

Один Tor-клієнт може обслуговувати кілька прихованих сервісів (досить вказати ці рядки кілька разів). Кожен прихований сервіс «обслуговує» один або більше портів, прокидаємо через Tor (вказуємо кілька рядків з HiddenServicePort поспіль).

Останнім часом інтерес до анонімної мережі постійно зростає. І цьому є чимало причин ..

«Демократичні реформи» в світі йдуть повним ходом. Уряду практично всіх країн тепер щиро вважають себе вправі вирішувати, куди ходити своїм громадянам, що дивитися і що читати. Пачки законів, «з найкращих спонукань» штампуемость думами, радами і парламентами, все різкіше окреслюють межі резервацій, в рамках яких тепер тільки і можливе існування користувачів у глобальній Мережі.

«Ти туди не ходи - сюди ходи. А то сніг башка попаде - зовсім мертвий будеш »©« Джентльмени удачі ».

Ще одним напружує моментом стають не припиняються викриття Едварда Сноудена, з яких ясно, що тотальне стеження спецслужб за всіма і кожним придбала вже воістину всесвітній розмах. Зрозуміло, переважній кількості людей нема чого приховувати, але вкрай неприємно усвідомлювати, що ти знаходишся під постійним ковпаком спецури, кожен твій крок відстежується і фіксується, і хтось регулярно намагається поколупатися своїми шкідливий рученятами в твоєму «брудній білизні». І абсолютно наплювати, з якою метою він це робить, гарні чи немає в нього наміри.

Навіщо він потрібен, цей Tor?

Все більше людей намагаються зберегти недоторканність своєї частої життя від довгого носа спецслужб. Все більше людей намагаються позбутися від «батьківської турботи» чиновників від держави і хочуть реалізувати своє конституційне право самостійно вирішувати, куди ходити, що вибирати, куди дивитися і що робити.

І тут на допомогу їм приходить анонімна мережа Tor. Оскільки вона може забезпечити окремо взятому індивіду значне ослаблення нав'язливої \u200b\u200bуваги, попутно знімаючи майже всі обмеження на переміщення по Всесвітній Павутині. Tor приховає вашу особистість в Мережі, приховає все те, що ви робили в Інтернеті і куди ходили.

Крім того, мережа Tor має і ще один невеликий практичний бонус. Вона досить часто дозволяє обійти таку прикру річ, як бан по IP на різних сайтах. Дрібниця а приємно.

Що таке Tor, і як воно працює

Отже, що ж таке анонімна мережа Tor. Tor - це абревіатура The Onion Router (який знає буржуйського, але цікавим - дивитися переклад в). Якщо когось цікавлять нудні технічні подробиці, нехай тупотить на сторінку Tor-а в Вікіпедії і розбирається. Хочеться трохи простіше - на таку ж сторінку на Луркоморье. Я ж спробую нашвидкуруч пояснити «на пальцях».

Хоч ця мережа і функціонує на базі звичайного інтернету, але в ній все дані не йдуть безпосередньо від тебе до сервера і назад, як у «великій» мережі, а все проходить через довгий ланцюжок спеціальних серверів і багаторазово шифрується на кожному етапі. В результаті кінцевий одержувач, тобто ти, для сайтів стає повністю анонімний - замість твого реального адреси висвічується абсолютно лівий IP, який не має до тебе жодного стосунку. Всі твої переміщення стає неможливо відстежити, як і те, що ти робив. І перехоплення твого трафіку теж стає абсолютно марним.

Це в теорії. На практиці іноді не все так райдужно. Але про всі можливі проблеми поговоримо трохи пізніше. Тобі ж вже набридло довге і занудне вступ, правда? Чи не терпиться скоріше поставити і спробувати це чудо? Ну що ж, поїхали!

Почнемо використовувати Tor?

Tor - досить складне в плані установки і настройки пристосування. І за часів не настільки давні підключення до неї звичайного «чайника» ставало завданням аж ніяк не тривіальної. Однак сьогодні все набагато простіше. Розумні і добрі люди взяли всі необхідні модулі, зібрали їх в узгоджену купку, налаштували все як треба і запихали це в єдиний пакет. Пакет цей називається. І після скачування вся метушня з ним зводиться до звичайної розпакування та подальшого топтання кнопки «Хочу Tor!». І Tor з'являється.

Зрозуміло, комп'ютерні гіки і ті, кому нічим зайнятися або хочеться потішити своє ЧСВ, як і раніше можуть завантажити всі потрібні модулі окремо і гризти багатосторінкову технічну «камасутру», намагаючись зв'язати все це в єдине ціле, і хоч якось налаштувати і запустити отриману конструкцію. Побажаємо їм удачі, а самі займемося більш вдячною справою.

Раджу на цій вкладці звернути увагу на посилання « Перевірка інтернет-налаштувань Tor». Клацання по ній допоможе тобі остаточно переконатися, що ти насправді тепер в анонімній мережі. До речі, там же є і лінк на короткий посібник.

Отже, ти тепер невидимий. Однак, поки у тебе голова остаточно не закрутилася від анонімності і уявної безкарності, поспішу злегка зіпсувати тобі настрій. Просто так, виключно з особистої шкідливості.

Я просто зобов'язаний розповісти тобі про деякі «підводні камені» мережі Tor, щоб в пошуках пригод на свої «нижні півкулі» ти не забив їх про ці камені.

Немногоіх безпеки в Tor

Отже, від чого Tor не зможе захистити. Tor не зможе захистити людину від власної дурості. Якщо у людини в шийному наросте замість мізків сама тирса, або він цілеспрямовано шукає собі проблеми, то ці проблеми він знайде обов'язково. І ніякої Tor тут не допоможе. Вчися користуватися мозком і дотримуватися елементарної обережності. Ще Tor не зможе захистити тебе від балакучих програм на твоєму комп'ютері. Будь-плагін або доповнення в браузері може в один момент усе твоє анонімність «помножити на нуль». Та й сам браузер ...

Саме тому в аналізованому нами пакеті і використовується спеціально допіленная версія вогнелис. До речі, про те, що і сама Windows представляє із себе один величезний троян і спайварь, кому-то ще нагадувати треба? ( Лінуксоїди тут можуть зітхнути вільно - їх подібні дитячі проблеми «кватирок» не хвилюють ні разу). Ще Tor не зможе захистити тебе від вірусів і хакерів. Ну не призначений він для цього! Заведи собі нормальний антивірус і фаєрвол, правильно настрій їх і навчися користуватися - і спи собі спокійно.

Основні проблеми анонімної мережі Tor

Гаразд, закінчую ліричний відступ і переходжу безпосередньо до проблем самої мережі Tor. Перше, що кидається в очі - це швидкість. Швидкість завантаження сторінок. Хоча слова «швидкість» і «кидається» тут явно недоречні. Сторінки завантажується набагато повільніше, ніж зазвичай. Це плата за анонімність. Запрошення тобою сторінка перед тим, як потрапити до тебе в браузер, довгий час бовтається між серверами по всьому світу. Слід, однак, визнати, що ситуація зараз набагато краще, ніж пару-трійку років тому, і з такою швидкість цілком вже можна жити. Якщо трохи звикнути. Не дивлячись ні на що, мережа розвивається і міцніє.

спецслужби

Ще однією - і, мабуть, головною - проблемою мережі Tor є спецслужби. Вони ніяк не можуть змиритися з тим, що натовпу користувачів вільно і безконтрольно бродять по мережі без їх « всевидющого ока». І постійно вживають усілякі спроби змінити ситуацію. Спроби найрізноманітніші, аж до відверто кримінальних. До вірусних, хакерських атак і зломів, цілеспрямованого зараження софта і серверів троянами. Хоч і нечасто, але іноді їх зусилля закінчуються успішно для них, І з «лушпиння» мережі випадають цілі сегменти, а до когось з найнещасніших (або найдурніших, або самих нахабних) виїжджає «патівен». Але ж ти не збираєшся займатися в Tor-е чимось кримінальним, правда? Це все до того, щоб ти не розслаблявся надто вже відверто і постійно пам'ятав, що Tor - не панацея, і будь-яка анонімність відносна. А якщо вже вирішив грати в азартні ігри з державою, то питання твоєї упіймання - лише питання часу.

чиновники

Крім спецслужб, які представляють інтереси держав, часто проблему для анонімної мережі Tor представляють і чиновники від держави. Бажання «тримати і не пущать» в людях, які дорвалися до влади, незнищенна. Зрідка по відношенню до деяких речей це бажання цілком виправдано і справедливо, проте найчастіше - немає. І дещиця свободи, що дарується Tor-му, діє на них як червона ганчірка. У деяких країнах мережу Tor вже заборонена. Законодавчо. Була така спроба і в Росії. Поки лише у варіанті проекту. Чи стане цей проект закону і коли, мені невідомо. На даний момент мережа Tor в Росії працює без обмежень. Заборонять - знайдеться замість неї щось ще. Не буду тут викладати дослівно народну мудрість з цього приводу, а скажу трохи м'якше і гнучкіша: «На кожну дію знайдеться своє протидія».

хакери

Ще однією напастю для Tor-а бувають хакери. Деякі з них ідейні. а деякі просто обкурені до *** (пардон за непарламентський вислів). Періодично, найчастіше під час весняного або осіннього загострення вони влаштовують «хрестові походи», намагаючись «очистити світ від скверни». При цьому думка самого світу їх абсолютно не хвилює. Їм здається, що вони мають право вирішувати за всіх. Не так давно влаштовувався «похід» проти, скажімо так, нетрадиційного порно, в мережі Tor. Справа в даному випадку цілком богоугодна. Однак, разом з порно була випиляна і купа абсолютно білих сайтів. Просто так, мимохідь. Та й хто сказав, що в наступний раз вони обмежаться тільки цим? Так що знай, якщо твій улюблений «цибульний» сайт раптом перестав відкриватися, то цілком можливо, що це дії одного з цих з запаленими мізками.

заражені файли

До хакерам впритул примикає проблема з зараженими файлами самого Tor Browser-а. І тут частенько переглядають вуха різних спецслужб, які намагаються замість анонімної мережі підсадити тобі свого трояна. Наприклад, в App Store до сих пір пропонують завантажити заражений Tor Browser. Причому, адміністрація App Store повідомлений про це неодноразово ще восени. Однак, троян як і раніше все ще там. Дивна ситуація і дивна повільність. Правда, увесь фокус миттю зникає, коли згадуєш, що ніжна і трепетна дружба між корпорацією Apple і АНБ США міцніє з кожним днем. Так що качай файли самого Tor-а виключно з офіційного сайту, або - наш движок, фактично, теж видасть тобі файл безпосередньо з офіційного сайту.

Дрібні недоліки Tor

З оглядом більш-менш серйозних проблем мережі Tor покінчено. Перейдемо до дрібних неприємностей. Про періодично пропадає сайти я вже говорив. Тепер про російських сайтах в цій анонімної мережі. Їх мало. Але вони вже є, і їх стає все більше. І навіть на багатьох іноговорящіх форумах з'являються розділи для росіян. Так що де побродити і з ким там поспілкуватися ти знайдеш. Однак, основною мовою в мережі Tor поки ще залишається англійська, і все найсмачніше в цій мережі на буржуйському. Хоча до твоїх послуг завжди всілякі словники і.

Далі. Слід пам'ятати, що мережа Tor принципово ніким не модерується і ніким не контролюється. Іноді певний контроль зустрічається на окремих сайтах, коли їх власники встановлюють правила для своїх відвідувачів. Але не більше. Тому ти цілком можеш наштовхнутися на речі, які тебе шокують. Будь до цього готовий. Також в цій мережі зустрічаються різні відморозки, відверті шизоїди, маніяки та інші виродки. Їх повно і в «великому» інеті, але в анонімній мережі вони відчувають себе комфортніше і особливо не соромляться. Їх відсоток набагато менше, ніж про це нам намагаються вести мовлення чиновники від влади, але вони є. І якщо у тебе є неповнолітні діти, я рекомендую захистити їх від Tor-а.

І взагалі, я настійно вимагаю захистити Інтернет від дітей! Інтернету це піде тільки на користь. Він від цього стане набагато безпечніше.

Ну ось, в общем-то все страшилки розповів. Нагадаю лише про віруси, від яких Tor тебе не захистить - охороняти сам. Ну і про анонімність ще раз - стовідсоткової вона ніколи не буває, частіше використовуй своє сіра речовина.

А на десерт невеликий список «цибулевих» сайтів, так би мовити, для розгону.

Смачні речі і бонуси - маленький список «цибулевих» сайтів

До речі, якщо ти ще не зрозумів, то в Tor Browser можна відкривати як звичайні сайти «великого» Інтернету, обходячи деякі незручності, так і особливі сайти анонімної «лушпиння» мережі. Ці сайти знаходяться в спеціальній псевдодоменной зоні .onion (Уважно дивись на адресу). Зі звичайного інету вони не відкриваються. Взагалі. Тільки з запущеного і підключеного до мережі Tor Browser-а.

  • Tor Wiki (Http://torwikignoueupfm.onion/) - Каталог Tor-посилань.
  • The Hidden Wiki (Http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - перший сайт, куди повинен зазирнути кожен новий користувач мережі Tor. Містить посилання майже на всі ресурси «лушпиння» мережі. Часто недоступний через величезний наплив відвідувачів.
  • The Uncensored Hidden Wiki (Http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - дзеркало The Hidden Wiki. Модерація мінімальна.
  • TORDIR (Http://dppmfxaacucguzpc.onion/) - великий каталог «Цибулевих» сайтів.
  • Tor Search (Http://kbhpodhnfxl3clb4.onion/), Torgle (Http://zw3crggtadila2sg.onion/torgle), TORCH (Http://xmh57jrzrnw6insl.onion/) і The Abyss (Http://nstmo7lvh4l32epo.onion/) - пошуковики по мережі Tor, хоч один з них, так працює.
  • Флибуста (Http://flibustahezeous3.onion/) - дзеркало знаменитої бібліотеки в «лушпиння» мережі (мова RU).
  • OnionNet (Http://onionnetrtpkrc4f.onion/) - IRC мережу. Основна мова спілкування - англійська. Різні канали для обговорення, аж до нелегала. Додаткові сервера: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR "e (Http://da36c4h6gxbckn32.onion/) - соціальна мережа. клуби за інтересами, блоги, форум.
  • RAMP (Http://ramp2bombkadwvgz.onion/) - найбільша на сьогодні торгова площадка в російськомовному сегменті мережі Tor. Останнім часом дуже багато нарікань на дії адміністрації і почастішали випадки кидалова. (Так що не клацаючи дзьобом і тримай очі і вуха відкритими) При цьому найбільший вибір у всій мережі. І найвищі ціни.
  • RUForum (Http://ruforumqewhlrqvi.onion/) - російськомовний форум зі спілкуванням і продажем всього, чого не можна. З недавнього часу закритий для сторонніх. Реєстрація платна - 10 $.
  • Amberoad (Http://amberoadychffmyw.onion/) - одна з найбільших майданчиків тіньової торгівлі.
  • Assassination Market (Http://assmkedzgorodn7o.onion/) - тоталізатор, вгадуючи дати смерті всяких нехороших людей. Будь-який бажаючий може внести людини в список або підвищити ставку по вже існуючим позиціям. В даний момент лідирують Барак Обама і Бен Бернанке.
  • Hack IT (Http://tuwrg72tjmay47uv.onion/) - живий сервіс по найму хакерів.
  • WikiLeaks (Http://zbnnr7qzaxlk5tms.onion/) - сподіваюся, не треба пояснювати, що це таке? Дзеркало в «лушпиння» мережі (ENG).
  • Оніон-Портал (Http://ximqy45aat273ha5.onion/) - гід по «лушпиння» мережі (RU).
  • http://k4bmdpobhqdguh2y.onion/ - блог про нові прихованих сервісах мережі (ENG).
  • Лукочан (Http://562tqunvqdece76h.onion/Lukochan/) - велика борда (ENG, RU).
  • Silk Road (Http://silkroadvb5piz3r.onion) - ще одна велика анонімна торгова площадка (ENG).
  • Keys open doors (Http://wdnqg3ehh3hvalpe.onion/) - сайт про злом ігрових консолей і всіляких гаджетів (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ресурс про злом соціальних мереж і т.п. (ENG).

Усілякі політико-революційно-партизанські ресурси тут не наводжу навмисно. Кому треба, сам знайде.

Нам знадобитися конфігураційний файл, тому створіть його в каталозі C: \\ Tor \\, Цей файл повинен мати ім'я torrc:

Echo (\u003e C: \\ Tor \\ torrc

Перевіряти, чи запускається служба з файлом налаштувань (чи не містить він помилок) можна такою командою:

Тепер встановимо службу Tor, яка буде читати налаштування з файлу C: \\ Tor \\ torrc:

Пам'ятайте, що опції можна вказувати після прапора -options, Інакше вони будуть проігноровані.

Для запуску і зупинки служби використовуйте команди:

C: \\ Tor \\ tor.exe --service start C: \\ Tor \\ tor.exe --service stop

Для видалення служби:

C: \\ Tor \\ tor.exe --service stop C: \\ Tor \\ tor.exe --service remove

Зверніть увагу, що спочатку потрібно зупинити службу, а потім її видаляти.

За замовчуванням служба Tor прослуховує порт 9050 , Тому ви можете перевірити, чи запущена вона командою, яка показує, прослуховується порт 9050:

Netstat -aon | findstr ": 9050"

Також можете використовувати наступну команду:

For / f "tokens \u003d 1,2,3,4,5 *"% i in ( "netstat -aon ^ | findstr": 9050 "^ | findstr / i listening") do echo% j% l & @tasklist | findstr% m

Тепер, коли служба Tor встановлена \u200b\u200bі запущена, буде показано кілька рецептів, як її можна використовувати.

Використання Tor в Windows для скачування файлів з заблокованих сайтів

Деякі сайти з медіа контентом дозволяють його переглядати, але не дозволяють завантажувати файли собі на жорсткий диск. Приклад такого сайту YouTube.

YouTube (поки) у нас не заблокований, але, думаю, серед вас є ті, кому доводиться заходити на улюблений заблокований сайт через Tor браузер, Але з якого не виходить завантажити відео через те, що програма-качальщік не використовує Tor і, природно, не може отримати до нього доступ.

Я покажу на прикладі JDownloader(Безкоштовна, з відкритим вихідним кодом, Підтримує величезну кількість сайтів і файлообмінників, кроссплатформенная), але ця інструкція підійде для будь-яких подібних програм, якщо вони підтримують SOCKS 5 або SOCKS 4. сайт JDownloader , Пряме посилання на скачування.

У JDownloader перейдіть в налаштування, Далі вкладка Менеджер з'єднань і натисніть на кнопку Додати. Замініть тип на Socks5, у полі Хост / порт введіть localhostі 9050 :

натисніть ОКдля збереження налаштувань і закриття вікна.

JDownloader ротується з'єднання. Тому якщо ви завантажуєте з заблокованого сайту, то зніміть галочку з сполуки без проксі:

Тепер ви знову можете не тільки переглядати, але і завантажувати з заблокованих сайтів!

Налаштування прихованого сервісу в Windows

Суть роботи прихованого сервісу полягає в тому, що на вашому комп'ютері (це може бути орендований VPS або ваш домашній комп'ютер) Працює веб-сервер. Ваш комп'ютер повинен мати доступ до мережі Tor. Через цю мережу будь-який має адресу вашого прихованого сервісу (домен виду * .onion), може зайти на ваш сайт, який обслуговує ваш веб-сервер. Вам не потрібно турбуватися про придбання доменного імені (дається безкоштовно), про DNS, білих IP і т.д. - мережа Tor сама про це подбати. Для запуску прихованого сервісу потрібно тільки дві речі:

  • працюючий веб-сервер
  • підключення до мережі Tor

Якщо у вас Linux, то вам може підійти матеріал «Налаштування прихованого сервісу Tor в Arch Linux / BlackArch». Якщо ж ви хочете запустити прихований сервіс з Windows, то далі написано, як це зробити.

Нам потрібно, щоб у нас був робочий веб-сервер. Для його налаштування зверніться до інструкції «».

Тепер, коли веб-сервер встановлений і його працездатність перевірена, приступимо до налаштування прихованого сервісу в Windows.

Ваш сайт для прихованого сервісу повинен вже працювати і відкриватися з локалхоста. Я створю сторінку-заглушку для демонстрації роботи. В папці C: \\ Server \\ data \\ htdocs \\ я створюю нову папку hidden, А в ній файл index.htm з наступним соедржімим:

Працює!

Прихований сервіс працює!


Отже, цей файл доступний з локального сервера за адресою http: // localhost / hidden /:

Тепер відкриваємо конфігураційний файл Apache C: \\ Server \\ bin \\ Apache24 \\ conf \\ httpd.conf і дописуємо туди:

Listen 127.0.0.1:9475 DocumentRoot "C: / Server / data / htdocs / hidden /" ServerName localhost ServerAdmin [Email protected] Options + Indexes + FollowSymLinks + ExecCGI AllowOverride All Order deny, allow Allow from all Require all granted

В принципі, вам досить відредагувати в ньому тільки рядок DocumentRoot "C: / Server / data / htdocs / hidden /" - вона показує шлях до вашого веб-сайту, який буде прихованим сервісом Tor.

Перезапускаємо веб-сервер Apache, щоб зміни вступили в силу:

C: \\ Server \\ bin \\ Apache24 \\ bin \\ httpd.exe -k restart

Тепер ваш сайт для прихованого сервісу повинен бути доступний з локального комп'ютера за адресою http: // localhost: 9475

Переходимо до налаштування Tor.

Відкрийте будь-яким текстовим редактором файл C: \\ Tor \\ torrc і скопіюйте в нього:

HiddenServiceDir "C: / Tor / hidden_service /" HiddenServicePort 80 127.0.0.1:9475

Зверніть увагу, як ми записали C: \\ Tor \\ hidden_service \\ - замість \ ми використовуємо / . Також обов'язково потрібно використовувати лапки.

Перезапустіть службу Tor:

C: \\ Tor \\ tor.exe --service stop C: \\ Tor \\ tor.exe --service start

Автоматично буде згенеровано папка hidden_service і два файли в ній. У файлі C: \\ Tor \\ hidden_service \\ hostname ви побачите доменне ім'я для вашого прихованого сервісу:

У моєму випадку це 77pam5zhvzu5jhst.onion, пробуємо відкрити в браузері Tor:

Може знадобитися кілька хвилин, перш ніж прихований сервіс буде відкриватися в браузері.

Щоб змінити установки в Firefox перейдіть в Налаштування -\u003e Додаткові -\u003e Мережа -\u003e Налаштувати. У вікні, поставте перемикач на Ручна настройка сервера проксі. У полі вузол SOCKS введіть 127.0.0.1 , А поле порт- 9050 . Поставте перемикач на SOCKS 5. натисніть ОКдля збереження налаштувань.

Загальносистемні настройки проксі в Windows

У Windows є програма WinHTTP проксі. Вона дозволяє встановлювати настройки проксі для системи в цілому. За логікою очікується, що всі додатки повинні використовувати загальносистемні налаштування, але цього не відбувається. Windows використовує WinHTTP для певних служб, наприклад, для завантаження оновлень Windows і виконання перевірок на анульовані сертифікати. Проте, можливо, ви знайдете застосування цього.

За допомогою команди

Netsh winhttp import proxy source \u003d ie

ви можете імпортувати настройки з Internet Explorer.

А наступними командами ви можете переглянути / скинути використання загальносистемних налаштувань:

Netsh winhttp show proxy netsh winhttp reset proxy

Доступ в Tor з PHP програми

Якщо ви встановили службу Tor і для настройки прихованого сервісу ви встановили веб-сервер, то ви також можете отримувати дані з мережі Tor у вашій PHP програмі (Використовуючи cURL). Приклад робочого коду:

Використання Tor з інструментами для пентеста в Windows

Якщо програма підтримує роботу з SOCKS 5 або SOCKS 4, то в якості сервера проксі вказуйте 127.0.0.1 , А в якості порту - 9050 .

Якщо програма підтримує тільки HTTP проксі, то необхідно крім тор задіяти Privoxy. Як це зробити на прикладі на прикладі jSQL Injection показано.

Як запобігти витоку DNS в Windows

Для підключення до сайтів і хостам в Інтернеті, ваш комп'ютер постійно робить DNS запити. Суть цих запитів наступна:

«Який IP адреса має ім'я ya.ru» «який IP адреса має ім'я super-site.ru» «який IP адреса має ім'я any-site.ru» ................ .........................

Причому ці запити передаються в незашифрованому вигляді. Якщо хто-небудь Снифф (прослуховує) ваш трафік коли ви використовуєте мережу Tor через звичайний веб-браузер, то він може побічно дізнатися по DNS запитах, що виходить з вашого комп'ютера, які сайти ви відвідуєте. До речі, оскільки ці DNS запити і відповіді не зашифровані, то зловмисник може модифікувати відповіді, які надходять до вас. В результаті може бути виконаний один з варіантів атаки людина-посередині, або вам може бути «заблокований» доступ до певних сайтів.

Також знаючи, який DNS сервер ви використовуєте, можна припустити, з якої ви країни і навіть яким Інтернет-провайдером користуєтеся:

Можна зробити настройки, завдяки яким DNS запити будуть передаватися через мережу Tor. Завдяки цьому: ці запити будуть робитися для вас з іншого комп'ютера, а також ці запити будуть передаватися частина шляху (від вашого комп'ютера до вихідного вузла - Ноди Tor) по зашифрованому з'єднанню.

Почнемо з того, що перевіримо, який сервер імен використовується за умовчанням. Для цього в командному рядку виконайте:

Nslookup.exe ya.ru

В отриманому виведення нам важлива інформація про DNS сервері, точніше його адресу:

Server: google-public-dns-a.google.com Address: 8.8.8.8

Якщо у вас вже запущена служба Tor, то зупиніть її та видаліть з автозапуску.

Для перенаправлення DNS запитів через Tor відкрийте (або створіть, якщо він відсутній) файл C: \\ Tor \\ torrc і додайте в нього рядок:

DNSPort 53

Перевірте, чи запускається служба з файлом налаштувань (чи не містить він помилок):

C: \\ Tor \\ tor.exe -f "C: \\ Tor \\ torrc"

Тепер встановимо службу Tor, яка буде читати налаштування з файлу C: \\ Tor \\ torrc:

C: \\ Tor \\ tor.exe --service install -options -f "C: \\ Tor \\ torrc"

Переходимо в налаштування мережевого адаптера:

знаходимо « Internet Protocol Version 4 (TCP / IPv4)», В меню налаштувань ставимо галочку для призначеного для користувача DNS сервера і вводимо адресу 127.0.0.1 :

Зберігаємо налаштування.

Знову перевіряємо, який сервер імен використовується:

Nslookup.exe ya.ru

Тепер в якості сервера імен вказана інформація:

Server: UnKnown Address: 127.0.0.1

Дуже добре, значить наші настройки спрацювали.

Для перевірки налаштувань анонімності, в тому числі DNS витоків, можна використовувати такі сервіси:

До речі, зверніть увагу, що DNS витоку немає, IP адреса підмінений, але є фатальна проблема з анонімністю: мій реальний IP адреса розкривається через WebRTC:

І це при тому, що з цими ж самими настройками 2ip.ru показує:

Витік IP через WebRTC немає

Будьте дуже уважні до цього! Через WebRTC також витікає і локальний IP адреса. Що характерно, якщо я переключаюсь на OpenVPN, то тепер мій справжній IP (це той, який тайський) не розкривається.

Побороти WebRTC дуже непросто (одна з кардинальних заходів - повне відключення JavaScript) - саме тому коли вам дійсно важлива висока ступінь анонімності (а не просто зайти на сайт для обходу блокування), то рекомендується використовувати Tor Browser, в якому вбудовані додаткові плагіни і налаштування для підвищення рівня анонімності.

Судячи з усього, мережа Tor залишається невзломанной. По крайней мере, відповідно до внутрішнього доповіді NSA від 2012 року, хоча у цій організації і були можливості в певних випадках розкривати приналежність певних нод, в цілому вони не в змозі розгорнути будь-яку ноду за запитом. Та й розкриття ці відбувалися по оказія типу помилки в браузері Firefox, який входив в tor bundle і іншим подібним. Якщо використовувати Tor правильно, то ймовірність розкриття вкрай мала.

2. Tor використовується не тільки злочинцями

Всупереч пропагованому думку, Tor використовується не тільки злочинцями, педофілами та іншими нехорошими терористами. Це, м'яко кажучи, далеко не так. Активісти різного роду, журналісти, просто люди, що люблять приватність складають портрет користувачів Tor. Особисто мені дуже імпонує позиція розробників Tor, що відповідають на питання «а що, у вас є, що приховувати?» фразою: «Ні, це не секрет - просто це не ваша справа».
А у злочинців є великий арсенал засобів, від зміни особистості до крадених пристроїв або доступів до мережі, від ботнетів до вірусів-троянців. Використовуючи і пропагуючи Tor ви допомагаєте злочинцям не більше, ніж використовуючи інтернет.

3. У Tor немає ніяких прихованих лазівок і бекдор

Ходять чутки, що Tor був створений військовими, і вони спеціально зробили собі в ньому приховані лазівки. Хоча Tor спочатку фінансувався за власний кошт ВМФ США, з тих пір його код знаходиться у відкритому доступі, і безліч фахівців з криптографії вивчали його вихідні коди. Кожен може вивчити їх. А зараз над проектом працюють ентузіасти, поборники приватності і анонімності в інтернеті.
Також є інформація, що спецслужби США тримають близько 60% всіх нод - але це, швидше за все, перекручена інформація про те, що близько 60% фінансування виділяють США у вигляді грантів.

4. Не було випадків засудження кого-небудь за підтримку relay-ноди

Правда, в Європі, в цьому світоча прав людини і законному рай, а точніше - в Австрії, буквально на днях людини, який тримав вихідну ноду, звинуватили в пособництві, тому що через цю ноду пройшов трафік нелегального змісту. Так що небезпека змісту вихідний Ноди очевидна. Ну а relay-ноди повинні бути поза небезпекою, так як вони за схемою роботи мережі не знають, ні звідки прийшов запит, ні куди він спрямований, ні який трафік вони передають. І довести прохід трафіку через relay практично неможливо.

5. Tor простий у використанні.

Багато хто думає, що Tor - це щось складне для хакерів і комп'ютерних геніїв. Насправді розробники вже максимально спростили його використання - досить завантажити Tor Browser, і при його запуску ви автоматично будете використовувати мережу Tor. Ніяких налаштувань, команд в командному рядку та іншого.

6. Tor не такий повільний, як ви думаєте

Ще пару років тому мережа була повільною. Тепер доступ до сайтів відбувається з цілком прийнятною швидкістю. Так, торренти качати через Tor не можна - і повільно, і шкідливо для мережі. Але вести будь-яку іншу звичну активність можна без роздратування.

7. Tor не є панацеєю

Використовуючи Tor, все-таки треба дотримуватися кількох правил і трохи розібратися в тому, як він працює, що він вміє і чого він не може, щоб не зводити на «ні» всі його зусилля. Якщо ви використовуєте Tor Browser і при цьому логін в Facebook, сенсу в цьому трохи. Зрозумійте, як він працює і користуйтеся ним грамотно.

Особисто я - прихильник збереження приватності і анонімності в інтернеті. Пропагую і закликаю всіх підтримати проект Tor як потрібний і корисний, особливо в світлі сумних подій з новими законами «проти інтернету». Підтримайте мережу Tor. Встановіть собі relay - якщо ви можете виділити в своєму каналі хоча б 50 кб / с для Tor, цього вже буде достатньо.

Чому я виступаю за приватність і можливість анонімності. Адже я ж законослухняний громадянин і мені нема чого приховувати, так адже?
Ну, на це особисто я можу відповісти такими аргументами:

  • мені може і нема чого приховувати, але чим я займаюся - це не ваша справа
  • часи змінюються, люди змінюються, і закони змінюються. Написав я що-небудь в коментарях, а через пару років після прийняття чергового шикарного закону це раптом стало можна зарахувати до екстремістських висловлювань
  • я не вірю, що все люди, які намагаються стежити за моїми діями - кристально чесні і віддані служителі Феміди. Що ніхто не спробує використовувати отриману інформацію в своїх брудних корисливих цілях.

Цікаво буде дізнатися твою думку з питань приватності та анонімності,% username%

,
за якість інформації відповідальності не несу

Tor дозволяє клієнтам і ретрансляторів надавати т.зв. приховані служби (сервіси). Це означає, що ви можете зробити загальнодоступним Web, SSH або інший сервер без розкриття його IP адреси користувачам. Більш того, ваш прихований сервіс може працювати за фаєрволом (firewall), тому що немає необхідності в публічній адресації.

Якщо Tor у вас встановлений, то ви можете подивитися, як працюють приховані сервіси, відвідавши один з наших офіційних сайтів:

Idnxcnkne4qt76tg.onion/ - The Tor Project Website
j6im4v42ur6dpic3.onion/ - The Tor Package Archive
p3igkncehackjtib.onion/ - The Tor Media Archive

Інші приклади надійних прихованих сайтів - це пошукова система Duck Duck Go і чийсь демонстраційний сайт.

На цій сторінці описуються кроки, необхідні для налаштування вашого власного прихованого сайту. Детальна інформація та технічні деталі знаходяться.

Крок Нульовий: Встановити Tor

Перед тим, як почати, потрібно переконатися, що:

А. Tor встановлений і працює,
б. Ви його правильно налаштували.

Користувачі Windows повинні ознайомитися з "Керівництвом для Windows",
користувачі OS X - з "Керівництвом для OS X",
а користувачі Linux / BSD / Unix - з "Керівництвом для Unix"

Крок Перший: встановити локальний веб-сервер

Для початку вам доведеться встановити веб-сервер на свій комп'ютер. Налаштування веб-сервера може виявитися непростою справою. Ми не будемо тут описувати, як встановити веб-сервер. Якщо ви застрягли або хочете дізнатися більше, то знайдіть знайомого, який зможе вам допомогти. Ми рекомендуємо вам використовувати окремий веб-сервер для вашого прихованого сайту, адже навіть якщо у вас вже є встановлений сервер, він вам може знадобитися в майбутньому для звичайного сайту.

Вам знадобиться налаштувати ваш веб-сервер так, щоб він не розкривав інформацію про вас, вашому комп'ютері або ваше місцезнаходження. Обов'язково налаштуйте веб-сервер на відповідь тільки локальним запитам (якщо люди зможуть звертатися до веб-сервера безпосередньо, то вони підтвердять, що саме ваш комп'ютер надає прихований сервіс). Переконайтеся, що повідомлення про помилки, що видаються веб-сервером, не вказують ім'я вашого комп'ютера або іншу особисту інформацію. Подумайте про варіанті приміщення веб-сервера в пісочницю (sandbox) або в віртуальну машину, щоб обмежити збиток від вразливостей програмного коду.

Після того, як ваш веб-сервер встановлений, перевірте його роботу: відкрийте браузер і спробуйте звернутися до localhost: 8080 /, де "8080" - це номер порту, який ви вибрали під час установки (ви можете вибрати будь-який порт, 8080 це просто приклад). Потім спробуйте помістити будь-якої файл в кореневу html папку і переконайтеся, що він доступний.

Крок Другий: налаштувати ваш прихований сервіс

Зараз потрібно налаштувати ваш прихований сервіс і перенаправити його на локальний веб-сервер.

По-перше, відкрийте файл torrc в вашому улюбленому текстовому редакторі. (Читайте https://www.torproject.org/docs/faq.html.en#torrc, щоб дізнатися, що це означає). Приблизно в середині файлу знайдіть рядок, яка виглядає так:

### This section is just for location-hidden services ###
Цей розділ файлу складається з груп рядків, кожна з них представляє один прихований сервіс. Зараз вони всі деактивовані (рядки починаються з #), тобто приховані сервіси вимкнені. Кожна група рядків складається з однієї HiddenServiceDir рядки і однієї або декількох HiddenServicePort рядків.

HiddenServiceDir - це папка, де Tor буде зберігати інформацію про даний прихованому сервісі. Зокрема Tor створить там файл з назвою hostname, який покаже вам.onion адресу. Вам не треба додавати інші файли в цю папку, так як вона зберігає секретну інформацію!

HiddenServicePort дозволяє налаштувати віртуальний порт (тобто той порт, до якого будуть звертатися ззовні) і IP-адреса з портом для перенаправлення до віртуального порту.

Додайте наступні інструкції в ваш torrc:

HiddenServiceDir / Library / Tor / var / lib / tor / hidden_service /

змініть HiddenServiceDir так, щоб вона вказувала на існуючу папку з доступом для читання і змін для користувача, під яким буде працювати Tor. Вищенаведений приклад повинен працювати, якщо ви використовуєте Tor в OS X. В Unix, спробуйте "/ home / username / hidden_service /" і пропишіть ваше ім'я користувача замість "username". У Windows ви можете використовувати:

HiddenServiceDir C: \\ Users \\ username \\ Documents \\ tor \\ hidden_service
HiddenServicePort 80 127.0.0.1:8080
збережіть torrc і перезапустіть Tor.

Якщо Tor запустився - це добре. Інакше щось пішло не так. Перевірте ваші лог-файли на записи з попередженнями або помилками. Зазвичай проблема в помилці в файлі torrc або в неправильних налаштуваннях доступу до папки.

Коли Tor завантажиться, він, якщо необхідно, автоматично створить папку HiddenServiceDir, яку ви вказали, і створить в ній два файли.

private_key

В першу чергу Tor створить нову пару ключів (відкритий і закритий) для вашого прихованого сервісу і збереже їх у файлі "private_key". Не передавайте цей ключ нікому - інакше інший сайт може бути представлений як ваш.

hostname

Інший файл, створений Tor`ом, називається "hostname". Там знаходиться укорочена версія вашого відкритого ключа, що буде схоже на duskgxobans5g5jn.onion. Це загальнодоступне ім'я для вашого сервісу і ви можете сказати його людям, опублікувати на сайті, помістити на візитну картку, і т.д.

Якщо Tor працює під іншим ім'ям користувача, наприклад в OS X, Debian або RedHat, тоді вам можливо доведеться переключитися на користувача root, щоб отримати доступ до перегляду цих файлів.

Після того, як ви провели перезапуск Tor, програма займається вибором вступних вузлів ( "introduction points") в мережі Tor і генерацією дескриптора прихованого сервісу ( "hidden service descriptor"). Це підписаний список вступних вузлів разом з повним відкритим ключем прихованого сервісу. Tor анонімно опубліковує це опис на серверах таблиць маршрутизації. Інші люди анонімно копіюють це опис з тих серверів під час спроби підключення до вашого сервісу.

Спробуйте скопіювати вміст файлу hostname в браузер. Якщо все працює, то ви отримаєте ту html сторінку, яку налаштували раніше. Якщо не працює, то перевірте лог файли і пограйте з настройками до тих пір, поки не запрацює.

Крок третій: додаткові поради

Якщо ви збираєтеся підтримувати роботу вашого прихованого сервісу тривалий час, збережіть де-небудь копію файлу private_key.

Якщо ви хочете перенаправляти кілька віртуальних портів на один прихований сервіс, то просто додайте додаткові рядки, які вказують HiddenServicePort. Якщо хочете надавати кілька прихованих сервісів через один клієнт Tor, то додавайте рядки HiddenServiceDir. Усі наступні вказівки HiddenServicePort відносяться до попередньої рядку з HiddenServiceDir, поки не додасте іншу:

HiddenServiceDir / usr / local / etc / tor / hidden_service /
HiddenServicePort 80 127.0.0.1:8080

HiddenServiceDir / usr / local / etc / tor / other_hidden_service /
HiddenServicePort 6667 127.0.0.1:6667
HiddenServicePort 22 127.0.0.1:22

Деякі аспекти анонімності, про які ви повинні пам'ятати:

Будьте обережні і не дозволяйте вашому веб-сервера розкривати особисту інформацію про вас, вашому комп'ютері або місцезнаходження. Відвідувачі можливо зможуть визначити тип сервера - thttpd або Apache, наприклад - і дізнатися щось про вашу операційну систему.

Якщо комп'ютер не підключений до інтернету постійно, то ваш сервіс так само не буде постійно доступний. Це надає додаткову інформацію вашим противникам.

Якщо у вас є пропозиції щодо покращення цієї інструкції, то шліть їх