![]() |
1. Скачиваем последнюю версию Vidalia bundle Vidalia+Proxifier. 2. Устанавливаем Vidalia, запускаем. 3. Жмём коннект, значок должен загореться зелёным. Если видалия запускается без проблем, отключаемся, идём дальше. https://i.ibb.co/1X1qccs/1.png 4. Заходим в Settings, потом в Advanced https://i.ibb.co/RTJX3P7/2.png 5. Смотрим локальный ip и порт. По дефолту он должен совпадать. 6. Прописываем локальный ip и незанятый порт 9050, в proxifier, рекомендую как на картинке. 7. Заходим на whoer.net Если анонимайзер показывает что вы используете TOR, значит всё окей. Запускаем Web сайт. Для вебсайта нам потребуется: Tor Relay Bundle для Windows, или Tor Server для Linux (описывать установку не буду здесь, т.к навалом инструкций в инете, все они рабочие) Отдельная машина сервер, виртуальная или реальная - не важно. Все делаем от root! Итак, после настройки Tor Server мы будем иметь частный IP адрес вида 1.1.1.1 с control port 9050(по умолчанию), эти настройки мы можем поменять в файле /torrc для linux и windows. Приступаем к настройке сервера нашего WEB сайта. Допустим мы выбрали движок, скачали его и имеем в наличии папку upload. На сервер устанавливаем DEBIAN 7, как самый стабильный дистрибутив. После установки добавляем следующие репозитории в sources.list: Код: deb http://ftp.ru.debian.org/debian testing main contrib non-free deb-src http://ftp.ru.debian.org/debian testing main contrib non-free deb http://ftp.debian.org/debian/ jessie-updates main contrib non-free deb-src http://ftp.debian.org/debian/ jessie-updates main contrib non-free deb http://security.debian.org/ jessie/updates main contrib non-free deb-src http://security.debian.org/ jessie/updates main contrib non-free #Oracle VM VirtualBox deb http://download.virtualbox.org/virtualbox/debian wheezy contrib non-free Выgолняем apt-get update, затем apt-get upgrade. Устанавливаем все предложенные обновления. Устанавливаем samba для удобства редактирования\закачки, рабочий конфиг samba: Код: [global] workgroup = WORKGROUP netbios name = НАЗВАНИЕ server string = ОТОБРАЖЕНИЕ В ПАПКАХ wins support = no dns proxy = no bind interfaces only = yes log file = /var/log/samba/log.%m max log size = 1000 syslog only = yes syslog = 0 panic action = /usr/share/samba/panic-action %d server role = standalone server passdb backend = tdbsam obey pam restrictions = yes unix password sync = yes passwd program = /usr/bin/passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . pam password change = yes map to guest = bad user ; logon path = \\%N\profiles\%U # logon path = \\%N\%U\profile ; logon drive = H: # logon home = \\%N\%U ; logon script = logon.cmd ; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u ; add machine script = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u ; add group script = /usr/sbin/addgroup --force-badname %g ; include = /home/samba/etc/smb.conf.%m ; template shell = /bin/bash ; usershare max shares = 100 usershare allow guests = yes security = share local master = Yes #======================= Share Definitions ======================= [НАЗВАНИЕ СЕТЕВОЙ ПАПКИ] path = / comment = КОММЕНТАРИИ browseable = yes writeable = yes create mask = 0777 directory mask = 0777 public = yes force user = root Неограниченные права на всю файловую систему, важно после завершения работ отключите шару просто добавляя # в начале всех строк после share definition! Перезагружаемся, устанавливаем fail2ban, openssh-server. Подключаемся по ssh и устанавливаем phpmyadmin, вводим пароль к базам mysql phpmyadmin, с ее помощью мы будем работать с базами данных mysql. После установки вы можете зайти по адресу http://ip сервера/phpmyadmin Создаем пустую базу с кодировкой (обычно) UTF8 General. Импортируем базу mysql.sql от нашего движка сайта (если требуется), затем заливаем upload в /var/www. Путь до корня сайта указывается в файле /etc/apache2/apache2.conf или /etc/nginx/nginx.conf Строчки такого вида : Код: <Directory /var/www/> Options Indexes FollowSymLinks AllowOverride None Require all granted </Directory> Ок, мы залили сайт на сервер, теперь перезапускаем apache2/nginx командой service %имя% restart. Если все в порядке, идем дальше, если нет, то смотрим конфиг сервера или правильно ли мы скопировали корень движка, в www должен лежать файл index.xxx. Теперь идем в папку /etc/nginx или apache2/sites-enabled и sites-available Смотрим файл default. В нем мы видим по какому порту доступен/включен наш сайт, настраиваем примерно вот так: Код: <VirtualHost *:НОМЕР ПОРТА НА ВАШЕМ СЕРВЕРЕ> ServerName localhost ServerAdmin webmaster@localhost DocumentRoot /var/www/ DirectoryIndex index.php #файл вашего сайта, html или php Номер порта выставляем любой, но только не 80, например 2533. На этом порте ваш сервер будет принимать запросы и отдавать. Для onion сети безопасность важней всего, чтобы защитится от атаки, необходимо иметь непубличный порт. Содержимое этого файла должно быть одинаковым в обоих папках. При использовании apache2, нужно также сменить порт в файле /etc/apache2/ports.conf вот так: Код: # If you just change the port or add more ports here, you will likely also # have to change the VirtualHost statement in # /etc/apache2/sites-enabled/000-default.conf Listen НОМЕР ПОРТА <IfModule ssl_module> Listen 443 </IfModule> <IfModule mod_gnutls.c> Listen 443 </IfModule> # vim: syntax=apache ts=4 sw=4 sts=4 sr noet Теперь направляемся на наш Tor Bridge сервер и настраиваем файл torrc. Вот так: Код: #Дописываем в конец файла HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 IP WEB СЕРВЕРА:УКАЗАННЫЙ ПОРТ В КОНФИГЕ Перезапускаем Tor - в случае Linux /etc/init.d/tor restart Мы перенаправили запросы с нашей ноды на ip адрес и порт нашего сервера, автоматически генерируется адрес в файле hostname. Код: [root@GW ~]# cat /var/lib/tor/hidden_service/hostname aypeabqhmnx5lubh.onion В итоге сгенерировался адрес нашего hidden service - aypeabqhmnx5lubh.onion Заходим по этому адрес через Tor Browser и видим наш сайт. Настраиваем Tox Bootstrap. Каждый клиент в Tox сети, использует UDP и выступает в качестве узла связи, передающих информацию. Тем не менее, пользователи не всегда могут войти в "начальную стадию загрузки узла", особенно в случае использования Tor. Эти узлы действуют как каталог для согласования, и являются сходным местом, для поиска других участников. Запустив tox-bootstrapd, вы помогаете другим пользователям. Кроме того, узлы связываются по протоколу TCP 443 и пару других портов, чтобы помочь в подключении и перенаправлении на сверстников, это делает TOX быстрее в сетях Tor, увеливая анонимность в разы! По сути он будет являться еще одной сетью поверх Tor. Подключаем репозиторий: -от root Код: wget -qO - https://repo.tox.im/toxbuild.pgp | apt-key add - -без root Код: wget -qO - https://repo.tox.im/tox-apt.sh | bash Код: apt-get update Код: apt-get install tox-bootstrapd И Код: /etc/init.d/tox-bootstrapd start Теперь подключим нашу ноду к сети Tor: Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 443 ip сервера ноды:443 Сайт в сети TOR с помощью Kali Linux https://i.imgur.com/3IPEwxF.png Установить старую версию http://iso.linuxquestions.org/kali-l...i-linux-1.0.6/ (ссылку на скачивание предоставил, запускать советую на дедике), к примеру 1.0.6. Далее устанавливаем и распаковываем Shallot следующими командами. Код: wget https://github.com/katmagic/Shallot/archive/master.zip unzip master.zip Переходим в созданную директорию и запускаем сборку командами Код: cd Shallot-master ./configure make Теперь установим непосредственно Tor и lighttpd Код: apt-get install tor apt-get install lighttpd Настройка: На данном этапе нужно сначала получить домен. Делается это командой Код: ./shallot ^codered Создастся что-то на подобии coderedkpdsto4wxhr.onion и приватный ключ к нему. Вместо codered можно вставить любое название. Далее запускаем Tor и lighttpd Код: service tor start service lighttpd start В файле /etc/tor/torrc нужно будет добавить такие строки Код: HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 В последней вместо локального ip можно внести внешний. Также желательно добавить эту строку Код: ExcludeNodes {ru}, {ua}, {be} Теперь по пути /var/lib/tor/hiddenservice в файл hostname нужно вписать полученный ранее домен, а в privatekey - приватный ключ. Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные Код: server.document-root = "/var/www/" server.error-handler-404 = "/404.html" server.tag = "Ваше значение" server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) } server.dir-listing = "disable" Почти готово, нужно только создать веб-страницы index.html и 404.html в папке /var/www/, соответственно. Теперь при переходе по сгенерированному ранее адресу будет открываться созданный сайт. Стоит добавить, что в lighttpd можно уставить множество дополнительных модулей, тем самым модифицировать сайт. |
All times are GMT. The time now is 09:07 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.