Go Back   Carder.life > [ru] Forum for Russians > Автоматический гарант-сервис



Reply
 
Thread Tools Display Modes
  #1  
Old 03-04-2025, 03:23 PM

aliev aliev is offline
Banned
Join Date: Sep 2023
Posts: 0
Default


1. Скачиваем последнюю версию Vidalia bundle
Vidalia+Proxifier.
2. Устанавливаем Vidalia, запускаем.
3. Жмём коннект, значок должен загореться зелёным. Если видалия запускается без проблем, отключаемся, идём дальше.

4. Заходим в Settings, потом в Advanced

5. Смотрим локальный ip и порт. По дефолту он должен совпадать.
6. Прописываем локальный ip и незанятый порт 9050, в proxifier, рекомендую как на картинке.
7. Заходим на whoer.net
Если анонимайзер показывает что вы используете TOR, значит всё окей.
Запускаем Web сайт.
Для вебсайта нам потребуется:
Tor Relay Bundle для Windows, или Tor Server для Linux (описывать установку не буду здесь, т.к навалом инструкций в инете, все они рабочие)
Отдельная машина сервер, виртуальная или реальная - не важно.
Все делаем от root!
Итак, после настройки Tor Server мы будем иметь частный IP адрес вида 1.1.1.1 с control port 9050(по умолчанию), эти настройки мы можем поменять в файле /torrc для linux и windows.
Приступаем к настройке сервера нашего WEB сайта.
Допустим мы выбрали движок, скачали его и имеем в наличии папку upload.
На сервер устанавливаем DEBIAN 7, как самый стабильный дистрибутив.
После установки добавляем следующие репозитории в sources.list:
Код:
deb http://ftp.ru.debian.org/debian testing main contrib non-free
deb-src http://ftp.ru.debian.org/debian testing main contrib non-free
deb http://ftp.debian.org/debian/ jessie-updates main contrib non-free
deb-src http://ftp.debian.org/debian/ jessie-updates main contrib non-free
deb http://security.debian.org/ jessie/updates main contrib non-free
deb-src http://security.debian.org/ jessie/updates main contrib non-free
#Oracle VM VirtualBox
deb http://download.virtualbox.org/virtualbox/debian wheezy contrib non-free
Выgолняем apt-get update, затем apt-get upgrade.
Устанавливаем все предложенные обновления.
Устанавливаем samba для удобства редактирования\закачки, рабочий конфиг samba:
Код:
[global]
workgroup = WORKGROUP
netbios name = НАЗВАНИЕ
server string = ОТОБРАЖЕНИЕ В ПАПКАХ
wins support = no
dns proxy = no
bind interfaces only = yes
log file = /var/log/samba/log.%m
max log size = 1000
syslog only = yes
syslog = 0
panic action = /usr/share/samba/panic-action %d
server role = standalone server
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
pam password change = yes
map to guest = bad user
; logon path = \\%N\profiles\%U
# logon path = \\%N\%U\profile
; logon drive = H:
# logon home = \\%N\%U
; logon script = logon.cmd
; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u
; add machine script = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u
; add group script = /usr/sbin/addgroup --force-badname %g
; include = /home/samba/etc/smb.conf.%m
; template shell = /bin/bash
; usershare max shares = 100
usershare allow guests = yes
security = share
local master = Yes
#======================= Share Definitions =======================
[НАЗВАНИЕ СЕТЕВОЙ ПАПКИ]
path = /
comment = КОММЕНТАРИИ
browseable = yes
writeable = yes
create mask = 0777
directory mask = 0777
public = yes
force user = root
Неограниченные права на всю файловую систему, важно после завершения работ отключите шару просто добавляя # в начале всех строк после share definition!
Перезагружаемся, устанавливаем fail2ban, openssh-server.
Подключаемся по ssh и устанавливаем phpmyadmin, вводим пароль к базам mysql phpmyadmin, с ее помощью мы будем работать с базами данных mysql.
После установки вы можете зайти по адресу http://ip сервера/phpmyadmin
Создаем пустую базу с кодировкой (обычно) UTF8 General.
Импортируем базу mysql.sql от нашего движка сайта (если требуется), затем заливаем upload в /var/www.
Путь до корня сайта указывается в файле /etc/apache2/apache2.conf или /etc/nginx/nginx.conf
Строчки такого вида :
Код:
<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
Ок, мы залили сайт на сервер, теперь перезапускаем apache2/nginx командой service %имя% restart.
Если все в порядке, идем дальше, если нет, то смотрим конфиг сервера или правильно ли мы скопировали корень движка, в www должен лежать файл index.xxx.
Теперь идем в папку /etc/nginx или apache2/sites-enabled и sites-available
Смотрим файл default. В нем мы видим по какому порту доступен/включен наш сайт, настраиваем примерно вот так:
Код:
<VirtualHost *:НОМЕР ПОРТА НА ВАШЕМ СЕРВЕРЕ>
ServerName localhost
ServerAdmin webmaster@localhost
DocumentRoot /var/www/
DirectoryIndex index.php #файл вашего сайта, html или php
Номер порта выставляем любой, но только не 80, например 2533. На этом порте ваш сервер будет принимать запросы и отдавать. Для onion сети безопасность важней всего, чтобы защитится от атаки, необходимо иметь непубличный порт.
Содержимое этого файла должно быть одинаковым в обоих папках.
При использовании apache2, нужно также сменить порт в файле /etc/apache2/ports.conf вот так:
Код:
# If you just change the port or add more ports here, you will likely also
# have to change the VirtualHost statement in
# /etc/apache2/sites-enabled/000-default.conf
Listen НОМЕР ПОРТА
<IfModule ssl_module>
Listen 443
</IfModule>
<IfModule mod_gnutls.c>
Listen 443
</IfModule>
# vim: syntax=apache ts=4 sw=4 sts=4 sr noet
Теперь направляемся на наш Tor Bridge сервер и настраиваем файл torrc.
Вот так:
Код:
#Дописываем в конец файла
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 IP WEB СЕРВЕРА:УКАЗАННЫЙ ПОРТ В КОНФИГЕ
Перезапускаем Tor - в случае Linux /etc/init.d/tor restart
Мы перенаправили запросы с нашей ноды на ip адрес и порт нашего сервера, автоматически генерируется адрес в файле hostname.
Код:
[root@GW ~]# cat /var/lib/tor/hidden_service/hostname
aypeabqhmnx5lubh.onion
В итоге сгенерировался адрес нашего hidden service - aypeabqhmnx5lubh.onion
Заходим по этому адрес через Tor Browser и видим наш сайт.
Настраиваем Tox Bootstrap.
Каждый клиент в Tox сети, использует UDP и выступает в качестве узла связи, передающих информацию. Тем не менее, пользователи не всегда могут войти в "начальную стадию загрузки узла", особенно в случае использования Tor. Эти узлы действуют как каталог для согласования, и являются сходным местом, для поиска других участников.
Запустив tox-bootstrapd, вы помогаете другим пользователям. Кроме того, узлы связываются по протоколу TCP 443 и пару других портов, чтобы помочь в подключении и перенаправлении на сверстников, это делает TOX быстрее в сетях Tor, увеливая анонимность в разы! По сути он будет являться еще одной сетью поверх Tor.
Подключаем репозиторий:
-от root
Код:
wget -qO - https://repo.tox.im/toxbuild.pgp | apt-key add -
-без root
Код:
wget -qO - https://repo.tox.im/tox-apt.sh | bash
Код:
apt-get update
Код:
apt-get install tox-bootstrapd
И
Код:
/etc/init.d/tox-bootstrapd start
Теперь подключим нашу ноду к сети Tor:
Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 443 ip сервера ноды:443
Сайт в сети TOR с помощью Kali Linux​

Установить старую версию http://iso.linuxquestions.org/kali-l...i-linux-1.0.6/ (ссылку на скачивание предоставил, запускать советую на дедике), к примеру 1.0.6. Далее устанавливаем и распаковываем Shallot следующими командами.​
Код:
wget https://github.com/katmagic/Shallot/archive/master.zip
unzip master.zip
Переходим в созданную директорию и запускаем сборку командами
Код:
cd Shallot-master
./configure
make
Теперь установим непосредственно Tor и lighttpd
Код:
apt-get install tor
apt-get install lighttpd
Настройка:
На данном этапе нужно сначала получить домен. Делается это командой
Код:
./shallot ^codered
Создастся что-то на подобии coderedkpdsto4wxhr.onion и приватный ключ к нему. Вместо codered можно вставить любое название.
Далее запускаем Tor и lighttpd
Код:
service tor start
service lighttpd start
В файле /etc/tor/torrc нужно будет добавить такие строки
Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080
В последней вместо локального ip можно внести внешний. Также желательно добавить эту строку
Код:
ExcludeNodes {ru}, {ua}, {be}
Теперь по пути /var/lib/tor/hiddenservice в файл hostname нужно вписать полученный ранее домен, а в privatekey - приватный ключ.
Остается только в файле /etc/lighttpd/lighttpd.conf поменять параметры на подобные
Код:
server.document-root = "/var/www/"
server.error-handler-404 = "/404.html"
server.tag = "Ваше значение"
server.port = 8080 $HTTP["remoteip"] !~ "127.0.0.1" { url.access-deny = ( "" ) }
server.dir-listing = "disable"
Почти готово, нужно только создать веб-страницы index.html и 404.html в папке /var/www/, соответственно. Теперь при переходе по сгенерированному ранее адресу будет открываться созданный сайт. Стоит добавить, что в lighttpd можно уставить множество дополнительных модулей, тем самым модифицировать сайт.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:23 PM.