Створення прихованого сервісу в tor зразок silk road або darknet - інформаційна безпека і

Готуємо фахівця в області ІБ - Виховаємо фахівця в області ІБ з нуля до початкового рівня. Після навчання зможете надавати послуги з проведення тестування на проникнення (легальний хакинг)

Якщо ви ніколи не використовували TOR, ось інструкція як налаштувати TOR в Linux. Ця інструкція - конкретне покрокове керівництво того, як створити прихований сервіс в TOR. інструкція застосовна на дистрибутивах Kali / Debian / Ubuntu і похідних від них.

1. Оновлення вашу систему

В поле HiddenServicePort ви задаєте, який порт TOR повинен прослуховувати і перенаправляти.

У моєму випадку мій файл torrc містить наступні два рядки:

127.0.0.1:7777 - це те, що TOR прослуховує, і 6666 - куди він перенаправляє (і де вже прослуховує Apache). Неважливо, Apache прослуховує публічний або приватний порт (localhost). Якщо у вас Apache прослуховує порт на публічному інтерфейсі, тоді вам слід заблокувати його в файервол, щоб не дозволяти веб-сервера бути відкритим до світу. По налаштуванню брандмауера рекомендую статтю «Gufw - графічний інтерфейс для налаштування брандмауера (мережевого екрану) в Linux«.

Ще раз, за ​​замовчуванням сервіс TOR буде точкою входу для директорії вашого веб-сервера. Отже, в моєму випадку, коли я переходжу до мого прихованого сервісу, мене перекидає в / var / www. Ви можете це змінити. Ви також можете мати більш ніж один прихований сервіс працюють одночасно. Просто повторіть ці настройки для кожного і створіть різні директорії на вашому веб-сервері.

Порт і каталог домашньої папки в Apache можна поміняти в файлі /etc/apache2/sites-enabled/000-default.conf

5. Запускаємо необхідні служби

Запускаємо службу TOR і службу веб-сервера:

6. Влаштуйтеся зручніше і насолоджуйтеся

висновок

Є деякі проблеми анонімності, які ви повинні пам'ятати:

  • Як згадано вище, остерігайтеся розкриття вашим сервером ідентифікаційної інформації про вас, вашому комп'ютері або вашому розташуванні. Наприклад, відвідувачі, можливо, можуть визначити, чи запущений thttpd або Apache, і щось дізнатися про вашу операційній системі.
  • Якщо ваш комп'ютер офлайн, весь цей час прихований сервіс також буде офлайн. Це є витоком інформації для наглядової противника.
  • Зазвичай краще хостити прихований сервіс на клієнті Tor, а не на Tor relay, оскільки час доступності relay і інші властивості публічно доступні.
  • Чим довше прихований сервіс онлайн, тим вище ризик, що його розташування буде виявлена. Найбільш відомі атаки - це створити профілю доступності прихованого сервісу і перевірити на відповідність зразкам індукованого трафіку.

Схожі теми

Модифікація ФОРКОМ Reaver - t6x - для використання. When poor design meets poor implementation. Коли убогий дизайн зустрічається з убогої реалізацією. (Це не про Форк Reaver, це про WPS) Оновлення: П.

Захист за допомогою пароля в Linux: файл / etc / shadow. Захист за допомогою пароля на Linux Використання файлу / etc / shadow Пароль в Linux системах, використовуваний для облікових записів, зазвичай доступний.

The Printer Exploitation Toolkit (PRET) У цій статті розглянемо інструмент, призначений для проведення тестування на проникнення в відношенні принтерів. The Printer Exploitation To.

Як зробити резервну копію серверної бази даних. Бекап баз даних MySQL в Linux Якщо ви використовуєте сервер MySQL з важливою інформацією, у вас може виникнути бажання періодично робити резервної.