Ооо "тор - сервис". Настройка скрытых служб в сети Tor Ресурсы тор сети

За последние несколько месяцев мне несколько раз пришлось решать довольно однотипные задачи — регулярно получать доступ на компьютеры, «спрятанные» за NAT. Пока это был один стационарный компьютер, все решалось пробросом порта на домашнем роутере плюс DynDNS. Потом добавился ноутбук. И еще один. Ноутбуки могли подключаться к домашнему WiFi, а могли оказаться, например, на рабочем месте. Наша компания предоставляет услуги VPN, но именно в этот период VPN по каким-то причинам работал не стабильно. В ход пошли VPS, обратные ssh-туннели. Когда конфигурация перестала помещаться в голове, пришла идея сократить количество сущностей, используя Tor Hidden Service.

Как известно, Tor предоставляет возможность создавать «скрытые» сервисы — сетевые имена из пространства.onion, подключение к которым возможно через любой клиент сети Tor. При этом с целью анонимизации сервера, на котором расположены эти сервисы, подключение происходит через «места встречи» (rendezvous points) — компьютеры, не закрытые NAT. Сам компьютер, на котором расположен скрытый сервис, может находиться за NAT, брандмауэром и т. п., но через сеть Tor к нему все равно можно получить доступ.

Сказано — сделано. Устанавливаем Tor-клиент. В конфигурационный файл добавляем две строчки:
HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 22 127.0.0.1:22

В качестве HiddenServiceDir указываем любое место, в котором Tor сможет создать сам каталог (если его нет) и несколько конфигурационных файлов.
В строчке HiddenServicePort первое число — это номер порта, к которому мы получаем доступ через Tor. Теоретически можно указать не 22, а, например, 1234.

Перезапускаем Tor. В каталоге появятся два файла:

  • private_key — секретный ключ вашего сервиса. Tor использует этот ключ из этого файла для работы. Обратите внимание, зная этот ключ, злоумышленник может представиться вашим сервисом и никто ничего не поймет;
  • hostname — автоматически сгенерированный файл с именем вашего сервиса. Если вы удалите или поменяете это файл, все по-прежнему будет работать.

В файле hostname находится имя вашего сервиса вида xxxxxxxxxxxxxxxx.onion .
После этого я на любой машине могу сказать torsocks ssh xxxxxxxxxxxxxxxx.onion и попасть на свой ноутбук.

Для скрытого сервиса можно подобрать менее случайное имя. Для этого используется программа Scallion . Сгенерированный ключ кладется в папку, соответствующую скрытому сервису.

Один Tor-клиент может обслуживать несколько скрытых сервисов (достаточно указать эти строчки несколько раз). Каждый скрытый сервис «обслуживает» один или более портов, пробрасываемых через Tor (указываем несколько строк с HiddenServicePort подряд).

Пользователи ежедневно в поисках информации просматривают тысячи веб-сайтов. Многие из них и не подозревают, что существует сеть внутри сети. «Глубокая паутина» содержит информацию о сообществах, которые не хотят привлекать к себе интерес властей.

Чтобы попасть в закрытую сеть необходимо использовать . Прежде чем приступить к поиску интересующей информации необходимо позаботиться о своей безопасности и анонимности, для этого важно правильно настроить Tor. На это может уйти 10-15 минут. После тщательной настройки веб-обозревателя можно запускать Тор и искать необходимые сайты.

Поиск в сети Тор

Каждый пользователь, желающий проникнуть в «глубокий интернет» должен знать 3 особенности поиска, которые кардинально отличаются от работы обычной поисковой системы:

  1. В большинстве случаев между onion-сайтами отсутствуют обратные ссылки;
  2. Каждый сайт, находящийся в «темной сети», периодически меняет адрес;
  3. Чтобы просмотреть содержимое всего сайта необходимо время, так как браузер Тор работает медленнее привычных интернет-обозревателей.

Важно учесть тот факт, что среди web-сайтов может быть ресурс, созданный спецслужбами. Это делается для того, чтобы вычислить преступные группировки. Поэтому нужно быть очень осторожными, посещая тот или иной ресурс «глубокой сети».

Поисковые системы Tor

В глубокой сети имеются тысячи веб-сайтов, содержащих полезную информацию. Пользователь не может знать все русские или англоязычные ресурсы. Именно поэтому достаточно узнать адрес поисковой системы, и тогда можно будет найти любую интересующую информацию.

Поисковая система Candle

Одним из популярных поисковых систем глубокой сети считается Candle. Поисковик расположен по адресу: «gjobqjj7wyczbqie.onion». После открытия страницы, пользователи увидят переделанный Гугл-поиск.

Примечательно, что поисковая система способна выдавать как русскоязычные, так и англоязычные запросы. В целом веб-сайт работает как привычный для пользователя поисковик.

Поисковая система Ahmia

Веб-сайт был разработан одной некоммерческой организацией, которая поддерживает глубокую сеть и такие проекты, как Tor2Web и Globaleaks. Поисковик доступен по адресу «msydqstlz2kzerdg.onion».

Преимуществом поисковой системы является то, что она доступна не только в «глубоком интернете». Пользователи могут попасть на веб-сайт, используя обычный браузер. Как и в вышеуказанном поисковике, Ahmia позволяет вводить русскоязычные запросы.

Поисковик not Evil

Довольно неплохой поисковик, позволяющий искать любые тор сайты. Внешне веб-сайт ничем не примечателен. Ресурс «not Evil» расположен по адресу: «hss3uro2hsxfogfq.onion».

Поисковик Torch

Torch – хороший ресурс, размещенный в сети Tor. Поисковая система имеет большую базу проиндексированных веб-страниц. Ресурс расположен по адресу: «http://xmh57jrzrnw6insl.onion/». На главной странице расположена строка поиска и реклама.

Согласно статистическим данным, ресурсу удалось проиндексировать более миллиона веб-страниц. В целом поисковая система не плохая, но иногда можно заметить «притормаживания». Еще одним недостатком можно считать поисковую выдачу, а именно на первом месте иногда размещаются небольшие, совсем недавно созданные ресурсы.

Каталоги Тор-сети

Пользователи, впервые попавшие на просторы глубокого интернета, не знают, как найти интересные Tor сайты. Конечно, можно воспользоваться поисковыми системами, но для этого нужно знать какой поисковый запрос лучше ввести. Продвинутые пользователи рекомендуют новичкам обратить свое внимание на каталоги, в которых содержатся адреса и описание популярных ресурсов.

Каталог Hidden Wiki

Веб-ресурс является аналогом Википедии, доступной в глубоком интернете. Ресурс расположен по адресу: «gxamjbnu7uknahng.onion/wiki/index.php/Main_Page». На сайте можно найти адреса различных сайтов.

Недостатком каталога можно считать, то что ресурс предоставляет только ссылки на англоязычные сайты. При желании любой пользователь может редактировать информацию на страницах скрытой Википедии. Для этого достаточно зарегистрироваться.

Каталог TorWIKI

Объемный Тор-каталог, состоящий из 15 групп. Каждая отдельная группа содержит определенное количество сайтов. Справочник интернет-ресурсов расположен по адресу: «http://torwikignoueupfm.onion/index.php?title=Main_Page».

Преимуществом каталога является структурированность. Благодаря разделению на тематики, пользователю проще отыскать интересующую его информацию. Недостатком можно считать англоязычность ресурса. Пользователям не владеющим английским языком будет сложно ориентироваться в каталоге.

Каталог Runion Wiki

Небольшой каталог Tor сайтов. Ресурс расположен по адресу: «doe6ypf2fcyznaq5.onion.cab». Над интерфейсом разработчики не «заморачивались». Несмотря на это преимуществом каталога является то, что на его страницах можно найти русскоязычные ресурсы.

Для быстрого поиска необходимого ресурса, можно воспользоваться поиском, расположенным в верхней части сайта. Следует заметить, что иногда поиск работает не совсем корректно.

Каталог OnionDir

Простой в оформлении, но содержащий порядка 200 ссылок на скрытые сайты. Попасть в каталог можно перейдя по гиперссылке «dirnxxdraygbifgc.onion». На открывшейся странице можно будет увидеть большое количество ссылок, разбитых на группы.

К недостаткам каталога можно отнести отсутствие ссылок, ведущих на русскоязычные ресурсы. В остальном минусов не замечено.

Заключение

Каждый пользователь должен сам решить стоит ли ему покорять «темный интернет». Особенно нужно быть осторожными совершая сделки, так как можно остаться без денег.

Видео обзор: Тор сайты

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Нам понадобиться конфигурационный файл, поэтому создайте его в каталоге C:\Tor\ , этот файл должен иметь имя torrc :

Echo(> C:\Tor\torrc

Проверять, запускается ли служба с файлом настроек (не содержит ли он ошибок) можно такой командой:

Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc :

Помните, что опции можно указывать после флага -options , иначе они будут проигнорированы.

Для запуска и остановки службы используйте команды:

C:\Tor\tor.exe --service start C:\Tor\tor.exe --service stop

Для удаления службы:

C:\Tor\tor.exe --service stop C:\Tor\tor.exe --service remove

Обратите внимание, что сначала нужно остановить службу, а затем её удалять.

По умолчанию служба Tor прослушивает порт 9050 , поэтому вы можете проверить, запущена ли она командой, которая показывает, прослушивается ли порт 9050:

Netstat -aon | findstr ":9050"

Также можете использовать следующую команду:

For /f "tokens=1,2,3,4,5*" %i in ("netstat -aon ^| findstr ":9050" ^| findstr /i listening") do echo %j %l & @tasklist | findstr %m

Теперь, когда служба Tor установлена и запущена, будет показано несколько рецептов, как её можно использоваться.

Использование Tor в Windows для скачивания файлов с заблокированных сайтов

Некоторые сайты с медиа контентом позволяют его просматривать, но не позволяют скачивать файлы себе на жёсткий диск. Пример такого сайта YouTube.

YouTube (пока) у нас не заблокирован, но, думаю, среди вас есть те, кому приходится заходить на любимый заблокированный сайт через Tor браузер, но с которого не получается скачать видео из-за того, что программа-качальщик не использует Tor и, естественно, не может получить к нему доступ.

Я покажу на примере JDownloader (бесплатная, с открытым исходным кодом, поддерживает огромное количество сайтов и файлообменников, кроссплатформенная), но эта инструкция подойдёт для любых подобных программ, если они поддерживают SOCKS 5 или SOCKS 4. Сайт JDownloader , прямая ссылка на скачивание .

В JDownloader перейдите в Настройки , далее вкладка Менеджер соединений и нажмите на кнопку Добавить . Замените тип на Socks5 , в поле Хост/порт введите localhost и 9050 :

Нажмите ОК для сохранения настроек и закрытия окна.

JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси :

Теперь вы снова можете не только просматривать, но и скачивать с заблокированных сайтов!

Настройка скрытого сервиса в Windows

Суть работы скрытого сервиса заключается в том, что на вашем компьютере (это может быть арендованный VPS или ваш домашний компьютер) работает веб-сервер. Ваш компьютер должен иметь доступ к сети Tor. Через эту сеть любой имеющий адрес вашего скрытого сервиса (домен вида *.onion), может зайти на ваш сайт, который обслуживает ваш веб-сервер. Вам не нужно беспокоится о приобретении доменного имени (даётся бесплатно), о DNS, белых IP и т.д. - сеть Tor сама об этом позаботиться. Для запуска скрытого сервиса требуется только две вещи:

  • работающий веб-сервер
  • подключение к сети Tor

Если у вас Linux, то вам может подойти материал «Настройка скрытого сервиса Tor в Arch Linux / BlackArch ». Если же вы хотите запустить скрытый сервис из Windows, то далее написано, как это сделать.

Нам нужно, чтобы у нас был рабочий веб-сервер. Для его настройки обратитесь к инструкции « ».

Теперь, когда веб-сервер установлен и его работоспособность проверена, приступим к настройке скрытого сервиса в Windows.

Ваш сайт для скрытого сервиса должен уже работать и открываться с локалхоста. Я создам страницу-заглушку для демонстрации работы. В папке C:\Server\data\htdocs\ я создаю новую папку hidden , а в ней файл index.htm со следующим соедржимым:

Работает!

Скрытый сервис работает!

Следовательно, этот файл доступен с локального сервера по адресу http://localhost/hidden/:

Теперь открываем конфигурационный файл Apache C:\Server\bin\Apache24\conf\httpd.conf и дописываем туда:

Listen 127.0.0.1:9475 DocumentRoot "C:/Server/data/htdocs/hidden/" ServerName localhost ServerAdmin [email protected] Options +Indexes +FollowSymLinks +ExecCGI AllowOverride All Order deny,allow Allow from all Require all granted

В принципе, вам достаточно отредактировать в нём только строчку DocumentRoot "C:/Server/data/htdocs/hidden/" - она показывает путь до вашего веб-сайта, который будет скрытым сервисом Tor.

Перезапускаем веб-сервер Apache, чтобы изменения вступили в силу:

C:\Server\bin\Apache24\bin\httpd.exe -k restart

Теперь ваш сайт для скрытого сервиса должен быть доступен с локального компьютера по адресу http://localhost:9475

Переходим к настройке Tor.

Откройте любым текстовым редактором файл C:\Tor\torrc и скопируйте в него:

HiddenServiceDir "C:/Tor/hidden_service/" HiddenServicePort 80 127.0.0.1:9475

Обратите внимание, как мы записали C:\Tor\hidden_service\ - вместо \ мы используем / . Также обязательно нужно использовать кавычки.

Перезапустите службу Tor:

C:\Tor\tor.exe --service stop C:\Tor\tor.exe --service start

Автоматически будет сгенерирована папка hidden_service и два файла в ней. В файле C:\Tor\hidden_service\hostname вы увидите доменное имя для вашего скрытого сервиса:

В моём случае это 77pam5zhvzu5jhst.onion, пробуем открыть в браузере Tor:

Может понадобиться несколько минут, прежде чем скрытый сервис будет открываться в браузере.

Для изменения настроек в Firefox перейдите в Настройки -> Дополнительные -> Сеть -> Настроить . В открывшемся окне поставьте переключатель на Ручная настройка сервера прокси . В поле Узел SOCKS введите 127.0.0.1 , а поле Порт - 9050 . Поставьте переключатель на SOCKS 5 . Нажмите ОК для сохранения настроек.

Общесистемные настройки прокси в Windows

В Windows имеется программа WinHTTP прокси. Она позволяет устанавливать настройки прокси для системы в целом. По логике ожидается, что все приложения должны использовать общесистемные настройки, но этого не происходит. Windows использует WinHTTP для определённых служб, например, для загрузки обновлений Windows и выполнения проверок на аннулированные сертификаты. Тем не менее, возможно, вы найдёте применение этому.

С помощью команды

Netsh winhttp import proxy source=ie

вы можете импортировать настройки из Internet Explorer.

А следующими командами вы можете просмотреть/сбросить использование общесистемных настроек:

Netsh winhttp show proxy netsh winhttp reset proxy

Доступ в Tor из PHP программы

Если вы установили службу Tor и для настройки скрытого сервиса вы установили веб-сервер, то вы также можете получать данные из сети Tor в вашей PHP программе (используя cURL). Пример рабочего кода:

Использование Tor с инструментами для пентеста в Windows

Если программа поддерживает работу с SOCKS 5 или SOCKS 4, то в качестве сервера прокси указывайте 127.0.0.1 , а в качестве порта - 9050 .

Если программа поддерживает только HTTP прокси, то необходимо кроме тор задействовать Privoxy. Как это сделать на примере на примере jSQL Injection показано .

Как предотвратить утечку DNS в Windows

Для подключения к сайтам и хостам в Интернете, ваш компьютер постоянно делает DNS запросы. Суть этих запросов следующая:

«какой IP адрес имеет имя ya.ru» «какой IP адрес имеет имя super-site.ru» «какой IP адрес имеет имя any-site.ru» .........................................

Причём эти запросы передаются в незашифрованном виде. Если кто-либо сниффит (прослушивает) ваш трафик когда вы используете сеть Tor через обычный веб-браузер, то он может косвенно узнать по DNS запросам, исходящим с вашего компьютера, какие сайты вы посещаете. Кстати, поскольку эти DNS запросы и ответы не зашифрованы, то злоумышленник может модифицировать ответы, которые поступают к вам. В результате может быть выполнен один из вариантов атаки человек-посередине, либо вам может быть «заблокирован» доступ к определённым сайтам.

Также зная, какой DNS сервер вы используете, можно предположить, из какой вы страны и даже каким Интернет-провайдером пользуетесь:

Можно сделать настройки, благодаря которым DNS запросы будут передаваться через сеть Tor. Благодаря этому: эти запросы будут делаться для вас с другого компьютера, а также эти запросы будут передаваться часть пути (от вашего компьютера до выходного узла — ноды Tor) по зашифрованному соединению.

Начнём с того, что проверим, какой сервер имён используется по умолчанию. Для этого в командной строке выполните:

Nslookup.exe ya.ru

В полученном выводе нам важна информация о DNS сервере, точнее его адрес:

Server: google-public-dns-a.google.com Address: 8.8.8.8

Если у вас уже запущена служба Tor, то остановите её и удалите из автозапуска.

Для перенаправления DNS запросов через Tor откройте (или создайте, если он отсутствует) файл C:\Tor\torrc и добавьте в него строку:

DNSPort 53

Проверьте, запускается ли служба с файлом настроек (не содержит ли он ошибок):

C:\Tor\tor.exe -f "C:\Tor\torrc"

Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc:

C:\Tor\tor.exe --service install -options -f "C:\Tor\torrc"

Переходим в настройки сетевого адаптера:

Находим «Internet Protocol Version 4 (TCP/IPv4) », в открывшемся меню настроек ставим галочку для пользовательского DNS сервера и вводим адрес 127.0.0.1 :

Сохраняем настройки.

Опять проверяем, какой сервер имён используется:

Nslookup.exe ya.ru

Теперь в качестве сервера имён указана информация:

Server: UnKnown Address: 127.0.0.1

Отлично, значит наши настройки сработали.

Для проверки настроек анонимности, в том числе DNS утечек, можно использовать следующие сервисы:

Кстати, обратите внимание, что DNS утечки нет, IP адрес подменён, но имеется фатальная проблема с анонимностью: мой реальный IP адрес раскрывается через WebRTC :

И это при том, что с этими же самыми настройками 2ip.ru показывает :

Утечка IP через WebRTC нет

Будьте очень внимательны к этому! Через WebRTC также утекает и локальный IP адрес. Что характерно, если я переключаюсь на OpenVPN, то теперь мой настоящий IP (это тот, который тайский) не раскрывается.

Побороть WebRTC очень непросто (одна из кардинальных мер — полное отключение JavaScript) — именно поэтому когда вам действительно важна высокая степень анонимности (а не просто зайти на сайт для обхода блокировки), то рекомендуется использовать Tor Browser, в котором встроены дополнительные плагины и настройки для повышения уровня анонимности.

Понравилось? Лайкни нас на Facebook