LLC "tor - servicio". Crear un servicio oculto en TOR como Silk Road o DarkNet Trabajar en Tor - Service LLC: vacantes, práctica, carrera y formación

,
No soy responsable de la calidad de la información.

Tor permite a los clientes y retransmisores proporcionar los llamados. servicios ocultos (servicios). Esto significa que puede hacer que un servidor web, SSH u otro servidor esté disponible públicamente sin revelar su dirección IP a los usuarios. Además, su servicio oculto puede funcionar durante cortafuegos(cortafuegos), porque no hay necesidad de megafonía.

Si tienes Tor instalado, puedes ver cómo funcionan los servicios ocultos visitando uno de nuestros sitios oficiales:

Idnxcnkne4qt76tg.onion/ - El sitio web del Proyecto Tor
j6im4v42ur6dpic3.onion/ - El archivo del paquete Tor
p3igkncehackjtib.onion/ - El archivo de medios Tor

Otros ejemplos de sitios ocultos confiables son sistema de búsqueda Duck Duck Go y el sitio de demostración de alguien.

Esta página describe los pasos necesarios para configurar su propio sitio oculto. información detallada y los detalles técnicos están disponibles.

Paso cero: instalar Tor

Antes de comenzar, debe asegurarse de que:

A. Tor está instalado y funcionando,
b. Lo has configurado correctamente.

Los usuarios de Windows deben leer la “Guía de Windows”
Usuarios de OS X: con la “Guía de OS X”,
y usuarios de Linux/BSD/Unix - con el “Manual de Unix”

Paso uno: instalar un servidor web local

Primero, deberá instalar un servidor web en su computadora. Configurar un servidor web puede ser un desafío. No describiremos aquí cómo instalar un servidor web. Si está estancado o quiere obtener más información, busque a alguien que conozca que pueda ayudarle. Le recomendamos que utilice un servidor web independiente para su sitio oculto, porque incluso si ya tiene servidor instalado, es posible que lo necesite en el futuro para un sitio web normal.

Deberá configurar su servidor web para que no revele información sobre usted, su computadora o su ubicación. Asegúrese de configurar su servidor web para que solo responda consultas locales(Si las personas pueden acceder al servidor web directamente, confirmarán que es su computadora la que proporciona el servicio oculto). Asegúrese de que los mensajes de error que genera su servidor web no incluyan el nombre de su computadora u otra información personal. Considere poner su servidor web en una zona de pruebas o máquina virtual para limitar el daño causado por las vulnerabilidades del código.

Una vez que su servidor web esté instalado, verifique que esté funcionando: abra su navegador e intente acceder a localhost:8080/, donde "8080" es el número de puerto que eligió durante la instalación (puede elegir cualquier puerto, 8080 es solo un ejemplo). Luego intente colocar algún archivo en la carpeta raíz html y asegúrese de que sea accesible.

Paso dos: configure su servicio oculto

Ahora necesitas configurar tu servicio oculto y redirigirlo al servidor web local.

En primer lugar, abra el archivo. torrc en tu editor de texto favorito. (Lea https://www.torproject.org/docs/faq.html.en#torrc para descubrir qué significa esto). Aproximadamente a la mitad del archivo, busque una línea similar a esta:

### Esta sección es solo para servicios de ubicación oculta ###
Esta sección del archivo consta de grupos de líneas, cada una de las cuales representa un servicio oculto. Ahora están todos desactivados (las líneas comienzan con #), es decir, los servicios ocultos están desactivados. Cada grupo de filas consta de una fila HiddenServiceDir y una o más filas HiddenServicePort.

DirServicioOculto- esta es la carpeta donde Tor almacenará información sobre este servicio oculto. Específicamente, Tor creará un archivo llamado nombre de host, que le mostrará la dirección .onion. ¡No necesita agregar otros archivos a esta carpeta porque almacena información secreta!

Puerto de servicio oculto le permite configurar un puerto virtual (es decir, el puerto al que se accederá desde el exterior) y una dirección IP con un puerto para la redirección al puerto virtual.

Agregar siguiendo instrucciones a tu torre:

HiddenServiceDir /Biblioteca/Tor/var/lib/tor/hidden_service/

Cambiar DirServicioOculto para que apunte a una carpeta existente con acceso de lectura y edición para el usuario bajo la cual se ejecutará Tor. El ejemplo anterior debería funcionar si estás usando Tor en OS X. En Unix, prueba "/home/username/hidden_service/" y reemplaza "username" con tu nombre de usuario. En Windows puedes usar:

HiddenServiceDir C:\Users\nombre de usuario\Documentos\tor\hidden_service
Puerto de servicio oculto 80 127.0.0.1:8080
Ahorrar torrc y reinicia Tor.

Si Tor comenzó, eso es bueno. De lo contrario, algo salió mal. Consulte sus archivos de registro en busca de entradas con advertencias o errores. Generalmente el problema es un error tipográfico en el archivo torrc o configuraciones incorrectas acceso a la carpeta.

Cuando Tor se carga, opcionalmente creará la carpeta HiddenServiceDir que especificaste y creará dos archivos en ella.

llave privada

En primer lugar, Tor creará nuevo par claves (públicas y privadas) para su servicio oculto y guárdelas en el archivo "private_key". No comparta esta clave con nadie; de ​​lo contrario, es posible que otro sitio se presente como suyo.

nombre de host

Otro archivo creado por Tor se llama "nombre de host". Allí hay una versión abreviada de su clave pública, que se verá así: anochecergxobans5g5jn.onion. Este es un nombre público para su servicio y puede decírselo a la gente, publicarlo en un sitio web, publicarlo tarjeta de visita, etc.

Si Tor se ejecuta con un nombre de usuario diferente, como en OS X, Debian o RedHat, es posible que deba cambiar a usuario raíz para acceder a estos archivos.

Después de reiniciar Tor, el programa se encarga de seleccionar "puntos de introducción" en Redes Tor y generar un descriptor de servicio oculto. Esta es una lista firmada de nodos de entrada junto con la clave pública completa del servicio oculto. Tor publica de forma anónima esta descripción en los servidores de tablas de enrutamiento. Otras personas copian de forma anónima esta descripción de esos servidores cuando intentan conectarse a su servicio.

Intente copiar el contenido del archivo de nombre de host en su navegador. Si todo funciona, obtendrás el indicado. pagina html, que se configuró anteriormente. Si no funciona, verifique los archivos de registro y juegue con la configuración hasta que funcione.

Paso tres: consejos adicionales

Si va a mantener su servicio oculto en funcionamiento largo tiempo, guarde una copia del archivo de clave privada en algún lugar.

Si desea reenviar múltiples puertos virtuales a un servicio oculto, simplemente agregue líneas adicionales, que indica HiddenServicePort. Si desea proporcionar múltiples servicios ocultos a través de un cliente Tor, agregue las líneas HiddenServiceDir. Todas las referencias posteriores de HiddenServicePort hacen referencia a la línea HiddenServiceDir anterior hasta que agregue otra:

HiddenServiceDir /usr/local/etc/tor/hidden_service/
Puerto de servicio oculto 80 127.0.0.1:8080

HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
Puerto de servicio oculto 6667 127.0.0.1:6667
Puerto de servicio oculto 22 127.0.0.1:22

Algunos aspectos del anonimato que debes tener en cuenta:

Tenga cuidado de no permitir que su servidor web revele información personal sobre usted, su computadora o su ubicación. Los visitantes pueden determinar el tipo de servidor (thttpd o Apache, por ejemplo) y aprender algo sobre su sistema operativo.

Si la computadora no está constantemente conectada a Internet, su servicio tampoco estará disponible constantemente. Esto proporciona Información adicional a tus oponentes.

Si tiene sugerencias para mejorar esta instrucción, envíelas a

¿Cuántos de ustedes han oído hablar de un servicio oculto en TOR como Silk Road? Este no es un lugar místico en el lado oscuro de Internet o la red oscura. Por fantástico que parezca, un servicio oculto en TOR es simplemente un servidor conectado a la red TOR y solo se puede acceder a él mediante un nombre de dominio generado de forma única. (.cebolla). La idea es que El servidor no debe tener una dirección IP asociada, ya que se genera en TOR y se vuelve imposible de rastrear.Por supuesto, hay formas de explotar vulnerabilidades que revelarán su dirección real, pero ese no es el punto ahora.Básicamente, un servicio oculto es sólo un servicio web en TOR. En esta publicación te mostraré cómo crear un servicio oculto en TOR como Silk Road o DarkNet.

Si nunca ha usado TOR, aquí hay instrucciones sobre cómo configurar TOR en Linux. Esta instrucción es específica. guía paso por paso cómo crear un servicio oculto en TOR, las instrucciones son aplicables a las distribuciones Kali/Debian/Ubuntu y sus derivados.

1. Actualiza tu sistema

apt-obtener actualización apt-obtener actualización

2. Instalar un servidor web

Si estas usando KaliLinux ya tienes un servidor web Apache instalado y configurado. De lo contrario, instale Apache.

apt-get instalar apache2

3. Instalar TOR

Ahora es el momento de instalar TOR. Puedes instalarlo a través de apto-obtener, ya que está disponible en cualquier repositorio. No es necesario descargar binarios ni código fuente.

apt-get instalar tor

4. Edite el archivo de configuración TOR

Después de instalar TOR, debe abrir el archivo de configuración y editarlo. Suele estar en el catalogo. /etc/tor/. Utilice su editor favorito.

Panel de hoja /etc/tor/torrc

Debe cambiar el número de puerto en el archivo de configuración. Verifique la IP en la que escucha su servidor web (cámbiela si lo desea). yo suelo 6666 . El archivo de configuración indica que el servicio TOR escuchará en un puerto y una dirección específicos (solo accesibles a través de TOR) y luego reenviará ese tráfico a su servidor web.

En el archivo de configuración, vaya a estas primeras líneas:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

Campo DirServicioOculto- esta es la ubicación del directorio (no arbitraria) en la que ha determinado dónde TOR debe crear su clave y dirección .cebolla(nombre de host). Creará dos archivos en el directorio que señaló, uno para cada artefacto (consulte el paso 6).

en el campo Puerto de servicio oculto usted especifica en qué puerto TOR debe escuchar y reenviar.

En mi caso, TOR está escuchando en el puerto. 7777 que luego se redirige a mi servidor web Apache en 6666 (Configuré Apache para escucharlo). Entonces cuando voy a mi dirección .cebolla en el puerto 7777 , seré enviado a mi directorio personal servidor apache (/var/www). Recuerde, no importa qué servidor web ejecute, su tráfico será redirigido al directorio de inicio de ese servidor, dondequiera que esté. ¿Entiendo?

En mi caso, mi expediente torrc contiene las dos líneas siguientes:

Una vez más, de forma predeterminada, el servicio TOR será el punto de entrada al directorio predeterminado de su servidor web. Por lo tanto, en mi caso, cuando voy a mi servicio oculto, soy redirigido a /var/www. Puedes cambiar esto. También puedes tener más de un servicio oculto ejecutándose al mismo tiempo. Simplemente repita estas configuraciones para cada uno y cree directorios diferentes en su servidor web.

Puerto y directorio carpeta de inicio en apache se puede cambiar en el archivo /etc/apache2/sites-enabled/000-default.conf

Leafpad /etc/apache2/sites-enabled/000-default.conf

Resumir. Tenemos un servicio TOR escuchando en un puerto específico al que se envía el tráfico que accede a una dirección generada única .cebolla, reenvía este tráfico al puerto de su servidor web (el puerto también puede ser cualquier cosa). Recordamos que todavía estamos conectados a Internet con tu IP normal y tu servidor web puede estar jodido si no has bloqueado este puerto con un firewall. En la configuración del firewall, solo necesita abrir el puerto en el que escuchará TOR.

Entonces su servicio estará disponible únicamente a través de la dirección .cebolla, por lo que no tienes que preocuparte de que la gente lo encuentre por accidente (a menos que adivinen o roben tu dirección). .cebolla- lo cual no es fácil).

5. Inicie los servicios requeridos.

Inicie el servicio TOR y el servicio del servidor web:

Inicio del servicio Tor apache2

6. Siéntate y disfruta

Cuando inicie el servicio Tor por primera vez, generará su clave y nombre de host en el directorio definido en el archivo de configuración. Vaya allí y copie su dirección. Este .cebolla la dirección de su sitio web.

Conclusión

Hay algunas cuestiones de anonimato que debes recordar:

  • Como se mencionó anteriormente, tenga cuidado con su servidor que revela información de identificación personal sobre usted, su computadora o su ubicación. Por ejemplo, los visitantes probablemente puedan saber si thttpd o Apache se están ejecutando y aprender algo sobre su sistema operativo.
  • Si su computadora está desconectada, el servicio oculto también estará desconectado todo este tiempo. Esta es una filtración de información a un enemigo observador.
  • Generalmente es mejor alojar un servicio oculto en un cliente Tor en lugar de un repetidor Tor, ya que el tiempo de actividad del repetidor y otras propiedades están disponibles públicamente.
  • Cuanto más tiempo esté en línea un servicio oculto, mayor será el riesgo de que se descubra su ubicación. Mayoría ataques conocidos- esto es para crear un perfil de disponibilidad de servicio oculto y verificar el cumplimiento de los patrones de tráfico inducido.

Bueno, lo último, aunque ya lo dije, no hay que caer por el terreno resbaladizo de Silk Road o DarkNet. Como muestra el ejemplo de la Ruta de la Seda, nada es imposible de rastrear. Aunque el autor de Silk Road, según diversos rumores, fue identificado a partir del paquete con documentos falsos, o según los mensajes en el foro sobre cuestiones relacionadas con la creación de la Ruta de la Seda, que escribió incluso antes de su creación. plataforma de negocios(es decir, ¡el software no falló!), de todos modos, utilice estas instrucciones sólo con fines educativos.

Al parecer, la red Tor sigue intacta. Al menos según un informe interno de la NSA de 2012, si bien la organización ha tenido la capacidad de revelar la propiedad de ciertos nodos en ciertos casos, generalmente no puede revelar ningún nodo a pedido. Sí, y estas divulgaciones se produjeron debido a incidentes como un error en Navegador Firefox, que estaba incluido en el paquete Tor y otras cosas similares. Si usa Tor correctamente, la probabilidad de exposición es extremadamente baja.

2. Tor no sólo lo utilizan los delincuentes

Contrariamente a la creencia popular, Tor no sólo lo utilizan delincuentes, pedófilos y otros malos terroristas. Esto, por decirlo suavemente, está lejos de ser cierto. Activistas de diversa índole, periodistas y simplemente personas amantes de la privacidad conforman el retrato de los usuarios de Tor. Personalmente, estoy muy impresionado por la posición de los desarrolladores de Tor, respondiendo a la pregunta "¿qué, tienes algo que ocultar?" con la frase: "No, no es un secreto, simplemente no es asunto tuyo".
Y los delincuentes tienen un gran arsenal de herramientas, desde cambios de identidad hasta dispositivos robados o acceso a la red, desde botnets hasta virus troyanos. Al usar y promocionar Tor, no estás ayudando a los delincuentes más que al usar Internet.

3. Tor no tiene lagunas ni puertas traseras ocultas

Hay rumores de que Tor fue creado por los militares y deliberadamente crearon lagunas ocultas en él. Aunque Tor fue financiado originalmente por la Marina de los EE. UU., desde entonces su código ha estado en acceso abierto, y muchos expertos en criptografía estudiaron su código fuente. Todos pueden estudiarlos. Y ahora los entusiastas, defensores de la privacidad y el anonimato en Internet, están trabajando en el proyecto.
También hay información de que las agencias de inteligencia estadounidenses poseen alrededor del 60% de todos los nodos, pero lo más probable es que sea una información distorsionada que alrededor del 60% de la financiación la proporciona Estados Unidos en forma de subvenciones.

4. No ha habido casos de nadie condenado por apoyar un nodo de retransmisión.

Es cierto que en Europa, en este faro de derechos humanos y paraíso legal, o más precisamente en Austria, el otro día la persona que poseía el nodo de salida fue acusada de complicidad, porque Tráfico ilegal pasó por este nodo. Por tanto, el peligro de mantener un nodo de salida es obvio. Bueno, los nodos de retransmisión deberían estar fuera de peligro, ya que según el esquema de operación de la red no saben de dónde vino la solicitud, hacia dónde se dirige ni qué tráfico transmiten. Y es casi imposible demostrar el paso del tráfico a través del relevo.

5. Tor es fácil de usar.

Mucha gente piensa que Tor es algo difícil para los hackers y genios informáticos. De hecho, los desarrolladores ya han hecho que su uso sea lo más fácil posible: simplemente descargue Tor Browser y, cuando lo inicie, utilizará automáticamente la red Tor. Sin configuraciones, comandos en línea de comando Y otras cosas.

6. Tor no es tan lento como crees

Hace apenas un par de años la red era lenta. Ahora el acceso a los sitios se produce a una velocidad bastante aceptable. Sí, no puedes descargar torrents a través de Tor: es lento y perjudicial para la red. Pero podrás realizar cualquier otra actividad habitual sin irritación.

7. Tor no es una panacea

Al usar Tor, aún debes seguir algunas reglas y comprender un poco cómo funciona, qué puede hacer y qué no, para no anular todos sus esfuerzos. Si estas usando Navegador Tor y al mismo tiempo iniciar sesión en Facebook, esto no tiene mucho sentido. Comprenda cómo funciona y utilícelo sabiamente.

Personalmente, soy partidario de mantener la privacidad y el anonimato en Internet. Promuevo y animo a todos a apoyar el proyecto Tor como necesario y útil, especialmente a la luz de los tristes acontecimientos con las nuevas leyes "contra Internet". Soporta la red Tor. Configure un relé usted mismo: si puede asignar al menos 50 kb/s en su canal para Tor, esto ya será suficiente.

Por qué defiendo la privacidad y la posibilidad del anonimato. Después de todo, soy un ciudadano respetuoso de la ley y no tengo nada que ocultar, ¿verdad?
Bueno, yo personalmente puedo responder esto con los siguientes argumentos:

  • Puede que no tenga nada que ocultar, pero lo que haga no es asunto tuyo.
  • Los tiempos cambian, la gente cambia y las leyes cambian. Escribí algo en los comentarios y, un par de años después de la adopción de otra ley inteligente, de repente pasó a clasificarse como declaraciones extremistas.
  • No creo que todas las personas que intentan monitorear mis acciones sean sirvientes devotos y honestos como el cristal de Themis. Que nadie intentará utilizar la información recibida para sus propios y sucios fines egoístas.

Será interesante conocer tu opinión en temas de privacidad y anonimato, %username%

Necesitaremos un archivo de configuración, así que cree uno en el directorio C:\Tor\, este archivo debe tener el nombre torrc:

Eco(> C:\Tor\torrc

Puede verificar si el servicio comienza con el archivo de configuración (si contiene errores) con el siguiente comando:

Ahora instalemos el servicio Tor, que leerá la configuración del archivo. C:\Tor\torrc:

Recuerde que las opciones se pueden especificar después de la bandera. -opciones, de lo contrario serán ignorados.

Para iniciar y detener el servicio utilice los comandos:

C:\Tor\tor.exe --inicio del servicio C:\Tor\tor.exe --detención del servicio

Para eliminar un servicio:

C:\Tor\tor.exe --servicio detener C:\Tor\tor.exe --servicio eliminar

Tenga en cuenta que primero debe detener el servicio y luego eliminarlo.

De forma predeterminada, el servicio Tor escucha en un puerto 9050 para que puedas verificar si se está ejecutando con un comando que muestra si el puerto 9050 está escuchando:

Netstat-aon | cadena de búsqueda ": 9050"

También puedes usar el siguiente comando:

Para /f "tokens=1,2,3,4,5*" %i in ("netstat -aon ^| findstr ":9050" ^| findstr /i listening") haga echo %j %l & @tasklist | cadena de búsqueda %m

Ahora que el servicio Tor está instalado y ejecutándose, se mostrarán varias recetas sobre cómo se puede utilizar.

Usar Tor en Windows para descargar archivos de sitios bloqueados

Algunos sitios con contenido multimedia le permiten verlo, pero no le permiten descargar archivos a su sitio. disco duro. Un ejemplo de un sitio de este tipo es YouTube.

YouTube no está bloqueado (todavía), pero creo que hay quienes entre ustedes tienen que acceder a su sitio bloqueado favorito a través de Navegador Tor, pero del cual no puedes descargar un video debido a que el programa de descarga no usa Tor y, naturalmente, no puedes acceder a él.

Te lo mostraré con un ejemplo. JDownloader(gratis, abierto código fuente, admite una gran cantidad de sitios y servicios de alojamiento de archivos, multiplataforma), pero estas instrucciones son adecuadas para cualquier programa similar si es compatible con SOCKS 5 o SOCKS 4. Sitio web de JDownloader, enlace de descarga directa.

En JDownloader ve a Ajustes, luego pestaña Administrador de conexión y haga clic en el botón Agregar. Reemplazar tipo con Calcetines5, en el campo Puerto host ingresar servidor local Y 9050 :

Hacer clic DE ACUERDO para guardar la configuración y cerrar la ventana.

JDownloader rota las conexiones. Por lo tanto, si está descargando desde un sitio bloqueado, desmarque la conexión Sin proxy:

¡Ahora puedes volver a poder no solo ver, sino también descargar desde sitios bloqueados!

Configurar un servicio oculto en Windows

La esencia del servicio oculto es que en su computadora (puede ser una alquilada VPS o el tuyo computador de casa) el servidor web se está ejecutando. Su computadora debe tener acceso a la red Tor. A través de esta red, cualquier persona con la dirección de su servicio oculto (dominio como *.onion) puede acceder a su sitio web, que es atendido por su servidor web. No necesita preocuparse por comprar un nombre de dominio (que se proporciona de forma gratuita), DNS, IP incluidas en la lista blanca, etc. - La red Tor se encargará de esto ella misma. Para ejecutar un servicio oculto, sólo necesitas dos cosas:

  • ejecutando servidor web
  • conexión a la red Tor

Si tiene Linux, entonces el material "Configuración del servicio oculto Tor en Arch Linux / BlackArch" puede ser adecuado para usted. Si desea iniciar un servicio oculto desde Windows, a continuación se describe cómo hacerlo.

Necesitamos tener un servidor web que funcione. Para configurarlo, consulte las instrucciones "".

Ahora que el servidor web está instalado y se ha verificado su funcionalidad, procedamos a configurar un servicio oculto en Windows.

Su sitio web para el servicio oculto ya debería estar funcionando y abierto desde localhost. Crearé una página resguardo para demostrar el trabajo. en carpeta C:\Servidor\datos\htdocs\ estoy creando nueva carpeta oculto, y en él el archivo índice.htm con el siguiente contenido:

¡Obras!

¡El servicio oculto está funcionando!

Por lo tanto este archivo está disponible en servidor local en http://localhost/hidden/:

Ahora abra el archivo de configuración de Apache. C:\Servidor\bin\Apache24\conf\httpd.conf y agregue allí:

Escuchar 127.0.0.1:9475 DocumentRoot "C:/Server/data/htdocs/hidden/" Nombre del servidor localhost ServerAdmin [correo electrónico protegido] Opciones +Índices +Seguir enlaces simbólicos +ExecCGI PermitirAnular todo Orden denegar, permitir Permitir de todos Requerir que se conceda todo

En principio, sólo necesitas editar la línea que contiene. DocumentRoot "C:/Servidor/datos/htdocs/oculto/"- muestra la ruta a tu sitio web, que será el servicio oculto de Tor.

Reinicie el servidor web Apache para que los cambios surtan efecto:

C:\Servidor\bin\Apache24\bin\httpd.exe -k reiniciar

Ahora debería poder acceder a su sitio de servicios ocultos desde computadora local en http://localhost:9475

Pasemos a configurar Tor.

Abierto con cualquiera editor de texto archivo C:\Tor\torrc y copiar en él:

HiddenServiceDir "C:/Tor/hidden_service/" HiddenServicePort 80 127.0.0.1:9475

Observa cómo lo escribimos C:\Tor\servicio_oculto\- en lugar de \ usamos / . También debes utilizar comillas.

Reinicie el servicio Tor:

C:\Tor\tor.exe --parada del servicio C:\Tor\tor.exe --inicio del servicio

Se generará una carpeta automáticamente servicio_oculto y dos archivos en él. En archivo C:\Tor\hidden_service\nombre de host ya verás Nombre de dominio para su servicio oculto:

En mi caso, este es 77pam5zhvzu5jhst.onion, intentamos abrirlo en el navegador Tor:

Es posible que el servicio oculto tarde unos minutos en abrirse en el navegador.

Para cambiar la configuración en Firefox, vaya a Configuración -> Avanzado -> Red -> Configurar. En la ventana que se abre, enciende el interruptor. Ajuste manual servidores proxy. en el campo Nodo calcetines ingresar 127.0.0.1 , y el campo Puerto- 9050 . Coloque el interruptor en CALCETINES 5. Hacer clic DE ACUERDO para guardar la configuración.

Configuración de proxy para todo el sistema en Windows

Windows tiene un programa proxy WinHTTP. Le permite establecer configuraciones de proxy para el sistema en su conjunto. Lógicamente, se espera que todas las aplicaciones utilicen configuraciones para todo el sistema, pero esto no sucede. Windows usa WinHTTP para ciertos servicios, como la descarga actualizaciones de windows y realizar comprobaciones de certificados revocados. Sin embargo, tal vez puedas encontrarle un uso.

Usando el comando

Netsh winhttp fuente de proxy de importación = es decir

puede importar configuraciones desde Internet Explorer.

Y con los siguientes comandos puede ver/restablecer el uso de la configuración de todo el sistema:

Netsh winhttp muestra el proxy netsh winhttp restablece el proxy

Accediendo a Tor desde un programa PHP

Si ha instalado el servicio Tor y ha instalado un servidor web para configurar el servicio oculto, también puede recuperar datos de la red Tor en su programa PHP (usando cURL). Ejemplo de código de trabajo:

Usando Tor con Pentest Tools en Windows

Si el programa admite trabajar con SOCKS 5 o SOCKS 4, especifique como servidor proxy 127.0.0.1 , y como puerto - 9050 .

Si el programa solo admite servidores proxy HTTP, entonces debes usar Privoxy además de Tor. Cómo hacer esto se muestra usando el ejemplo de inyección jSQL.

Cómo prevenir fugas de DNS en Windows

Para conectarse a sitios y hosts en Internet, su computadora realiza consultas DNS constantemente. La esencia de estas solicitudes es la siguiente:

“qué dirección IP es el nombre ya.ru” “qué dirección IP es el nombre super-site.ru” “qué dirección IP es el nombre any-site.ru” ............ . .........................

Además, estas solicitudes se transmiten sin cifrar. Si alguien husmea (escucha) su tráfico cuando usa la red Tor a través de un navegador web normal, entonces puede aprender indirectamente a partir de las consultas DNS provenientes de su computadora qué sitios visita. Por cierto, dado que estas consultas y respuestas de DNS no están cifradas, un atacante puede modificar las respuestas que le lleguen. Esto puede resultar en que se lleve a cabo uno de los ataques de intermediario, o es posible que se le "bloquee" el acceso a ciertos sitios.

Además, sabiendo qué servidor DNS utilizas, podrás adivinar de qué país eres e incluso qué proveedor de Internet utilizas:

Puede realizar configuraciones para que las solicitudes de DNS se transmitan a través de la red Tor. Gracias a esto: estas solicitudes se realizarán por usted desde otra computadora, y estas solicitudes también se transmitirán parte del camino (desde su computadora hasta el nodo de salida, el nodo Tor) a través de una conexión cifrada.

Comencemos comprobando qué servidor de nombres se utiliza de forma predeterminada. Para hacer esto, en la línea de comando ejecute:

Nslookup.exe ya.ru

En el resultado resultante, necesitamos información sobre el servidor DNS, o más bien su dirección:

Servidor: google-public-dns-a.google.com Dirección: 8.8.8.8

Si ya tienes el servicio Tor ejecutándose, detenlo y elimínalo del inicio.

Para redirigir solicitudes de DNS a través de Tor, abra (o cree, si no existe) el archivo C:\Tor\torrc y le agregamos la línea:

DNSPuerto 53

Compruebe si el servicio se inicia con el archivo de configuración (si contiene algún error):

C:\Tor\tor.exe -f "C:\Tor\torrc"

Ahora instalemos el servicio Tor, que leerá la configuración del archivo C:\Tor\torrc:

C:\Tor\tor.exe --servicio de instalación -opciones -f "C:\Tor\torrc"

Vaya a la configuración del adaptador de red:

Encontramos " Protocolo de Internet versión 4 (TCP/IPv4)", en el menú de configuración que se abre, marque la casilla del servidor DNS personalizado e ingrese la dirección 127.0.0.1 :

Guarde la configuración.

Nuevamente comprobamos qué servidor de nombres se está utilizando:

Nslookup.exe ya.ru

Ahora la información especificada como servidor de nombres es:

Servidor: Dirección desconocida: 127.0.0.1

Genial, entonces nuestra configuración funcionó.

Para verificar la configuración de anonimato, incluidas las fugas de DNS, puede utilizar los siguientes servicios:

Por cierto, tenga en cuenta que no hay ninguna fuga de DNS, la dirección IP ha sido falsificada, pero hay un problema fatal con el anonimato: mi dirección IP real se revela a través de WebRTC:

Y esto a pesar de que con la misma configuración. 2ip.ru muestra:

Sin fuga de IP a través de WebRTC

¡Ten mucho cuidado con esto! La dirección IP local también se filtra a través de WebRTC. Lo típico es que si cambio a OpenVPN, ahora mi IP real (esta es la tailandesa) no se revela.

Superar WebRTC es muy difícil (una de las medidas drásticas es deshabilitar completamente JavaScript), por lo que cuando un alto grado de anonimato es realmente importante para usted (y no solo ir a un sitio para evitar el bloqueo), se recomienda utilizar Navegador Tor, que tiene complementos y configuraciones adicionales integrados que aumentan el nivel de anonimato.

Recientemente, el interés por la red anónima ha ido creciendo constantemente. Y hay muchas razones para esto..

Las “reformas democráticas” en el mundo están en pleno apogeo. Los gobiernos de casi todos los países se consideran ahora sinceramente con derecho a decidir adónde van sus ciudadanos, qué mirar y qué leer. Conjuntos de leyes, “con las mejores intenciones” elaboradas por dumas, consejos y parlamentos, definen cada vez más los límites de las reservas dentro de las cuales ahora sólo es posible la existencia de los usuarios en la Internet global.

“No vayas allí, ven aquí. De lo contrario, la nieve caerá sobre tu cabeza y estarás completamente muerto” © “Gentlemen of Fortune”.

Otro momento tenso son las revelaciones en curso de Edward Snowden, de las que se desprende claramente que la vigilancia total de todos por parte de los servicios especiales ya ha adquirido una escala verdaderamente global. Por supuesto, la inmensa mayoría de las personas no tiene nada que ocultar, pero es extremadamente desagradable darse cuenta de que estás bajo la vigilancia constante de fuerzas especiales, cada uno de tus pasos es monitoreado y registrado, y alguien intenta regularmente tocar sus pequeñas manos traviesas. tus “trapos sucios”. Y no importa con qué propósito lo haga, si sus intenciones son buenas o no.

¿Por qué es necesario este Tor?

Cada vez más personas intentan preservar la integridad de su vida privada frente a las narices de los servicios de inteligencia. Cada vez más personas intentan deshacerse del “cuidado paternal” de los funcionarios estatales y quieren ejercer su derecho constitucional a decidir de forma independiente dónde ir, qué elegir, dónde mirar y qué hacer.

Y aquí la red anónima Tor viene en su ayuda. Porque puede proporcionar a un individuo una reducción significativa de la atención obsesiva y, al mismo tiempo, eliminar casi todas las restricciones de movimiento en la World Wide Web. Tor ocultará tu identidad en línea, ocultando todo lo que hiciste en Internet y adónde fuiste.

Además, la red Tor tiene otra pequeña ventaja práctica. Muy a menudo le permite evitar algo tan molesto como la prohibición de IP en varios sitios. Es algo pequeño, pero bonito.

¿Qué es Tor y cómo funciona?

Entonces, ¿qué es la red Tor anónima? Tor es una abreviatura de The Onion Router (para aquellos que no saben burgués, pero tienen curiosidad, vean la traducción en). Si alguien está interesado en detalles técnicos tediosos, que vaya a la página Tor en Wikipedia y lo descubra. Me gustaría ser un poco más simple: en la misma página de Lurkomorye. Intentaré explicarlo rápidamente "con los dedos".

Aunque esta red funciona sobre la base de Internet normal, todos los datos que contiene no van directamente de usted al servidor y viceversa, como en una red "grande", sino que todo se envía a través de una larga cadena de servidores especiales y está encriptado. muchas veces en cada etapa. Como resultado, el destinatario final, es decir, usted, se vuelve completamente anónimo para los sitios: en lugar de su dirección real, se muestra una IP completamente incorrecta, que no tiene nada que ver con usted. Todos tus movimientos se vuelven imposibles de rastrear, así como lo que hiciste. Y interceptar su tráfico también se vuelve completamente inútil.

Esto es en teoría. En la práctica, a veces las cosas no son tan color de rosa. Pero hablaremos de todos los posibles problemas un poco más adelante. Ya estás cansado de la larga y aburrida introducción, ¿no? ¿No puedes esperar para instalar y probar este milagro? ¡Bueno, vamos!

¿Empecemos a usar Tor?

Tor es un dispositivo bastante complicado de instalar y configurar. Y en tiempos no tan antiguos, conectarle un "tetera" común se convirtió en una tarea nada trivial. Sin embargo, hoy todo es mucho más sencillo. Personas inteligentes y amables tomaron todos los módulos necesarios, los reunieron en un grupo coordinado, configuraron todo según fuera necesario y lo metieron en un solo paquete. Este paquete se llama . Y después de la descarga, todo el alboroto se reduce al desembalaje habitual y luego presionar el botón "¡Quiero Tor!". Y aparece Tor.

Por supuesto, los fanáticos de la informática y aquellos que no tienen nada mejor que hacer o quieren divertir su SCI pueden, como antes, descargar todos los módulos necesarios por separado y leer el "Kama Sutra" técnico de varias páginas, tratando de unirlo todo en un un solo todo, y de alguna manera configurarlo y ejecutar el diseño resultante. Les deseamos mucha suerte y pasemos a algo más gratificante.

Te aconsejo que prestes atención al enlace de esta pestaña “ Comprobar la configuración de Internet de Tor" Hacer clic en él le ayudará a asegurarse finalmente de que ahora se encuentra en una red anónima. Por cierto, también hay un enlace a una breve guía.

Entonces, ahora eres invisible. Sin embargo, antes de que su cabeza dé vueltas por completo por el anonimato y la impunidad imaginaria, me apresuraré a estropear un poco su estado de ánimo. Así, simplemente, por daño personal.

Simplemente tengo que contarte algunos de los “escollos” de la red Tor, para que cuando busques aventuras en tus “hemisferios inferiores”, no los lastimes con estas piedras.

Un poco de seguridad en Tor

Entonces, ¿contra qué Tor no puede protegerse? Tor no podrá proteger a una persona de su propia estupidez. Si una persona solo tiene aserrín en lugar de cerebro en el crecimiento del cuello, o si está buscando problemas a propósito, entonces definitivamente los encontrará. Y ningún Tor ayudará aquí. Aprenda a usar su cerebro y tenga precauciones básicas. Tor tampoco podrá protegerte de los programas de conversación en tu computadora. Cualquier complemento o complemento en el navegador puede instantáneamente "multiplicar todo su anonimato por cero". Y el propio navegador...

Es por eso que el paquete que estamos considerando utiliza una versión especialmente modificada de Ognelis. Por cierto, ¿es necesario recordar a alguien más que el propio Windows es un enorme troyano y un software espía? ( La gente de Linux puede respirar libremente aquí: nunca se preocupan por los problemas infantiles de las "ventanas".). Tor tampoco podrá protegerte de virus y piratas informáticos. Bueno, ¡no está diseñado para eso! Consiga un antivirus y un cortafuegos normales, configúrelos correctamente y aprenda a utilizarlos... y duerma bien.

Los principales problemas de la red Tor anónima

Bien, estoy terminando mi digresión lírica y pasando directamente a los problemas de la propia red Tor. Lo primero que llama la atención es la velocidad. Velocidad de carga de la página. Aunque las palabras "velocidad" y "apresurarse" son claramente inapropiadas aquí. Las páginas se cargan mucho más lento de lo habitual. Este es el precio del anonimato. La página que usted solicitó, antes de llegar a su navegador, permanece durante mucho tiempo entre servidores de todo el mundo. Sin embargo, hay que reconocer que la situación ahora es mucho mejor que hace un par de años y es muy posible vivir a este ritmo. Si te acostumbras un poco. Pase lo que pase, la red se está desarrollando y fortaleciendo.

Servicios de inteligencia

Otro problema (y quizás el principal) de la red Tor son las agencias de inteligencia. Simplemente no pueden aceptar el hecho de que multitudes de usuarios deambulan por Internet libre e incontrolablemente sin su "ojo que todo lo ve". Y constantemente hacen todo tipo de intentos para cambiar la situación. Los intentos son variados, incluso francamente criminales. Antes de los ataques de virus, los ataques de piratas informáticos y la piratería informática, la infección selectiva de software y servidores con troyanos. Aunque no es frecuente, a veces sus esfuerzos terminan con éxito para ellos, y segmentos enteros se caen de la red "cebolla", y una "furgoneta patitiva" llega a uno de los más desafortunados (o los más estúpidos, o los más arrogantes). Pero no vas a hacer nada criminal en Tor, ¿verdad? Todo esto es para garantizar que no se relaje demasiado abiertamente y recuerde siempre que Tor no es una panacea y que cualquier anonimato es relativo. Y si ya ha decidido apostar con el Estado, entonces es sólo cuestión de tiempo que lo atrapen.

funcionarios

Además de las agencias de inteligencia que representan los intereses de los estados, los funcionarios gubernamentales a menudo plantean un problema para la red anónima Tor. El deseo de “mantener y no soltar” en las personas que han tomado el poder es indestructible. En ocasiones, en relación con algunas cosas, este deseo está completamente justificado y es justo, pero la mayoría de las veces no lo es. Y el poco de libertad que les otorga Tor actúa como un trapo rojo sobre ellos. La red Tor ya está prohibida en algunos países. Legislativamente. Hubo tal intento en Rusia. Hasta ahora sólo en la versión borrador. No sé si este proyecto se convertirá en ley y cuándo. Por el momento, la red Tor en Rusia funciona sin restricciones. Si lo prohíben, en su lugar se encontrará otra cosa. No expondré aquí palabra por palabra la sabiduría popular sobre este asunto, pero lo diré un poco más suave y simplificado: "Por cada acción hay una reacción".

piratas informáticos

Otro flagelo para Tor son los piratas informáticos. Algunos de ellos son ideológicos. y algunos simplemente son apedreados hasta la mierda (perdón por la expresión poco parlamentaria). Periódicamente, con mayor frecuencia durante las exacerbaciones de primavera u otoño, organizan "cruzadas" para tratar de "limpiar el mundo de la inmundicia". Al mismo tiempo, la opinión del mundo mismo no les molesta en absoluto. Sienten que tienen derecho a decidir por todos. No hace mucho, hubo una “campaña” contra, digamos, el porno no convencional en la red Tor. El asunto en este caso es bastante piadoso. Sin embargo, junto con la pornografía, también se eliminaron un montón de sitios completamente blancos. Así, de pasada. ¿Y quién dijo que la próxima vez se limitarán solo a esto? Entonces, sepa que si su sitio "cebolla" favorito de repente dejó de abrirse, entonces es muy posible que estas sean las acciones de uno de estos con dolor de cerebro.

Archivos infectados

Los piratas informáticos están estrechamente relacionados con el problema de los archivos infectados del propio navegador Tor. Y aquí a menudo se asoman los oídos de varias agencias de inteligencia, que intentan colocarle su troyano en lugar de una red anónima. Por ejemplo, en Tienda de aplicaciones todavía ofrecen descargar el navegador Tor infectado. Además, la administración de la App Store fue notificada sobre esto varias veces en el otoño. Sin embargo, el troyano sigue ahí. Extraña situación y extraña lentitud. Es cierto que toda la extrañeza desaparece instantáneamente cuando recuerdas que la tierna y reverente amistad entre Apple Corporation y la NSA de EE. UU. se fortalece día a día. Así que descargue los archivos de Tor exclusivamente desde el sitio web oficial, o nuestro motor, de hecho, también le proporcionará el archivo directamente desde el sitio web oficial.

Desventajas menores de Tor

Se acabó el repaso de problemas más o menos graves de la red Tor. Pasemos a problemas menores. Ya he hablado de sitios que desaparecen periódicamente. Ahora sobre los sitios rusos en esta red anónima. Son pocos. Pero ya existen y cada vez hay más. E incluso en muchos foros de habla extranjera hay secciones para rusos. Entonces, encontrarás dónde pasear y con quién hablar. Sin embargo, el idioma principal en la red Tor sigue siendo el inglés, y todo lo delicioso en esta red está en burgués. Aunque todo tipo de diccionarios y diccionarios están siempre a tu servicio.

Más. Cabe recordar que la red Tor fundamentalmente no está moderada ni controlada por nadie. A veces se encuentra algún tipo de control en sitios individuales cuando sus propietarios establecen reglas para sus visitantes. Pero no más. Por lo tanto, es muy posible que te topes con cosas que te sorprendan. Prepárate para esto. También en esta red hay varios cabrones, esquizoides declarados, maníacos y otros monstruos. Hay muchos de ellos en la “gran” Internet, pero en la red anónima se sienten más cómodos y no se sienten particularmente avergonzados. Su porcentaje es mucho menor de lo que los funcionarios del gobierno intentan decirnos, pero existen. Y si tienes hijos menores, te recomiendo protegerlos de Tor.

Y, en general, ¡exijo urgentemente que se proteja Internet de los niños! Esto sólo beneficiará a Internet. Esto lo hará mucho más seguro.

Bueno, en general, conté todas las historias de terror. Déjame recordarte acerca de los virus de los que Tor no te protegerá: protégete. Bueno, una vez más sobre el anonimato: nunca es cien por cien, usa tu materia gris con más frecuencia.

Y de postre, una pequeña lista de sitios "cebolla", por así decirlo, para overclocking.

Beneficios y bonificaciones: una pequeña lista de sitios "cebolla"

Por cierto, si aún no te has dado cuenta, en el Navegador Tor puedes abrir tanto sitios habituales de la "gran" Internet, evitando algunos inconvenientes, como sitios especiales de la red anónima "cebolla". Estos sitios están ubicados en una zona especial de pseudodominio. .cebolla(mira atentamente la dirección). No se abren desde Internet normal. En absoluto. Sólo desde un navegador Tor en ejecución y conectado.

  • Contenido Wiki(http://torwikignoueupfm.onion/) - Directorio de enlaces Tor.
  • La Wiki Oculta(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) es el primer sitio donde todo nuevo usuario de la red Tor debería buscar. Contiene enlaces a casi todos los recursos de la red "cebolla". A menudo inaccesible debido a la gran afluencia de visitantes.
  • La Wiki Oculta Sin Censura(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - espejo de The Hidden Wiki. La moderación es mínima.
  • TORDIR(http://dppmfxaacucguzpc.onion/): un gran catálogo de sitios "cebolla".
  • Búsqueda Tor(http://kbhpodhnfxl3clb4.onion/), Torgar(http://zw3crggtadila2sg.onion/torgle), ANTORCHA(http://xmh57jrzrnw6insl.onion/) y El abismo(http://nstmo7lvh4l32epo.onion/): motores de búsqueda en la red Tor, al menos uno de ellos funciona.
  • flibusta(http://flibustahezeous3.onion/) - un espejo de la famosa biblioteca en la red "onion" (idioma RU).
  • CebollaNet(http://onionnetrtpkrc4f.onion/) - Red IRC. El principal idioma de comunicación es el inglés. Diferentes canales de discusión, incluso ilegales. Servidores adicionales: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - red social. clubes de interés, blogs, foro.
  • RAMPA(http://ramp2bombkadwvgz.onion/) es la plataforma comercial más grande en la actualidad en el segmento de habla rusa de la red Tor. Últimamente ha habido muchas quejas sobre las acciones de la administración y el creciente número de casos de estafadores. (Así que no chasquees el pico y mantén los ojos y los oídos abiertos) Además, la selección más grande de toda la red. Y los precios más altos.
  • RUForo(http://ruforumqewhlrqvi.onion/) - Foro en ruso con comunicación y venta de todo lo que no está permitido. Recientemente ha estado cerrado a los forasteros. La inscripción se paga - $10.
  • amberroad(http://amberoadychffmyw.onion/) es una de las plataformas de comercio paralelo más grandes.
  • Mercado de asesinatos(http://assmkedzgorodn7o.onion/): apuesta por adivinar la fecha de muerte de todo tipo de personas malas. Cualquiera puede agregar una persona a la lista o aumentar la oferta en puestos existentes. Por el momento, Barack Obama y Ben Bernanke están a la cabeza.
  • Hackearlo(http://tuwrg72tjmay47uv.onion/): un servicio en vivo para contratar piratas informáticos.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Espero que no sea necesario explicar qué es esto. Espejo en la red “cebolla” (ENG).
  • Portal de cebolla(http://ximqy45aat273ha5.onion/) - guía de la red "onion" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog sobre nuevos servicios de red ocultos (ENG).
  • lukochan(http://562tqunvqdece76h.onion/Lukochan/) - tablero grande (ENG, RU).
  • Ruta de la Seda(http://silkroadvb5piz3r.onion): otra gran plataforma comercial anónima (ENG).
  • Las llaves abren puertas(http://wdnqg3ehh3hvalpe.onion/) - un sitio sobre cómo piratear consolas de juegos y todo tipo de dispositivos (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html: un recurso sobre cómo piratear redes sociales, etc. (ESP).

Intencionalmente no cito aquí todo tipo de recursos político-revolucionarios-partidistas. Quien lo necesite lo encontrará él mismo.