Ооо "тор - сервис". Создание скрытого сервиса в TOR наподобии Silk Road или DarkNet Работа в ооо "тор - сервис": вакансии, практика, карьера и обучение

,
за качество информации ответственности не несу

Tor позволяет клиентам и ретрансляторам предоставлять т.н. скрытые службы (сервисы). Это означает, что вы можете сделать общедоступным Web, SSH или иной сервер без раскрытия его IP адреса пользователям. Более того, ваш скрытый сервис может работать за межсетевым экраном (firewall), т.к. нет необходимости в публичной адресации.

Если Tor у вас установлен, то вы можете посмотреть, как работают скрытые сервисы, посетив один из наших официальных сайтов:

Idnxcnkne4qt76tg.onion/ - The Tor Project Website
j6im4v42ur6dpic3.onion/ - The Tor Package Archive
p3igkncehackjtib.onion/ - The Tor Media Archive

Другие примеры надежных скрытых сайтов - это поисковая система Duck Duck Go и чей-то демонстрационный сайт.

На этой странице описываются шаги, необходимые для настройки вашего собственного скрытого сайта. Подробная информация и технические детали находятся .

Шаг Нулевой: Установить Tor

Перед тем, как начать, нужно убедиться, что:

А. Tor установлен и работает,
б. Вы его правильно настроили.

Пользователи Windows должны ознакомиться с “Руководством для Windows" ,
пользователи OS X - с “Руководством для OS X" ,
а пользователи Linux/BSD/Unix - с “Руководством для Unix”

Шаг Первый: установить локальный веб-сервер

Для начала вам придется установить веб-сервер на свой компьютер. Настройка веб-сервера может оказаться непростым делом. Мы не будем здесь описывать, как установить веб-сервер. Если вы застряли или хотите узнать больше, то найдите знакомого, который сможет вам помочь. Мы рекомендуем вам использовать отдельный веб-сервер для вашего скрытого сайта, ведь даже если у вас уже есть установленный сервер, он вам может понадобиться в будущем для обычного сайта.

Вам понадобится настроить ваш веб-сервер так, чтобы он не раскрывал информацию о вас, вашем компьютере или вашем местонахождении. Обязательно настройте веб-сервер на ответ только локальным запросам (если люди смогут обращаться к веб-серверу напрямую, то они подтвердят, что именно ваш компьютер предоставляет скрытый сервис). Убедитесь, что сообщения об ошибках, выдаваемые веб-сервером, не указывают имя вашего компьютера или другую личную информацию. Подумайте о варианте помещения веб-сервера в песочницу (sandbox) или в виртуальную машину, чтобы ограничить ущерб от уязвимостей программного кода.

После того, как ваш веб-сервер установлен, проверьте его работу: откройте браузер и попробуйте обратиться к localhost:8080/, где "8080" - это номер порта, который вы выбрали во время установки (вы можете выбрать любой порт, 8080 это просто пример). Затем попробуйте поместить какой-либо файл в корневую html папку и убедитесь, что он доступен.

Шаг Второй: настроить ваш скрытый сервис

Сейчас нужно настроить ваш скрытый сервис и перенаправить его на локальный веб-сервер.

Во-первых, откройте файл torrc в вашем любимом текстовом редакторе. (Читайте https://www.torproject.org/docs/faq.html.en#torrc , чтобы узнать, что это значит). Примерно в середине файла найдите строку, которая выглядит так:

### This section is just for location-hidden services ###
Этот раздел файла состоит из групп строк, каждая из них представляющая один скрытый сервис. Сейчас они все деактивированы (строки начинаются с #), то есть скрытые сервисы выключены. Каждая группа строк состоит из одной HiddenServiceDir строки и одной или нескольких HiddenServicePort строк.

HiddenServiceDir - это папка, где Tor будет хранить информацию о данном скрытом сервисе. В частности Tor создаст там файл с названием hostname, который покажет вам.onion адрес. Вам не надо добавлять другие файлы в эту папку, так как она хранит секретную информацию!

HiddenServicePort позволяет настроить виртуальный порт (т.е. тот порт, к которому будут обращаться извне) и IP-адрес с портом для перенаправления к виртуальному порту.

Добавьте следующие инструкции в ваш torrc:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/

Измените HiddenServiceDir так, чтобы она указывала на существующую папку с доступом для чтения и изменений для пользователя, под которым будет работать Tor. Вышеприведенный пример должен работать, если вы используете Tor в OS X. В Unix, попробуйте "/home/username/hidden_service/" и пропишите ваше имя пользователя вместо "username". В Windows вы можете использовать:

HiddenServiceDir C:\Users\username\Documents\tor\hidden_service
HiddenServicePort 80 127.0.0.1:8080
Сохраните torrc и перезапустите Tor.

Если Tor запустился - это хорошо. Иначе что-то пошло не так. Проверьте ваши лог-файлы на записи с предупреждениями или ошибками. Обычно проблема в опечатке в файле torrc или в неправильных настройках доступа к папке.

Когда Tor загрузится, он, если необходимо, автоматически создаст папку HiddenServiceDir, которую вы указали, и создаст в ней два файла.

private_key

В первую очередь Tor создаст новую пару ключей (открытый и закрытый) для вашего скрытого сервиса и сохранит их в файле "private_key". Не передавайте этот ключ никому - иначе другой сайт может быть представлен как ваш.

hostname

Другой файл, созданный Tor`ом, называется "hostname". Там находится укороченная версия вашего открытого ключа, что будет похоже на duskgxobans5g5jn.onion. Это общедоступное имя для вашего сервиса и вы можете сказать его людям, опубликовать на сайте, поместить на визитную карточку, и т.д.

Если Tor работает под другим именем пользователя, например в OS X, Debian или RedHat, тогда вам возможно придется переключиться на пользователя root, чтобы получить доступ к просмотру этих файлов.

После того, как вы перезапустили Tor, программа занимается выбором вводных узлов ("introduction points") в сети Tor и генерацией дескриптора скрытого сервиса ("hidden service descriptor"). Это подписанный список вводных узлов вместе с полным открытым ключом скрытого сервиса. Tor анонимно опубликовывает это описание на серверах таблиц маршрутизации. Другие люди анонимно копируют это описание с тех серверов во время попытки подключения к вашему сервису.

Попробуйте скопировать содержание файла hostname в браузер. Если все работает, то вы получите ту html страницу, которую настроили ранее. Если не работает, то проверьте лог файлы и поиграйтесь с настройками до тех пор, пока не заработает.

Шаг третий: дополнительные советы

Если вы собираетесь поддерживать работу вашего скрытого сервиса продолжительное время, сохраните где-нибудь копию файла private_key.

Если вы хотите перенаправлять несколько виртуальных портов на один скрытый сервис, то просто добавьте дополнительные строки, указывающие HiddenServicePort. Если хотите предоставлять несколько скрытых сервисов через один клиент Tor, то добавляйте строки HiddenServiceDir. Все последующие указания HiddenServicePort относятся к предшествующей строке с HiddenServiceDir, пока не добавите другую:

HiddenServiceDir /usr/local/etc/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

HiddenServiceDir /usr/local/etc/tor/other_hidden_service/
HiddenServicePort 6667 127.0.0.1:6667
HiddenServicePort 22 127.0.0.1:22

Некоторые аспекты анонимности, про которые вы должны помнить:

Будьте осторожны и не позволяйте вашему веб-серверу раскрывать личную информацию о вас, вашем компьютере или местонахождении. Посетители возможно смогут определить тип сервера - thttpd или Apache, к примеру - и узнать что-то про вашу операционную систему.

Если компьютер не подключен к интернету постоянно, то ваш сервис так же не будет постоянно доступен. Это предоставляет дополнительную информацию вашим противникам.

Если у вас есть предложения по улучшению этой инструкции, то шлите их

Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной стороне Интернета или даркнета. Как бы фантастически это не звучало, скрытый сервис в TOR - это просто сервер, подсоединённый к сети TOR и к которому можно получить доступ только по уникально сгенерированному доменному имени (.onion) . Идея в том, что с сервером не должно быть связано IP адреса, поскольку он поднят в TOR, то он становиться непрослеживаемым. Конечно, есть способы использования уязвимостей, которые раскроют его реальный адрес, но сейчас не об этом. По сути, скрытый сервис - это просто веб-служба в TOR. В этой заметке я покажу как создать скрытый сервис в TOR наподобии Silk Road или DarkNet.

Если вы никогда не использовали TOR, вот инструкция как настроить TOR в Linux. Эта инструкция - конкретное пошаговое руководство того, как создать скрытый сервис в TOR , инструкция применима на дистрибутивах Kali/Debian/Ubuntu и производных от них.

1. Обновите вашу систему

apt-get update apt-get upgrade

2. Установите веб-сервер

Если вы используете Kali Linux у вас уже есть установлен и настроен веб-сервер Apache. В противном случае, установите Apache.

Apt-get install apache2

3. Установите TOR

Теперь время установить TOR. Вы можете установить его через apt-get , поскольку он доступен в любом репозитории. Вам не нужно загружать бинарники или исходный код.

Apt-get install tor

4. Отредактируйте конфигурационный файл TOR

После установки TOR вам нужно открыть конфигурационный файл и отредактировать его. Обычно он в каталоге/etc/tor/ . Используйте свой любимый редактор.

Leafpad /etc/tor/torrc

Вам нужно изменить номер порта в файле настроек. Проверьте IP, который прослушивает ваш веб-сервер (поменяйте его, если хотите). Я использую 6666 . В конфигурационном файле говориться, что служба TOR будет прослушивать конкретный порт и адрес (доступный только через TOR), а затем перенаправлять этот трафик на ваш веб-сервер.

В конфигурационном файле перейдите к первым этим строкам:

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

Поле HiddenServiceDir - это расположение директории (не произвольное) в котором вы определили где TOR должен создать ваш ключ и адрес .onion (имя хоста). Он создаст два файла в той директории, на которую вы указали, по одному для каждого артифакта (смотри шаг 6).

В поле HiddenServicePort вы задаёте, какой порт TOR должен прослушивать и перенаправлять.

В моём случае, TOR прослушивает порт 7777 , который далее перенаправляется на мой веб-сервер Apache на 6666 (на него я настроил прослушивание Apache‘ ем ). Итак, когда я перехожу на мой адрес .onion на порту 7777 , я буду отправлен в домашнюю директорию моего сервера Apache (/var/www ). Помните, какой бы веб-сервер вы не запускали, ваш трафик будет перенаправлен в домашнюю директорию этого сервера, где бы она не была. Уловили?

В моём случае мой файл torrc содержит следующие две строки:

Ещё раз, по умолчанию сервис TOR будет точкой входа для дефолтной директории вашего веб-сервера. Следовательно, в моём случае, когда я перехожу к моему скрытому сервису, меня перекидывает в /var/www . Вы можете это поменять. Вы также можете иметь более чем один скрытый сервис работающие одновременно. Просто повторите эти настройки для каждого и создайте различные директории на вашем веб-сервере.

Порт и каталог домашней папки в Apache можно поменять в файле /etc/apache2/sites-enabled/000-default.conf

Leafpad /etc/apache2/sites-enabled/000-default.conf

Подведём итог. У нас есть служба TOR, прослушивающая конкретный порт, на который передаётся трафик, обращающийся к уникальному сгенерированному адресу .onion , он перенаправляет этот трафик на порт вашего веб-сервера (порт может быть также любым). Мы помним, что всё ещё подсоединены к интернету вашим нормальным IP и ваш веб-сервер могут поиметь если вы этот порт не заблокировали файерволом! В настройках файервола нужно открыть только порт, который будет прослушивать TOR.

Тогда ваш сервис будет доступен только через адрес .onion , поэтому не нужно беспокоиться, что люди наткнуться на него случайно (если они не угадают или не украдут ваш адрес .onion - что не просто).

5. Запускаем требуемые службы

Запускаем службу TOR и службу веб-сервера:

Tor service apache2 start

6. Устройтесь поудобнее и наслаждайтесь

Когда вы запустите службу tor в первый раз, она сгенерирует ваш ключ и имя хоста в директории, определённой в конфигурационном файле. Перейдите туда и скопируйте ваш адрес. Это .onion адрес вашего сайта.

Заключение

Есть некоторые проблемы анонимности, которые вы должны помнить:

  • Как упомянуто выше, остерегайтесь раскрытия вашим сервером идентификационной информации о вас, вашем компьютере или вашем расположении. Например, посетители, возможно, могут определить, запущен ли thttpd или Apache, и что-то узнать о вашей операционной системе.
  • Если ваш компьютер офлайн, всё это время скрытый сервис также будет офлайн. Это является утечкой информации для наблюдательного противника.
  • Обычно лучше хостить скрытый сервис на клиенте Tor, а не на Tor relay, поскольку время доступности relay и другие свойства публично доступны.
  • Чем дольше скрытый сервис онлайн, тем выше риск, что его расположение будет обнаружена. Наиболее известные атаки - это создать профиля доступности скрытого сервиса и проверить на соответствие образцам индуцированного трафика.

Ну и последнее, хоть я об этом уже и говорил, не нужно вставать на скользкую дорожку Silk Road или DarkNet. Как показывает пример Silk Road, нет ничего не прослеживаемого. Хотя автора Silk Road, по разным слухам, вычислили толи по посылке с поддельными документами, толи по сообщениям на форуме по вопросам вокруг создания Silk Road, которые он писал ещё до создания торговой площадки (т. е. ПО то не подвело!), всё равно, используйте эту инструкцию только в образовательных целях.

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

Нам понадобиться конфигурационный файл, поэтому создайте его в каталоге C:\Tor\ , этот файл должен иметь имя torrc :

Echo(> C:\Tor\torrc

Проверять, запускается ли служба с файлом настроек (не содержит ли он ошибок) можно такой командой:

Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc :

Помните, что опции можно указывать после флага -options , иначе они будут проигнорированы.

Для запуска и остановки службы используйте команды:

C:\Tor\tor.exe --service start C:\Tor\tor.exe --service stop

Для удаления службы:

C:\Tor\tor.exe --service stop C:\Tor\tor.exe --service remove

Обратите внимание, что сначала нужно остановить службу, а затем её удалять.

По умолчанию служба Tor прослушивает порт 9050 , поэтому вы можете проверить, запущена ли она командой, которая показывает, прослушивается ли порт 9050:

Netstat -aon | findstr ":9050"

Также можете использовать следующую команду:

For /f "tokens=1,2,3,4,5*" %i in ("netstat -aon ^| findstr ":9050" ^| findstr /i listening") do echo %j %l & @tasklist | findstr %m

Теперь, когда служба Tor установлена и запущена, будет показано несколько рецептов, как её можно использоваться.

Использование Tor в Windows для скачивания файлов с заблокированных сайтов

Некоторые сайты с медиа контентом позволяют его просматривать, но не позволяют скачивать файлы себе на жёсткий диск. Пример такого сайта YouTube.

YouTube (пока) у нас не заблокирован, но, думаю, среди вас есть те, кому приходится заходить на любимый заблокированный сайт через Tor браузер, но с которого не получается скачать видео из-за того, что программа-качальщик не использует Tor и, естественно, не может получить к нему доступ.

Я покажу на примере JDownloader (бесплатная, с открытым исходным кодом, поддерживает огромное количество сайтов и файлообменников, кроссплатформенная), но эта инструкция подойдёт для любых подобных программ, если они поддерживают SOCKS 5 или SOCKS 4. Сайт JDownloader , прямая ссылка на скачивание .

В JDownloader перейдите в Настройки , далее вкладка Менеджер соединений и нажмите на кнопку Добавить . Замените тип на Socks5 , в поле Хост/порт введите localhost и 9050 :

Нажмите ОК для сохранения настроек и закрытия окна.

JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси :

Теперь вы снова можете не только просматривать, но и скачивать с заблокированных сайтов!

Настройка скрытого сервиса в Windows

Суть работы скрытого сервиса заключается в том, что на вашем компьютере (это может быть арендованный VPS или ваш домашний компьютер) работает веб-сервер. Ваш компьютер должен иметь доступ к сети Tor. Через эту сеть любой имеющий адрес вашего скрытого сервиса (домен вида *.onion), может зайти на ваш сайт, который обслуживает ваш веб-сервер. Вам не нужно беспокоится о приобретении доменного имени (даётся бесплатно), о DNS, белых IP и т.д. - сеть Tor сама об этом позаботиться. Для запуска скрытого сервиса требуется только две вещи:

  • работающий веб-сервер
  • подключение к сети Tor

Если у вас Linux, то вам может подойти материал «Настройка скрытого сервиса Tor в Arch Linux / BlackArch ». Если же вы хотите запустить скрытый сервис из Windows, то далее написано, как это сделать.

Нам нужно, чтобы у нас был рабочий веб-сервер. Для его настройки обратитесь к инструкции « ».

Теперь, когда веб-сервер установлен и его работоспособность проверена, приступим к настройке скрытого сервиса в Windows.

Ваш сайт для скрытого сервиса должен уже работать и открываться с локалхоста. Я создам страницу-заглушку для демонстрации работы. В папке C:\Server\data\htdocs\ я создаю новую папку hidden , а в ней файл index.htm со следующим соедржимым:

Работает!

Скрытый сервис работает!

Следовательно, этот файл доступен с локального сервера по адресу http://localhost/hidden/:

Теперь открываем конфигурационный файл Apache C:\Server\bin\Apache24\conf\httpd.conf и дописываем туда:

Listen 127.0.0.1:9475 DocumentRoot "C:/Server/data/htdocs/hidden/" ServerName localhost ServerAdmin [email protected] Options +Indexes +FollowSymLinks +ExecCGI AllowOverride All Order deny,allow Allow from all Require all granted

В принципе, вам достаточно отредактировать в нём только строчку DocumentRoot "C:/Server/data/htdocs/hidden/" - она показывает путь до вашего веб-сайта, который будет скрытым сервисом Tor.

Перезапускаем веб-сервер Apache, чтобы изменения вступили в силу:

C:\Server\bin\Apache24\bin\httpd.exe -k restart

Теперь ваш сайт для скрытого сервиса должен быть доступен с локального компьютера по адресу http://localhost:9475

Переходим к настройке Tor.

Откройте любым текстовым редактором файл C:\Tor\torrc и скопируйте в него:

HiddenServiceDir "C:/Tor/hidden_service/" HiddenServicePort 80 127.0.0.1:9475

Обратите внимание, как мы записали C:\Tor\hidden_service\ - вместо \ мы используем / . Также обязательно нужно использовать кавычки.

Перезапустите службу Tor:

C:\Tor\tor.exe --service stop C:\Tor\tor.exe --service start

Автоматически будет сгенерирована папка hidden_service и два файла в ней. В файле C:\Tor\hidden_service\hostname вы увидите доменное имя для вашего скрытого сервиса:

В моём случае это 77pam5zhvzu5jhst.onion, пробуем открыть в браузере Tor:

Может понадобиться несколько минут, прежде чем скрытый сервис будет открываться в браузере.

Для изменения настроек в Firefox перейдите в Настройки -> Дополнительные -> Сеть -> Настроить . В открывшемся окне поставьте переключатель на Ручная настройка сервера прокси . В поле Узел SOCKS введите 127.0.0.1 , а поле Порт - 9050 . Поставьте переключатель на SOCKS 5 . Нажмите ОК для сохранения настроек.

Общесистемные настройки прокси в Windows

В Windows имеется программа WinHTTP прокси. Она позволяет устанавливать настройки прокси для системы в целом. По логике ожидается, что все приложения должны использовать общесистемные настройки, но этого не происходит. Windows использует WinHTTP для определённых служб, например, для загрузки обновлений Windows и выполнения проверок на аннулированные сертификаты. Тем не менее, возможно, вы найдёте применение этому.

С помощью команды

Netsh winhttp import proxy source=ie

вы можете импортировать настройки из Internet Explorer.

А следующими командами вы можете просмотреть/сбросить использование общесистемных настроек:

Netsh winhttp show proxy netsh winhttp reset proxy

Доступ в Tor из PHP программы

Если вы установили службу Tor и для настройки скрытого сервиса вы установили веб-сервер, то вы также можете получать данные из сети Tor в вашей PHP программе (используя cURL). Пример рабочего кода:

Использование Tor с инструментами для пентеста в Windows

Если программа поддерживает работу с SOCKS 5 или SOCKS 4, то в качестве сервера прокси указывайте 127.0.0.1 , а в качестве порта - 9050 .

Если программа поддерживает только HTTP прокси, то необходимо кроме тор задействовать Privoxy. Как это сделать на примере на примере jSQL Injection показано .

Как предотвратить утечку DNS в Windows

Для подключения к сайтам и хостам в Интернете, ваш компьютер постоянно делает DNS запросы. Суть этих запросов следующая:

«какой IP адрес имеет имя ya.ru» «какой IP адрес имеет имя super-site.ru» «какой IP адрес имеет имя any-site.ru» .........................................

Причём эти запросы передаются в незашифрованном виде. Если кто-либо сниффит (прослушивает) ваш трафик когда вы используете сеть Tor через обычный веб-браузер, то он может косвенно узнать по DNS запросам, исходящим с вашего компьютера, какие сайты вы посещаете. Кстати, поскольку эти DNS запросы и ответы не зашифрованы, то злоумышленник может модифицировать ответы, которые поступают к вам. В результате может быть выполнен один из вариантов атаки человек-посередине, либо вам может быть «заблокирован» доступ к определённым сайтам.

Также зная, какой DNS сервер вы используете, можно предположить, из какой вы страны и даже каким Интернет-провайдером пользуетесь:

Можно сделать настройки, благодаря которым DNS запросы будут передаваться через сеть Tor. Благодаря этому: эти запросы будут делаться для вас с другого компьютера, а также эти запросы будут передаваться часть пути (от вашего компьютера до выходного узла — ноды Tor) по зашифрованному соединению.

Начнём с того, что проверим, какой сервер имён используется по умолчанию. Для этого в командной строке выполните:

Nslookup.exe ya.ru

В полученном выводе нам важна информация о DNS сервере, точнее его адрес:

Server: google-public-dns-a.google.com Address: 8.8.8.8

Если у вас уже запущена служба Tor, то остановите её и удалите из автозапуска.

Для перенаправления DNS запросов через Tor откройте (или создайте, если он отсутствует) файл C:\Tor\torrc и добавьте в него строку:

DNSPort 53

Проверьте, запускается ли служба с файлом настроек (не содержит ли он ошибок):

C:\Tor\tor.exe -f "C:\Tor\torrc"

Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc:

C:\Tor\tor.exe --service install -options -f "C:\Tor\torrc"

Переходим в настройки сетевого адаптера:

Находим «Internet Protocol Version 4 (TCP/IPv4) », в открывшемся меню настроек ставим галочку для пользовательского DNS сервера и вводим адрес 127.0.0.1 :

Сохраняем настройки.

Опять проверяем, какой сервер имён используется:

Nslookup.exe ya.ru

Теперь в качестве сервера имён указана информация:

Server: UnKnown Address: 127.0.0.1

Отлично, значит наши настройки сработали.

Для проверки настроек анонимности, в том числе DNS утечек, можно использовать следующие сервисы:

Кстати, обратите внимание, что DNS утечки нет, IP адрес подменён, но имеется фатальная проблема с анонимностью: мой реальный IP адрес раскрывается через WebRTC :

И это при том, что с этими же самыми настройками 2ip.ru показывает :

Утечка IP через WebRTC нет

Будьте очень внимательны к этому! Через WebRTC также утекает и локальный IP адрес. Что характерно, если я переключаюсь на OpenVPN, то теперь мой настоящий IP (это тот, который тайский) не раскрывается.

Побороть WebRTC очень непросто (одна из кардинальных мер — полное отключение JavaScript) — именно поэтому когда вам действительно важна высокая степень анонимности (а не просто зайти на сайт для обхода блокировки), то рекомендуется использовать Tor Browser, в котором встроены дополнительные плагины и настройки для повышения уровня анонимности.

В последнее время интерес к анонимной сети постоянно растёт. И этому есть немало причин..

«Демократические реформы» в мире идут полным ходом. Правительства практически всех стран теперь искренне считают себя вправе решать, куда ходить своим гражданам, что смотреть и что читать. Пачки законов, «из самых лучших побуждений» штампуемые думами, радами и парламентами, всё резче определяют границы резерваций, в рамках которых теперь только и возможно существование пользователей в глобальной Сети.

«Ты туда не ходи - сюда ходи. А то снег башка попадёт - совсем мёртвый будешь» ©«Джентльмены удачи».

Ещё одним напрягающим моментом становятся не прекращающиеся разоблачения Эдварда Сноудена, из которых ясно, что тотальная слежка спецслужб за всеми и каждым приобрела уже поистине всемирный размах. Разумеется, подавляющему числу людей нечего скрывать, но крайне неприятно осознавать, что ты находишься под постоянным колпаком спецуры, каждый твой шаг отслеживается и фиксируется, и кто-то регулярно пытается поковыряться своими шкодливыми ручонками в твоём «грязном белье». И абсолютно наплевать, с какой целью он это делает, благие или нет у него намерения.

Зачем он нужен, этот Tor?

Всё больше людей пытаются сохранить неприкосновенность своей частой жизни от длинного носа спецслужб. Всё больше людей пытаются избавиться от «отеческой заботы» чиновников от государства и хотят реализовать своё конституционное право самостоятельно решать, куда ходить, что выбирать, куда смотреть и что делать.

И тут на помощь им приходит анонимная сеть Tor. Поскольку она может обеспечить отдельно взятому индивидууму значительное ослабление навязчивого внимания, попутно снимая почти все ограничения на перемещения по Всемирной Паутине. Tor скроет вашу личность в Сети, скроет всё то, что вы делали в Интернете и куда ходили.

Кроме того, сеть Tor имеет и ещё один небольшой практический бонус. Она достаточно часто позволяет обойти такую досадную вещь, как бан по IP на различных сайтах. Мелочь, а приятно.

Что такое Tor, и как оно работает

Итак, что же такое анонимная сеть Tor. Tor - это аббревиатура The Onion Router (не знающим буржуйского, но любопытным - смотреть перевод в ). Если кого-то интересуют нудные технические подробности, пусть топает на страницу Tor-а в Википедии и разбирается. Хочется чуток попроще - на такую же страницу на Луркоморье. Я же попытаюсь наскоро объяснить «на пальцах».

Хоть эта сеть и функционирует на базе обычного интернета, но в ней все данные не идут напрямую от тебя к серверу и обратно, как в «большой» сети, а всё прогоняется через длинную цепочку специальных серверов и многократно шифруется на каждом этапе. В результате конечный получатель, то есть ты, для сайтов становится полностью анонимен - вместо твоего реального адреса высвечивается абсолютно левый IP, не имеющий к тебе никакого отношения. Все твои перемещения становится невозможно отследить, как и то, что ты делал. И перехват твоего трафика тоже становится совершенно бесполезным.

Это в теории. На практике иногда не всё так радужно. Но обо всех возможных проблемах поговорим чуть позже. Тебе ведь уже надоело длинное и занудное вступление, правда? Не терпится поскорее поставить и попробовать это чудо? Ну что ж, поехали!

Начнём использовать Tor?

Tor - достаточно сложное в плане установки и настройки приспособление. И во времена не столь стародавние подключение к ней обычного «чайника» становилось задачей отнюдь не тривиальной. Однако сегодня всё гораздо проще. Умные и добрые люди взяли все необходимые модули, собрали их в согласованную кучку, настроили всё как надо и запихали это в единый пакет. Пакет этот называется . И после скачивания вся возня с ним сводится к обычной распаковке и последующему топтанию кнопки «Хочу Tor!». И Tor появляется.

Разумеется, компьютерные гики и те, кому нечем заняться либо хочется потешить своё ЧСВ, как и прежде могут скачать все нужные модули по отдельности и грызть многостраничную техническую «камасутру», пытаясь связать всё это в единое целое, и хоть как-то настроить и запустить полученную конструкцию. Пожелаем им удачи, а сами займёмся более благодарным делом.

Советую на этой вкладке обратить внимание на ссылку «Проверка интернет-настроек Tor ». Щелчок по ней поможет тебе окончательно убедиться, что ты на самом деле теперь в анонимной сети. Кстати, там же есть и линк на краткое руководство.

Итак, ты теперь невидим. Однако, пока у тебя голова окончательно не закружилась от анонимности и мнимой безнаказанности, поспешу слегка испортить тебе настроение. Просто так, исключительно из личной вредности.

Я просто обязан рассказать тебе о некоторых «подводных камнях» сети Tor, чтобы в поисках приключений на свои «нижние полушария» ты не ушиб их об эти камни.

Немногоо безопасности в Tor

Итак, от чего Tor не сможет защитить. Tor не сможет защитить человека от собственной глупости. Если у человека в шейном наросте вместо мозгов одни опилки, либо он целенаправленно ищет себе проблемы, то эти проблемы он найдёт обязательно. И никакой Tor тут не поможет. Учись пользоваться мозгом и соблюдать элементарную осторожность. Ещё Tor не сможет защитить тебя от болтливых программ на твоём компьютере. Любой плагин или дополнение в браузере может в один момент всю твою анонимность «помножить на ноль». Да и сам браузер...

Именно поэтому в рассматриваемом нами пакете и используется специально допиленная версия Огнелиса. Кстати, о том, что и сама Windows представляет из себя один громадный троян и спайварь, кому-то ещё напоминать надо? (Линуксоиды тут могут вздохнуть свободно - их подобные детские проблемы «форточек» не волнуют ни разу ). Ещё Tor не сможет защитить тебя от вирусов и хакеров. Ну не предназначен он для этого! Заведи себе нормальный антивирус и фаервол, правильно настрой их и научись пользоваться - и спи себе спокойно.

Основные проблемы анонимной сети Tor

Ладно, заканчиваю лирическое отступление и перехожу непосредственно к проблемам самой сети Tor. Первое, что бросается в глаза - это скорость. Скорость загрузки страниц. Хотя слова «скорость» и «бросается» здесь явно неуместны. Страницы загружается намного медленнее, чем обычно. Это плата за анонимность. Запрошенная тобой страница перед тем, как попасть к тебе в браузер, долгое время болтается между серверами по всему миру. Следует, однако, признать, что ситуация сейчас много лучше, чем пару-тройку лет назад, и с такой скорость вполне уже можно жить. Если чуть привыкнуть. Не смотря ни на что, сеть развивается и крепнет.

Спецслужбы

Ещё одной - и, пожалуй, главной - проблемой сети Tor являются спецслужбы. Они никак не могут смириться с тем, что толпы юзеров свободно и бесконтрольно бродят по сети без их «всевидящего ока». И постоянно предпринимают всевозможные попытки изменить ситуацию. Попытки самые разные, вплоть до откровенно криминальных. До вирусных, хакерских атак и взломов, целенаправленного заражения софта и серверов троянами. Хоть и нечасто, но иногда их усилия заканчиваются успешно для них, И из «луковой» сети выпадают целые сегменты, а к кому-то из самых несчастливых (или самых глупых, либо самых наглых) выезжает «пативэн». Но ты ведь не собираешься заниматься в Tor-е чем-то криминальным, правда? Это всё к тому, чтобы ты не расслаблялся слишком уж откровенно и постоянно помнил, что Tor - не панацея, и любая анонимность относительна. А если уж решил играть в азартные игры с государством, то вопрос твоей поимки - лишь вопрос времени.

Чиновники

Кроме спецслужб, представляющих интересы государств, часто проблему для анонимной сети Tor представляют и чиновники от государства. Желание «держать и не пущать» в людях, дорвавшихся до власти, неистребимо. Изредка по отношению к некоторым вещам это желание вполне оправдано и справедливо, однако чаще всего - нет. И толика свободы, даруемая Tor-ом, действует на них как красная тряпка. В некоторых странах сеть Tor уже запрещена. Законодательно. Была такая попытка и в России. Пока лишь в варианте проекта. Станет ли этот проект законом и когда, мне неизвестно. На данный момент сеть Tor в России работает без ограничений. Запретят - найдётся вместо неё что-то ещё. Не буду тут выкладывать дословно народную мудрость на этот счёт, а скажу чуток помягче и обтекаемее: «На каждое действие найдётся своё противодействие».

Хакеры

Ещё одной напастью для Tor-а бывают хакеры. Некоторые из них идейные. а некоторые просто обкуренные до*** (пардон за непарламентское выражение). Периодически, чаще всего во время весеннего или осеннего обострения они устраивают «крестовые походы», пытаясь «очистить мир от скверны». При этом мнение самого мира их абсолютно не волнует. Им кажется, что они вправе решать за всех. Не так давно устраивался «поход» против, скажем так, нетрадиционного порно, в сети Tor. Дело в данном случае вполне богоугодное. Однако, вместе с порно была выпилена и куча абсолютно белых сайтов. Просто так, мимоходом. Да и кто сказал, что в следующий раз они ограничатся только этим? Так что знай, если твой любимый «луковый» сайт вдруг перестал открываться, то вполне возможно, что это действия одного из этих с воспалёнными мозгами.

Заражённые файлы

К хакерам вплотную примыкает проблема с заражёнными файлами самого Tor Browser-а. И здесь частенько проглядывают уши различных спецслужб, пытающихся вместо анонимной сети подсадить тебе своего трояна. Например, в App Store до сих пор предлагают скачать заражённый Tor Browser. Причём, администрация App Store извещалась об этом неоднократно ещё осенью. Однако, троян по-прежнему всё ещё там. Странная ситуация и странная медлительность. Правда, вся странность мигом пропадает, когда вспоминаешь, что нежная и трепетная дружба между корпорацией Apple и АНБ США крепнет день ото дня. Так что качай файлы самого Tor-а исключительно с официального сайта, либо - наш движок, фактически, тоже выдаст тебе файл напрямую с официального сайта.

Мелкие недостатки Tor

С обзором более-менее серьёзных проблем сети Tor покончено. Перейдём к мелким неприятностям. Про периодически пропадающие сайты я уже говорил. Теперь о русских сайтах в этой анонимной сети. Их мало. Но они уже есть, и их становится всё больше. И даже на многих иноговорящих форумах появляются разделы для русских. Так что где побродить и с кем там пообщаться ты найдёшь. Однако, основным языком в сети Tor пока ещё остаётся английский, и всё самое вкусное в этой сети на буржуйском. Хотя к твоим услугам всегда всевозможные словари и .

Далее. Следует помнить, что сеть Tor принципиально никем не модерируется и никем не контролируется. Иногда кое-какой контроль встречается на отдельных сайтах, когда их владельцы устанавливают правила для своих посетителей. Но не более. Поэтому ты вполне можешь наткнуться на вещи, которые тебя шокируют. Будь к этому готов. Также в этой сети встречаются различные отморозки, откровенные шизоиды, маньяки и прочие уроды. Их полно и в «большом» инете, но в анонимной сети они чувствуют себя комфортнее и особо не стесняются. Их процент гораздо меньше, чем об этом нам пытаются вещать чиновники от власти, но они есть. И если у тебя имеются несовершеннолетние дети, я рекомендую оградить их от Tor-а.

И вообще, я настоятельно требую оградить Интернет от детей! Интернету это пойдёт только на пользу. Он от этого станет гораздо безопаснее.

Ну вот, в общем-то все страшилки рассказал. Напомню лишь про вирусы, от которых Tor тебя не защитит - предохраняйся сам. Ну и про анонимность ещё раз - стопроцентной она никогда не бывает, чаще используй своё серое вещество.

А на десерт небольшой список «луковых» сайтов, так сказать, для разгона.

Вкусности и бонусы - маленький список «луковых» сайтов

Кстати, если ты ещё не понял, то в Tor Browser можно открывать как обычные сайты «большого» Интернета, обходя некоторые неудобства, так и особые сайты анонимной «луковой» сети. Эти сайты находятся в специальной псевдодоменной зоне .onion (внимательно смотри на адрес). Из обычного инета они не открываются. Вообще. Только из запущенного и подключенного к сети Tor Browser-а.

  • Tor Wiki (http://torwikignoueupfm.onion/) - Каталог Tor-ссылок.
  • The Hidden Wiki (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - первый сайт, куда должен заглянуть каждый новый юзер сети Tor. Содержит ссылки почти на все ресурсы «луковой» сети. Часто недоступен из-за огромного наплыва посетителей.
  • The Uncensored Hidden Wiki (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - зеркало The Hidden Wiki. Модерация минимальна.
  • TORDIR (http://dppmfxaacucguzpc.onion/) - большой каталог «луковых» сайтов.
  • Tor Search (http://kbhpodhnfxl3clb4.onion/), Torgle (http://zw3crggtadila2sg.onion/torgle), TORCH (http://xmh57jrzrnw6insl.onion/) и The Abyss (http://nstmo7lvh4l32epo.onion/) - поисковики по сети Tor, хоть один из них, да работает.
  • Флибуста (http://flibustahezeous3.onion/) - зеркало знаменитой библиотеки в «луковой» сети (язык RU).
  • OnionNet (http://onionnetrtpkrc4f.onion/) - IRC сеть. Основной язык общения - английский. Разные каналы для обсуждения, вплоть до нелегала. Дополнительные сервера: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e (http://da36c4h6gxbckn32.onion/) - социальная сеть. клубы по интересам, блоги, форум.
  • RAMP (http://ramp2bombkadwvgz.onion/) - крупнейшая на сегодня торговая площадка в русскоязычном сегменте сети Tor. В последнее время очень много нареканий на действия администрации и участившиеся случаи кидалова. (Так что не щёлкай клювом и держи глаза и уши открытыми) При этом самый большой выбор во всей сети. И самые высокие цены.
  • RUForum (http://ruforumqewhlrqvi.onion/) - русскоязычный форум с общением и продажей всего, чего нельзя. С недавнего времени закрыт для посторонних. Регистрация платная - 10$.
  • Amberoad (http://amberoadychffmyw.onion/) - одна из крупнейших площадок теневой торговли.
  • Assassination Market (http://assmkedzgorodn7o.onion/) - тотализатор на угадывании даты смерти всяких нехороших людей. Любой желающий может внести человека в список или повысить ставку по уже существующим позициям. В данный момент лидируют Барак Обама и Бен Бернанке.
  • Hack IT (http://tuwrg72tjmay47uv.onion/) - живой сервис по найму хакеров.
  • WikiLeaks (http://zbnnr7qzaxlk5tms.onion/) - надеюсь, не надо объяснять, что это такое? Зеркало в «луковой» сети (ENG).
  • Онион-Портал (http://ximqy45aat273ha5.onion/) - гид по «луковой» сети (RU).
  • http://k4bmdpobhqdguh2y.onion/ - блог о новых скрытых сервисах сети (ENG).
  • Лукочан (http://562tqunvqdece76h.onion/Lukochan/) - крупная борда (ENG, RU).
  • Silk Road (http://silkroadvb5piz3r.onion) - ещё одна крупная анонимная торговая площадка (ENG).
  • Keys open doors (http://wdnqg3ehh3hvalpe.onion/) - сайт о взломе игровых консолей и всевозможных гаджетов (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ресурс о взломе социальных сетей и т.п. (ENG).

Всяческие политико-революционно-партизанские ресурсы здесь не привожу намеренно. Кому надо, сам найдёт.