Статья Как создать свой onion-сайт в сети TOR с помощью Kali Linux

Создадим свой onion-сайт в сети TOR, расположенный на вашей Kali Linux, а не каком нибудь хостинге. Только доступен он будет, когда вы его запустите. Если хотим сгенерировать красивый адрес для сайта, то переходим к первому пункту, а если нет, то сразу ко второму.

28473

1. Нам понадобится СТАРАЯ версия Kali Linux! Я использовал 1.0.6

На новых не заработало. Можно найти в архивах. Нарезаем на болванку/делаем live-usb. Прогружаемся в систему. Подключаемся к сети. Далее в ход пойдет Shallot.

Shallot позволяет создавать настроенные адреса .onion для скрытых сервисов Tor. Часть адреса может быть произвольной. Установка:
Загрузим Shallot с github
Код:
wget https://github.com/katmagic/Shallot/archive/master.zip
Распакуем
Код:
unzip master.zip
Перейдем в директорию
Код:
cd Shallot-master
Далее
Код:
./configure
make
И запускаем для примера
Код:
./shallot ^penis
------------------------------------------------------------------
Found matching domain after 30493976 tries: penistfobso4wxhr.onion
------------------------------------------------------------------
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
Замените "член" именем, которое хотите. Стоит помнить, что чем больше символов вы введете, тем тольше времени уйдет на генерацию. Оптимально не более 6. Полученный вывод сохраните в текстовый файл и пока сохраните на внешний носитель.

2. Лучше всего, если ваша Kali будет на зашифрованном диске.Об этом подробно написано на форуме.
Плюсы очевидны. Ладно. Вы в системе. В терминале вводим по порядку:
Код:
apt-get install tor
apt-get install lighttpd
далее стартуем tor и lighttpd:
Код:
service tor start
service lighttpd start
чтобы они создали конфигурации. В /etc/tor/torrc раскомментируем и приведем к такому виду строки:
Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080
и в самом низу добавим это:
Код:
ExcludeNodes {ru}, {ua}, {be}
Устранит подключения вашего Tor к *** нодам. Сохраним и выйдем.

В /var/lib/tor/hidden_service есть два файла hostname и private_key
В первом имя вашего onion сайта, а во втором - уникальный приватный ключ. Если вы выполняли пункт 1, то у вас должен остаться полученный вывод в текстовом файле. Вот из него то и подставьте значения в эти два файла. Если перешли сразу ко второму пункту, то оставьте так. Для примера в hostname впишите penistfobso4wxhr.onion а в private_key:
Код:
-----BEGIN RSA PRIVATE KEY-----
MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu
v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P
BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0
RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/
SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh
s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu
eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL
FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI
LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH
ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB
gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ
bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB
MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w==
-----END RSA PRIVATE KEY-----
В /etc/lighttpd/lighttpd.conf изменим значения:
Код:
server.document-root  = "/var/www/onion"
server.error-handler-404  = "/404.php"
server.tag  = "Ваше значение"
server.port  = 8080
$HTTP["remoteip"] !~ "127.0.0.1" {
url.access-deny  = ( "" )
}
server.dir-listing  = "disable"
3. Современные веб-технологии предусматривают широкое использование "движков", для поддержки которых требуются PHP и MySQL, поэтому самое время добавить их к нашему серверу. Сначала установим PHP:
Код:
apt-get install php7.0-cgi
Затем в /etc/php/7.0/cgi/php.ini найдем и раскомментируем следующую строку:
Код:
cgi.fix_pathinfo = 1
Теперь включим поддержку PHP в lighttpd:
Код:
lighttpd-enable-mod fastcgi
lighttpd-enable-mod fastcgi-php
4. Следующим шагом установим сервер баз данных MySQL и модуль PHP для работы с ним (Можете пропустить, если сайт будет без БД):
Код:
apt-get install mysql-server php7.0-mysql
По умолчанию MySQL сервер использует кодировку latin1, в то время как большинство современных движков работают в UTF-8. Поэтому откроем /etc/mysql/my.cnf и добавим в секции [client] и [mysqld] следующие строки:
Код:
[client]
default-character-set=utf8

[mysqld]
character_set_server=utf8
collation_server=utf8_unicode_ci
Об управлении БД в mysql я рассказывать не буду. Это отдельная тема, которую нет смысла тут упоминать.

5. В /var/www/ создаем папку onion (не забудьте установить права 777). Ваш сайт разместим в ней. Создаем проверочную HTML страницу и сохраняем ее под именем index.html :
Код:
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Тестовая страница</title>
</head>
<body>
<h2>Site Local </h2>
<h3> Тестовая страница.</h3>
<p> Веб-сервер работает и настроен правильно. </p>
</body>
Создаем PHP страницу ошибки и сохраняем ее под именем 404.php :
Код:
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>404</title>
</head>
<body>
<h2>Site Local </h2>
<h3> Ошибка 404.</h3>
<p> Страница не найдена. </p>
</body>
Перезапустим службы:
Код:
service tor restart
service lighttpd restart
service mysql  restart
6. В tor-браузере переходим на ВАШ сгенерированный onion адрес, например penistfobso4wxhr.onion и видим результат!
Желательно добавить в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самый низ строку ExcludeNodes {ru}, {ua}, {be}
Теперь, чтобы запустить сайт, достаточно вводить в терминале:
Код:
service tor start
service lighttpd start
service mysql  start
Установим tor-arm - удобную утилиту для управления и контроля трафика Tor :
Код:
apt-get install arm
Запускается просто. В терминале ввести arm и следить за трафиком.

P. S. От себя замечу, что можно использовать тяжелые движки для сайта, но я бы порекомендовал opensource:
  • flatpress - блог без БД
  • lechat - чат с БД
  • fluxbb - форум с БД
Можно найти в интернете в открытом виде на том же github

Все это можно реализовать на Raspberry Pi, тогда сайт будет всегда доступен.

Спасибо за внимание.
 

Вложения

Создадим свой onion-сайт в сети TOR, расположенный на вашей Kali Linux, а не каком нибудь хостинге. Только доступен он будет, когда вы его запустите. Если хотим сгенерировать красивый адрес для сайта, то переходим к первому пункту, а если нет, то сразу ко второму.
1. Нам понадобится СТАРАЯ версия Kali Linux! Я использовал 1.0.6

На новых не заработало. Можно найти в архивах. Нарезаем на болванку/делаем live-usb. Прогружаемся в систему. Подключаемся к сети. Далее в ход пойдет Shallot.

Shallot позволяет создавать настроенные адреса .onion для скрытых сервисов Tor. Часть адреса может быть произвольной. Установка:
Загрузим Shallot с github
Код:
wget https://github.com/katmagic/Shallot/archive/master.zip
Распакуем
Код:
unzip master.zip
Перейдем в директорию
Код:
cd Shallot-master
Далее
Код:
./configure
make
И запускаем для примера
Код:
./shallot ^penis
------------------------------------------------------------------
Found matching domain after 30493976 tries: penistfobso4wxhr.onion
------------------------------------------------------------------
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
Замените "член" именем, которое хотите. Стоит помнить, что чем больше символов вы введете, тем тольше времени уйдет на генерацию. Оптимально не более 6. Полученный вывод сохраните в текстовый файл и пока сохраните на внешний носитель.

2. Лучше всего, если ваша Kali будет на зашифрованном диске.Об этом подробно написано на форуме.
Плюсы очевидны. Ладно. Вы в системе. В терминале вводим по порядку:
Код:
apt-get install tor
apt-get install lighttpd
далее стартуем tor и lighttpd:
Код:
service tor start
service lighttpd start
чтобы они создали конфигурации. В /etc/tor/torrc раскомментируем и приведем к такому виду строки:
Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080
и в самом низу добавим это:
Код:
ExcludeNodes {ru}, {ua}, {be}
Устранит подключения вашего Tor к *** нодам. Сохраним и выйдем.

В /var/lib/tor/hidden_service есть два файла hostname и private_key
В первом имя вашего onion сайта, а во втором - уникальный приватный ключ. Если вы выполняли пункт 1, то у вас должен остаться полученный вывод в текстовом файле. Вот из него то и подставьте значения в эти два файла. Если перешли сразу ко второму пункту, то оставьте так. Для примера в hostname впишите penistfobso4wxhr.onion а в private_key:
Код:
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
В /etc/lighttpd/lighttpd.conf изменим значения:
Код:
server.document-root  = "/var/www/onion"
server.error-handler-404  = "/404.php"
server.tag  = "Ваше значение"
server.port  = 8080
$HTTP["remoteip"] !~ "127.0.0.1" {
url.access-deny  = ( "" )
}
server.dir-listing  = "disable"
3. Современные веб-технологии предусматривают широкое использование "движков", для поддержки которых требуются PHP и MySQL, поэтому самое время добавить их к нашему серверу. Сначала установим PHP:
Код:
apt-get install php7.0-cgi
Затем в /etc/php/7.0/cgi/php.ini найдем и раскомментируем следующую строку:
Код:
cgi.fix_pathinfo = 1
Теперь включим поддержку PHP в lighttpd:
Код:
lighttpd-enable-mod fastcgi
lighttpd-enable-mod fastcgi-php
4. Следующим шагом установим сервер баз данных MySQL и модуль PHP для работы с ним (Можете пропустить, если сайт будет без БД):
Код:
apt-get install mysql-server php7.0-mysql
По умолчанию MySQL сервер использует кодировку latin1, в то время как большинство современных движков работают в UTF-8. Поэтому откроем /etc/mysql/my.cnf и добавим в секции [client] и [mysqld] следующие строки:
Код:
[client]
default-character-set=utf8

[mysqld]
character_set_server=utf8
collation_server=utf8_unicode_ci
Об управлении БД в mysql я рассказывать не буду. Это отдельная тема, которую нет смысла тут упоминать.

5. В /var/www/ создаем папку onion (не забудьте установить права 777). Ваш сайт разместим в ней. Создаем проверочную HTML страницу и сохраняем ее под именем index.html :
Код:
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Тестовая страница</title>
</head>
<body>
<h2>Site Local </h2>
<h3> Тестовая страница.</h3>
<p> Веб-сервер работает и настроен правильно. </p>
</body>
Создаем PHP страницу ошибки и сохраняем ее под именем 404.php :
Код:
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>404</title>
</head>
<body>
<h2>Site Local </h2>
<h3> Ошибка 404.</h3>
<p> Страница не найдена. </p>
</body>
Перезапустим службы:
Код:
service tor restart
service lighttpd restart
service mysql  restart
6. В tor-браузере переходим на ВАШ сгенерированный onion адрес, например penistfobso4wxhr.onion и видим результат!
Желательно добавить в /root/***/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc в самый низ строку ExcludeNodes {ru}, {ua}, {be}
Теперь, чтобы запустить сайт, достаточно вводить в терминале:
Код:
service tor start
service lighttpd start
service mysql  start
Установим tor-arm - удобную утилиту для управления и контроля трафика Tor :
Код:
apt-get install arm
Запускается просто. В терминале ввести arm и следить за трафиком.

P. S. От себя замечу, что можно использовать тяжелые движки для сайта, но я бы порекомендовал opensource:
  • flatpress - блог без БД
  • lechat - чат с БД
  • fluxbb - форум с БД
Можно найти в интернете в открытом виде на том же github

Все это можно реализовать на Raspberry Pi, тогда сайт будет всегда доступен.

Спасибо за внимание.
Поможешь?
 
а можно несколько сайтов на одной малине так завести?
 
Подскажите пожалуйста куда копать? При генерации на ubuntu server 16.04 создается не два файла hostname и private_key а почему то только hostname, если делаю на винде то вообще три hostname, hs_ed25519_public_key и hs_ed25519_secret_key. Что делаю не так?

Отвечу сам себе: что бы все было нормально и генерировалось только 2 файла нужно использовать версию тора не старше 8.0.3
 
  • Нравится
Реакции: Сергей Попов
Отвечу сам себе: что бы все было нормально и генерировалось только 2 файла нужно использовать версию тора не старше 8.0.3
Там не только в файлах дело, а еще и в hostname, который теперь не 16 символов, как раньше, а 56! Это типа улучшайзинг (Onion v3), к которому все равно придём в ближайшем будущем. Тор браузер поддерживает это, начиная с версии 7.5a5 вроде как, а актуальная на сегодня уже 9.0.1
 
Будущее наступает))) Кто знает как теперь заменить автоматическое длинное доменное имя .onion ресурса (56 символов) на свое лаконичное (16), сгенерированное вручную хотя бы вот по этой инструкции с учетом свежей версии tor?

Есть такие файлы в /var/lib/tor/hidden_service/hostname:
hostname (63 байта)
hs_ed25519_public_key (64 байта)
hs_ed25519_secret_key (96 байт)

А что теперь с ними делать - не понятно.

Гугл не помог.

использовать версию тора не старше 8.0.3

У меня: по команде
tor --version
отдается следующее:
Tor version 0.4.2.6

Может, я не о том торе говорю?
 
Отвечу сам.
Если прописать в кофиге /etc/tor/torrc:
Код:
HiddenServiceDir /var/lib/tor/hidden_service2/
HiddenServiceVersion 2
HiddenServicePort 80 127.0.0.1:8080

а старые строки вот так закомментировать
Код:
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:8080

то при перезапуске tor
в папке /var/lib/tor создастся каталог hidden_service2 и в нем появятся как раз 2 файла
hostname и private_key со случайным onion доменом (с коротким именованием).

Только после этого при перезапуске tor и lighttpd
Код:
service tor restart
service lighttpd restart
доступа к сайту по новому onion-адресу просто нет. Хотя ИМХО ничего не должно мешать. Получается, таким образом мы запустили работу Hidden Service предыдущей версии, отработала генерация, появилась пара файлов. Веб-сервер настроен правильно, т.к. если все вернуть обратно (инвертировать комментирование выше), доступ по старому длинному имени работает без проблем.

Куда дальше рыть - не понятно.
Есть кто живой тут?
 
Доступ появляется только если сервис не работает, а tor запущен вручную командой tor

Если запустить сервис service tor start и поставить его на автозагрузку systemctl enable tor,
Код:
Synchronizing state of tor.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable tor
Created symlink /etc/systemd/system/multi-user.target.wants/tor.service → /lib/systemd/system/tor.service.
то после этого в системе начинается полная ерунда.

Сайт не доступен, а в сервисах по команде systemctl --type=service показывает список сервисов, где присутствует ДВА tor:
tor.service (loaded active exited Anonymizing overlay network for TCP (multi-instance-ma))
и под ним еще один какой-то:
tor@default.service со статусами loaded failed failed Anonymizing overlay network for TCP

Если дать команду на запуск сервиса systemctl start tor@default.service, то получаю ответ:
Код:
root@kali:~# systemctl start tor@default.service
Job for tor@default.service failed because the control process exited with error code.
See "systemctl status tor@default.service" and "journalctl -xe" for details.

Делаю как написано:
Код:
root@kali:~# systemctl status tor@default.service
● tor@default.service - Anonymizing overlay network for TCP
     Loaded: loaded (/lib/systemd/system/tor@default.service; enabled-runtime; vendor preset: disabled)
     Active: failed (Result: exit-code) since Thu 2020-04-09 17:51:43 MSK; 13min ago
    Process: 2557 ExecStartPre=/usr/bin/install -Z -m 02755 -o debian-tor -g debian-tor -d /run/tor (code=exited, status=0/SUCCESS)
    Process: 2558 ExecStartPre=/usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defaults-torrc -f /etc/tor/torrc --RunAsDaemon 0 --verify-config (code=exited, status=1/FAILURE)

апр 09 17:51:43 kali systemd[1]: tor@default.service: Scheduled restart job, restart counter is at 5.
апр 09 17:51:43 kali systemd[1]: Stopped Anonymizing overlay network for TCP.
апр 09 17:51:43 kali systemd[1]: tor@default.service: Start request repeated too quickly.
апр 09 17:51:43 kali systemd[1]: tor@default.service: Failed with result 'exit-code'.
апр 09 17:51:43 kali systemd[1]: Failed to start Anonymizing overlay network for TCP.

Вторая команда не дала ничего нового:
Код:
root@kali:~# journalctl -xe
-- Defined-By: systemd
-- Support: https://www.debian.org/support
--
-- Назначен автоматический перезапуск юнита tor@default.service, так как для него был задан
-- параметр Restart=.
апр 09 16:17:18 kali systemd[1]: Stopped Anonymizing overlay network for TCP.
-- Subject: Завершена остановка юнита tor@default.service.
-- Defined-By: systemd
-- Support: https://www.debian.org/support
--
-- Процесс остановки юнита tor@default.service был завершен.
апр 09 16:17:18 kali systemd[1]: tor@default.service: Start request repeated too quickly.
апр 09 16:17:18 kali systemd[1]: tor@default.service: Failed with result 'exit-code'.
-- Subject: Unit failed
-- Defined-By: systemd
-- Support: https://www.debian.org/support
--
-- The unit tor@default.service has entered the 'failed' state with result 'exit-code'.
апр 09 16:17:18 kali systemd[1]: Failed to start Anonymizing overlay network for TCP.
-- Subject: Ошибка юнита tor@default.service
-- Defined-By: systemd
-- Support: https://www.debian.org/support
--
-- Произошел сбой юнита tor@default.service.
--
-- Результат: failed.
lines 4043-4068/4068 (END)

Фикс похожей проблемы по этой ссылке не дал никакого результата.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab