Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Créer un service caché via le réseau TOR

28 mai 2024 à 05:54

une explication sur le fonctionnement du réseau TOR (coté serveur)

  • Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
  • Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
  • Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
  • Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
  • Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
  • Le point de RDV interconnecte le client et le service

Permalien

Tor - Créer un service caché sur le Darknet Tor - YouTube

28 mai 2024 à 05:47

Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.

Passer en mode administrateur :
su - root

Ajouter les dépôts Tor :
nano /etc/apt/sources.list

#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main

Installez curl :
apt install curl

Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Installer Tor :
apt update
apt install tor deb.torproject.org-keyring

Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor

Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable

paramétrer tor
nano /etc/tor/torrc

#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84

Paramétrer nginx :
nano /etc/nginx/nginx.conf

dans http { ... } :

server_names_hash_bucket_size 125;
server_tokens off;

Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default

Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole

server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}

ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/

Créer le site onion :
nano /etc/nginx/sites-available/onion

server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;

access_log  off;

location @blackhole {
return 444;
}

location / {
    root /var/www/html/;
    index index.html;

error_page 403 404 500 502 503 504 =444 @blackhole;
}
}

ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/


Permalien
❌
❌