Как открыть даркнет-парашу: различия между версиями

Материал из Колчевики
Перейти к навигации Перейти к поиску
м (Откат правок Key (обсуждение) к версии Rabora)
Метка: откат
 
Строка 1: Строка 1:
Смегмы давно тут нет, и только идиот или наивный будет верить, что он тут действительно отсирается каждый час. До сих пор не понимаю как кто-то мог подумать, что Смегма сидит здесь или на других анонимных ресурсах после закрытия 1chan.io. Очевидно, что ему это неинтересно. Неужели сложно сравнить активность Смегмы якобы здесь и на других ресурсах?
+
''Пособие для домохозяек''
  
Шизафорсеры долго прятали свою истинную сущность, но в конце концов обнаглели настолько, что это стало заметно каждому адекватному анону. Из неистовое поведение и стремление к сранью довели до того, что влиятельный админ по имени Магма решил уйти, не вынося больше их наглости. Магма был уважаем в парашесфере и его уход означал большую утрату не только для себя, но и для всех остальных. Ссакса в свою очередь понимал, что утратил не только доверие Магмы, но и аппрувилку. Но его стремление к шизафорсерам было сильнее, чем любой ущерб, который он мог нанести окружающим.
+
Привет, это [[Сниви]]. Меня несколько раз просили запилить гайд по даркнет-парашам, и вот я, наконец, доставляю. Сразу оговорюсь, что эта статья не будет концентрироваться на максимальной параноидальной безопасности. Я буду исходить из принципа, что Tor и I2P безопасны по умолчанию, что, строго говоря, не так, ибо ничто не безопасно для труъ инфосека. Однако же, следует понимать, что если до вас доберутся, то вероятность того, что это сделают непосредственно через скрытосети, минимальная. Поэтому нужно в первую следовать общим для всех принципам операционной безопасности в интернете, и только потом задаваться вопросами о теоретически возможных уязвимостях скрытосетей, требующих для реализации значительных ресурсов и, соответственно, крайней заинтересованности спецслужб лично в вас.
  
Очень жаль, что Магма ушел. Его параши был настоящим кладом для всех истинных ценителей свободного общения. С его уходом потеряли не только годный колчок, но и надежного проводника в мире анонов. Надеюсь, что он вернется к нам с новыми идеями и парашами, чтобы вновь порадовать нас стуканием хуем по лбу всяким опущам и вдохновить на колчереволюцию. Магма действительно был ответственным и заботливым парашеводом, который старался создать комфортную и безопасную обстановку для всех анонов. Умение удалять серунов-вайперов и поддерживать адекватную атмосферу важные качества для админа. Магма явно хорошо справляется со своей работой.
+
Показывать буду на примере Ubuntu Server 22.10, работающего из-под root. Я не буду останавливаться на таких подробностях, как необходимость писать sudo, если вы не root, или делать apt update перед установкой пакетов, или как редактировать файлы (лично я в своей домохозяйской манере использую WinSCP в связке с Sublime Text).
  
Я уважал Магму и полностью поддерживал его. Он являлся надежным и исполнительным админом, всегда готовым взять на себя ответственность и справиться с любыми багами. Его годный постинг и умение быстро и быстро удалять шизофорсы делают его незаменимым в конфе. Я горжусь тем, что был рядом с таким няшей, как Магма, и уверен в его способности добиться успеха во всем, что он предпримет в своей жизни.
+
''Дата создания пособия:'' '''28.03.2023'''
  
Калопараша Магмы была настоящей находкой для всех ценителей свободного общения. Удобный интерфейс, легкая навигация и хорошее количество постеров делали 1chan.io идеальным помощником в изучении мелкопараш. Благодаря Магме я нашел ответы на многие вопросы и узнал много интересного. Охуенный ресурс, который я раньше с удовольствием рекомендовал всем колчанькам.
+
''Дата последнего большого обновления пособия'': '''13.01.2024'''
Каждый человек приносит в нашу жизнь что-то особенное. Магма больше не мой друг, но он приносил мне радость и поддержку. Надеюсь, что когда-нибудь этот каложоп еще вернётся…
 
  
Я друг Магмы, и я не скрываю своего недовольства поведением Ссаксы. Я надеюсь, что он осознает свои ошибки и станет лучше. Для годного и адекватного общения без шизафорсов, важно уважать лучшего админа и проявлять интерес к постингу контента. Я верю, что каждый может измениться к лучшему и надеюсь, что Ссакса сделает этот выбор.
+
''Ссылка'': https://telegra.ph/Kak-otkryt-darknet-parashu-posobie-dlya-domohozyaek-03-28
  
Почему я называю смегму Магмой?
+
==TOR==
Я его так называю потому, что он не только не сделал мне ничего плохого, а наоборот всячески мне помогал, когда у меня возникали те или иные вопросы. Жаль, что он удалился, так и не рассказав мне подробнее про конфликт с плаксиком.
+
===Установка===
 +
По непонятной мне причине разработчики TOR засунули инструкции по установке CLI клиента в дебри своего сайта, поэтому наиболее подходящая ссылка по установке TOR под ваш дистрибутив – [https://community.torproject.org/relay/setup/bridge/  вот]. Этот раздел посвящен установке мостов, но здесь содержится главное: что вбить в консоль, чтобы установить TOR, используя ваш пакетный менеджер, как запускать и останавливать сервис, как включать и выключать его автозапуск, а также где вероятнее всего будет находиться файл <code>.torrc</code>
  
[[Категория:Персонажи]]
+
В случае убунты всё банально:
 +
 
 +
<code>apt install tor</code>  – устанавливает тор; при установке также будет автоматически создан systemd сервис, который будет запускаться автоматически.
 +
 
 +
<code>systemctl start/restart/stop/status/enable/disable tor</code> – управление сервисом, всё предельно очевидно.
 +
 
 +
Конфигурационный файл лежит в папке <code>/etc/tor/torrc.</code>
 +
 
 +
===.torrc===
 +
Это ваш основной конфигурационный файл. В нём можно, например, задать настройки прокси, добавив строку наподобие:
 +
 
 +
<code>Socks5Proxy 127.0.0.1:1080</code>
 +
 
 +
Для сервера в России, где TOR заблокирован, без этого не обойтись. Однако, это создаёт серьёзную угрозу безопасности, поэтому убедитесь, что вы доверяете используемой прокси не меньше, чем самому TOR. Я рекомендую использовать приватную прокси, работающую по протоколу Shadowsocks или аналогичные решения с адекватным шифрованием. Можно даже попытаться прогонять трафик через I2P, но что при этом будет со скоростью, страшно представить.
 +
 
 +
===Создание .onion сайта===
 +
В том же .torrc разкомментируйте строки:
 +
 
 +
<code>HiddenServiceDir /var/lib/tor/hidden_service/
 +
 
 +
HiddenServicePort 80 127.0.0.1:8081</code>
 +
 
 +
и отредактируйте их, задав произвольное имя новому сервису. После этого нужно перезапустить сервис tor. После этого в папке <code>/var/lib/tor</code>  должна появиться папка <code>hidden_service</code>. Она создаётся автоматически в результате парсинга <code>.torrc</code>.  Внутри неё лежит файл <code>hostname</code>, содержащий автоматически созданный адрес нового onion-сайта.
 +
 
 +
===Создание vanity доменьчиков===
 +
Красивый доменьчик можно сгенерировать программой [https://github.com/cathugger/mkp224o/ mkp224o]. Только запускайте её не на сервере, а на самой мощной машине, которая у вас есть (запустится и в WSL). Время генерации зависит от длины строки, которую программа будет сопоставлять с генерируемыми доменьчиками. Насколько я помню, mkp2240 не использует GPU. В прошлом, когда в ходу были более короткие и использующие другой алгоритм шифрования домены версии 2, была программа [https://github.com/ReclaimYourPrivacy/eschalot eschalot], которая использовала GPU, но сейчас используются только домены v.3.
 +
 
 +
В качестве тестового сайта я открою TOR-версию сайта [https://plus15.ml plus15.ml]. Поскольку цифры «1» не содержится в наборе символов [https://en.wikipedia.org/wiki/Base32 Base32], будем искать строку «plus33». Полный набор команд следующий:
 +
 
 +
<code>git clone https://github.com/cathugger/mkp224o --depth 1 --branch=master ~/mkp224o
 +
 
 +
cd mkp224o
 +
 
 +
./autogen.sh && ./configure && make
 +
 
 +
./mkp224o -S 5 -d onion_domains plus33</code>
 +
 
 +
Скрипт будет выводить генерируемые домены в консоль, а остановить его можно сочетанием клавиш Ctrl+C. Сгенерированные домены будут лежать в папке <code>onion_domains</code>. Папку с нужным доменом бросаем в <code>/var/lib/tor/</code>. '''И тут есть важный нюанс''': и сама папка, и все файлы в ней должны принадлежать юзеру <code>debian-tor</code> или аналогичному юзеру для вашего дистрибутива (посмотрите, какой пользователь у автоматически созданных папок), права доступа у папки ''2700'', у файлов внутри — ''0600''. Иначе ничего не заработает.
 +
 
 +
==I2P==
 +
Я буду использовать [https://i2pd.website/ I2PD], потому я выполняю обязанности осведомителя в полиции России. Всем остальным рекомендую использовать [https://geti2p.net/en/ оригинальный клиент], но он сделан на джаве, и это кринж.
 +
 
 +
===Установка===
 +
[https://i2pd.readthedocs.io/en/latest/user-guide/install/ Инструкция по установке]
 +
 
 +
Под Ubuntu при установке systemd-сервис создаётся, энаблится и запускается автоматически, под другие системы, возможно, придётся сделать это самому.
 +
 
 +
===Конфигурирование===
 +
Подробно о конфигурировании написано [https://i2pd.readthedocs.io/en/latest/user-guide/configuration/ здесь], мы же остановимся на добавлении новых сервисов. Для этого нужно открыть файл tunnels.conf и прописать в него что-нибудь наподобие:
 +
 
 +
<code>[plus-33]
 +
 
 +
type = http
 +
 
 +
host = 127.0.0.1
 +
 
 +
port = 8082
 +
 
 +
keys = plus33.dat</code>
 +
 
 +
После этого перезапускаем i2pd <code>(systemctl restart i2pd</code>) — в результате должен появиться файл <code>/var/lib/i2pd/plus33.dat.</code>
 +
 
 +
===Создание vanity доменьчиков===
 +
Генератор доменьчиков распространяется с пакетом [https://habr.com/ru/post/560888/ i2pd-tools]. Полный набор команд:
 +
 
 +
<code>git clone --recursive https://github.com/purplei2p/i2pd-tools ~/i2pd-tools
 +
 
 +
cd i2pd-tools
 +
 
 +
dependencies.sh</code>
 +
 
 +
Скрипт dependencies.sh сообщит, какие библиотеки необходимо установить для сборки, в моем случае он сказал «<code>Just install libboost and libopenssl dev packages on your pc</code>». Поэтому выполняем:
 +
 
 +
<code>
 +
apt install openssl libboost-all-dev
 +
 
 +
make
 +
 
 +
./vain plus33 -o i2p_domains/plus33.dat</code>
 +
 
 +
В отличие от <code>mkp224o</code>, утилита <code>vain</code> не создаёт папки автоматически, поэтому предварительно папку <code>i2p_domains</code>  нужно будет создать. По завершении в ней появится файл <code>plus33.dat</code>, а в консоли отобразится сгенерированный домен. Последний нужно запомнить, а файл <code>.dat</code>  заменить ранее автоматически сгенерированный файл в <code>/var/lib/i2pd</code>. По замене файла необходимо задать ему того же владельца и те же права доступа, что были у оригинального файла (группа <code>i2pd</code>, владелец <code>i2pd</code>, права <code>0640</code>).
 +
 
 +
===Nginx===
 +
Как можно видеть из прошлых конфигов, мы настроили TOR-сервис на порт 8081, а I2P – на порт 8082. Порты выбраны произвольно. Теперь их нужно прописать в Nginx. Создаём новый файл в <code>/etc/nginx/sites-available</code>:
 +
 
 +
<code># I2P service
 +
 
 +
server {
 +
 
 +
listen 8082;
 +
 
 +
server_name plus33kbfdw4bl3vsqexahklbkypbxx3kgrffy5utqjbfnesghdq.b32.i2p;
 +
 
 +
root /var/www/plus33;
 +
 
 +
charset utf-8;
 +
 
 +
index index.html;
 +
 
 +
}
 +
 
 +
# onion service
 +
 
 +
server {
 +
 
 +
listen 8081;
 +
 
 +
server_name plus33ynrzr5jfpmt335y4t7m3eky4nrtcg4is5i6au5af6yojl4kyqd.onion;
 +
 
 +
root /var/www/plus33;
 +
 
 +
charset utf-8;
 +
 
 +
index index.html;
 +
 
 +
}</code>
 +
 
 +
Для клирнет-версии, если есть необходимость, просто создаётся ещё один <code>server {}</code> блок. После перезапуска nginx всё должно заработать.
 +
 
 +
== Дисклеймер ==
 +
 
 +
Как водится, я не даю никаких гарантий и не претендую ни на какую авторитетность в данной теме. В основном я вообще пишу это для себя, чтобы потом не вспоминать. Работает для меня – возможно, сработает и для вас.
 +
 
 +
Это первая версия гайда, и я принимаю правки и предложения на [https://ochan.ru/gds доске] и через [https://slonik.0chan.ru/web/@ubhelbr ЛС] на мастодоне [[0chan.plus | slonik.0chan.ru]]. Также буду приветствовать дальнейшее распространение данного руководства.
 +
 
 +
[[Категория:Инструменты парашевода]]

Текущая версия на 21:05, 14 июля 2024

Пособие для домохозяек

Привет, это Сниви. Меня несколько раз просили запилить гайд по даркнет-парашам, и вот я, наконец, доставляю. Сразу оговорюсь, что эта статья не будет концентрироваться на максимальной параноидальной безопасности. Я буду исходить из принципа, что Tor и I2P безопасны по умолчанию, что, строго говоря, не так, ибо ничто не безопасно для труъ инфосека. Однако же, следует понимать, что если до вас доберутся, то вероятность того, что это сделают непосредственно через скрытосети, минимальная. Поэтому нужно в первую следовать общим для всех принципам операционной безопасности в интернете, и только потом задаваться вопросами о теоретически возможных уязвимостях скрытосетей, требующих для реализации значительных ресурсов и, соответственно, крайней заинтересованности спецслужб лично в вас.

Показывать буду на примере Ubuntu Server 22.10, работающего из-под root. Я не буду останавливаться на таких подробностях, как необходимость писать sudo, если вы не root, или делать apt update перед установкой пакетов, или как редактировать файлы (лично я в своей домохозяйской манере использую WinSCP в связке с Sublime Text).

Дата создания пособия: 28.03.2023

Дата последнего большого обновления пособия: 13.01.2024

Ссылка: https://telegra.ph/Kak-otkryt-darknet-parashu-posobie-dlya-domohozyaek-03-28

TOR[править]

Установка[править]

По непонятной мне причине разработчики TOR засунули инструкции по установке CLI клиента в дебри своего сайта, поэтому наиболее подходящая ссылка по установке TOR под ваш дистрибутив – вот. Этот раздел посвящен установке мостов, но здесь содержится главное: что вбить в консоль, чтобы установить TOR, используя ваш пакетный менеджер, как запускать и останавливать сервис, как включать и выключать его автозапуск, а также где вероятнее всего будет находиться файл .torrc

В случае убунты всё банально:

apt install tor – устанавливает тор; при установке также будет автоматически создан systemd сервис, который будет запускаться автоматически.

systemctl start/restart/stop/status/enable/disable tor – управление сервисом, всё предельно очевидно.

Конфигурационный файл лежит в папке /etc/tor/torrc.

.torrc[править]

Это ваш основной конфигурационный файл. В нём можно, например, задать настройки прокси, добавив строку наподобие:

Socks5Proxy 127.0.0.1:1080

Для сервера в России, где TOR заблокирован, без этого не обойтись. Однако, это создаёт серьёзную угрозу безопасности, поэтому убедитесь, что вы доверяете используемой прокси не меньше, чем самому TOR. Я рекомендую использовать приватную прокси, работающую по протоколу Shadowsocks или аналогичные решения с адекватным шифрованием. Можно даже попытаться прогонять трафик через I2P, но что при этом будет со скоростью, страшно представить.

Создание .onion сайта[править]

В том же .torrc разкомментируйте строки:

HiddenServiceDir /var/lib/tor/hidden_service/

HiddenServicePort 80 127.0.0.1:8081

и отредактируйте их, задав произвольное имя новому сервису. После этого нужно перезапустить сервис tor. После этого в папке /var/lib/tor должна появиться папка hidden_service. Она создаётся автоматически в результате парсинга .torrc. Внутри неё лежит файл hostname, содержащий автоматически созданный адрес нового onion-сайта.

Создание vanity доменьчиков[править]

Красивый доменьчик можно сгенерировать программой mkp224o. Только запускайте её не на сервере, а на самой мощной машине, которая у вас есть (запустится и в WSL). Время генерации зависит от длины строки, которую программа будет сопоставлять с генерируемыми доменьчиками. Насколько я помню, mkp2240 не использует GPU. В прошлом, когда в ходу были более короткие и использующие другой алгоритм шифрования домены версии 2, была программа eschalot, которая использовала GPU, но сейчас используются только домены v.3.

В качестве тестового сайта я открою TOR-версию сайта plus15.ml. Поскольку цифры «1» не содержится в наборе символов Base32, будем искать строку «plus33». Полный набор команд следующий:

git clone https://github.com/cathugger/mkp224o --depth 1 --branch=master ~/mkp224o

cd mkp224o

./autogen.sh && ./configure && make

./mkp224o -S 5 -d onion_domains plus33

Скрипт будет выводить генерируемые домены в консоль, а остановить его можно сочетанием клавиш Ctrl+C. Сгенерированные домены будут лежать в папке onion_domains. Папку с нужным доменом бросаем в /var/lib/tor/. И тут есть важный нюанс: и сама папка, и все файлы в ней должны принадлежать юзеру debian-tor или аналогичному юзеру для вашего дистрибутива (посмотрите, какой пользователь у автоматически созданных папок), права доступа у папки 2700, у файлов внутри — 0600. Иначе ничего не заработает.

I2P[править]

Я буду использовать I2PD, потому я выполняю обязанности осведомителя в полиции России. Всем остальным рекомендую использовать оригинальный клиент, но он сделан на джаве, и это кринж.

Установка[править]

Инструкция по установке

Под Ubuntu при установке systemd-сервис создаётся, энаблится и запускается автоматически, под другие системы, возможно, придётся сделать это самому.

Конфигурирование[править]

Подробно о конфигурировании написано здесь, мы же остановимся на добавлении новых сервисов. Для этого нужно открыть файл tunnels.conf и прописать в него что-нибудь наподобие:

[plus-33]

type = http

host = 127.0.0.1

port = 8082

keys = plus33.dat

После этого перезапускаем i2pd (systemctl restart i2pd) — в результате должен появиться файл /var/lib/i2pd/plus33.dat.

Создание vanity доменьчиков[править]

Генератор доменьчиков распространяется с пакетом i2pd-tools. Полный набор команд:

git clone --recursive https://github.com/purplei2p/i2pd-tools ~/i2pd-tools

cd i2pd-tools

dependencies.sh

Скрипт dependencies.sh сообщит, какие библиотеки необходимо установить для сборки, в моем случае он сказал «Just install libboost and libopenssl dev packages on your pc». Поэтому выполняем:

apt install openssl libboost-all-dev

make

./vain plus33 -o i2p_domains/plus33.dat

В отличие от mkp224o, утилита vain не создаёт папки автоматически, поэтому предварительно папку i2p_domains нужно будет создать. По завершении в ней появится файл plus33.dat, а в консоли отобразится сгенерированный домен. Последний нужно запомнить, а файл .dat заменить ранее автоматически сгенерированный файл в /var/lib/i2pd. По замене файла необходимо задать ему того же владельца и те же права доступа, что были у оригинального файла (группа i2pd, владелец i2pd, права 0640).

Nginx[править]

Как можно видеть из прошлых конфигов, мы настроили TOR-сервис на порт 8081, а I2P – на порт 8082. Порты выбраны произвольно. Теперь их нужно прописать в Nginx. Создаём новый файл в /etc/nginx/sites-available:

# I2P service

server {

listen 8082;
server_name plus33kbfdw4bl3vsqexahklbkypbxx3kgrffy5utqjbfnesghdq.b32.i2p;
root /var/www/plus33;
charset utf-8;
index index.html;

}

  1. onion service

server {

listen 8081;

server_name plus33ynrzr5jfpmt335y4t7m3eky4nrtcg4is5i6au5af6yojl4kyqd.onion;

root /var/www/plus33;

charset utf-8;

index index.html;

}

Для клирнет-версии, если есть необходимость, просто создаётся ещё один server {} блок. После перезапуска nginx всё должно заработать.

Дисклеймер[править]

Как водится, я не даю никаких гарантий и не претендую ни на какую авторитетность в данной теме. В основном я вообще пишу это для себя, чтобы потом не вспоминать. Работает для меня – возможно, сработает и для вас.

Это первая версия гайда, и я принимаю правки и предложения на доске и через ЛС на мастодоне slonik.0chan.ru. Также буду приветствовать дальнейшее распространение данного руководства.