Как открыть даркнет-парашу

Материал из Колчевики
Версия от 18:24, 29 марта 2023; Rabora (обсуждение | вклад) (Новая страница: «''Пособие для домохозяек'' Привет, это Сниви. Меня несколько раз просили запилить гайд...»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к навигации Перейти к поиску

Пособие для домохозяек

Привет, это Сниви. Меня несколько раз просили запилить гайд по даркнет-парашам, и вот я, наконец, доставляю. Сразу оговорюсь, что эта статья не будет концентрироваться на максимальной параноидальной безопасности. Я буду исходить из принципа, что Tor и I2P безопасны по умолчанию, что, строго говоря, не так, ибо ничто не безопасно для труъ инфосека. Однако же, следует понимать, что если до вас доберутся, то вероятность того, что это сделают непосредственно через скрытосети, минимальная. Поэтому нужно в первую следовать общим для всех принципам операционной безопасности в интернете, и только потом задаваться вопросами о теоретически возможных уязвимостях скрытосетей, требующих для реализации значительных ресурсов и, соответственно, крайней заинтересованности спецслужб лично в вас.

Показывать буду на примере Ubuntu Server 22.10, работающего из-под root. Я не буду останавливаться на таких подробностях, как необходимость писать sudo, если вы не root, или делать apt update перед установкой пакетов, или как редактировать файлы (лично я в своей домохозяйской манере использую WinSCP в связке с Sublime Text).

TOR

Установка

По непонятной мне причине разработчики TOR засунули инструкции по установке CLI клиента в дебри своего сайта, поэтому наиболее подходящая ссылка по установке TOR под ваш дистрибутив – вот. Этот раздел посвящен установке мостов, но здесь содержится главное: что вбить в консоль, чтобы установить TOR, используя ваш пакетный менеджер, как запускать и останавливать сервис, как включать и выключать его автозапуск, а также где вероятнее всего будет находиться файл .torrc

В случае убунты всё банально:

apt install tor – устанавливает тор; при установке также будет автоматически создан systemd сервис, который будет запускаться автоматически.

systemctl start/restart/stop/status/enable/disable tor – управление сервисом, всё предельно очевидно.

Конфигурационный файл лежит в папке /etc/tor/torrc.

.torrc

Это ваш основной конфигурационный файл. В нём можно, например, задать настройки прокси, добавив строку наподобие:

Socks5Proxy 127.0.0.1:1080

Для сервера в России, где TOR заблокирован, без этого не обойтись. Однако, это создаёт серьёзную угрозу безопасности, поэтому убедитесь, что вы доверяете используемой прокси не меньше, чем самому TOR. Я рекомендую использовать приватную прокси, работающую по протоколу Shadowsocks или аналогичные решения с адекватным шифрованием. Можно даже попытаться прогонять трафик через I2P, но что при этом будет со скоростью, страшно представить.

Создание .onion сайта

В том же .torrc разкомментируйте строки:

HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8081 и отредактируйте их, задав произвольное имя новому сервису. После этого нужно перезапустить сервис tor. После этого в папке /var/lib/tor должна появиться папка hidden_service. Она создаётся автоматически в результате парсинга .torrc. Внутри неё лежит файл hostname, содержащий автоматически созданный адрес нового onion-сайта.