Creando nuestro servicio oculto en TOR +.onion


Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Pese a que la imagen de la red TOR se asocia a actos ilegales es una muy buena herramienta para mantener nuestra privacidad. En este post voy a enseñaros de qué forma podemos crear un servicio oculto en nuestro ordenador y cómo hacer posible el acceso a la red TOR usando una dirección .onion que elegiremos nosotros. Empezamos!

199


1. Instalando el servidor NGINX

Primero actualizamos repositorios y paramos apache si encendido

apt-get update && apt-get upgrade

service apache2 stop

Instalamos Nginx y arrancamos el servicio

apt-get install nginx


service nginx start

Checkeamos el estado de Nginx

service nginx status

Ahora vamos a crear un archivo index.html dentro de nuestro directorio /var/www/html

Ejemplo:


HTML:
<html>

<body>

Este es mi servicio oculto

</body>

</html>


Accedemos a localhost para ver que lo hemos hecho bien



Como pequeña medida de seguridad vamos a esconder los banner del servidor incluyendo server_tokens off dentro del archivo /etc/nginx/nginx.conf.

Simplemente añadimos esa línea al final de lo que haya previamente escr
ito.
 
Última edición:

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
2. Creando nuestro servicio oculto

Instalamos TOR (si no lo tienes ya) y miramos dónde está instalado

apt-get install tor

whereis tor

Nos cambiamos al directorio donde esté TOR y listamos los archivos para ver si tenemos el archivo torrc

cd /etc/tor && ls

Abrimos el archivo y buscamos la parte donde ponga "############### This section is just for location-hidden services ###"

Descomentaremos las líneas 72 y 73 del archivo quitando el caracter # haciendo que queden tal que así:

HiddenServiceDir /var/lib/tor/hidden_service/

HiddenServicePort 80 127.0.0.1:80
 
Última edición:
  • Like
Reacciones : destapeman

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
3. Iniciando nuestro servidor y comprobación de TOR

Iniciamos TOR escribiendo tor en la terminal. Si es la primera vez que arrancamos el servicio se va a crear de forma automática una dirección .onion y se va a guardar en la ruta /var/lib/tor/hidden_service

Accedemos a la ruta y listamos los archivos con el comando ls

cd /var/lib/tor/hidden_service && ls

Estando dentro del directorio vamos a tener el archivo hostname, copiamos la dirección .onion del archivo

Ahora debemos irnos a otro equipo y desde el navegador TOR entramos en la dirección que hemos copiado antes

Si has seguido bien los pasos verás tu página con tu código accesible desde la red TOR
 
Última edición:
  • Like
Reacciones : destapeman

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
4. Creando nuestra dirección .onion personalizada

Para personalizar la dirección .onion va a hacer falta geenerar una clave privada que tiene que coincida con el nombre de host que queremos personalizar y para esto vamos a necesitar hacer fuerza bruta para generar nuestra amada dirección

Para esta tarea vamos a usar la herramienta Eschalot

Clonamos repositorio

git clone https://github.com/ReclaimYourPrivacy/eschalot

Accedemos al directorio e instalamos la herramienta


cd eschalot/

make

Ahora vamos a generar la dirección personalizada. Usaré un total de 4 caracteres ya que si uso más podría tardar bastante y no es plan

./eschalot -vct2 -p nodo

En cuanto nos salga que ha encontrado una clave privada que sea válida paramos con Ctrl + C y la copiamos
 
Última edición:
  • Like
Reacciones : destapeman

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
5. Añadiendo la dirección personalizada a nuestro servicio oculto

Comprobamos que TOR no está encendido haciendo CTRL + C en la misma terminal que antes encendimos TOR

Eliminamos el archivo hostname del directorio /var/lib/tor/hidden_service


rm /var/lib/tor/hidden_service/hostname

Añadimos la clave generada antes con Eschalot en el archivo "private_key" entre las etiquetas «—– BEGIN RSA PRIVATE KEY —–« y «—– END RSA PRIVATE KEY —–«

Encendemos TOR escribiendo tor y comprobamos que se ha vuelto a crear el acrhivo hostname y que el contenido es nuestra dirección .onion personalizada

Ya sólo quedaría ver si desde otro equipo desde el navegador TOR se puede acceder al servicio oculto con la dirección personalizada que hemos creado
 
Última edición:

Khea

Soy khea bro
Noder
Tor no es un buen servicio para mantener la privacidad, todos los nodos de Tor estan controlados por alguien, ( tu mismo puedes montarte uno) con todo lo que con lleva, el trafico no van a poder descifrarteloi pero van a saber de donde vienes y a donde vas.
 
  • Like
Reacciones : Wannadie

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Tor no es un buen servicio para mantener la privacidad, todos los nodos de Tor estan controlados por alguien, ( tu mismo puedes montarte uno) con todo lo que con lleva, el trafico no van a poder descifrarteloi pero van a saber de donde vienes y a donde vas.
Y ¿cuál es la alternativa? montarte tu propio servidor proxy y tu propia VPN?
 

Wannadie

reversing & *nix
Nodero
Noder
Tor no es un buen servicio para mantener la privacidad, todos los nodos de Tor estan controlados por alguien, ( tu mismo puedes montarte uno) con todo lo que con lleva, el trafico no van a poder descifrarteloi pero van a saber de donde vienes y a donde vas.
Eso no es del todo cierto, no voy a entrar a hablar cómo funciona la red TOR, porque supongo que ya lo sabrás, pero el único que conoce quién eres es el primer nodo, que si vas a las opciones suelen ser nodos que mayor prestigio, pero éste no sabe a dónde vas, el único que conoce el destino final es el último nodo, pero éste no te conoce a ti