Развиваем .onion сети - запускаем WEB сайт и Tox ноду

  • Автор темы OneForm
  • Дата начала
  • Просмотров 5816 Просмотров

OneForm

Продавец
93
136
27 Фев 2018
[HIDEL="8"] [/HIDEL]


Итак, как мы знаем сеть Tor развивается и благодаря Роскомнадзору и Роскомцензуре, количество пользователей увеличивается с каждым днем.
Это ведет к забиванию каналов и увеличении задержек. Русская душенка такова, что мало кто способен помочь, но пользоваться на халяву - всегда пожалуйста. Поэтому в странах СНГ Tor работает не очень хорошо, а количество нод не то, что увеличивается, а уменьшается!

Запускаем Web сайт.
Для вебсайта нам потребуется:
Tor Relay Bundle для Windows, или Tor Server для Linux (описывать установку не буду здесь, т.к навалом инструкций в инете, все они рабочие)
Отдельная машина сервер, виртуальная или реальная - не важно.

Все делаем от root!
Итак, после настройки Tor Server мы будем иметь частный IP адрес вида 1.1.1.1 с control port 9050(по умолчанию), эти настройки мы можем поменять в файле /torrc для linux и windows.

Приступаем к настройке сервера нашего WEB сайта.
Допустим мы выбрали движок, скачали его и имеем в наличии папку upload.
На сервер устанавливаем DEBIAN 7, как самый стабильный дистрибутив.
После установки добавляем следующие репозитории в sources.list:
Код:

deb Для просмотра ссылки Войди или Зарегистрируйся testing main contrib non-free
deb-src Для просмотра ссылки Войди или Зарегистрируйся testing main contrib non-free

deb Для просмотра ссылки Войди или Зарегистрируйся jessie-updates main contrib non-free
deb-src Для просмотра ссылки Войди или Зарегистрируйся jessie-updates main contrib non-free

deb Для просмотра ссылки Войди или Зарегистрируйся jessie/updates main contrib non-free
deb-src Для просмотра ссылки Войди или Зарегистрируйся jessie/updates main contrib non-free

#Oracle VM VirtualBox
deb Для просмотра ссылки Войди или Зарегистрируйся wheezy contrib non-free

Выgолняем apt-get update, затем apt-get upgrade.
Устанавливаем все предложенные обновления.
Устанавливаем samba для удобства редактирования\закачки, рабочий конфиг samba:
Код:

[global]
workgroup = WORKGROUP
netbios name = НАЗВАНИЕ
server string = ОТОБРАЖЕНИЕ В ПАПКАХ
wins support = no
dns proxy = no
bind interfaces only = yes
log file = /var/log/samba/log.%m
max log size = 1000
syslog only = yes
syslog = 0
panic action = /usr/share/samba/panic-action %d
server role = standalone server
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
pam password change = yes
map to guest = bad user
; logon path = \\%N\profiles\%U
# logon path = \\%N\%U\profile
; logon drive = H:
# logon home = \\%N\%U
; logon script = logon.cmd
; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u
; add machine script = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u
; add group script = /usr/sbin/addgroup --force-badname %g
; include = /home/samba/etc/smb.conf.%m
; template shell = /bin/bash
; usershare max shares = 100
usershare allow guests = yes
security = share
local master = Yes

#======================= Share Definitions =======================

[НАЗВАНИЕ СЕТЕВОЙ ПАПКИ]
path = /
comment = КОММЕНТАРИИ
browseable = yes
writeable = yes
create mask = 0777
directory mask = 0777
public = yes
force user = root

Неограниченные права на всю файловую систему, важно после завершения работ отключите шару просто добавляя # в начале всех строк после share definition!

Перезагружаемся, устанавливаем fail2ban, openssh-server.
Подключаемся по ssh и устанавливаем phpmyadmin, вводим пароль к базам mysql phpmyadmin, с ее помощью мы будем работать с базами данных mysql.
После установки вы можете зайти по адресу Для просмотра ссылки Войди или Зарегистрируйся сервера/phpmyadmin
Создаем пустую базу с кодировкой (обычно) UTF8 General.
Импортируем базу mysql.sql от нашего движка сайта (если требуется), затем заливаем upload в /var/www.
Путь до корня сайта указывается в файле /etc/apache2/apache2.conf или /etc/nginx/nginx.conf
Строчки такого вида :
Код:

<Directory /var/www/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>

Ок, мы залили сайт на сервер, теперь перезапускаем apache2/nginx командой service %имя% restart.
Если все в порядке, идем дальше, если нет, то смотрим конфиг сервера или правильно ли мы скопировали корень движка, в www должен лежать файл index.xxx.

Теперь идем в папку /etc/nginx или apache2/sites-enabled и sites-available
Смотрим файл default. В нем мы видим по какому порту доступен/включен наш сайт, настраиваем примерно вот так:
Код:

<VirtualHost *:НОМЕР ПОРТА НА ВАШЕМ СЕРВЕРЕ>
ServerName localhost

ServerAdmin webmaster@localhost
DocumentRoot /var/www/
DirectoryIndex index.php #файл вашего сайта, html или php

Номер порта выставляем любой, но только не 80, например 2533. На этом порте ваш сервер будет принимать запросы и отдавать. Для onion сети безопасность важней всего, чтобы защитится от атаки, необходимо иметь непубличный порт.
Содержимое этого файла должно быть одинаковым в обоих папках.
При использовании apache2, нужно также сменить порт в файле /etc/apache2/ports.conf вот так:
Код:

# If you just change the port or add more ports here, you will likely also
# have to change the VirtualHost statement in
# /etc/apache2/sites-enabled/000-default.conf

Listen НОМЕР ПОРТА

<IfModule ssl_module>
Listen 443
</IfModule>

<IfModule mod_gnutls.c>
Listen 443
</IfModule>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

Теперь направляемся на наш Tor Bridge сервер и настраиваем файл torrc.
Вот так:
Код:

#Дописываем в конец файла
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 IP WEB СЕРВЕРА:УКАЗАННЫЙ ПОРТ В КОНФИГЕ

Перезапускаем Tor - в случае Linux /etc/init.d/tor restart
Мы перенаправили запросы с нашей ноды на ip адрес и порт нашего сервера, автоматически генерируется адрес в файле hostname.
Код:

[root@GW ~]# cat /var/lib/tor/hidden_service/hostname
aypeabqhmnx5lubh.onion

В итоге сгенерировался адрес нашего hidden service - aypeabqhmnx5lubh.onion
Заходим по этому адрес через Tor Browser и видим наш сайт.

Настраиваем Tox Bootstrap.

Каждый клиент в Tox сети, использует UDP и выступает в качестве узла связи, передающих информацию. Тем не менее, пользователи не всегда могут войти в "начальную стадию загрузки узла", особенно в случае использования Tor. Эти узлы действуют как каталог для согласования, и являются сходным местом, для поиска других участников.
Запустив tox-bootstrapd, вы помогаете другим пользователям. Кроме того, узлы связываются по протоколу TCP 443 и пару других портов, чтобы помочь в подключении и перенаправлении на сверстников, это делает TOX быстрее в сетях Tor, увеливая анонимность в разы! По сути он будет являться еще одной сетью поверх Tor.

Подключаем репозиторий:
-от root
Код:

wget -qO - Для просмотра ссылки Войди или Зарегистрируйся | apt-key add -

-без root
Код:

wget -qO - Для просмотра ссылки Войди или Зарегистрируйся | bash



Код:

apt-get update


Код:

apt-get install tox-bootstrapd


И

Код:

/etc/init.d/tox-bootstrapd start

Теперь подключим нашу ноду к сети Tor:
Код:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 443 ip сервера ноды:443
 
Последнее редактирование:

Похожие темы