.onion
Torネットワークでのサービスの作成は、編集/etc/tor/torrc
と追加と同じくらい簡単です:
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
でtor
サービスを再起動した後
sudo service tor restart
または
sudo service tor reload
ディレクトリが自動的に作成され、新しいディレクトリ内で、2つのファイルが生成され、hostname
そしてprivate_key
。
hostname
ファイルは、のあなたの住所で多少ランダムな名前の内部に、持っている.onion
ネットワークを。
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
名前は、実際のTorネットワークとのネゴシエーションで生成されます。これは、Torネットワーク内のサイト/サービスにこのような奇妙な名前がある理由も説明しています。
(ブルートフォースを使用して)少しランダムな名前を取得するためのスクリプトがあるように見えますが、追加された複雑さは余分な努力の価値がないという印象を受けました。
したがって、実際に設定したのは、Torネットワークへのすべての訪問が、サーバー上の(localhost:80)をhttp://xyew6pdq6qv2i4sx.onion/
リッスンするデーモンに転送されるということ127.0.0.1:80
です。
今、私たちができることのIPアドレスの設定の答えにウェブデーモン:ポートと localhostのみのバインディング例えばそれは、ローカルネットワーク内、および「定期的に」インターネットで任意のパブリックIPアドレスでの要求に応答しません。
たとえば、を使用してnginx
、デフォルトのサーバー構成/etc/nginx/sites-enabled/default
を次のように変更します。
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
いくつかのページをインストールすると、ほら、ダークネットサイトができました。
ただし、サービス自体をインストールする実際の部分は、最も難しい部分ではありません。実機の情報が次の場所で漏洩しないように注意する必要があります。
- サーバーのセキュリティ設定。
- サービスを提供するデーモン。
- ファイアウォール/ iptablesルール。
dnscrypt
またはを介してDNSリークにも特別な注意を払う必要がありますtor
。
詳細については、Torを介したDNSの解決に関する回答を参照してください。
このような設定は、いずれかのセットアップ多少に使用することができanonymous
、セットアップにリバースプロキシの構成として到着の特性のため、まだより興味深いのサイト、または、一時的なサービスファイアウォールルール、またはパブリックIPアドレスが存在しないネットワークから/ダウンロードファイル/ NATは、インターネット全体で適切なwwwサイトをセットアップするために使用できます。
明らかに、セキュリティの問題について話すことはもっとたくさんありますが、それはこの質問の範囲外です。
同じホスト内の複数のサービスについては、関連する質問を参照してください:同じホスト内で複数のTor隠しサービスを設定する方法?
テーマの概要については、NGinx を使用した隠しサービスの設定およびOnionshopガイド:隠しサービスの設定方法をご覧ください。
.onion
FireFoxでサイトを開くときに問題がある場合は、次を参照してください:Firefoxを使用したdarknet / Torサイトへのアクセス