Eigene .onion-Seite mit Nginx und TOR Hosten

Onion Hosting Nginx Tor

Die eigene .onion-Seite mit Nginx und TOR Hosten

Es ist eine gute Praxis, zu verhindern, dass nginx irgendwelche Informationen an die Unfreundlichen weitergibt, indem Sie den Standard-Rückgabewert ändern, in diesem Fall die Verbindung verweigern und server_tokens standardmäßig abschalten.

Verwenden Sie nur die neuesten Versionen, indem Sie das Repository aktualisieren.

echo -e "deb https://deb.torproject.org/torproject.org bionic main\ndeb-src https://deb.torproject.org/torproject.org bionic main" > /etc/apt/sources.list.d/tor.list

Tor-Repository konfigurieren

wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add

Schneiden Sie die Schlüssel für den neuen Ort

Tor Hosting Nginx

Perfekt, alles hat sich als “OK” bestätigt – fahren wir fort.

Aktualisieren Sie das Repo. Aktualisieren Sie das System. Installieren Sie unsere Pakete; tor, nginx

apt update && apt -y upgrade && apt-get -y install nginx tor

Bestehe darauf, dass wir Tor und nginx beim Booten starten, wer schaltet absichtlich aus?

systemctl enable nginx && systemctl enable tor && systemctl start tor.service

Tor und nginx beim Booten einschalten

Bevor Sie fortfahren, wäre jetzt der ideale Zeitpunkt, um Firewall-Regeln zu konfigurieren.
Ich würde empfehlen, standardmäßig eingehende Zugriffe zu verweigern. Whitelist YOUR_IP zu SSH.

Zu Demonstrationszwecken; wir erlauben öffentliche Verbindungen zu 80 und 443 – um eine klare Netzversion zu ermöglichen.

Wir müssen Verbindungen für Port 9050 für die Tor-Zustellung erlauben.

ufw default deny incoming && ufw allow from YOUR_IP to any port 22 && ufw allow 80 && ufw allow 443 && ufw allow 9050 && ufw enable
y

Firewall-Regeln – Ändern Sie IHRE_IP | Das ist ein Ja von mir
Öffnen Sie /etc/nginx/nginx.conf – schalten Sie unsere server_tokens aus. Ändern Sie hash_bucket_size, um eine längere Adresse zu ermöglichen. Ich neige dazu, nano zu verwenden.

nano /etc/nginx/nginx.conf

Innerhalb von http {

server_names_hash_bucket_size 125;
server_tokens aus;
}

Beenden und speichern: CTRL + x + y | ENTER
Testen Sie auf eventuelle Fehler, laden Sie nginx neu.

nginx -t

nginx -s neu laden

Fahre fort, einen versteckten Dienst innerhalb von Tor zu konfigurieren, öffne mit deinem Editor /etc/tor/torrc

nano /etc/tor/torrc

HiddenServiceDir /var/lib/tor/nginx/
VersteckterServicePort 80 127.0.0.1:80

Beenden und speichern: CTRL + x + y | ENTER
Laden Sie Tor neu, um Ihre .onion-Adresse zu generieren.

service tor neu laden

cat /var/lib/tor/nginx/hostname

Du kannst finden; cat: /var/lib/tor/nginx/hostname: No such file or directory
Okay, flinke Finger! Warte ein paar Sekunden, bis Tor geladen ist.

cat /var/lib/tor/nginx/hostname

PERFEKT – HTTP://Y3JZUKYHSJYMR4DP.ONION/
Erfolg. Dies spiegelt unseren virtuellen Standard-Host wieder.

Ich würde nicht empfehlen, dort zu stoppen…

Wir werden die Ports ändern und die Dinge etwas verschärfen. Diese virtuelle Host-Konfiguration unten wird die Sicherheit verbessern und nur im Tor-Netzwerk, ohne eine klare Netzversion – verhindern, dass Schnüffler das Verzeichnis auflisten und potentielle Informationen erhalten.

Entlinke die nginx-Standardkonfiguration

sudo unlink /etc/nginx/sites-enabled/default

Erstellen Sie das neue Blackhole

nano /etc/nginx/sites-available/default-blackhole

Einfügen:

server {
listen 81 default_server;
server_name _;
access_log aus;
return 444;
}
Dies stellt sicher, dass nginx 444 zurückgibt.

Verbindung geschlossen. Statuscode, der verwendet wird, um nginx anzuweisen, die Verbindung zu schließen, ohne eine Antwort an den Client zu senden.

Erstellen Sie den Symlink:

sudo ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/

Jetzt ist der Moment gekommen. Lassen Sie uns unsere only.on.onion-Site erstellen:

nano /etc/nginx/sites-available/only.on.onion

Einfügen:

server {
listen 81;
root /var/www/tor/;
allow all;

# Dies ist der Standortblock, an den ungültige Anfragen weitergeleitet werden
Standort @blackhole {
return 444;
}

# Dieser Block leitet ungültige Anfragen an @blackhole um
location / {
# Leitet alle Fehler an @blackhole um
error_page 403 404 500 502 503 504 =444 @blackhole;
}
}
Änderung: ‘root’ und ‘listen’
Root – Verzeichnis, in dem Ihre Dateien liegen sollen
Listen – Portnummer für den virtuellen nginx-Host

Beenden und Speichern: CTRL + x + y | ENTER
Ein weiteres, Symlink, bitte

sudo ln -s /etc/nginx/sites-available/only.on.onion /etc/nginx/sites-enabled/
Testen Sie die nginx-Konfiguration vor dem Neuladen

nginx -t
nginx neu laden

nginx -s neu laden
Fahre fort, deinen Port in Tor zu ändern, öffne mit deinem Editor /etc/tor/torrc

HiddenServiceDir /var/lib/tor/nginx/
VersteckterServicePort 80 127.0.0.1:81

Beenden und speichern: CTRL + x + y | ENTER
Lade Tor neu, um die Portnummer zu ändern

service tor reload && cat /var/lib/tor/nginx/hostname

Gratulation !

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Solve : *
26 + 23 =