Создание .onion сайтов в сети TOR

  • Автор темы Автор темы Gudo
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.

Gudo

Местный
Сообщения
728
Реакции
987
Здравствуйте, Мои Дорогие Друзья!:)
Милый бард Гудо решил поизучать сайтостроение и то, как происходит реализация сайта в Нашей Любимой Сети TOR. И вот, после того, как я потратил на изучение этого действа две недели, отдавая себя всего, я готов представить вам мой гайд о том, как создать свой сайт и как настроить сервер, чтобы он мог работать с трафиком из сети TOR. Данная статья - моё виденье лучшего гайда. Данная гайд - фраза "Делай так, и не парься", он содержит всюинформацию, которую надлежит знать, чтобы создать свой сайт(или, по крайней мере, достаточно-таки солидную часть). Если вы знаете как дополнить данное руководство, я был бы крайне благодарен, если бы вы отписали об этом в комментарии под постом.

1. VDS

VDS
(он же дедик, он же сервер) - простым языком, компьютер, на который мы поставим весь нужный софт, и который будет принимать, а так же обрабатывать запросы от пользователей.

К счастью(оно же к сожаления), в сети TOR нет хостингов для серверов. Поэтому, нам нужно настраивать сервер самостоятельно. К покупке VDS надлежит отноиться с осторожностью. Крайне не советуется брать сервера у сервисов в клирнете. Оптимально - дедик с рук у торговца в дарке. Идеально - свой собственный сервер где-то, где вы не живёте. В крайнем случае, если вы хотите просто прикоснуться к данному ремеслу, вы можете делать всё на виртуалке, стоящей на вашем личном ПК. Для более комфортной работы на устройство надлежит установить Ubuntu-20.04-amd64, использование иных ОС некритично, но есть вероятность, что команды будут выглядеть чуть по-другому, а программы могут работать иначе, имея те же настройки. GUI по желанию, если у вас нет опыта работы с терминалом Linux, то настоятельно рекомендуется.

1.1 GNOME
GNOME - это графическая оболочка, без неё весь процесс работы с системой будет выглядеть как набор команд белыми буковками по чёрному фону. Если по какой-то причине при установке системы графическая оболочка не встала автоматически, и вас это не радует, то вам придётся поставить ГНОМ'а вручную. Это делается в две команды. Первым делом вам нужно установить модуль tasksel. Для этого введите в терминал данную команду:
После, вам нужно установить сам GNOME.
$ sudo tasksel install ubuntu-desktop
Теперь нужно добавить пользователя командой adduser
После этого вводите пароль и, по желанию(откровенно говоря, это вам нахрен не нужно), заполняете предложенные данные.
2. TOR
Теперь на наше устройство нужно поставить tor. Это делается данной командой:
Если выдаёт ошибку, значит система не может найти модуль tor в своих репозиториях. Это фиксится либо простейшими командами(которые всегда нужно прописывать после установки системы)
$ sudo apt-get update
$ sudo apt-get upgrade
Либо добавлением нужных репозиториев вручную:
# touch /etc/yum.repos.d/torproject.repo
# vi /etc/yum.repos.d/torproject.rep
Затем в torproject.rep вставляем:
[Tor]
name=Tor Project Repo
baseurl=
gpgcheck=1
enabled=1
gpgkey=
После установки правим файл /etc/tor/torrc
HiddenServiceDir /var/lib/tor/site1
HiddenServicePort 80 127.0.0.1:80
Где /var/lib/tor/site1 - путь к закрытому ключу.
Теперь перезапускаем tor:
После перезагрузки тора в директории /var/lib/tor/site1 появится файл hostname, в нём будет находиться ссылка на наш сайт. Для того, чтобы увидеть её пишем:
$ cat /var/lib/tor/site1/hostname

3. NGINX

Nginx- это веб-сервер. Буквально, программа, которая обрабатывает запросы от клиентов вашего сайта
Скачиваем его:
$ sudo apt-get install nginx
Потом редактируем конфиги.
$ nano /etc/nginx/nginx.conf
Находим там server и вставляем туда сие значения:
server {
listen 127.0.0.1:80 default_server;
server_name localhost;

root /var/www/site1;
index index.php;

location / {
allow 127.0.0.1;
deny all;

}
}
Перезапускаем nginx:
FIN! Сервер работает и показывает сайт в сети TOR!
Теперь просто кидаем в папку /var/www/site1 нужный вам сайт и радуемся стабильно работающему, абузоустойчивому сайту... Или нет?..

3.1 Правим конфиги
Для начала, чтобы в случае, если что-то пойдёт не так, стоит создать копию имеющегося конфига:
sudo mv /etc/nginx/nginx.conf /etc/nginx/nginx.conf.orig
Теперь создаём конфиг с конфигурацией для высоко нагруженного сайта. Открываем конфиг:
sudo nano /etc/nginx/nginx.conf
И вставляем это:
user www-data;
worker_processes auto;
pid /run/nginx.pid;

worker_rlimit_nofile 2129952;

events {
worker_connections 81920;
multi_accept on;
use epoll;
}

http {

##
# Basic Settings
##

open_file_cache max=200000 inactive=20s;
open_file_cache_valid 30s;
open_file_cache_min_uses 2;
open_file_cache_errors on;

sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 30;
reset_timedout_connection on;
send_timeout 2;
client_max_body_size 32k;
client_body_buffer_size 32k;
client_body_in_single_buffer on;
client_body_timeout 10s;
client_header_timeout 10s;
client_header_buffer_size 8k;
large_client_header_buffers 4 32k;
types_hash_max_size 2048;
server_tokens off;

# server_names_hash_bucket_size 64;
# server_name_in_redirect off;

include /etc/nginx/mime.types;
default_type application/octet-stream;

##
# Logging Settings
##

access_log off;
error_log off;

##
# Gzip Settings
##

gzip on;
gzip_disable "MSIE [1-6]\.";
gzip_comp_level 6;
gzip_buffers 16 8k;
gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;

##
# Limits
##
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=30r/s;

##
# Server configuration
##
server {
listen 127.0.0.1:80 default_server;
server_name localhost;

root /var/www/site1;
index index.php;

location / {
allow 127.0.0.1;
deny all;

}
}
}
И перезапускаемся:
$ sudo service nginx restart
И последнее. Осталось совсем чуть-чуть.

4. Файервол
Теперь файервол. Это быстро. Буквально три команды.
Э-рась:
Э-двась:
Э-трись:
Вот. Теперь точно всё. Удачи в создании сайтов, Мои Дорогие Друзья!:)
 
Порыв хороший, но руководство - шляпа совсем. Гном не нужен, громоздко, конфиги и наполовину не расписаны. Я даже знаю, откуда ты это списал, но то руководство устарело. Не говоря уж о наполнении.
 
Порыв хороший, но руководство - шляпа совсем. Гном не нужен, громоздко, конфиги и наполовину не расписаны. Я даже знаю, откуда ты это списал, но то руководство устарело. Не говоря уж о наполнении.
Понятное дело, что гном - излишек, и сервер с гномом не будет так же полезен, как ровно так же настроенный сервер, но без гуя, но, всё-таки, мой пост написан для таких же обывателей, как и я, которые захотели создать маленький сайт. Я бард, а не программист :)

К тому же, я думаю, что человек, который может самостоятельно написать более качественный конфиг, чем тот, что я предоставил, явно не нуждается в моей помощи.
 
sudo/Gudo
Лютню настроил?:)
Молодец, занимайся, глядишь и программером станешь. Создашь свой онионовский проект в будущем, позвав меня, например, на свой сайт.
Признаться, лихой мыслью проскочила эта идея. Но если делать, то ближе к следующей зиме и прихватив с собой Няшкуна как модератора.
 
Я бы в другом варианте это написал. Конфиги надерганы с разных ресурсов и дополнены под актуальные версии софта.

Ну, убунту сервер поставили, потом сразу после установки

apt-get update, apt-get upgrade

1. Удаляем приложения которые могут повлиять на анонимность:

sudo apt-get remove --purge rsyslog exim postfix sendmail wget curl

2. Оптимизируем настройки для работы системы с нагруженным сайтом:

sudo nano /etc/sysctl.d/100-nginx.conf

fs.file-max = 2097152
net.core.netdev_max_backlog = 65536
net.core.optmem_max = 25165824
net.core.rmem_default = 16777216
net.core.rmem_max = 31457280
net.core.somaxconn = 65536
net.core.wmem_default = 16777216
net.core.wmem_max= 31457280
net.ipv4.ip_local_port_range= 2000 65000
net.ipv4.tcp_congestion_control = cubic
net.ipv4.tcp_fin_timeout= 7
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_keepalive_time = 90
net.ipv4.tcp_max_orphans = 262144
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_max_syn_backlog = 65536
net.ipv4.tcp_max_tw_buckets = 1048576
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.ipv4.tcp_orphan_retries = 0
net.ipv4.tcp_rfc1337 = 1
net.ipv4.tcp_rmem = 8192 87380 16777216
net.ipv4.tcp_slow_start_after_idle = 0
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_wmem = 8192 65536 16777216
vm.dirty_background_ratio = 2
vm.swappiness = 10
vm.dirty_ratio = 60


sudo sysctl -p /etc/sysctl.d/100-nginx.conf


sudo nano /etc/security/limits.conf

* soft nofile 1048576
* hard nofile 1048576
root soft nofile 1048576
root hard nofile 1048576



sudo nano /etc/pam.d/su

session required pam_limits.so

sudo nano /etc/pam.d/common-session
session required pam_limits.so



Установка и настройка Nginx:

1. Устанавливаем nginx


sudo apt-get install nginx

2. Сохраняем оригинальный конфиг:

sudo mv /etc/nginx/nginx.conf /etc/nginx/nginx.conf.orig

3. Создаём конфиг с конфигурацией для высоко нагруженного сайта:

sudo nano /etc/nginx/nginx.conf

user www-data;
worker_processes auto;
pid /run/nginx.pid;

worker_rlimit_nofile 2129952;

events {
worker_connections 81920;
multi_accept on;
use epoll;
}

http {

##
# Basic Settings
##

open_file_cache max=200000 inactive=20s;
open_file_cache_valid 30s;
open_file_cache_min_uses 2;
open_file_cache_errors on;

sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 30;
reset_timedout_connection on;
send_timeout 2;
client_max_body_size 32k;
client_body_buffer_size 32k;
client_body_in_single_buffer on;
client_body_timeout 10s;
client_header_timeout 10s;
client_header_buffer_size 8k;
large_client_header_buffers 4 32k;
types_hash_max_size 2048;
server_tokens off;

# server_names_hash_bucket_size 64;
# server_name_in_redirect off;

include /etc/nginx/mime.types;
default_type application/octet-stream;

##
# Logging Settings
##

access_log off;
error_log off;

##
# Gzip Settings
##

gzip on;
gzip_disable "MSIE [1-6]\.";
gzip_comp_level 6;
gzip_buffers 16 8k;
gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;

##
# Limits
##
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=30r/s;

##
# Server configuration
##
server {
listen 127.0.0.1:8080 default_server backlog=65536;
server_name localhost _ "";

root /var/www/html;
index index.php index.html;

# error_page 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 420 422 423 424 426 428 429 431 444 449 450 451 500 501 502 503 504 505 506 507 508 509 510 511 = /index.html;

# limit_conn conn_limit_per_ip 20;
# limit_req zone=req_limit_per_ip burst=50 nodelay;

location / {
expires 1h;
allow 127.0.0.1;
deny all;
}
}
}


4. Перегружаем Nginx:

sudo service nginx restart


Установка и настройка Tor:

2. Устанвливаем Tor:


sudo apt-get update
sudo apt-get install tor tor-geoipdb


3. Выполняем настройки Tor Hidden Service.

sudo nano /etc/tor/torrc

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080


4. Перезапускам Tor:

sudo service tor restart

5. Узнаём свой Tor onion адрес:

sudo cat /var/lib/tor/hidden_service/hostname


За это имя отвечает файл содержащий приватный ключ: /var/lib/tor/hidden_service/private_key

Устанавливаем и настраиваем файервол.
1. Устанавливаем файервол:


sudo apt-get install ufw

2. Настраиваем файервол:

sudo ufw allow ssh

3. Разрешаем доступ к серверу через ssh

sudo ufw enable

2.MySQL

sudo apt install mysql-server
sudo systemctl status mysql.service
sudo systemctl start mysql.service



3. php и необходимые модули
sudo apt install -y php7.4-fpm php7.4-common php7.4-mbstring php7.4-xmlrpc php7.4-soap php7.4-gd php7.4-xml php7.4-intl php7.4-mysql php7.4-cli php7.4-zip php7.4-curl


Конфигурируем:

1. php

sudo nano /etc/php/7.4/fpm/php.ini

file_uploads = On
allow_url_fopen = On
memory_limit = 256M
upload_max_filesize = 100M
cgi.fix_pathinfo = 0
max_execution_time = 360
date.timezone = Europe/Moscow

2. базу данных
sudo mysql_secure_installation

sudo mysql -u root -p
CREATE DATABASE xenforodb;
CREATE USER 'adminxen'@'localhost' IDENTIFIED BY 'admin060121xen';
GRANT ALL ON xenforodb.* TO 'adminxen'@'localhost';
FLUSH PRIVILEGES;
EXIT;


3. Nginx PHP-FPM
sudo nano /etc/nginx/sites-available/default

Убеждаемся что добавили наш домен в server_name и раскоментировали/отредактировали location / и location ~ \.php$
server {
listen 80 default_server;
listen [::]:80 default_server;

# SSL configuration
#
# listen 443 ssl default_server;
# listen [::]:443 ssl default_server;
#
# Note: You should disable gzip for SSL traffic.
# See:
#
# Read up on ssl_ciphers to ensure a secure configuration.
# See:
#
# Self signed certs generated by the ssl-cert package
# Don't use them in a production server!
#
# include snippets/snakeoil.conf;

root /var/www/html;
client_max_body_size 4m;
# Add index.php to the list if you are using PHP
index index.php index.html index.htm index.nginx-debian.html;

server_name нашдомен;

location / {
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;
}
}


4. Выставляем разрешения на папку html
sudo chown -R www-data:www-data /var/www/html
sudo chmod -R 755 /var/www/html/*

5. Копируем архив с XenForo и распаковываем
scp install.zip [email protected]:/home/ts
sudo mv /home/ts/upload.zip /var/www/html/
sudo apt-get install unzip
cd /var/www/html
sudo unzip /var/www/html/upload.zip



6. Изменяем разрешения XenForo
sudo chmod 777 /var/www/html/data
sudo chmod 777 /var/www/html/internal_data


Ссылка на инициализацию установки Xenforo


Перемещение файла config.php
sudo mv /home/ts/config.php /var/www/html/src/

А это пример sites-enabled/default для создания зеркал. Каждому зеркалу - свой порт, иначе передерутся, так же надо не забыть эти же порты открыть в NGINX.
И создать под каждый хидден сервис отдельную папку.


server {
listen 80 default_server;
listen [::]:80 default_server;

root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name _;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8080;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8086;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8081;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8082;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8083;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8084;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}

server {
listen 127.0.0.1:8085;


root /var/www/html;
client_max_body_size 4m;

index index.php index.html index.htm index.nginx-debian.html;

server_name xxxxxxxxxxxxxxxxxx.onion;

location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;


}

}


Конечно создатель поебется и с портами, и с разрешениями на запись, и с конфигами различных подсистем под свои нужны, но в целом так больше данных для начала работы.

А, еще генерация v3 адреса.

Самая удачная софтина для этого -

Собственно там же к ней и прилагается отличный мануал по использованию.
Основные команды для установки:


apt install gcc libsodium-dev make autoconf
./autogen.sh
./configure

./mkp224o -d "папка для адресов" "имя для генерации ключа"


То есть ./mkp224o -d keys rutor создаст папку keys куда будет складывать ключи, начинающиеся с rutor. Чем больше символов задано - тем дольше генерация.
 
Добавлю источники, быстрое поднятие и генерация красивого адреса в сети onion:
1)
2)
Ну. это генерация, v2, а от них народ потихоньку отказывается в пользу v3
 
VDS(он же дедик, он же сервер)
Садись, два!
VDS - Virtual Dedicated Server
VPS -Virtual Private Server
Ты получаешь виртуалку с настройками "жри чё дали", хозяин хост сервера может заснапшотить виртуалку со всеми ключами в памяти, даже полнодисковое шифрование тебя не спасет, её просто скопируют, ломанут, и влезут в нее.
C vpsкой еще веселее, она работает на ядре хост системы и права рута в нее получаются одной командой, все её процессы видны в хост-системе, погугли LXC наапример или OpenVZ и подобные.
Единственно защищенный сервак, который могут только жидким азотом поливать во время захвата, это Dedicated server - выделенная машина с IP-kvm или аналогом програмным, где ты сам можешь зачистить диски, создать массивы, настроить бэкапы, запрограммировать её уничтожение при запуске и прочие фишки, на которые ты способен, что бы оградить на 99% от попадания инфы в чужие руки.

Для более комфортной работы на устройство надлежит установить Ubuntu-20.04-amd64, использование иных ОС некритично
Windows Server 2016?

Первым делом вам нужно установить модуль tasksel.
Вот честно, хз зачем он нужен, ниразу не ставил, apt или aptitude здостаточно, и все работало, хз как жил без tasksel

# touch /etc/yum.repos.d/torproject.repo
Меня одного смущают пути? Я почему-то думал что репы живут тут
а юзерские сорс листы тут
и таки да, моветон не выполнять данную команду перед инсталляцией пакетов

и вот это "дрись" мне не ясно если честно...
Ну хз, я не допонимаю ufw зачем оно вообще надо

sudo apt-get install ufw
sudo ufw allow ssh
sudo ufw enable

чем не устраивает классика

iptables-save
iptables-restore
Где настройка от долбоящеров по ssh, перевешиване порта ssh, настройка по ключу и только через tor
хотя я настраивал по белому списку фаервол для ssh и только по ключу через tor, что бы была возможность сконнектится через клирнет к своему серваку.

пойдем дальше, настроим
и спрячем все кроме тора.

По nginx Буу дополнил, но боюсь это не все, настроек там до ебени матери, все зависит от конкретной конфигурации.

В общем дружище @Gudo изучай, потом годика через два пиши мануалы )
 
По nginx Буу дополнил, но боюсь это не все, настроек там до ебени матери, все зависит от конкретной конфигурации.
Ооо да, у меня было больше 200 вариантов конфига, пока оно заработало. И еще около 50 вариантов до того, как мне понравилось как оно заработало.
 
Да v2. Несколько лет назад по инструкции создавал. Насколько практически преимущественней v3 перед v2? Кто то уже взломал v2 и RSA? Является v3 доработанным, либо до сих пор в тестах?
Сообщение обновлено:

Садись, два!
VDS - Virtual Dedicated Server
VPS -Virtual Private Server
Ты получаешь виртуалку с настройками "жри чё дали", хозяин хост сервера может заснапшотить виртуалку со всеми ключами в памяти, даже полнодисковое шифрование тебя не спасет, её просто скопируют, ломанут, и влезут в нее.
C vpsкой еще веселее, она работает на ядре хост системы и права рута в нее получаются одной командой, все её процессы видны в хост-системе, погугли LXC наапример или OpenVZ и подобные.
Единственно защищенный сервак, который могут только жидким азотом поливать во время захвата, это Dedicated server - выделенная машина с IP-kvm или аналогом програмным, где ты сам можешь зачистить диски, создать массивы, настроить бэкапы, запрограммировать её уничтожение при запуске и прочие фишки, на которые ты способен, что бы оградить на 99% от попадания инфы в чужие руки.


Windows Server 2016?


Вот честно, хз зачем он нужен, ниразу не ставил, apt или aptitude здостаточно, и все работало, хз как жил без tasksel


Меня одного смущают пути? Я почему-то думал что репы живут тут

а юзерские сорс листы тут

и таки да, моветон не выполнять данную команду перед инсталляцией пакетов


и вот это "дрись" мне не ясно если честно...
Ну хз, я не допонимаю ufw зачем оно вообще надо



чем не устраивает классика


Где настройка от долбоящеров по ssh, перевешиване порта ssh, настройка по ключу и только через tor
хотя я настраивал по белому списку фаервол для ssh и только по ключу через tor, что бы была возможность сконнектится через клирнет к своему серваку.

пойдем дальше, настроим
и спрячем все кроме тора.

По nginx Буу дополнил, но боюсь это не все, настроек там до ебени матери, все зависит от конкретной конфигурации.

В общем дружище @Gudo изучай, потом годика через два пиши мануалы )
Начинание самое главное, чтобы дополнить комментами, заинтересовать публику. Статья инструкцией конечно не может считаться. Чем Ufw, лучше конечно сразу в iptables минимальные настройки сделать, ipkungfu хотя бы установить. Ufw только совсем молодым которые не умеют в iptables настроить. Для защиты сервера поставить fail2ban. Чем меньше настроек, тем надёжней на самом деле. В сложных схемах настройки не трудно наворотить делов, которые станут уязвимостью для взлома системы. Пути репов у rpm пакетов такие на системах redhat используются. ТС насобирал конфиги под разные системы, где то пишет добавление репозиторий в yum, затем скачивает через apt репозиторий.
 
Последнее редактирование:
Так новые технологии - новые методы атаки. Это всегда так будет. Нет непреодолимых защит.
 
подпишусь на обновления))
 
Приветствую. Напишите пожалуйста в ЛС, кто может создать сайт по проже пав на онион.
 
по мне так если что то дельное делать и сам ты не бум бум лучше раскошелиться )
 
Еслиб всё это было так просто, то небыло бы так просто.
 
Статус
В этой теме нельзя размещать новые ответы.

Похожие темы

Привествую уважаемый читатель. Данный гайд будет больше направлен на владельцев шопов или кому надо придерживать анонимную и безопасную связь с работниками или коллегами, чем на обычного юзера даркнет сети. Здесь расскажу как поднять "свой мессенджер" в сети ТОР. Много где находил вопросы по...
Ответы
17
Просмотры
html <!DOCTYPE html> <html lang="ru"> <head> <meta charset="UTF-8" /> <meta name="viewport" content="width=device-width, initial-scale=1.0"/> <title>Как настроить анонимный Jabber/XMPP сервер</title> <style> body { font-family: 'Segoe UI', sans-serif; background-color...
Ответы
5
Просмотры
Приветствую, киберсамурай Для начала необходимо оплатить и поднять сервер. Можешь выбрать любой хостинг по сути, но советую тот, на котором можно оплачивать сервер в крипте. Карты с дропами есть не у всех, да и заведомо выбирать сервис, который не поддерживает оплату в крипте, я не советую...
Ответы
4
Просмотры
Как только не пытался запустить Элемент через Тэилс, но не получается Делал по данному алгоритму Скачиваете файл в папку Tor Browser (persistent) https://packages.element.io/debian/element-io-archive-keyring.gpg Вводите Код: sudo cp '/home/amnesia/Tor Browser/element-io-archive-keyring.gpg'...
Ответы
19
Просмотры
В темных уголках даркнета, где анонимность и безопасность — это всё, каждый инструмент может быть либо вашим щитом, либо слабым звеном. Firejail — это мощный инструмент песочницы для Linux, который действует как укрепленный бункер для ваших приложений. Он изолирует программы, ограничивает их...
Ответы
6
Просмотры
Назад
Сверху Снизу