Tor предназначен для скрытия факта связи между клиентом и сервером, однако, он принципиально не может обеспечить полное скрытие передаваемых данных, поскольку шифрование в данном случае является лишь средством достижения анонимности в Интернете.
Tor работает только по протоколу SOCKS.
Tor не поддерживает UDP, что не позволяет использовать протоколы VoIP, например SIP.
Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе, а порождаемый ею трафик распознаётся с помощью снифферов. Для защиты разработчиками Tor были созданы средства маскировки трафика, также для скрытия использование Tor можно использовать VPN, SSH или программы Proxychains.
Tor не в состоянии защитить компьютер пользователя от вредоносного, шпионского программного обеспечения, которое может быть использовано для деанонимизации. Методом защиты от таких программ является применение грамотно настроенных общих мер сетевой безопасности, включая расширения браузеров при веб-сёрфинге.
Чесночно-луковый хостинг или как поднять веб-ресурс, чтобы не отобрали домен. Поднимать onion-ресурс непосредственно внутри сети, без выхода в обычный интернет. Например, как дополнительную резервную точку входа на свой ресурс. Готовое решение tor хостинга из коробки предлагает хостинг провайдер PrivateAlps. Покупая у PrivateAlps услугу Tor Hidden Hosting, вы получаете уникальный домен .onion и управляйте всем с помощью панели управления aaPanel (повторюсь доступ сразу настроен только через Tor браузер).
Браузер Tor (The Onion Router) является лучшим средством для доступа к Даркнет, однако он имеет и свои недостатки. Tor сам по себе не может обеспечить защиту всех ваших данных от утечек и оставляет их уязвимыми к слежке. Взломанные выходные узлы Tor раскрывают пользовательский трафик операторам, которые по большей части занимаются отслеживанием личности пользователей Tor. Чтобы оставаться в безопасности, вам понадобится настоящая сквозная защита при помощи VPN.
Главное предназначение Tor заключается в том, чтобы защитить пользователей интернета от трекинга, слежки и цензуры. Но в Tor, есть два слабых места: входной узел и выходной узел. Входной узел владеет информацией о вашем настоящем IP-адресе, тогда как выходной узел связан с вашим незашифрованным запросом. Без этих данных ваше местонахождение, личность или целевой вебсайт никогда не смогут быть раскрыты. Чтобы злоумышленники не могли перехватить данные на этих узлах, нужно использовать проверенный VPN для маскировки вашего настоящего IP-адреса во время пребывания в сети Tor.
Самым безопасным способом является подключение сперва к VPN и затем запуск браузера Tor. Способ Tor после VPN добавляет слой шифрования ко всему вашему трафику и не позволяет входному узлу Tor видеть ваш настоящий IP-адрес. Это защитит вас от любых деанонимизирующих атак со взломанного входного или среднего узла. С другой стороны, во по-прежнему останетесь уязвимы к SSL-атакам и другим фишинговым угрозам со взломанных выходных узлов, поэтому вам все ещё нужно быть начеку.
Поскольку ваши данные будут защищены с помощью VPN, ваш интернет-провайдер и любые другие третьи стороны, которые могут следить за вашим интернет-трафиком, не будут знать, что вы используете Tor. Тем не менее, когда ваш трафик будет проходить через выходной узел, вы получите IP-адрес Tor, и веб-сайты увидят, что вы являетесь пользователем Tor. Некоторые сайты, например сайты для банкинга, Airbnb, Doordash, Apple могут заблокировать вас по этой причине.
Вместо или одновременно с VPN, вы можете использовать прокси. SOCKS5 прокси является наиболее подходящий типом прокси для Tor браузера, так как они обеспечивают высокий уровень анонимности и поддерживают все типы трафика. SOCKS5 прокси также позволяют избежать утечек DNS, что важно для сохранения конфиденциальности. Примеры подходящих прокси-сервисов вы можете найти в нашем обзоре Гид по выбору прокси-сервера ТОП Лучших Прокси Провайдеров.
Существуют 4 важные особенности поиска в Tor, которые делают поиск в даркнете непохожим на обычную работу поисковой машины:
Сложно сделать обзор Tor-поисковиков, их достоинств и недостатков, причины приведены выше. Ниже просто список Tor поисковиков, которые работают. Хотя в темной паутине нет крупных поисковых систем, таких как Google, все же можно ориентироваться в ландшафте даркнета через поисковые системы и каталоги, если вы знаете, где искать. Вам может помочь ряд следующих сайтов.
Если ссылка не указана, находите работающий Onion URL при помощи поисковиков выше, например Ahmia или Searx. Ниже специально выделены жирным ключи по которым нужно искать.
Электронная почта и даркнет. Кроме Outlook и Gmail есть много других поставщиков электронной почты. Ознакомьтесь с некоторыми отличными услугами электронной почты, которые предоставляются бесплатно в даркнете.
Глобальный DNS — прекрасная вещь, пережившая не одно десятилетие. Но у него есть фундаментальная проблема — ваш домен могут просто разделегировать, если вдруг решат, что вы что-то нарушили. Чтобы минимизировать, возможность разделегирования вашего домена выбирайте проверенных регистраторов доменов.
TOR может скрыть реальное местоположение сайта, а это значит что его не смогут отключить, а создателя - найти и наказать/устранить (при соблюдении определённых правил). Кроме того TOR-адрес в доменной зоне .onion невозможно украсть/присвоить/отозвать до тех пор пока вы не потеряете секретный ключ от этого домена.
Сайт будем поднимать на Nginx оптимизация и использование. Используя движок для корпоративной википедии DokuWiki, так как ему не нужна база данных, а функционал перекрывает все возможные потребности.
На текущий момент лучший выбор это хостинг PrivateAlps, который именно разработан на предоставления tor сервисов. Монгие вещи у него автоматизированы для onion сайтов. Из плющек PrivateAlps игнорирует DMCA. Или посмотрите хостера из списка абузоустойчивый хостингов (bulletproof).
Прежде чем читать этот раздел, возможно вам проще установить любую панель управления хостингом, например Hestia и сразу перейти к настройке демона tor.
Установим Nginx, PHP-FPM 8.1 и нужные зависимости для DokuWiki:
apt install nginx php8.1-fpm
Далее создаём файл нового виртуалхоста /etc/nginx/sites-available/site1
server { listen 127.0.0.1:80 default_server; server_name localhost; root /var/www/site1; index index.html index.htm; location / { allow 127.0.0.1; deny all; } }
Включаем его:
cd /etc/nginx/sites-enabled sudo ln -s ../sites-available/site1 . nginx -s reload
Создаём каталог с будущим сайтом:
mkdir /var/www/site1
Кладём туда необходимые файлы и сменяем владельца:
chown -R www-data:www-data /var/www/site1
Настройка TOR сводится лишь к его установке и добавлению 2 строчек в конфиг.
apt install tor
Открываем /etc/tor/torrc, добавляем 2 строки (каталог /var/lib/tor/site1 создаётся автоматически после перезапуска демона tor)
HiddenServiceDir /var/lib/tor/site1 HiddenServicePort 80 127.0.0.1:80
Перезапускаем TOR:
systemctl restart tor
Первая строчка в конфиге указывает путь к закрытому ключу, который создаётся автоматически TOR’ом при первом запуске после модификации конфига и играет роль onion-домена. Давайте посмотрим на содержимое каталога для большего понимания:
ls /var/lib/tor/site1 authorized_clients hostname hs_ed25519_public_key hs_ed25519_secret_key
Вторая строчка (HiddenServicePort 80 127.0.0.1:80) задаёт какой порт будет у onion-ресурса и какой адрес и порт будем форвардить на него. В нашем случае мы берём адрес/порт 127.0.0.1:80 и форвардим его на onion указанные в файле hostname конфигурации демона tor.
Откройте в tor-browser, и введите адрес onion. Должна открыться страница что висит на 127.0.0.1:80.
Если сайтов нестолько, то в конфиг дописываем, например:
HiddenServiceDir /var/lib/tor/site2 HiddenServicePort 80 127.0.0.1:81 HiddenServiceDir /var/lib/tor/site3 HiddenServicePort 80 127.0.0.1:82
перезапускаем TOR и nginx, после чего создаются ключи в соответствующих каталогах.
systemctl restart tor systemctl restart nginx
Темная паутина звучит загадочно и, возможно, даже страшно, но некоторые сайты .onion очень обычны. Для постоянных пользователей Интернета на самом деле нет веских причин заходить туда. Помните, что в темной паутине происходит большое количество грязных дел, поэтому не нажимайте на все, чему вы не доверяете. Используйте здравый смысл и получайте удовольствие от изучения!