Hidden Service bereitstellen

TOR Web Projekt
TOR Web Projekt

Grundlagen

Es wird ein laufender (voll funktionsfähiger TOR Server vorrausgesetzt)!

Hier wird nur der Hidden Service konfiguriert, d.h. der Server wird nur so konfiguriert, dass er als Webserver im TOR Netzwerk funktioniert und unter einer .onion Topleveldomain eine Webseite bereitstellt.

Konfiguration

Zur Konfiguration bearbeiten wir die Konfigurationsdatei des TOR Servers, welche unter /etc/tor/torrc abliegt und ändern bestimmte Abschnitte wie folgt ab:

SocksPort öffnen

In Zeile 18 öffnen wir den SocksPort 9050 in dem wir in der Zeile
#SocksPort 9050 # Default: Bind to localhost:9050 for local connections.
den SocksPort 9050einkommentiern in dem wir das Hashtag entfernen
SocksPort 9050 # Default: Bind to localhost:9050 for local connections.

SocksPolicy verbieten

Da wir nur den Hidden Service bereitstellen wollen, erlauben wir keine SocksPolicy.
Hierzu ändern wir Zeile 27 von:
#SocksPolicy reject *
in dem wir das Hashtag entfernen
SocksPolicy reject *

RunAsDaemon

Der Hidden Service soll als Daemon ausgeführt werden, d.h. beim Starten des Servers automatisch ausgeführt werden.
Hierzu ändern wir Zeile 48 von:
#RunAsDaemon 1
in dem wir das Hashtag entfernen
RunAsDaemon 1

HiddenServiceDir und HiddenServicePort

Das HiddenServiceDir /var/lib/tor/hidden_service/ gibt an, in welchem Ordner der Hidden Service abgelegt wird,
also wo der Hostname und der dazugehörige private_key abgelegt wird um die .onion URL benutzen zu können.

Hierzu ändern wir Zeile 71 und 72 von:
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
in dem wir das Hashtag entfernen
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80

Nach dem Starten des Servers finden wir unter /var/lib/tor/hidden_service/ zwei Dateien,
einmal die .onion URL welche mit cat /var/lib/tor/hidden_service/hostname ausgelesen werden kann.
z.B. fmjo3f4lscs2jv3a.onion (diese Seite wird nicht mehr betrieben.)

Und den zugehörigen private_key von welchem eine Sicherungskopie angefertigt werden sollte,
da dieser Key die „Berechtigung“ für die URL ist.

Der HiddenServicePort kann auf 80 bestehen bleiben, natürlich kann hier jeder andere beliebige Port gewählt werden.
Dieser Port muss dann z.B. von nginx angesteuert werden. ABER nicht vom Router her freigegeben werden.

Exit-Node verbieten

Ganz wichtig, wir wollen keinen Exit-Node betreiben!
Hierzu ändern wir Zeile 175 von:
#ExitPolicy reject *:* # no exits allowed
in dem wir das Hashtag entfernen
ExitPolicy reject *:* # no exits allowed

Befehle

neustarten des TOR Servers:
Nach der Konfigurierung der Konfigurationsdatei unter /etc/tor/torrc 

können wir den TOR Server durch die Eingabe von
sudo service tor reload
neustarten.

Verzeichnisse

Konfigurationsdatei
/etc/tor/torrc

Über Raffael Haberland 9 Artikel

Informatikstudent an der Technischen Universität Darmstadt,

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*