Kako postaviti skrivenu Torinu uslugu ili .onion web stranicu

tor blog post istaknuta slika

Pozadina Tor

Ručni usmjerivač luka (Tor) jedan je od najpoznatijih alata o privatnosti interneta. Sredinom 1990-ih razvili su ga različiti ogranci američkog Ministarstva obrane. Izraz "usmjerivač luka" koristi se za vizualizaciju načina na koji djeluje. Mrežni promet usmjerava se u Tor mrežu, a zatim prelazi preko drugih Tor čvorova unutar mreže prije nego što izađe natrag u čistu mrežu (što znači redoviti internet). Početni su paketi suvišno šifrirani i svaki Torov čvor usput samo dešifrira sloj koji treba da zna što učiniti s paketom. Zbog ove slojevite enkripcije niti jedan Torov čvor ne zna izvor i odredište bilo kojeg mrežnog paketa.

Postoji još jedan način da upotrijebite Tor. Umjesto da se na VPN način koristi za ulazak, šifriranje i izlazak iz Tor, moguće je pokrenuti usluge poput web stranica unutar same Tor mreže. U ovom slučaju mrežni promet ulazi u mrežu Tor, ali nikad ne izlazi. Ovaj članak obuhvaća osnovne korake koji se odnose na izgradnju Tor usluge.

Dva su glavna razloga za pokretanje Torove skrivene usluge:

  1. Da biste pokrenuli uslugu koju želite sakriti i ostati skriveni i ni na koji način ne biti vezani za vas. Ovo je model Puta svile. Put svile bio je ilegalno tržište namijenjeno skrivenim uslugama u Torovim mrežama. Budući da je prodavala ilegalnu robu, operatori su bili zainteresirani da ostanu skriveni. Međutim, postoji puno legalnih web stranica koje vode ljudi koji žele ostati skriveni iz političkih ili drugih razloga.
  2. Kako biste svojim posjetiteljima omogućili siguran i anoniman način da vas kontaktiraju, čak i ako vam nije važno što će web mjesto pripisati vama. Ovo je Facebook model. Facebook pokreće uslugu Tor na https://www.facebookcorewwwi.onion. Očito nema pokušaja sakrivanja da je to Torov servis Facebook; čiji su vlasnici i operatori dobro poznati.

Iako je namjera ovog članka posljednji slučaj, oba slučaja imaju mnogo operativnih problema sigurnosti (OpSec) koje ćete trebati riješiti. Jednostavno postavljanje web poslužitelja i instaliranje Torta vjerojatno neće biti dovoljno da web mjesto i vaš identitet ostanu odvojeni dugo. Koliko vam je to važno, proporcionalno je vašoj razini paranoje.

Instaliranje Tor klijenta

Torovim servisima može se pristupiti samo putem Tor povezanih sustava. Kao da biste trebali pokrenuti VPN da biste pristupili nekom geo blokiranom sadržaju, morat ćete pokrenuti Tor za pristup skrivenim uslugama. Srećom, instaliranje i pokretanje Tor klijenta postalo je izuzetno jednostavno zbog napornog rada Tor Projekta tijekom godina.

Vidi također: Najbolji VPN-ovi za Tor

Ovaj se članak ne odnosi na sigurnu instalaciju Tor klijenta. Trebamo pokrenuti Torov klijent kako bismo pristupili stvaranju skrivene Tor usluge. Stoga, nakon što slijedite osnovne upute za postavljanje Tor klijenta u ovom članku, možda ćete htjeti pregledati preporuke Tor projekta za pravilno korištenje Tor klijenta za održavanje anonimnosti.

Postoji mnogo Torinih klijenata za široku paletu platformi. Dave Albaugh je napisao Krajnji vodič za upotrebu Tor-a za anonimno pregledavanje koji sadrži prilično iscrpan popis. U ovom ćemo članku samo pokušati instalirati Tor klijent na velika tri operativna sustava; Windows, macOS / OSX i Linux. Isto tako, Tor skrivena usluga može se pokrenuti u sustavu Windows ili bilo kojem Unix-ovom sustavu, a ja ću se držati osnovnog Linuxa.

Najlakši način da se Torov klijent pokrene na bilo kojem sustavu je instalirati Tor Browser Paket. Sadrži otvrdnjenu verziju Firefoxa i stvara SOCKS5 proxy na localhost host portu 9150 koji mogu koristiti i drugi proxy-svjesni programi poput SSH-a. Trebat će nam SSH zaštićen Torom da bismo postavili našu skrivenu uslugu.

Instalacija preglednika Tor za Windows

Da biste instalirali Torov klijent za Windows, posjetite stranicu Tor izravno. Obavezno preuzmite s stvarne web stranice torproject.org. Tor ima mnogo protivnika i stoga mnogo kompromitiranih verzija Torinog klijenta. Preuzimanje izravno sa torproject.org osigurava da ćete dobiti verziju bez varanja. Na svakom mjestu na Toru nalazi se i GPG potpis koji možete još više pouzdanja usporediti s preuzimanjem.

Kliknite gumb Preuzmi i odaberite verziju sustava Windows:

gumb za preuzimanje web stranice tor

tor preuzimanje verzije sustava Windows

Dvaput kliknite preuzetu datoteku za pokretanje postupka instalacije. Od vas će se tražiti da odaberete jezik i mjesto instalacije poput bilo kojeg drugog standardnog postupka instalacije sustava Windows. Po završetku instalacije vidjet ćete novi Tor pretraživač na radnoj površini.

instalacijski sustav Windows tor

Postupak prvog pokretanja tražit će vam koju vrstu Tor postavljanja će vam trebati. Primijetite kako opcija izravne veze ima tipku Connect, dok most ili lokalna proxy opcija ima gumb Konfiguriraj.

Windows tor prvo pokrenuti mrežno postavljanje

U većini slučajeva opcija izravne veze tehnički će raditi, ali postoje dvije situacije u kojima biste željeli odabrati drugu opciju. Izravna će veza i dalje pružiti anonimnost, ali promatraču će biti očito da upotrebljavate Tor koji možda ne želite. Također, neki davatelji internetskih usluga i mreže mogu aktivno blokirati Tor veze ili ćete možda trebati konfigurirati proxy za pristup Toru. Ako se primjenjuje bilo koji od ovih, morat ćete odabrati drugu opciju za postavljanje mosta ili konfiguriranje proxyja.

postavljanje proxy pro most proxy 1

Postavljanje mosta i proxyja

Ako odaberete da ovom pitanju, otvorit će se zaslon na kojem možete omogućiti mostove. Tor čvorovi su objavljeni, pa svatko tko želi blokirati Torov pristup svojoj mreži jednostavno mora blokirati zahtjeve namijenjene tim poznatim čvorovima. Most je jednostavno neobjavljeni Tor čvor, pa veze s njim vjerojatno neće biti blokirane jer to nije poznati čvor. Ako nemate potrebu da odredite vlastite mostove, odaberite opciju Poveži se s priloženim mostovima.

konfiguracija mostova prozora

Tada ćete biti preusmjereni na stranicu s proxy protokolom.

postavljanje proxy pro most proxy 1

Ako ne odaberete ovo pitanje, zaobići ćete zaslon konfiguracije mosta i odvest ćete ga izravno na zaslon konfiguracije proxyja.

windows tor postaviti proxy 2

Unesite svoje određene podatke o proxyju i kliknite gumb Poveži. Bit ćete povezani na Tor mrežu i pokrenut će se Tor preglednik.

windows tor spojen

Kliknite vezu Test Tor Network Settings (Provjeri mrežne postavke) da biste potvrdili da ste povezani. IP adresa koju vidite prikazanu ne bi trebala biti vaša.

mrežne postavke za testiranje sustava Windows

Ako vas zanima izlazni čvor koji vam je dodijeljen, kliknite vezu Atlas da biste saznali više o njemu.

Instaliranje preglednika Tor za macOS / OSX

Da biste instalirali Torov klijent na macOS / OSX, posjetite stvarnu stranicu za preuzimanje Tor Project-a i odaberite opciju Tor Browser for Mac..

Zatražit će se da otvorite slikovnu datoteku i premjestite je u mapu aplikacija:

prompt za preuzimanje macos tor

macos tor prelazak na aplikacije

Tada ćete moći pronaći aplikaciju Tor Browser na Pokretaču. Proces prvog pokretanja vodit će vas kroz isti čarobnjak za mostove i proxyje kao i inačica sustava Windows. Nakon što to ispravno dovršite, kliknite gumb Poveži. Pokrenut će se preglednik Tor. Kliknite vezu Test Tor Network Settings (Provjeri mrežne postavke) da biste bili sigurni da ispravno radi i prikazuje neku drugu IP adresu.

Instalacija preglednika Tor za Linux

Preglednik Linux Tor jedinstvena je binarna izvršna datoteka koja nema postupak instalacije.

Linux torm zahtjev za preuzimanje

Izdvojite komprimiranu tar datoteku i ona će stvoriti tor-browser_en-US direktorij s datotekom koja se zove start-tor-browser.desktop u njoj. Pokrenite tu datoteku iz ljuske ili je dvaput kliknite u upravitelju datoteka da biste pokrenuli Tor preglednik. To će pokrenuti već poznati postupak prvog pokretanja koji će vam omogućiti postavljanje mostova ili proxy poslužitelja koji su vam možda potrebni, a zatim povezivanje s Torom. Detaljne upute o tom postavljanju nalaze se u odjeljku Instaliranje Tor preglednika za Windows u ovom članku.

Klikom na ikonu luka pored adresne trake preglednika otkrit će se podaci o krugu Tor koji je uspostavljen za vas. Krug je put kroz Tor koji je uzeo vaš zahtjev. Na primjer, za pregled web stranice Comparitech iz Kanade ušao sam u mrežu Tor u Francuskoj, odskočio kroz Njemačku i izašao na čistu mrežu u Nizozemskoj.

informacije o krugu preglednika

Postavljanje usluge Tor

Tor usluge koriste određenu strukturu URL-a. U čistoj mreži navikli smo vidjeti domene najviše razine (TLD), poput .com, .net i bezbroj drugih. TLD koji ne postoji u čistoj mreži je .onion i, obrnuto, to je jedini TLD koji postoji u Tor mreži. Znači, ako se pokušate povezati s Tor uslugom, poput Facebookove stranice Tor na https://www.facebookcorewwwi.onion, a da niste povezani s Torom, to nećete moći. Zbog ove odredbe o imenovanju, neki ljudi nazivaju Tor usluge kao mjesta luka.

Sigurnost u vezi s postavljanjem

Sad ćemo postaviti uslugu Tor koristeći jeftini Linux VPS. Evo prve lekcije u OpSecu: jer mene model Silk Road ne zanima, kupujem VPS od pružatelja usluga oblaka koji će me zauvijek na neki način povezati s ovim poslužiteljem. Trebali biste koristiti poslužitelj koji odražava vašu zabrinutost zbog povezanosti s njim.

Drugo razmatranje je da će vas povezivanje s ovim poslužiteljem s vašom ISP IP adresom povezati s ovom uslugom. Ako se to tiče vas, postoje dva glavna načina za to. Ako imate neku drugu prikladnu metodu za povezivanje s ovim sustavom bez korištenja SSH-a, možete postaviti Torove usluge pomoću te metode i nikad se ne trebate brinuti zbog toga. Ali, ako se nemate načina za povezivanje na ovaj poslužitelj koji nije SSH, možete koristiti proxy SOCKS5 koji je osigurao Tor preglednik za usmjeravanje vašeg SSH prometa kroz. Bilo koja metoda trebala bi spriječiti da se vaša ISP IP adresa pridruži ovom poslužitelju.

SSH koristeći Tor proxy

Ako koristite PuTTY, to možete konfigurirati u oknu Proxy:

postavke proxy proxy-a

Koristeći Linux ili macOS, možete koristiti SSH s argumentom ProxyCommand koristeći ispravne $ SERVERIP i $ USERNAME za svoj poslužitelj. Korištenje IP-a umjesto bilo kojeg imena hosta koje ste možda stvorili trebalo bi spriječiti curenje DNS-a:

$ ssh $ SERVERIP -l $ USERNAME -o ProxyCommand ="nc -X 5 -x localhost: 9150% h% p"

Vidim to u zapisnicima poslužitelja:

5. veljače 16:34:34 host-172-20-0-101 sshd [11269]: Prihvaćena lozinka za $ USERNAME iz priključka 65.19.167.131 22323 ssh2

I možemo se savjetovati s Tor Atlasom kako bi potvrdili da je 65.19.167.131 IP Torov izlazni čvor u SAD-u, tako da sve izgleda dobro.

Nakon što se Tor instalira na poslužitelj, možete odlučiti postaviti i SSH Tor uslugu, a zatim se povezati koristeći .onion ime za svoju uslugu. Ta naredba izgleda ovako i budući da Tor posreduje zahtjevima, localhost IP se vidi u SSH zapisnicima.

$ ssh $ YOURSERVICENAME.onion -l $ USERID -o ProxyCommand ="nc -X 5 -x localhost: 9150% h% p" [email protected]$YOURSERVICENAME.onion lozinka: Zadnja prijava: ned vel 5 20:47:10 2017 od 127.0.0.1

Instaliranje Tor

Dodajte Tor skladište Tor u svoje instalacijske izvore. Tor je možda dostupan u vašim izvještajima o distribuciji, ali mogao bi zastarjeti. Vjerojatno je najbolje stvoriti repo datoteku kao što je /etc/yum.repos.d/tor.repo sa stvarnim Tor projektom repo koristeći sljedeće unose:

[tor] ime = Tor repo omogućeno = 1 baseurl = https: //deb.torproject.org/torproject.org/rpm/el/6/$basearch/ gpgcheck = 1 gpgkey = https: //deb.torproject.org/ torproject.org/rpm/RPM-GPG-KEY-torproject.org.asc

Zatim instalirajte Tor:

sudo yum instalirati tor

Pakete Debian i Ubuntu možete pronaći u direktoriju https://deb.torproject.org/torproject.org/dists/; ažurirajte gornju konfiguraciju prema potrebi za vašu distribuciju.

Pogledajte datoteku / etc / tor / torrc. Najniži minimum koji će vam trebati omogućeno u toj datoteci je sljedeći:

RunAsDaemon 1 DataDirectory / var / lib / tor

Također biste željeli usmjeriti svoje DNS upite kroz Tor. To će prisiliti sve vaše DNS kroz Tor dodavanjem toga vašem torrc fle-u (koristite neku vrijednost za VirtualAddrNetworkIPv4 koji ima smisla na vašem poslužitelju):

VirtualAddrNetworkIPv4 10.192.0.0/10 AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 127.0.0.1 DNSPort 53

Da biste to učinili, morat ćete i reći svom poslužitelju da riješi DNS na localhostu. To se može učiniti izmjenom /etc/resolv.conf kako bi se rekao vašem sustavu da se riješi koristeći localhost umjesto bilo kojeg poslužitelja imena za koji je konfiguriran za sada..

nameserver 127.0.0.1

Zatim ponovno pokrenite svoj rezolucijski uređaj:

ponovno pokretanje sudo servisne mreže

Ovdje se nalazi više informacija o DNS-u i općenitom približavanju na stranici Projekta Tor.

Priprema stvarne usluge (web, SSH)

Tor usluga može biti doslovno bilo koje vrste usluga koje biste vidjeli kako prolaze kroz čistu mrežu. Koristit ću web poslužitelj kao primjer, koristeći uglađeni Nginx (izgovarajući Engine X) web poslužitelj. Tor će se pokrenuti ispred Nginx-a i proksirati sve zahtjeve. Za ove upute koristim CentOS, tako da će većina ovih naredbi raditi za bilo koji distrikt temeljen na Red Hatu. Možete koristiti apt get umjesto yum na Debian sustavima kao što je Ubuntu, a datoteke koje spominjem mogu se nalaziti na malo drugačijim lokacijama.

Instalirajte Nginx pomoću upravitelja paketa distribucije.

sudo yum uvesti nginx

Podsjetimo da Tor ide na proxy zahtjeve za web poslužitelj. To znači da bi Nginx trebao slušati samo u portovima localhost. Ako Nginx također sluša na mrežnim sučeljima spojenim na Internet, onda riskirate da vam skrivena usluga bude dostupna na čistoj mreži. Da biste Nginx vezali samo za localhost, pronađite default.conf datoteku i ažurirajte zadanu strofu poslužitelja. U distribucijama na temelju RPM-a, zadana konfiguracijska datoteka obično je ovdje:

sudo vi /etc/nginx/conf.d/default.conf

Dodajte localhost zadanoj direktivi za slušanje tako da izgleda ovako:

slušaj localhost: 80 default_server; ime_poslužitelja _; root / usr / share / nginx / html;

Ponovo pokrenite Nginx:

ponovno pokretanje sudo serice nginx

Testirajte i port lokalnog doma 80 i priključak za pristup internetu 80. Na samom poslužitelju:

# curl -IL localhost HTTP / 1.1 200 OK Server: nginx / 1.10.2 Datum: Ned, 05 Velj 2017 20:13:33 GMT Vrsta sadržaja: text / html Dužina sadržaja: 3698 Zadnja izmjena: pon, 31. listopada 2016. 12:37:31 GMT Veza: ostanite živi ETag: "58173b0b-E72" Prihvatiti-rasponi: bajtovi

Isključi poslužitelj:

$ curl -IL 170.75.162.213 curl: (7) Neuspjelo povezivanje na priključak 170.75.162.213 80: Veza je odbijena

Bez obzira na to što može doći do curenja informacija u onim zaglavima s kojima bi se trebalo baviti, postavljanje veze izgleda dobro. Više o zaglavima u odjeljku OpSec kasnije.

Sljedeći je korak reći Toru da sluša promet na vanjskom mrežnom sučelju na priključku 80, a zatim proxy taj promet u vašoj lokalnoj Nginx instalaciji.

sudo vim / etc / tor / torrc

Na kraju dodajte sljedeće retke. Format direktive HiddenServicePort je port na koji želite da Tor prihvati veze, a zatim IP: PORT za proxy zahtjev. U ovom slučaju želimo da Tor sluša na standardnom HTTP-u 80 i zatim se proxy vrati na naš Nginx instancu na port 80 na localhostu. Iz ovoga možete zaključiti da uz Tor možete i proxy odvojene stražnje krajeve, a ne samo lokalne usluge.

HiddenServiceDir / var / lib / tor / http_hs / HiddenServicePort 80 127.0.0.1:80

Ponovo pokrenite tor:

sudo servis tor ponovno pokretanje

Da biste saznali naziv vaše nove HTTP Tor usluge, potražite datoteku imena hosta HiddenServiceDir navedenu u torrc datoteci. Ovo je stvarni naziv HTTP usluge generiran za ovaj članak, ali on vjerojatno više neće raditi u vrijeme objave:

cat / var / lib / tor / http_hs / ime domaćina

zhsluuuvqvstkzey.onion

Za 10 minuta, to će raditi na Toru i moći ćete ga prikazati u pregledniku Tor.

http tor usluga

Obratite pažnju na različit Torov krug koji koristi usluga luka. On ne izlazi iz Torta na Internet kao što je bio raniji primjer korištenja Tor za postizanje web lokacije Comparitech. To je zato što .onionska mjesta žive samo u Toru.

http tor servisni krug

Sada možete dodati više usluga kao što je Tor SSH usluga ili bilo što drugo. Jednostavno instalirajte uslugu koju želite koristiti i dodajte dvije smjernice HiddenService u svoj torrc i ponovno pokrenite Tor.

sudo vim / etc / tor / torrc

HiddenServiceDir / var / lib / tor / ssh_hs / HiddenServicePort 22 127.0.0.1:22

Ponovo pokrenite Tor da biste generirali servisne ključeve i ime:

sudo servis tor ponovno pokretanje sudo cat / var / lib / tor / ssh_hs / ime domaćina oxxcatqaha6axbcw.onion

SSH ulazite s neke druge mašine koja koristi vaše ime luka:

ssh oxxcatqaha6axbcw.onion -l $ USERID -o ProxyCommand ="nc -X 5 -x localhost: 9150% h% p"

[email protected] lozinka: Zadnja prijava: ned vel 5 20:53:20 2017 od 127.0.0.1

Nakon što potvrdite da možete SSH koristiti ime luka, pravi je trenutak da se SSH isključi s čiste mreže. Odkomentirajte ovaj redak u vašoj / etc / ssh / sshd_config datoteci:

#ListeAdresa 0.0.0.0

I promijenite ga na sljedeće:

ListenAddress 127.0.0.1

I ponovno pokrenite SSH:

sudo servis ssh restart

Skrivenu uslugu čuvajte skrivenom (OpSec)

Operativna sigurnost (OpSec) koncept je da prikupljanje lako dostupnih i naoko nepovezanih informacija može generirati neke vrlo specifične informacije. Sam Tor izuzetno je dobar u anonimiranju prometa, ali ljudi su grozni na OpSecu. Zbog toga su mnogi ljudi koji su koristili Tor za zlo uspješno identificirani.

Slučaj Tor s najvišim profilom vjerojatno je web mjesto Tor na Crnom tržištu Silk Road. Uhićeni su administratori dviju generacija tog mjesta, kao i neki dobavljači. Iako sitni detalji vjerojatno nikada neće biti u potpunosti poznati, u većini slučajeva anonimnost je prekinuta neslavnim OpSec-om, a ne slabost u samom Toru. Međutim, postoje slučajevi gdje je i sama Tor-ova mreža mogla biti ugrožena.

Postoje izvješća da protivnici Tora upravljaju Tor čvorovima. Ideja je da ako protivnik djeluje dovoljno relejnih i izlaznih čvorova, tada bi se mogla provesti analiza velikog prometa kako bi se identificirali pojedinačni korisnici. FBI-ova operacija Onymous koja je obrušila Silk Road 2.0 kao i 400 ostalih mjesta vjerojatno su izvodili Tor čvorove kao dio svoje istraživačke zbirke podataka. U Tortovoj mreži koja je do uhićenja dovela se broj Torjevih releja koji su modificirani kako bi promijenili zaglavlje kako bi otkrili informacije o protoku prometa. Također se primjećuje da je 129 od 400 web mjesta organizirao jedan pružatelj web hostinga. To može značiti da pružatelj usluga hostinga ima loš OpSec, ili može značiti da je surađivao s policijom pružanjem internih podataka o poslužitelju koje nisu dostupne normalnim Tor korisnicima.

Bez obzira na to, ako želite ostati odvojeni od Tor skrivene usluge, pred vama je jako velik zadatak. Proračun i odlučnost vašeg protivnika vjerojatno će biti odlučujući faktor uspjeha, a ne bilo koji korak koji osobno poduzmete. Ali to nije razlog da budete neiskreni. Ben Tasker napisao je zamišljeno djelo na Toru OpSec koje podnosi čitanje. Evo nekih stvari koje biste trebali pregledati kako biste osigurali da ne propuštaju informacije pomoću kojih vas mogu identificirati.

Tehnički OpSec

Sigurnost se najbolje izvodi u slojevima; ne postoji srebrni metak koji bi odgovarao svim sigurnosnim modelima. To vidimo u Tor arhitekturi tako da nijedan čvor nema dovoljno informacija da kompromitira korisnika. Isto tako, prilikom postavljanja vašeg Tor poslužitelja i usluga ne smijete vjerovati da će biti konfigurirane s obzirom na vaš poseban slučaj upotrebe.

firewall

Konfigurirali smo naše dvije uzorke Tor usluga za slušanje samo na localhost sučelju. To bi trebalo biti dovoljno da se spriječi da budu dostupne u čistu mrežu. No, mogu se dogoditi stvari koje nisu izvan vašeg nadzora, tako da ima smisla dodati sloj sigurnosti i vatrozida s cijelog poslužitelja na svim ulazima. To će spriječiti da vaše usluge iznenada postanu dostupne na jasnoj mreži zbog opravdane nadogradnje ili ljudske pogreške.

Zaglavlja aplikacija

Dva su razloga da u svim svojim uslugama uklonite što više zaglavlja. Prvo, oni mogu zapravo objaviti podatke o vašem sustavu koji vam mogu pomoći prepoznati gdje se nalazi. Drugo, čak i ako ne odaju takve određene podatke, svi se podaci mogu upotrijebiti za pokušaj otiska servera te kasnije povezivanje s nekim drugim poznatim serverom radi identificiranja..

Možete ukloniti niz verzije Nginx pomoću direktive server_tokens u poslužitelju, lokaciji ili http odjeljku vaše konfiguracijske datoteke Nginx..

Oznake nginx zaglavlja uključene

sudo vim /etc/nginx/conf.d/default/com

Stavio sam ga u odjeljak poslužitelja:

poslužitelj {server_tokens isključen; slušaj localhost: 80 default_server; ime_poslužitelja _; ...

Sada je nestala verzija:

Nkenx zaglavlja su isključeni

Možete ići dalje s Nginxom koristeći modul Headers More. Pomoću njega možete postaviti ili ukloniti širi niz zaglavlja.

SSH

Posebna pozornost kod SSH-a je otisak prsta identifikacije poslužitelja. Kad se prvi put povežete s SSH poslužiteljem, bit ćete obaviješteni da vaš sustav ne može potvrditi identitet udaljenog sustava, predstavljen otiskom ključa poslužitelja i pitali vas što želite učiniti. Većina nas to prihvaća i tada se javni ključ poslužitelja pohranjuje u našu datoteku poznatih_hostova. Naknadni pokušaji povezivanja s tom uslugom više nas ne traže:

$ ssh oxxcatqaha6axbcw.onion -l $ USERID -o ProxyCommand ="nc -X 5 -x localhost: 9150% h% p" Autentičnost domaćina "oxxcatqaha6axbcw.onion ()" ne može se utvrditi. Otisak ključa RSA je SHA256: FroAZ5QibIdWgYyCajY3BxMQjR5XGQFwS1alTOarmQc. Jeste li sigurni da želite nastaviti vezu (da / ne)? da Upozorenje: Stalno je dodan 'oxxcatqaha6axbcw.onion' (RSA) na popis poznatih domaćina. [email protected] lozinka:

Ova se linija dodaje mojoj datoteci know_hosts:

oxxcatqaha6axbcw.onion ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEArIR0Jn5fhY7kQxb37jBC1 + hRFZlxjrs4YsWf4DVJjjY7dlVzhN5mEnmBZsM5N5m5knmB5M
8ukJp9BysAp0GbPDYT2egCggHfX79806KSMBIuUiU + g6AsxsyZPjv8t2xRc7KBfqaDL2BVqOy1bnxUva1AsPHeRG / symeTA3
Zo + Qz0YVNMN + fPCS3YA7Bc7u1YbP6KLpwyFs + CEcJdH1mHiGTx2Z0l9q7atj8tAheO7livBpLacP0SPseQqkEfJ / GWVUB7cW
KB7S2N1dy1M9im883Lpgp9Xe2doy2vScNwb70tES4zZg08AjSsybLXzSdYTEUqSP6IS0YWBE1dqdlfw ==

Dakle, sljedeći put kada se prijavim taj korak se ne izvede:

$ ssh oxxcatqaha6axbcw.onion -l $ USERID -o ProxyCommand ="nc -X 5 -x localhost: 9150% h% p" [email protected] lozinka: Zadnja prijava: pon 6. velj 13:25:50 2017. od 127.0.0.1

Problem s tim leži u datoteci mojih poznatih_hostova. Budući da sam se ranije povezao sa svojim poslužiteljem koristeći javni IP i svoj Tor proxy, već imam unos za taj otisak prsta pod lukom pod drugom IP adresom:

170.75.162.213 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAAQEArIR0Jn5fhYkkxx37jBC1 + hRFZlxjrs4YsWf4DVJjjY7dlVzhN5mEnmBZMsNSLbr9B3F
8ukJp9BysAp0GbPDYT2egCggHfX79806KSMBIuUiU + g6AsxsyZPjv8t2xRc7KBfqaDL2BVqOy1bnxUva1AsPHeRG / symeTA3
Zo + Qz0YVNMN + fPCS3YA7Bc7u1YbP6KLpwyFs + CEcJdH1mHiGTx2Z0l9q7atj8tAheO7livBpLacP0SPseQqkEfJ / GWVUB7cWK
B7S2N1dy1M9im883Lpgp9Xe2doy2vScNwb70tES4zZg08AjSsybLXzSdYTEUqSP6IS0YWBE1dqdlfw ==

Ovo je prilično moćan korelator. Gotovo je sigurno da IP adresa 170.75.162.213 ugošćuje moju Tor uslugu na oxxcatqaha6axbcw.onion na temelju tih podataka.

Ovo su samo dva primjera načina na koji se vašoj usluzi može otisnuti otisci prsta radi kasnije identifikacije. Vjerojatno ne postoji način da nabrojimo svaki mogući način na koji se vaša usluga može prepoznati, ali zaglavlja i ponašanje aplikacija su dobre krovne teme koje treba pregledati.

Bihevioralni OpSec

Postoje netehnički načini na koji se vaša usluga može povezati i za vas.

Uptime

Vaša se usluga može pratiti za produženje rada. Mnogi Tor-ovi servisi ne nalaze se u tradicionalnim podatkovnim centrima, a moji su dostupni samo sporadično. Korekcijski produžni ciklusi mogu dati tragove u vremenskoj zoni ili rasporedu rada operatera.

Podaci računa

Nema smisla koristiti Tor za anonimnost ako pristupite web mjestu i zatim se prijavite s informacijama koje je moguće identificirati. Ross Ulbricht, osuđen kao strašni gusar Roberts s Puta svile (v. 1.0), agenti FBI-a na trenutak su odvratili pažnju u knjižnici, a drugi agent FBI-a uhvatio ga je za laptop i potrčao. Ulbricht je bio prijavljen na svoj DRK račun Silk Road. Očito je da je Ulbricht već identificiran i postavljen, ali taj maleni društveni inženjering omogućio je FBI-u da ga uhvati prijavljen na račun osobe koju su tražili.

Korelacija korisničkog imena

Mnogi ljudi koriste ručke ili pseudonime na internetu kako bi sakrili svoj stvarni identitet. U nekim slučajevima odabire ručku rano i samo se teže zalijepiti s njom ili je barem povremeno koristiti. Ovo je loše OpSec.

Iako ovo nema nikakve veze s Torom, on služi kao dobar primjer kako se povijesni podaci računa mogu koristiti za identifikaciju ljudi. Administrator e-pošte Hillary Clinton Paul Combetta ciljao je od Reddita kao korisnika "stoneteara" koji je tražio informacije o izmjeni primatelja e-pošte otprilike u trenutku kad su se pojavile vijesti o Clintonovom privatnom poslužitelju e-pošte. Combetta ima dugu i lako uvidljivu povijest korištenja te ručke tako da uopće nije imao anonimnost.

Kao i kod tehnologije za koju se OpSec tiče, vjerovatno nema ograničenja u vrsti ponašanja koja se može prikupiti i povezati kako bi se identificirao operator Tor-ove usluge. Vašem protivniku će jednostavno trebati ponestati ideja i novca prije nego što to učinite.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

26 − 18 =

Adblock
detector