Crearea unui serviciu ascuns în tor ca drumul de mătase sau darknet - securitatea informațiilor și

Ne pregătim un specialist în domeniul IS - Instruim un specialist în domeniul securității informațiilor de la zero la nivelul inițial. După antrenament, veți putea oferi servicii pentru efectuarea testelor de penetrare (hacking legal)







Dacă nu ați folosit niciodată TOR, iată cum puteți configura TOR în Linux. Această instrucțiune este un ghid pas cu pas despre cum să creați un serviciu ascuns în TOR. Instrucțiunea este aplicabilă distribuțiilor din Kali / Debian / Ubuntu și derivate din ele.

1. Actualizați-vă sistemul

În câmpul HiddenServicePort, specificați ce port TOR trebuie ascultat și redirecționat.

În cazul meu, fișierul meu torrc conține următoarele două linii:

127.0.0.1:7777 este ceea ce ascultă TOR și 6666 - unde redirecționează (și unde Apache ascultă deja). Indiferent, Apache ascultă pe un port public sau privat (localhost). Dacă aveți Apache ascultând pe portul de pe interfața publică, atunci ar trebui să-l blocați în firewall pentru a împiedica deschiderea serverului web în lume. La configurarea firewall-ului recomand "articolul" Gufw - o interfață grafică pentru configurarea unui firewall în Linux. "

Încă o dată, în mod prestabilit, serviciul TOR va fi punctul de intrare pentru directorul implicit al serverului dvs. web. Prin urmare, în cazul meu, când mă întorc la serviciul meu ascuns, îl arunc în / var / www. Puteți schimba acest lucru. De asemenea, aveți mai multe servicii ascunse care rulează simultan. Doar repetați aceste setări pentru fiecare și creați directoare diferite pe serverul dvs. web.







Portul și directorul folderului de domiciliu din Apache pot fi modificate în fișierul /etc/apache2/sites-enabled/000-default.conf

5. Rulați serviciile necesare

Începem serviciul TOR și serviciul de servere web:

6. Stați și bucurați-vă

concluzie

Există unele probleme de anonimat pe care trebuie să le țineți minte:

  • După cum sa menționat mai sus, aveți grijă să dezvăluiți informațiile despre identitatea dvs. de server despre dvs., computerul sau locația dvs. De exemplu, vizitatorii pot să determine dacă thttpd sau Apache rulează și să învețe ceva despre sistemul de operare.
  • Dacă computerul este offline, tot timpul serviciul ascuns va fi și offline. Aceasta este o scurgere de informații pentru adversarul observator.
  • Este de obicei mai bine să găzduiți un serviciu ascuns pe clientul Tor și nu pe releu Tor, deoarece timpul disponibil al releului și alte proprietăți sunt disponibile publicului.
  • Cu cât este mai mult un serviciu online ascuns, cu atât este mai mare riscul detectării locației sale. Cele mai cunoscute atacuri sunt crearea unui profil de disponibilitate a serviciului ascuns și verificarea tiparelor traficului indus.

Subiecte conexe

Modificarea funcției Forever Reaver - t6x - pentru utilizare. Atunci când proiectarea slabă îndeplinește o implementare slabă. Atunci când designul sărac întâlnește o implementare slabă. (nu este vorba despre furcile Reaver, ci despre WPS) Update: P.

Protecția prin parolă în Linux: fișierul / etc / shadow. Protecția prin parolă pe Linux Utilizarea fișierului / etc / shadow Parola pe sistemele Linux folosită pentru conturi este de obicei disponibilă.

Instrumentul de exploatare a imprimantei (PRET) În acest articol, vom examina un instrument conceput pentru a efectua teste de penetrare pentru imprimante. Exploatarea imprimantei la.

Cum se face o copie de siguranță a bazei de date a serverului. Copierea de rezervă a bazelor de date MySQL în Linux Dacă utilizați un server MySQL cu informații importante, vă recomandăm să efectuați periodic o copie de rezervă.







Trimiteți-le prietenilor: