前言#
本文不推崇網路犯罪行為,僅作網路隱私及資訊安全相關學術研討。若使用本文介紹之相關技術從事犯罪活動,皆屬個人行為,與本站無關。
本文將不會再贅述關於Tor
技術與暗網
的原理或相關介紹,若不知道且想了解Tor
原理的朋友,歡迎觀看我之前的文章「Tor 洋蔥路由、Hidden Service 原理解析」。
安裝 Tor#
首先先安裝Tor
。(注意:這邊指的Tor
是指單純的洋蔥路由,而非Tor Browser 洋蔥瀏覽器
)
以 Ubuntu 為例:
1apt install tor
設定 Tor Hidden Service#
找到設定檔torrc
(以 Ubuntu 來說,設定檔在/etc/tor/torrc
),然後在最後加上這兩行:
1HiddenServiceDir /var/lib/tor/other_hidden_service/
2HiddenServicePort 80 127.0.0.1:80
將上方HiddenServiceDir
的other_hidden_service/
改為你的服務名稱,至於位置則建議設定在/var/lib/tor/
之下,否則可能會有權限問題;HiddenServicePort
後面則是洋蔥網路的 port
及對應本地端欲導向的 host 與 port
,舉例來說你本地端有台主機是192.168.0.2
,並且在8080
port 開了一個網站,則可以透過如下設定,來將流量從網頁的80
port 導向至目的地:
1HiddenServicePort 80 192.168.0.2:8080
p.s. 當然如果你有多個服務想架設在同個站點,可以依照需求添加HiddenServicePort
。
接著啟用 Tor 服務:
1service tor start
2#或者服務重啟:
3service tor restart
完成#
沒意外的話就可以在剛剛設定的HiddenServiceDir
當中看見公、私鑰
,以及一個叫做hostname
的檔案,裡面便是你的暗網網址了。
1/var/lib/tor/other_hidden_service $ ls
2authorized_clients/ hostname hs_ed25519_public_key hs_ed25519_secret_key
接著只需要保持 Tor 服務的開啟,就可以將洋蔥流量從該網址導向到本地的服務。
p.s. 千萬注意私鑰hs_ed25519_secret_key
不能洩漏,否則將可能被劫持網站。(這又是另一個 Tor 有趣的機制了…)
自訂網域(?#
在暗網的原理當中,其 domain 是透過公鑰的 hash 運算後產生的,因此應該會是亂碼。
但若是算力夠的情況下,我們便可以透過爆破的方式自訂網域。
不過顯然沒有這麼高算力的機器,但我們仍然可以嘗試爆破網域的開頭幾個字(或任意地方)。
(要求自訂的長度越長,算力要求越高)
這邊推薦一個工具,可以很方便地進行自訂網域的爆破工作-「mkp224o
」。
可以在 github 下載:https://github.com/cathugger/mkp224o
照著文檔的方式安裝,並且執行,用法非常簡單,舉例我希望我的網域是以「alpaca」開頭,則:
1./mkp224o alpaca
該程式便會持續爆破,產生並保留所有網域為 alpaca 開頭的檔案。
你也可以指定資料夾(因為可能會有很多筆,導致產出的檔案很多):
1./mkp224o -d myFolder alpaca
這麼一來便會將結果存放在myFolder
資料夾中。
References#
- 《架設 Tor Hidden Service - HackMD》https://hackmd.io/@hbdoy/HJhkgGQvf