Делаем актуальный TOR Proxy socks5 на Raspberry + NYX на момент установки с комментариями и настройкой Chrome для работы с .Onion и смены IP
Все написанное ниже хоть его и кажется много ставится с нуля минут за 15-20, смотрите выделенное жирным, остальное комментарии. Это было получено и проанализировано через множество ошибок и часов гуглежа, и не понимания почему же не работает. Делалось не для анонимности, а для чтения комьюнити форума циско, и подобного.
Заранее предупрежу что для работы требуется Raspberry на архитектуре arm64 (Raspberry 3 B+), 32 битные я не смог без костылей обновить пакет тора, а хотелось так как их больше у меня.
Могут быть ошибки, что-то лишнее. Есть что поправить напишите. Я обновлю.
Я упускаю моменты как записать самый маленький дистрибутив на минимальную флеш 4Gb, и найти IP адрес малины в сети, и как к ней подключиться через SSH (Я использую MobaXterm).
Далее инструкция копировать-вставить всю строку до скобки "(" читая комментарии!, ну кроме места где мы доходим до torrc файла.
sudo su (входим под рутом)
lsb_release -c (выясняем архитектуру Raspberry если у вас как у меня "3 B+" то это будет "bullseye" и ниже конфиг править не нужно, просто копировать-вставить. Если архитектура другая нужно ниже поменять с "bullseye" на вашу в пункте ниже ".....torproject.org Ваше значение main")
sudo nano /etc/apt/sources.list.d/tor.list (создаём файл для обновления репозитория DEB TOR на актуальный. Пишем строки:)
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main
Закрываем tor.list через Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)
"ВНИМАНИЕ ПЛОХО ОТОБРАЖАЕТСЯ ССЫЛКА ОНА ДОЛЖНА БЫТЬ ДЛИННОЙ БЕЗ... И ЗАКАНЧИВАТЬСЯ НА 86DDD89.asc"
sudo wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDB... | sudo gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null (Это добавляет сертификат DEB тора)
sudo apt update -y (Обновляем)
sudo apt-get update -y (Обновляем)
sudo apt-get upgrade -y (Обновляем)
sudo apt install -f (Обновляем)
sudo timedatectl set-timezone Europe/Moscow (обновляем время, может быть излишним, но я ловил ошибку времени пару раз, пусть будет)
sudo apt install apt-transport-https -y (это потребуется в дальнейшем для обновления пакета тор, или нет? я тут не уверен, но пусть будет)
sudo apt install obfs4proxy -y (Ставим obfs4)
sudo apt install nyx -y (Ставим средство мониторинга ТОР, красиво после портянок, но для домохозяек мало информативно). После полной установки запускается как nyx в SSH.
sudo apt install tor deb.torproject.org-keyring --yes (Ставим ТОР)
sudo nano /lib/systemd/system/tor.service (правим загрузку сервисов TOR после перезагрузки, без этого у меня не стартовали сервисы)
В раздел [Unit] вставить
Wants=network-online.target
After=network-online.target
Закрываем tor.service через Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)
ПОДГОТОВКА перед пунктом 17.
Переходим по ссылкам ниже и набираем proxy obfs4, складываем это в блокнот (Я набирал штук 10. Чем их больше тем хуже хопы, или ошибки и вообще косяки. И будет не старт, но пробуйте а вдруг)
## Оф. Бот в telegram с obfs4 прокси https://t.me/GetBridgesBot
## Оф. сайт для получения obfs4 прокси https://bridges.torproject.org/bridges/?transport=obfs4
## Тоже obfs4 прокси, но откуда не знаю https://t.me/s/tor_bridges
## Тут удаляем дубликаты: https://spiskin.ru/scripts/del_duplicates/
## Если есть ещё что полезное напишите.
Главное после того как собрали и удалили дубликаты вставляем обязательно фразу "Bridge" перед каждой прокси:
Было - obfs4 178.74.40.27:8921............блабла......
Стало - Bridge obfs4 178.74.40.27:8921............блабла......
Внимание: Если не стартует дальше Bootstrapped 2% (conn_done_pt): Connected to pluggable transport, значит после удаления дублей что-то покорябило в тексте проксей. делайте заново.
## Записали найденные\полученные proxy и далеко не убираем. Далее подготавливаем настройки вашего TOR в файле torrc
sudo nano /etc/tor/torrc - правим конфиг (ВНИМАНИЕ в этом файле НУЖНО ВСТАВИТЬ IP АДРЕС Raspberry + добавить obfs4 прокси которые мы получили, удалить полностью строку в этом nano "блокноте" это кнопка "F9")
##Вставляем все это в /etc/tor/torrc от начала до конца "Всю портянку прям с комментариями на кириллице.
SOCKSPort 192.168.XX.Y:9977
## Это ваш прокси SOCKS5 вида IP:Port. Меняем XX.Y на ваш IP адрес Raspberry в локальной сети полученным устройством (например ifconfig, или смотреть на роутере\свитче, или где угодно, мы то уже правим конфиг к этому моменту, ставили пакеты.. Вы его должны знать, меняем порт на нужный вам)
SOCKSPolicy accept 192.168.XX.0/16
## Тут тоже нужно поменять на вашу подсеть 192.168.XX.0/16 - где XX верное в Вашем случае
RunAsDaemon 1
DataDirectory /var/lib/tor
StrictNodes 1
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
UseBridges 1
ExcludeExitNodes {RU},{UA},{AM},{KG},{BY}
## Перечисляем символические имена стран, узлы из которых не хотим использовать в качестве выходных (в примере это Россия, Украина, Белоруссия)
ExcludeNodes {RU},{UA},{AM},{KG},{BY}
## Эта опция исключает ноды на любых стадиях при составлении маршрута, то есть указанные ноды не могут использоваться для входной, промежуточной или выходной ноды.
## И вот тут мы вставляем прокси которые мы набрали чуть выше. Не забываем что фразу "Bridge" вставляем перед каждой прокси.
## Эти что ниже обязательно удалить, это пример и вставить ваш составленный список.
bridge obfs4 185.177.207.210:11210 044defca9726828cae0f880dfedb6d957006087a cert=mlcpy31wgw9vs1tqdcxgiyzaaq6rcdwvw50klpdak/4mzva+wekmlzqrqatcbump2y36tq iat-mode=1
bridge obfs4 188.121.98.35:3312 59c83853c391991814c238e99b7c0c7a0efa9d16 cert=/qxxb1tpclw75azw7i1uvshzxzh0cnyfayxhthhbn03vx8oot2bxikb6ww+cqt+zackjvg iat-mode=0
Закрываем Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)
sudo systemctl enable tor.service (Запуск)
sudo systemctl enable tor (Запуск)
sudo update-rc.d -f tor remove && sudo update-rc.d -f tor defaults (Запуск)
sudo systemctl restart tor (Рестарт сервисов TOR)
sudo systemctl restart tor@default.service (Рестарт сервисов TOR)
sudo systemctl status tor (Cмотрим статус TOR, если Active: failed - красный, то не работает и что-то сделали не так! Active: active (exited) - хорошо. Служба должна работать после перезагрузки)
sudo systemctl status tor@default.service (Active: active (running) - хорошо, остальное нет. Служба должна работать после перезагрузки)
journalctl -exft Tor (Ищем строку Bootstrapped 100% (done): Done (Если она есть тор работает!) После установки мне удобно смотреть старт через эту команду, что происходит)
NYX (запускаем мониторинг если нужно для наглядности)
Переходим в браузер. Все описанное выше запустило нам прокси тор, можно ставить прокси в браузер!
Ставим в CHROME расширение "Антизапрет":
Тык
Ставим галочки, нажимаем плюсик.
Добавляем сайты которые нужно проксировать, или через вон те две стрелочки туда-сюда вносим их сразу списком
Проверяем работу сайтов.
Я проверяю через whoer.net + сайты Onion:
http://check.torproject.org (Должно быть желтым, зелёным не знаю как настроить что полностью функционально было)
http://a4ygisnerpgtc5ayerl22pll6cls3oyj54qgpm7qrmb66xrxts6y3lyd.onion/index.html - Сайт TOR
https://old.reddittorjg6rue252oqsxryoxengawnmo46qy4kyii5wtqnwfj4ooad.onion/ - Reddit
https://onion.center/cgi/out.cgi?i=22 - ФЛИБУСТА!Готово! Дальше по желанию. Есть что поменять\добавить напишите. Все что я находил на гитхабе\сети, либо не актуальное и не обновляет из репозиториев, либо не работает, либо не работает в наших реалиях, либо просто кусок команд, и поди разберись. Городить докеры "аля проще" я не захотел, тут наглядно и просто. Это сможет сделать ну просто любой по формату далее-далее-далее.
Моя цель дальше сделать скрипт на .sh по подобию: https://github.com/martinkubecka/quickToRelay/blob/main/quic...
Всем удачи.
ТОП-8 инструментов для поиска в даркнете
Tor — это веб-браузер, для анонимного использования и доступа к ограниченным ресурсам. Является средством борьбы со слежкой и цензурой в интернете.
— Для выхода в Tor использует технологию «луковой маршрутизации» — сети специальных нод, каждая из которых шифрует данные пользователя.
В этом посте познакомим вас с различными утилитами, которые будут полезны для работы с сайтами в сети Tor.
Поисковые утилиты:
- OnionSearch - позволяет с помощью одной команды произвести поиск во всех популярных поисковиках .onion.
- Darkdump - позволяет пользователям вводить поисковый запрос (запрос) в командной строке, и он извлекает все deep веб-сайты, относящиеся к этому запросу.
- Ahmia Search Engine - поисковая система для скрытых сервисов Tor.
Утилиты сканирования:
- Onionscan - выполняет сканирование .onion сервисов на бреши в безопасности.
- Onioff - проверяет .onion URL (сайты в сети Tor) на их работоспособность (получает код статуса), выводит заголовки этих веб-сайтов.
Краулеры:
- TorCrawl - сканирует и извлекает (обычные или луковые веб-страницы через сеть TOR.
- VigilantOnion - краулер, осуществляющий поиск по ключевым словам.
- OnionIngestor - инструмент для сбора и мониторинга .onion и индексации собранной информации в Elasticsearch.
Разработчики ТОР заставят пользователей майнить. Чу-чуть
Анонимная сеть Tor, предназначенная для защиты пользователей от слежки и цензуры, уже давно подвергается масштабным DDoS-атакам. Самая крупная из таких началась ещё в июне прошлого года и продолжалась до этого мая включительно.
Хотя атака уже не представляет ощутимой угрозы, DDoS-злоупотребления всё ещё остаются серьёзной проблемой, снижающей производительность сервиса и вызывающей опасения за его безопасность.
Tor использует технологию «луковой маршрутизации» для защиты конфиденциальности пользователей уже более 20 лет. Суть технологии в том, что интернет-трафик направляется через ряд узлов, зашифрованных таким образом, чтобы злоумышленнику было сложно определить реальный публичный IP-адрес пользователя.
Это даёт клиентам Tor возможность надёжно скрывать свою личность, защищая себя от отслеживания. Однако такая система всё же не лишена недостатков.
Tor уже долгое время остаётся мишенью №1 для правительств разных стран и всяческих недоброжелателей, которые целенаправленно влияют на его производительность, чтобы заставить всё большее число пользователей искать более шустрые альтернативы, причём зачастую менее безопасные.
Чтобы противостоять DDoS-атакам в будущем, разработчики Tor внедряют защиту на основе тестов типа proof-of-work (PoW). Теперь клиенты, пытающиеся получить доступ к onion-сайтам, должны будут выполнить небольшие PoW-тесты, задействующие аппаратные ресурсы их устройств.
Легитимных пользователей это не должно сильно побеспокоить, а атакующим будет сложнее наводнять луковую сеть злонамеренными запросами, так как мощностей для их атак станет уже недостаточно.
Новое программное обеспечение для узлов Tor теперь поддерживает PoW-алгоритм EquiX, разработанный специально для борьбы со злоумышленниками. По умолчанию он требует совсем небольших вычислительных затрат от клиентов, но эффективно препятствует DDoS-атакам.
По словам Павла Зонеффа, директора по коммуникациям The Tor Project, структура onion-сервисов делает их уязвимыми для DDoS, а ограничение по IP банально не работает. В то время как небольшие PoW-головоломки не требуют больших ресурсов для выполнения, легитимные пользователи получат шанс добраться до нужного им ресурса, а вот злоумышленники столкнутся с трудностями ещё в начале атаки.
Ожидается, что небольшая задержка, вызванная автоматизированным решением головоломок, будет незаметна для простых пользователей. Однако при усилении атак уровень сложности задач пропорционально возрастёт, что в худшем случае может ощущаться как медленное соединение, но полностью предотвратит влияние злоумышленников на луковую сеть.
Разработчики отмечают, что мобильные устройства могут пострадать от решения PoW-головоломок сильнее, чем десктопы. В основном из-за менее мощных процессоров и ускоренной разрядки батареи. Поэтому, возможно, этим аспектам в будущем уделят особое внимание.
В целом нововведение разработчиков Tor выглядит разумным шагом для защиты от DDoS, хотя некоторого ухудшения производительности в пиковые моменты атак, вероятно, не избежать.
Пользователям остаётся надеяться, что предпринимаемые усилия разработчиков позволят сохранить работоспособность Tor без серьёзного ущерба скорости и удобству пользователей.
Инструменты OSINT для Onion сайтов
Небольшой список полезных инструментов для работы с сайтами в сети Tor.
Поисковые утилиты:
OnionSearch - https://github.com/megadose/OnionSearch
Darkdump - https://github.com/josh0xA/darkdump
Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,
DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch
Инструменты для получения onion ссылок:
Hunchly - https://www.hunch.ly/darkweb-osint/
H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html
Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh
Инструменты для сканирования:
Onionscan - https://github.com/s-rah/onionscan
Onioff - https://github.com/k4m4/onioff
Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap
Краулеры:
TorCrawl - https://github.com/MikeMeliz/TorCrawl.py
VigilantOnion - https://github.com/andreyglauzer/VigilantOnion
OnionIngestor - https://github.com/danieleperera/OnionIngestor
Прочее:
DeepDarkCTI - https://github.com/fastfire/deepdarkCTI
Как ваш браузер помогает другим идентифицировать вас?
В предыдущем посте было показано, как любой браузер предоставляет просматриваемому сайту много ненужной технической информации о вас, без которой сайт вполне мог бы обойтись. Причем однажды может оказаться так, что сумма всей такой информации, будет указывать ни на кого иного, кроме как на вас любимого.
Популярные браузеры (Chrome, Firefox, Safari) не сильно парятся о вашей анонимности (особенно о паролях, см.пост), а потому сливают всем сайтам без разбора кучу данных, чтобы они просто "нарисовали" сайт максимально красиво в ущерб вашей анонимности. В результате в цифровом мире у вас образуется "цифровой отпечаток" (fingerprint), который вас сильно выделяет из миллиардов пользователей по всему миру...
Посмотрите прямо сейчас, насколько вы "уникальны" в Интернете - тык, тык. Для идентификации вас потенциально могут использоваться тысячи признаков: начиная от вашего User-Agent (информация о программе и версии, из которой вы пришли) и заканчивая скоростью рендеринга сложной браузерной 3D-сцены (у хакеров компьютеры быстрые 😎).
Так, например, если я буду пользоваться своим привычным браузером для взломов, то детективу нужно будет поговорить всего лишь с ~1700000 подозреваемых, чтобы найти меня 😁. Но если серьезно, мой браузерный fingerprint таки может оказаться весомым аргументом на будущих звеньях цепочки расследования. Детективы и хакеры тут похожи :)
В 99% случаев, нет ничего страшного, что кто-то в Интернете получит ваш fingerprint — ну покажет вам рекламная сеть чуть более таргетированную рекламу, однако знать о такой "особенности" современных браузеров необходимо. А если у вас случай из числа 1%, пользуйтесь анонимным браузером TorBrowser, который передает сайтам минимально данных о вас, блокирует JavaScript и шифрует весь трафик также надежно(и бесплатно), как хороший VPN.