Приветствую, форумчане!
Вступление
Приватность и анонимность в сети, наверное, крайне важны в тёмной сфере деятельности. Не столь важно, чем вы занимаетесь: наркоторговля, отмывание денег, силовые акции - безопасность нужна всем. Если оставить такую вещь на самотёк, то риск вашего обнаружения очень сильно возрастает. Думаю, не стоит объяснять местным логику работы тора. Про входные, промежуточные и выходные ноды, я думаю, знает даже альфа самец Вася из Петербурга. В данном материале я опишу краткое руководство, как безопасно захостить свою выходную ноду и быть более защищённым в сети Tor.
Зачем вообще создавать свою выходную ноду?
Давайте представим, что вы хотите посетить clear-домен данного форума. На данный момент один из таких доменов: wayaway.cool. Вы запускаете свой Windows 11 laptop, включаете Tor-браузер и открываете сайт. Упиваясь своей неуловимостью, вы спешите провести большую сделку. Однако через несколько недель судья спешит вынести вам суровый приговор. Почему? Как меня вычислят? — спросит неумелый пользователь. А дело было в том, что ваша цепочка в Tor создалась таким образом, что выходная нода, или, говоря иначе, "конечный выходной сервер", был красным. Правоохранительные органы имеют все ресурсы для создания такого рода серверов-ловушек. Конечный сервер расшифровывает ваш трафик, и отслеживание ваших запросов теперь - дело плёвое. Создание своей выходной ноды полностью исключает вариант попадания на "мусорские ноды". Мы полностью контролируем трафик и имеем айпишник, не висящий в базах как "tor-exit".
Выбор провайдера
Понятное дело, что выбирать провайдера со штаб-квартирой в России - плохая идея. Провайдер должен быть зарегистрирован в нейтральной или даже враждебной к России стране. Если вдруг ваша работа касается Европы, то следите, чтобы страна не входила в "Договор 14 глаз".
Оплата VPS-сервера также должна проходить анонимно. Никаких банковских карт, только криптовалюта. Для оплаты советую использовать более безопасные монеты, чем Bitcoin. Например: Monero, ZCash.
От себя могу порекомендовать 3 надёжных провайдера:
Servers.guru (http://srvguru7bjzzjba7xy2hnx2ju4k77qy4eum2h3tgudwc3j2zof4aggyd.onion/)
Kyun (http://kyunnnckhnkl6oevonhwbltenwbgxwxf54mcpvmicphmaeqr5ourgqyd.onion/)
FlokiNet (https://vf7vsrexwb7e4j65idp4hq4eqlvjiwrnvi3jnb4st7oteer5tzgvhaqd.onion/)
Данные провайдеры имеют многолетний опыт работы, и никаких "грешков" за ними замечено не было. Каждый поддерживает оплату через криптовалюту и не требует никаких личных данных для регистрации. Вы можете почитать разные статьи о них в Интернете и уверяю, что не разочаруетесь.
Процесс развёртывания
В качестве host-системы я буду использовать Debian 12. Надёжный и стабильный вариант для серверов. Все дальнейшие инструкции будут именно под Debian.
1) Обновим репозитории:
# apt update
2) Установим сеть Tor:
# apt install tor
3) Открывем конфиг через текстовый редактор:
# vim /etc/tor/torrc
4) Заполняем конфиг нужными строчками:
SocksPort 9050
ORPort 9001
Nickname wayaway_testnode
RelayBandwidthRate 1000 KB
RelayBandwidthBurst 1500 KB
ExitPolicy accept *:20–23 # FTP, SSH, telnet
ExitPolicy accept *:43 # WHOISsk
ExitPolicy accept *:53 # DNS
ExitPolicy accept *:79–81 # finger, HTTP
ExitPolicy accept *:88 # kerberos
ExitPolicy accept *:143 # IMAP
ExitPolicy accept *:194 # IRC
ExitPolicy accept *:220 # IMAP3
ExitPolicy accept *:389 # LDAP
ExitPolicy accept *:443 # HTTPS
ExitPolicy accept *:464 # kpasswd
ExitPolicy accept *:531 # IRC/AIM
ExitPolicy accept *:543–544 # Kerberos
ExitPolicy accept *:554 # RTSP
ExitPolicy accept *:563 # NNTP over SSL
ExitPolicy accept *:636 # LDAP over SSL
ExitPolicy accept *:706 # SILC
ExitPolicy accept *:749 # kerberos
ExitPolicy accept *:873 # rsync
ExitPolicy accept *:902–904 # VMware
ExitPolicy accept *:981 # Remote HTTPS management for firewall
ExitPolicy accept *:989–995 # FTP over SSL, Netnews Administration System, telnets, IMAP over SSL, ircs, POP3 over SSL
ExitPolicy accept *:1194 # OpenVPN
ExitPolicy accept *:1220 # QT Server Admin
ExitPolicy accept *:1293 # PKT-KRB-IPSec
ExitPolicy accept *:1500 # VLSI License Manager
ExitPolicy accept *:1533 # Sametime
ExitPolicy accept *:1677 # GroupWise
ExitPolicy accept *:1723 # PPTP
ExitPolicy accept *:1755 # RTSP
ExitPolicy accept *:1863 # MSNP
ExitPolicy accept *:2082 # Infowave Mobility Server
ExitPolicy accept *:2083 # Secure Radius Service (radsec)
ExitPolicy accept *:2086–2087 # GNUnet, ELI
ExitPolicy accept *:2095–2096 # NBX
ExitPolicy accept *:2102–2104 # Zephyr
ExitPolicy accept *:3128 # SQUID
ExitPolicy accept *:3389 # MS WBT
ExitPolicy accept *:3690 # SVN
ExitPolicy accept *:4321 # RWHOIS
ExitPolicy accept *:4643 # Virtuozzo
ExitPolicy accept *:5050 # MMCC
ExitPolicy accept *:5190 # ICQ
ExitPolicy accept *:5222–5223 # XMPP, XMPP over SSL
ExitPolicy accept *:5228 # Android Market
ExitPolicy accept *:5900 # VNC
ExitPolicy accept *:6660–6669 # IRC
ExitPolicy accept *:6679 # IRC SSL
ExitPolicy accept *:6697 # IRC SSL
ExitPolicy accept *:8000 # iRDMI
ExitPolicy accept *:8008 # HTTP alternate
ExitPolicy accept *:8074 # Gadu-Gadu
ExitPolicy accept *:8080 # HTTP Proxies
ExitPolicy accept *:8082 # HTTPS Electrum Bitcoin port
ExitPolicy accept *:8087–8088 # Simplify Media SPP Protocol, Radan HTTP
ExitPolicy accept *:8332–8333 # Bitcoin
ExitPolicy accept *:8443 # PCsync HTTPS
ExitPolicy accept *:8888 # HTTP Proxies, NewsEDGE
ExitPolicy accept *:9418 # git
ExitPolicy accept *:9999 # distinct
ExitPolicy accept *:10000 # Network Data Management Protocol
ExitPolicy accept *:11371 # OpenPGP hkp (http keyserver protocol)
ExitPolicy accept *:12350 # Skype — XXX: Remove? Skype bans tor now..
ExitPolicy accept *:19294 # Google Voice TCP
ExitPolicy accept *:19638 # Ensim control panel
ExitPolicy accept *:23456 # Skype — XXX: Remove? Skype bans tor now..
ExitPolicy accept *:33033 # Skype — XXX: Remove? Skype bans tor now..
ExitPolicy accept *:50002 # Electrum Bitcoin SSL
ExitPolicy accept *:64738 # Mumble
ExitPolicy reject *:*
Кратко объясню, что тут вообще происходит:
SocksPort - порт на котором будет работать Tor-сеть. Обычно это 9050, поэтому не меняем.
ORPort - порт для обмена информацией с сетью.
Nickname - название нашей ноды. В данном случае она называется wayaway_testnode
RelayBandwidthRate - скорость пропускания трафика. Ставьте на своё усмотрение, у меня лично 1000 кб/сек
RelayBandwidthBurst - скорость для программ, требующих больше трафика. Нужно при загрузке файлов.
ExitPolicy - список открытых портов. Оставил почти все используемые в Интернете порты, чтобы не ломать никакие системы и сайты. Можно конфигурировать под себя.
ExitPolicy reject - запрещаем к пропуску через все остальные закрытые порты.
5) Добавляем демон Tor в автозагрузку и перезагружаем сеть
# systemctl enable tor
# systemctl restart tor
* Запуск ноды *
Если тор успешно запустился и не выдал ошибок - значит всё работает. Обычно сеть Tor опрашивает информацию об участниках сети каждые пару часов. На данном ресурсе можно вбить IP своего сервера и узнать о его состоянии в сети: https://atlas.torproject.org/
Когда ваша нода заработает, вам необходимо будет скопировать её Fingerprint. Найти его можно на том же ресурсе. Далее мы находим конфигурационный файл вашего Tor-браузера или общей сети tor.
В Windows он обычно находится по этому пути:
C:\Users\<Имя пользователя>\AppData\Roaming\tor\torrc
Linux:
/etc/tor/torrc
macOS:
/usr/local/etc/tor/torrc
В случае с браузером, файл находится в директории с программой. Далее нам необходимо добавить следующую строчку в файл:
ExitNodes #ваш фингерпринт
*Итог*
В данном материале я рассмотрел процесс запуска своего собственного выходного узла Tor. Надеюсь данная информация была вам полезна. Безопасной вам работы!
Вступление
Приватность и анонимность в сети, наверное, крайне важны в тёмной сфере деятельности. Не столь важно, чем вы занимаетесь: наркоторговля, отмывание денег, силовые акции - безопасность нужна всем. Если оставить такую вещь на самотёк, то риск вашего обнаружения очень сильно возрастает. Думаю, не стоит объяснять местным логику работы тора. Про входные, промежуточные и выходные ноды, я думаю, знает даже альфа самец Вася из Петербурга. В данном материале я опишу краткое руководство, как безопасно захостить свою выходную ноду и быть более защищённым в сети Tor.
Зачем вообще создавать свою выходную ноду?
Давайте представим, что вы хотите посетить clear-домен данного форума. На данный момент один из таких доменов: wayaway.cool. Вы запускаете свой Windows 11 laptop, включаете Tor-браузер и открываете сайт. Упиваясь своей неуловимостью, вы спешите провести большую сделку. Однако через несколько недель судья спешит вынести вам суровый приговор. Почему? Как меня вычислят? — спросит неумелый пользователь. А дело было в том, что ваша цепочка в Tor создалась таким образом, что выходная нода, или, говоря иначе, "конечный выходной сервер", был красным. Правоохранительные органы имеют все ресурсы для создания такого рода серверов-ловушек. Конечный сервер расшифровывает ваш трафик, и отслеживание ваших запросов теперь - дело плёвое. Создание своей выходной ноды полностью исключает вариант попадания на "мусорские ноды". Мы полностью контролируем трафик и имеем айпишник, не висящий в базах как "tor-exit".
Выбор провайдера
Понятное дело, что выбирать провайдера со штаб-квартирой в России - плохая идея. Провайдер должен быть зарегистрирован в нейтральной или даже враждебной к России стране. Если вдруг ваша работа касается Европы, то следите, чтобы страна не входила в "Договор 14 глаз".
Оплата VPS-сервера также должна проходить анонимно. Никаких банковских карт, только криптовалюта. Для оплаты советую использовать более безопасные монеты, чем Bitcoin. Например: Monero, ZCash.
От себя могу порекомендовать 3 надёжных провайдера:
Servers.guru (http://srvguru7bjzzjba7xy2hnx2ju4k77qy4eum2h3tgudwc3j2zof4aggyd.onion/)
Kyun (http://kyunnnckhnkl6oevonhwbltenwbgxwxf54mcpvmicphmaeqr5ourgqyd.onion/)
FlokiNet (https://vf7vsrexwb7e4j65idp4hq4eqlvjiwrnvi3jnb4st7oteer5tzgvhaqd.onion/)
Данные провайдеры имеют многолетний опыт работы, и никаких "грешков" за ними замечено не было. Каждый поддерживает оплату через криптовалюту и не требует никаких личных данных для регистрации. Вы можете почитать разные статьи о них в Интернете и уверяю, что не разочаруетесь.
Процесс развёртывания
В качестве host-системы я буду использовать Debian 12. Надёжный и стабильный вариант для серверов. Все дальнейшие инструкции будут именно под Debian.
1) Обновим репозитории:
# apt update
2) Установим сеть Tor:
# apt install tor
3) Открывем конфиг через текстовый редактор:
# vim /etc/tor/torrc
4) Заполняем конфиг нужными строчками:
SocksPort 9050
ORPort 9001
Nickname wayaway_testnode
RelayBandwidthRate 1000 KB
RelayBandwidthBurst 1500 KB
ExitPolicy accept *:20–23 # FTP, SSH, telnet
ExitPolicy accept *:43 # WHOISsk
ExitPolicy accept *:53 # DNS
ExitPolicy accept *:79–81 # finger, HTTP
ExitPolicy accept *:88 # kerberos
ExitPolicy accept *:143 # IMAP
ExitPolicy accept *:194 # IRC
ExitPolicy accept *:220 # IMAP3
ExitPolicy accept *:389 # LDAP
ExitPolicy accept *:443 # HTTPS
ExitPolicy accept *:464 # kpasswd
ExitPolicy accept *:531 # IRC/AIM
ExitPolicy accept *:543–544 # Kerberos
ExitPolicy accept *:554 # RTSP
ExitPolicy accept *:563 # NNTP over SSL
ExitPolicy accept *:636 # LDAP over SSL
ExitPolicy accept *:706 # SILC
ExitPolicy accept *:749 # kerberos
ExitPolicy accept *:873 # rsync
ExitPolicy accept *:902–904 # VMware
ExitPolicy accept *:981 # Remote HTTPS management for firewall
ExitPolicy accept *:989–995 # FTP over SSL, Netnews Administration System, telnets, IMAP over SSL, ircs, POP3 over SSL
ExitPolicy accept *:1194 # OpenVPN
ExitPolicy accept *:1220 # QT Server Admin
ExitPolicy accept *:1293 # PKT-KRB-IPSec
ExitPolicy accept *:1500 # VLSI License Manager
ExitPolicy accept *:1533 # Sametime
ExitPolicy accept *:1677 # GroupWise
ExitPolicy accept *:1723 # PPTP
ExitPolicy accept *:1755 # RTSP
ExitPolicy accept *:1863 # MSNP
ExitPolicy accept *:2082 # Infowave Mobility Server
ExitPolicy accept *:2083 # Secure Radius Service (radsec)
ExitPolicy accept *:2086–2087 # GNUnet, ELI
ExitPolicy accept *:2095–2096 # NBX
ExitPolicy accept *:2102–2104 # Zephyr
ExitPolicy accept *:3128 # SQUID
ExitPolicy accept *:3389 # MS WBT
ExitPolicy accept *:3690 # SVN
ExitPolicy accept *:4321 # RWHOIS
ExitPolicy accept *:4643 # Virtuozzo
ExitPolicy accept *:5050 # MMCC
ExitPolicy accept *:5190 # ICQ
ExitPolicy accept *:5222–5223 # XMPP, XMPP over SSL
ExitPolicy accept *:5228 # Android Market
ExitPolicy accept *:5900 # VNC
ExitPolicy accept *:6660–6669 # IRC
ExitPolicy accept *:6679 # IRC SSL
ExitPolicy accept *:6697 # IRC SSL
ExitPolicy accept *:8000 # iRDMI
ExitPolicy accept *:8008 # HTTP alternate
ExitPolicy accept *:8074 # Gadu-Gadu
ExitPolicy accept *:8080 # HTTP Proxies
ExitPolicy accept *:8082 # HTTPS Electrum Bitcoin port
ExitPolicy accept *:8087–8088 # Simplify Media SPP Protocol, Radan HTTP
ExitPolicy accept *:8332–8333 # Bitcoin
ExitPolicy accept *:8443 # PCsync HTTPS
ExitPolicy accept *:8888 # HTTP Proxies, NewsEDGE
ExitPolicy accept *:9418 # git
ExitPolicy accept *:9999 # distinct
ExitPolicy accept *:10000 # Network Data Management Protocol
ExitPolicy accept *:11371 # OpenPGP hkp (http keyserver protocol)
ExitPolicy accept *:12350 # Skype — XXX: Remove? Skype bans tor now..
ExitPolicy accept *:19294 # Google Voice TCP
ExitPolicy accept *:19638 # Ensim control panel
ExitPolicy accept *:23456 # Skype — XXX: Remove? Skype bans tor now..
ExitPolicy accept *:33033 # Skype — XXX: Remove? Skype bans tor now..
ExitPolicy accept *:50002 # Electrum Bitcoin SSL
ExitPolicy accept *:64738 # Mumble
ExitPolicy reject *:*
Кратко объясню, что тут вообще происходит:
SocksPort - порт на котором будет работать Tor-сеть. Обычно это 9050, поэтому не меняем.
ORPort - порт для обмена информацией с сетью.
Nickname - название нашей ноды. В данном случае она называется wayaway_testnode
RelayBandwidthRate - скорость пропускания трафика. Ставьте на своё усмотрение, у меня лично 1000 кб/сек
RelayBandwidthBurst - скорость для программ, требующих больше трафика. Нужно при загрузке файлов.
ExitPolicy - список открытых портов. Оставил почти все используемые в Интернете порты, чтобы не ломать никакие системы и сайты. Можно конфигурировать под себя.
ExitPolicy reject - запрещаем к пропуску через все остальные закрытые порты.
5) Добавляем демон Tor в автозагрузку и перезагружаем сеть
# systemctl enable tor
# systemctl restart tor
* Запуск ноды *
Если тор успешно запустился и не выдал ошибок - значит всё работает. Обычно сеть Tor опрашивает информацию об участниках сети каждые пару часов. На данном ресурсе можно вбить IP своего сервера и узнать о его состоянии в сети: https://atlas.torproject.org/
Когда ваша нода заработает, вам необходимо будет скопировать её Fingerprint. Найти его можно на том же ресурсе. Далее мы находим конфигурационный файл вашего Tor-браузера или общей сети tor.
В Windows он обычно находится по этому пути:
C:\Users\<Имя пользователя>\AppData\Roaming\tor\torrc
Linux:
/etc/tor/torrc
macOS:
/usr/local/etc/tor/torrc
В случае с браузером, файл находится в директории с программой. Далее нам необходимо добавить следующую строчку в файл:
ExitNodes #ваш фингерпринт
*Итог*
В данном материале я рассмотрел процесс запуска своего собственного выходного узла Tor. Надеюсь данная информация была вам полезна. Безопасной вам работы!