236 liens privés
Ce guide vous montre comment mettre en place un service onion pour votre site web. Pour plus de détails techniques sur le fonctionnement du protocole du service onion, voir notre page sur le protocole du service onion.
une explication sur le fonctionnement du réseau TOR (coté serveur)
- Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
- Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
- Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
- Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
- Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
- Le point de RDV interconnecte le client et le service
Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.
Passer en mode administrateur :
su - root
Ajouter les dépôts Tor :
nano /etc/apt/sources.list
#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main
Installez curl :
apt install curl
Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
Installer Tor :
apt update
apt install tor deb.torproject.org-keyring
Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor
Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable
paramétrer tor
nano /etc/tor/torrc
#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84
Paramétrer nginx :
nano /etc/nginx/nginx.conf
dans http { ... } :
server_names_hash_bucket_size 125;
server_tokens off;
Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default
Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole
server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}
ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/
Créer le site onion :
nano /etc/nginx/sites-available/onion
server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;
access_log off;
location @blackhole {
return 444;
}
location / {
root /var/www/html/;
index index.html;
error_page 403 404 500 502 503 504 =444 @blackhole;
}
}
ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/