Létrehozása rejtett szolgáltatást tor napodobii selyem út vagy Darknet - informatikai biztonság és

Mi a vonat szakemberek a területen az informatikai biztonság -, hogy a szakember a területén az informatikai biztonság, az alapoktól kezdve, hogy a kiindulási szintet. A képzést követően képes lesz a szolgáltatásnyújtás lefolytatására penetrációs vizsgálat (legális hackelés)

Ha még soha nem használta a TOR, itt útmutatást, hogyan kell beállítani TOR for Linux. Ez az állítás - a konkrét lépésről lépésre útmutató, hogyan kell létrehozni egy rejtett szolgáltatást a TOR. utasítások a disztribúció Kali / Debian / Ubuntu és származékai őket.

1. Frissítse rendszer

A HiddenServicePort megadhatja, hogy melyik portot TOR kell hallgatni, és továbbítja.

Az én esetemben a torrc fájlban a következő két sort:

127.0.0.1:7777 - az, hogy a TOR figyel, és 6666 - ahol átirányítja (és amelyet már figyel Apache). Nem számít, Apache figyel egy állami vagy magán port (localhost). Ha Apache figyel a port a nyilvános felületen, akkor meg kell rögzítse a tűzfal nem engedi a webszerver, hogy nyitottak legyenek a világon. A tűzfal ajánlom a cikket «Gufw - grafikus felületen keresztül lehet beállítani a tűzfalat (tűzfal) a Linux«.

Ismét az alapértelmezett szolgáltatás TOR lesz a belépési pont az alapértelmezett könyvtárat a webszerver. Ezért az én esetemben, amikor bekapcsolom a saját rejtett szolgáltatás veti meg a / var / www. Meg lehet változtatni azt. Azt is, hogy több, mint egy rejtett szolgáltatás fut egyszerre. Csak ismételni ezeket a beállításokat az egyes, és hozzon létre egy másik könyvtárba a webszervert.

Port és az otthoni könyvtár mappát Apache lehet változtatni a fájl /etc/apache2/sites-enabled/000-default.conf

5. Indítsa el a szükséges szolgáltatások

Fuss szolgáltatás TOR és a Web kiszolgáló szolgáltatás:

6. Dőljön hátra, és élvezze

következtetés

Van néhány probléma az anonimitás, hogy meg kell emlékezni:

  • Mint már említettük, óvakodjatok a nyitó a szerver azonosító információt rólad, a számítógép, vagy a helyét. Például, a látogatók valószínűleg meghatározza, hogy ez thttpd futás vagy az Apache, és tanulni valamit az operációs rendszert.
  • Ha a számítógép nem elérhető, minden alkalommal rejtett változata is elérhető. Úgy szivárgó információk az ellenség megfigyelésére.
  • Általában az a legjobb, hogy a fogadó a rejtett szolgáltatást a Tor kliens, hanem a Tor relé, relé, mint a rendelkezésre álló idő és egyéb tulajdonságait nyilvánosan hozzáférhetőek.
  • A hosszabb rejtett szolgáltatások online, annál nagyobb a kockázata, hogy a helye lenne megtalálható. A leghíresebb támadás -, hogy hozzon létre egy profilt rejtett szolgáltatás elérhetőségéről és az megfelel-e a minták okozta forgalom.

Kapcsolódó témák

Módosítása villa Reaver - t6x - használható. Ha gyenge terv megfelel rossz végrehajtás. Ha gyenge terv megfelel a rossz végrehajtás. (Ez nem a villa Reaver, ez körülbelül WPS) Frissítve: AP

Védelem a jelszó használata Linux: / etc / shadow. A jelszavas védelem a Linux / etc / shadow jelszót Linux rendszerek használt számlák általában elérhető.

A nyomtató Exploitation Toolkit (PRET) Ebben a cikkben megvizsgálunk egy eszköz tervezett penetrációs tesztelés ellen nyomtatók. A nyomtató kizsákmányolás.

Hogyan, hogy hát a szerveren tárol. Backup MySQL adatbázisok Linux Ha van egy MySQL szerver érzékeny információkat, akkor érdemes rendszeresen biztonsági másolatot.