Létrehozása rejtett szolgáltatást tor napodobii selyem út vagy Darknet - informatikai biztonság és
Mi a vonat szakemberek a területen az informatikai biztonság -, hogy a szakember a területén az informatikai biztonság, az alapoktól kezdve, hogy a kiindulási szintet. A képzést követően képes lesz a szolgáltatásnyújtás lefolytatására penetrációs vizsgálat (legális hackelés)
Ha még soha nem használta a TOR, itt útmutatást, hogyan kell beállítani TOR for Linux. Ez az állítás - a konkrét lépésről lépésre útmutató, hogyan kell létrehozni egy rejtett szolgáltatást a TOR. utasítások a disztribúció Kali / Debian / Ubuntu és származékai őket.
1. Frissítse rendszer
A HiddenServicePort megadhatja, hogy melyik portot TOR kell hallgatni, és továbbítja.
Az én esetemben a torrc fájlban a következő két sort:
127.0.0.1:7777 - az, hogy a TOR figyel, és 6666 - ahol átirányítja (és amelyet már figyel Apache). Nem számít, Apache figyel egy állami vagy magán port (localhost). Ha Apache figyel a port a nyilvános felületen, akkor meg kell rögzítse a tűzfal nem engedi a webszerver, hogy nyitottak legyenek a világon. A tűzfal ajánlom a cikket «Gufw - grafikus felületen keresztül lehet beállítani a tűzfalat (tűzfal) a Linux«.
Ismét az alapértelmezett szolgáltatás TOR lesz a belépési pont az alapértelmezett könyvtárat a webszerver. Ezért az én esetemben, amikor bekapcsolom a saját rejtett szolgáltatás veti meg a / var / www. Meg lehet változtatni azt. Azt is, hogy több, mint egy rejtett szolgáltatás fut egyszerre. Csak ismételni ezeket a beállításokat az egyes, és hozzon létre egy másik könyvtárba a webszervert.
Port és az otthoni könyvtár mappát Apache lehet változtatni a fájl /etc/apache2/sites-enabled/000-default.conf
5. Indítsa el a szükséges szolgáltatások
Fuss szolgáltatás TOR és a Web kiszolgáló szolgáltatás:
6. Dőljön hátra, és élvezze
következtetés
Van néhány probléma az anonimitás, hogy meg kell emlékezni:
- Mint már említettük, óvakodjatok a nyitó a szerver azonosító információt rólad, a számítógép, vagy a helyét. Például, a látogatók valószínűleg meghatározza, hogy ez thttpd futás vagy az Apache, és tanulni valamit az operációs rendszert.
- Ha a számítógép nem elérhető, minden alkalommal rejtett változata is elérhető. Úgy szivárgó információk az ellenség megfigyelésére.
- Általában az a legjobb, hogy a fogadó a rejtett szolgáltatást a Tor kliens, hanem a Tor relé, relé, mint a rendelkezésre álló idő és egyéb tulajdonságait nyilvánosan hozzáférhetőek.
- A hosszabb rejtett szolgáltatások online, annál nagyobb a kockázata, hogy a helye lenne megtalálható. A leghíresebb támadás -, hogy hozzon létre egy profilt rejtett szolgáltatás elérhetőségéről és az megfelel-e a minták okozta forgalom.
Kapcsolódó témák
Módosítása villa Reaver - t6x - használható. Ha gyenge terv megfelel rossz végrehajtás. Ha gyenge terv megfelel a rossz végrehajtás. (Ez nem a villa Reaver, ez körülbelül WPS) Frissítve: AP
Védelem a jelszó használata Linux: / etc / shadow. A jelszavas védelem a Linux / etc / shadow jelszót Linux rendszerek használt számlák általában elérhető.
A nyomtató Exploitation Toolkit (PRET) Ebben a cikkben megvizsgálunk egy eszköz tervezett penetrációs tesztelés ellen nyomtatók. A nyomtató kizsákmányolás.
Hogyan, hogy hát a szerveren tárol. Backup MySQL adatbázisok Linux Ha van egy MySQL szerver érzékeny információkat, akkor érdemes rendszeresen biztonsági másolatot.