搭建自己的onion洋葱服务器

前言

Tor全称是The Onion Router(洋葱路由器)。使用了Tor的用户可以匿名地(相对地)浏览在线网站、
聊天和发送即时信息。官方项目地址为torproject,其对应的
onion域名为
http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/.
onion域名只能通过Tor Browser访问。

本文章主要介绍onion站点的搭建流程,供技术交流使用。

搭建Nginx服务器

由于Tor的转发与Caddy的自动https的处理上有些冲突,我们使用Nginx作为Hugo站点的静态服务器,
配置如下:

server {
        listen 127.0.0.1:8080;
        port_in_redirect off;

        root /var/www/tomo.dev;

        index index.html;

        server_name _;

        location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

        error_page 404 /404.html;
}

其中port_in_redirect用来关闭跳转中带入的8080端口,否则在请求类似/posts路径时,
会跳转至:8080/posts/。如果Nginx监听在80端口,可以不用设置该参数。
搭建后,可以在服务器上通过命令curl http://127.0.0.1:8080测试站点访问是否正常。

安装Tor并配置

服务器使用的是Ubuntu,需要添加tor的仓库源:

sudo apt install apt-transport-https

# add the gpg key
wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

# add apt repository
echo "deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/tor.list
echo "deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/tor.list

# install
sudo apt update
sudo apt install tor deb.torproject.org-keyring

安装后,我们对Tor进行配置,其配置文件为/etc/tor/torrc。主要的配置为下面两项:

HiddenServiceDir /var/lib/tor/tomo.dev/
HiddenServicePort 80 127.0.0.1:8080

其中HiddenServiceDir表明运行后存放站点信息及密钥的目录,HiddenServicePort声明了
一个虚拟端口及转发端口,上面的配置表明站点信息在目录/var/lib/tor/tomo.dev/中,站点
监听了80端口并转发至本机的8080端口(即之前配置的Nginx服务器端口)。

配置后我们重启Tor服务sudo systemctl restart tor.service,成功后,在
/var/lib/tor/tomo.dev/目录中我们能够看到如下文件:

ll /var/lib/tor/tomo.dev/
total 24
drwx--S--- 3 debian-tor debian-tor 4096 Mar 22 01:15 ./
drwx--S--- 4 debian-tor debian-tor 4096 Apr  7 10:54 ../
drwx--S--- 2 debian-tor debian-tor 4096 Mar 22 01:15 authorized_clients/
-rw------- 1 debian-tor debian-tor   63 Mar 22 01:15 hostname
-rw------- 1 debian-tor debian-tor   64 Mar 22 01:15 hs_ed25519_public_key
-rw------- 1 debian-tor debian-tor   96 Mar 22 01:15 hs_ed25519_secret_ke

其中hostname为我们onion站点的域名

cat hostname
zdunwj76t7oy6h4o67v4nox5gdykhxtoa73ldudp3k6jkl66ximlvnid.onion

在Tor浏览器中输入该地址,尝试访问,如果网络可达且配置正确,将会看到如下页面:

onion site

后续

Onion站点的hostname是由公钥生成的,V3版本的站点长度为56。如果我们想要一个比较个性化的站点名称
(如duckduckgo的onion站点为https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
前缀为duckduckgo),可以使用工具进行生成,需要的定制的前缀长度越长,生成所需的时间越长
(类似hash碰撞),下表是一个大概生成特定长度前缀所需要的时间(1.5GHz处理器,
参考):

CharactersTime
1Less than 1 second
2Less than 1 second
3Less than 1 second
42 seconds
51 minute
630 minutes
71 day
825 days
92.5 years
1040 years
11640 years
1210 millennia
13160 millennia
142.6 million years

我们可以使用mkp224o这个工具进行生成:

git clone https://github.com/cathugger/mkp224o.git
cd mkp224o
./autogen.sh
./configure --enable-amd64-51-30k
make

具体编译参数可以查看官方README。编译后,可以使用./mkp224o --help查看使用参数。
当前使用./mkp224o -d ~/onion -n 1 -s tomodev来生成我们tomodev前缀的站点名称。
运行过程中的输出如下:

./mkp224o -d ~/onion -n 1 -s tomodev
set workdir: /home/tomo/onion/
sorting filters... done.
filters:
        tomodev
in total, 1 filter
using 8 threads
>calc/sec:15309395.081099, succ/sec:0.000000, rest/sec:79.949632, elapsed:0.100063sec
>calc/sec:16125412.147448, succ/sec:0.000000, rest/sec:0.000000, elapsed:10.106494sec
>calc/sec:16116784.889587, succ/sec:0.000000, rest/sec:0.000000, elapsed:20.112309sec
...
>calc/sec:14133147.405534, succ/sec:0.000000, rest/sec:0.000000, elapsed:4770.152169sec
>calc/sec:14011151.614585, succ/sec:0.000000, rest/sec:0.000000, elapsed:4780.157895sec
tomodevqtaj5a3syxtrrclzs7p2625yr3hdwhbrzysviqzdeooakiayd.onion
waiting for threads to finish... done.

在8核机器上运行大概1.5小时,结果保存在/home/tomo/onion/中,查看其中hostname内容,
可以看到生成的站点名称。将该目录同步至服务器,替换之前目录中的内容。

重启tor服务,我们可以在Tor浏览器访问进行测试,结果如下:

onion site custom hostname

一些资料

原文发布在个人博客https://tomo.dev/posts/set-up-onion-service/

  • 16
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Security Onion是一款专为入侵检测和网络安全监控设计的Linux发行版。它支持多种数据源,包括网络设备、主机和其他设备,如镜像端口、Span端口和网络嗅探器。安装Security Onion非常简单,可以在短时间内完成部署,建立一套完整的网络安全监控系统,包括数据收集、检测和分析。Security Onion可以被用作主动的安全工具,用于识别漏洞或过期的SSL证书,也可以被用作被动的安全工具,用于事件响应和网络取证。它的镜像可以作为传感器分布在网络中,监控多个VLAN和子网。如果你想安装Security Onion,你可以在VMware上进行安装,镜像地址可以在GitHub上找到。\[2\]\[3\] #### 引用[.reference_title] - *1* [29学习安全信息与事件管理工具 Security Onion 的基本用法,包括数据采集、分析](https://blog.csdn.net/m0_58782029/article/details/124169062)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Security Onion(安全洋葱)开源入侵检测系统(ids)安装](https://blog.csdn.net/xhscxj/article/details/131052669)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值