Como respaldas y restaurar sitio web en Tor ?

Iniciado por Diabliyo, 13 Septiembre 2019, 00:14 AM

0 Miembros y 2 Visitantes están viendo este tema.

Diabliyo

Buen dia Foro...

Resulta que tengo un sitio en la red Tor, pero no encuentro informacion sobre como puedo respaldar y restaurar el sitio, ya que a diferiencia de un sitio regular, la red Tor asigna un "dominio" tipo "hash.onion", para lo cual no quiero perder mi "hash.onion" ya que tengo gente que accede al sitio de forma regular.

Espero alguien pueda ayudarme :D

Saludos !

MinusFour

Hasta donde tengo entendido, el nombre viene de tu llave pública (el SHA-1 de una versión codificada de tu llave pública). Así que, mientras tengas tú el par de llaves que usa Tor, deberías seguir teniendo el mismo .onion.

@XSStringManolo

#2
Haz un copia y pega del archivo donde generaras la key y el archivo del hostname que te incluye el nombre de dominio. Por defecto creo que son tor/hidden_service/private_key y tor/hidden_service/hostname

Estes archivos los guardas. Cuando quieras usar ese dominio pegas los archivos en estas carpetas.

Si vas a cambiar el dominio asegurate de definir el nuevo en la carpeta correspondiente del servidor web que estés usando, por ejemplo en la carpeta Sites_Available.
No te olvides de que si en el software/servicio que usas estás utilizando la url para algo o seteándola a mano debes cambiarla, ya sea en PHP, js, o archivos de server, vps, vpn, ssh, o lo que sea.

Hay software para generar keys con nombres, Shallot para CPU y Scallion para generar usando GPU tardan lo suyo. Por ejemplo facebook.com tiene también acceso desde Tor y usan el dominio facebookcorewwwi.onion (si mal no recuerdo). Hay muchos otros servicios con dominios que se pueden recordar de memoria.
Si usas windows puedes meter virtualbox para correr una máquina linux y generar las claves (el software para generar claves juraría que solo tiene versión Linux)

Por más seguridad acuérdate de setear una DMZ para el server y el firewall para asegurarte que el server no sea accesible desde la clearnet.
También checkea las cabeceras de tus servicios para no incluir datos que faciliten el fingerprint del server.

Hay que tener cuidadín con DNS leaks, y más movidas con dns que se te pueden escapar.

También una vez tengas todo seteado por SSH o lo que uses, elimina el acceso al server por SSH.

Te respondo un poco de memoria, checkea la página de Tor que ahí tienes manuales para todo. Los sitios que yo consulté fueron las webs oficiales de Tor, creo que tuve algún problema que me solventaron en los foros de ArchLinux, en su documentación y en foros de Whonix. Por esos sitios seguramente te encuentres la mayor parte de lo que te escribo.

No uses hostings en Tor o programas o servicios que no sean recomendados por Tor para generarte las claves o alojar tu web principalmente por:
1. Pueden alojar en tu servidor contenido ilegal y usarlo como plataforma de intercambio.
2. Pueden Spoofearte el dominio. (Te suplantan y puede que estés usando tu IP que te proporciona tu ISP o tengas DNS leaks y te atribullan el tráfico a ti)
3. Pueden romper el anonimato y la privacidad de tus usuarios y la tuya propia o la de tus servidores.

También ojo con los DNS que salen de tu red hacia el ISP. Enruta todo el tráfico por Tor. Whonix está bastante bien para asegurarte. Tayls también es una opción considerada segura.

A parte de esto recordarte que en algunos paises está prohibido enrutar tráfico de ninguna forma, hacer de nodo de entrada o de nodo de salida.

Cita de: MinusFour en 13 Septiembre 2019, 02:00 AM
Hasta donde tengo entendido, el nombre viene de tu llave pública (el SHA-1 de una versión codificada de tu llave pública). Así que, mientras tengas tú el par de llaves que usa Tor, deberías seguir teniendo el mismo .onion.
Si no me equivoco se toma un trozo de la llave(16 bits de la parte final) del hash generado por el SHA1 de 1024b  y se codifica en base32. No me acuerdo bien pero hay burradas de implementaciones por ahí en varios lenguajes de programación para generar hashes, truncarlos y codificarlos para generar el dominio. Se puede mirar alguna de esas implementaciones si a alguien le interesa ver en detalle exactamente como se generan.

Pd: Se me olvidaba comentarlo, pero hay que reiniciar el servio de Tor tras cambiar los archivos de la llave privada y el hostname. Y dependiendo del server también tendrás que reniciar su servicio aunque en los más populares creo que no es necesario.

MinusFour

Cita de: string Manolo en 13 Septiembre 2019, 03:33 AMHay software para generar keys con nombres, Shallot para CPU y Scallion para generar usando GPU tardan lo suyo. Por ejemplo facebook.com tiene también acceso desde Tor y usan el dominio facebookcorewwwi.onion (si mal no recuerdo). Hay muchos otros servicios con dominios que se pueden recordar de memoria.

Hay software para generar una parte del dominio. Para computar el dominio entero necesitarías poder generar hasta 2^80 llaves.

Cita de: string Manolo en 13 Septiembre 2019, 03:33 AM
Si no me equivoco se toma un trozo de la llave(16 bits de la parte final) del hash generado por el SHA1 de 1024b  y se codifica en base32.

De hecho, es un trozo del hash de la llave y es de 80 bits, la mitad de un hash SHA-1 (en base32 son 16 caracteres).

También existe onions de 56 caracteres (2^280 permutaciones posibles).