15 de junho de 2016

Usando o Hidden Service do TOR


instalou o openSUSE Leap e configurou o servidor Apache. Agora é hora de configurar o TOR para você hospedar aqueles arquivos sem que ninguém saiba qual é o seu IP, seja qual for o motivo.

Apenas é não expor sua máquina ao compartilhar fotos e testar páginas. Não necessariamente algo ilegal.

O TOR não é bem uma rede anônima. Mas se você quer um pouco de privacidade é melhor usá-lo do que navegar pelo Chrome e logado no Facebook. Além de navegar você pode ajudar no anonimato do seu servidor caseiro.

Instalando e configurando  o TOR


Já que você não tem um domínio para configurar, fornecer o IP é treta, certo? Então use o TOR. Ele não serve só para vender drogas, ver pornografia infantil ou planejar atentados terroristas.

Depois de ter instalado o openSUSE e configurado o Apache, baixe o TOR Browser for 64-BIT Linux. Para descompactar não tem segredo, só dar dois cliques no arquivo e depois selecionar "Extract":


Depois de descompactado, abra o "Tor Browser Setup". Depois clique em "Connect". Em seguida vai abrir o browser. Faça um teste e entre no melhor blog de tecnologia: expressodoartico.blogspot.com


Se clicar no ícone do TOR (que é uma cebola), vai abrir por onde sua conexão está passando. O Blogger até alterou o domínio para "blogspot.de" ( ͡° ͜ʖ ͡°)

Pronto, você pode navegar quase anonimamente em páginas comuns. Nunca digite sua senha em sites sem certificados (https://). Eu recomendo nem logar em qualquer que seja.

Se quiser navegar na deep web, basta usar endereços .onion. Como descobrir endereços .onion se não estão indexados no Google? Rá, esse é o espírito!

Hidden Service


Para configurar o hidden service (para as pessoas acessarem seu servidor pelo endereço .onion), abra o arquivo "torrc". A organização do TOR é uma zona, entre nessa pasta:

../tor-browser_en-US/Browser/TorBrowser/Data/Tor/

Lá, abra o arquivo "torrc". Pra evitar que abra pelo LibreOffice, clique com o botão da direita e selecione para abrir com o editor Pluma:


Nele, insira ao final o seguinte:

HiddenServiceDir /home/seu_usuário/Downloads/tor-browser_en-US/hidden_service/
HiddenServicePort 80 127.0.0.1:666


A primeira porta 80 é a qual o TOR vai aceitar por ser padrão mesmo. Se você alterar para 1234, terá que digitar o endereco.onion:1234 para acessar. A segunda porta 666 é porque o Apache foi configurada com essa. Então o TOR vai direcionar a porta 80 para a 666.

Depois abra o TOR novamente, ele irá criar uma pasta "hidden_service" no diretório que você escolheu (pode ser outro, fora da pasta do TOR) onde ficará armazenado dois arquivos: o "hostname" com a url do serviço que você irá compartilhar com os usuários e o arquivo "private_key" com a chave que não deve ser compartilhada:


Esse endereço .onion é o que vai substituir seu IP. Mesmo que você troque seu IP, você continuará usando esse endereço.

Fazendo um teste ali mesmo:


Testando no TOR em outro sistema, no caso no Windows 10:


Pronto, você tem um servidor web caseiro burlando o bloqueio da sua operadora e com um endereço .onion para ninguém te rastrear.

Lembrando que, com essa configuração, para acessar o servidor aberto em qualquer browser comum vai precisar usar o seuip:666 e para acessar o endereço.onion vai precisar do browser TOR.

Só não aprontar. Os cops estão de olho!