In questa guida vedremo come creare il nostro hidden service personale su Tor. Questa guida è diffusa a scopo informativo, creare un sito .onion nel deep web di per sé non è illegale, il fine invece lo determina.
Il sistema operativo utilizzato è ParrotOS Home su VM, distro debian-based.

Iniziamo installando Tor da terminale con il comando:

sudo apt install tor torbrowser-launcher

Completata l'installazione, scarichiamo il tool che ci permetterà di generare il dominio nella darknet: mkp224o

git clone https://github.com/cathugger/mkp224o

cd mkp224o

Installiamo anche libsodium, tool molto usato per criptare password anche in hash:
sudo apt install autoconf libsodium-dev

Torniamo al tool e iniziamo a configurarlo! Nella cartella mkp224o:
./autogen.sh
./configure

Infine:
make

Ora possiamo generare i nostri domini .onion:
./mkp224o -S 5 -d onions esempio
Al posto di "esempio" vi sconsiglio di inserire nomi lunghi, già con "samueleex" fa molta fatica.

Gli indirizzi generati vengono memorizzati in una cartella "onions", per accedere a questa cartella:

Come potete vedere dentro ogni cartella ci sono 3 file:

Con un'altra shell andiamo a creare la cartella tor_services:
mkdir tor_services
ed entriamo:
cd tor_services

Andiamo ad eseguire il server con Python:
python3 -m http.server --bind 127.0.0.1 8080

Sulla cartella tor_services e create i file del sito, nel mio caso html, css e js.

Per verificare che tutto sia avvenuto con successo andate su http://localhost:8080 con un browser:

Andiamo a configurare Tor! Per farlo aprite un'altra shell o scrivete cd per uscire dalle cartelle. Entriamo nella cartella principale di Tor:

Successivamente nano torrc per modificarlo, e andate alla riga in foto per togliere i due "#" e andare da 80 a 8080 nella seconda riga:

Dopo salvate quindi ctrl+x e invio.

In un terminale avviamo tor:
sudo tor

In un altro entriamo nella cartella hidden service per vedere l'indirizzo generato:

Ecco fatto!

Powered by: FreeFlarum.
(remove this footer)