- Modificato
In questa guida vedremo come creare il nostro hidden service personale su Tor. Questa guida è diffusa a scopo informativo, creare un sito .onion nel deep web di per sé non è illegale, il fine invece lo determina.
Il sistema operativo utilizzato è ParrotOS Home su VM, distro debian-based.
Iniziamo installando Tor da terminale con il comando:
sudo apt install tor torbrowser-launcher
Completata l'installazione, scarichiamo il tool che ci permetterà di generare il dominio nella darknet: mkp224o
git clone https://github.com/cathugger/mkp224o
cd mkp224o
Installiamo anche libsodium, tool molto usato per criptare password anche in hash:
sudo apt install autoconf libsodium-dev
Torniamo al tool e iniziamo a configurarlo! Nella cartella mkp224o:
./autogen.sh
./configure
Infine:
make
Ora possiamo generare i nostri domini .onion:
./mkp224o -S 5 -d onions esempio
Al posto di "esempio" vi sconsiglio di inserire nomi lunghi, già con "samueleex" fa molta fatica.
Gli indirizzi generati vengono memorizzati in una cartella "onions", per accedere a questa cartella:
Come potete vedere dentro ogni cartella ci sono 3 file:
Con un'altra shell andiamo a creare la cartella tor_services:
mkdir tor_services
ed entriamo:
cd tor_services
Andiamo ad eseguire il server con Python:
python3 -m http.server --bind 127.0.0.1 8080
Sulla cartella tor_services e create i file del sito, nel mio caso html, css e js.
Per verificare che tutto sia avvenuto con successo andate su http://localhost:8080 con un browser:
Andiamo a configurare Tor! Per farlo aprite un'altra shell o scrivete cd per uscire dalle cartelle. Entriamo nella cartella principale di Tor:
Successivamente nano torrc per modificarlo, e andate alla riga in foto per togliere i due "#" e andare da 80 a 8080 nella seconda riga:
Dopo salvate quindi ctrl+x e invio.
In un terminale avviamo tor:
sudo tor
In un altro entriamo nella cartella hidden service per vedere l'indirizzo generato:
Ecco fatto!