Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Vou mostrar a configuração de um Hidden Service através do Tor. Ou seja, como fazer um site na Deep Web!

[ Hits: 22.147 ]

Por: Marcelo Theodoro em 27/04/2015


Conclusão



O Tor está instalado e configurado para trabalhar com nosso Hidden Service.

Mas alguns detalhes:

1. Falhas na aplicação Web podem FACILMENTE fazer com que um atacante descubra seu IP real. E, provavelmente, não queremos que isso aconteça. Então, tenha certeza que seu site está seguro. A grande maioria dos casos famosos de Hidden Services que foram identificados, se deu por causa de falhas na aplicação.

2. Dependendo do que você está rodando, provavelmente, vai querer que seu site seja acessado apenas através do Tor, certo? Então, faça alguma regra no Firewall para que a porta do seu WebServer descarte todas as requisições, com exceção das feitas pela endereço "127.0.0.1", que é sua própria máquina.

3. Você não precisa rodar e configurar o Tor exatamente na mesma máquina que está rodando o servidor Web. Podem ser em máquinas diferentes, e isso até adicionaria uma camada de segurança. Não muito, mas é algo.

4. A sua aplicação Web não deve usar coisas como: Applet Java, flash etc. Se possível, evite até Javascript (boa parte dos usuários costumam deixar o Javascript desabilitado). Além disso, faça uma blindagem no seu Web Server e SO, para que ele não torne nenhum tipo de informação pública.

5. Você pode configurar mais de um Hidden Service na mesma máquina. Ou então, mais de um serviço para o mesmo Hidden Service.

No caso de dúvidas, podem postar nos comentários ou entrar em contato comigo pelo e-mail, que na medida do possível eu respondo: marcelotheodoro at outlook.com

Caso tenham sugestões de tutorias sobre o tema, podem dar sugestões também.

Até a próxima!

Página anterior    

Páginas do artigo
   1. Deixe tudo preparado
   2. Instalação e configuração do Tor (jeito fácil)
   3. Instalação e configuração do Tor de um jeito AINDA MAIS FÁCIL
   4. Conclusão
Outros artigos deste autor

Solicitações através do Tor utilizando Python

Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Leitura recomendada

Pen-Test com ênfase em WLAN

Vírus em câmeras digitais: possibilidades

(IN)segurança Digital

Segurança em Redes Wifi: Hacking x Defesa!

Nmap do início ao fim (parte 1)

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts