Wie bringe ich eine Website im Tor-Netzwerk online?

TOR Da ich auch das mal probieren wollte, machte ich mich daran eine solche Testseite aufzusetzen. Ich beschreibe mein Vorgehen anhand von Linux Mint 17.3 "Rosa".

Vorab noch ein paar Hinweise: Das ist nichts für Anfänger. Ihr solltet mit der Installation und dem Betrieb eines Webservers und natürlich mit Linux vertraut sein. Unnötig zu erwähnen das auch PHP und HTML Kenntnisse vorhanden sein sollten. Ich mache auch keinen Support wenn ihr euren Webserver falsch konfiguriert. Und noch etwas: Baut keine Seiten mit illegalen Inhalten im TOR-Netz. Es ist ein absolut freies Netz für die Meinungsäußerung und sollte nicht mit kriminellem Kram kontaminiert werden. Diese Anleitung ist ausschließlich dazu gedacht eine Webseite zu erstellen die dem freien Informationsfluss dient. 

*****

Zu allererst brauchen wir einen funktionierenden Webserver, also mysql-server, apache2, php5 und phpmyadmin, plus TOR Diese Pakete werden auf dem Weg eurer Wahl, also entweder über apt-get, synaptic oder Software Center installiert. Die Abhängigkeiten werden automatisch mitinstalliert. Im Terminal sieht das dann so aus: 

sudo apt-get install mysql-server apache2 php5 phpmyadmin tor

MySQL, PHP und PHPMyAdmin werden erst später für eure eigentliche Website gebraucht, aber wenn wir schon dabei sind installieren wir die gleich mit.

Ein Tipp: Ich bin faul und will nicht immer das Passwort tippen. Daher mache ich in solchen Fällen immer erst ein sudo -i. Damit bleibe ich im Superuser Modus bis ich exit sage oder das Terminal schließe. Das heißt ich muss das "sudo" und das Passwort nicht mehr tippen. 

Ich empfehle dringend die Passwörter manuell zu setzen, es sollten allerdings sichere Passwörter sein da es sich um einen Webserver handelt den wir nach außen bringen wollen. Der Server ist in der Basiskonfiguration betriebsbereit und wenn o.g. Befehl ohne Fehler zum Ende kam ist er auch lokal online. Da muss allerdings noch Feinschliff gemacht werden, jedoch habt bitte Verständnis das ich das an dieser Stelle nicht alles zu erklären vermag. Es gibt einfach zu viele "Knöpfe" die man drücken kann. Ich empfehle je nach Bedarf die passende Web-Recherche, besonders wenn mehrere Seiten auf dem Server, also VHosts, betrieben werden sollen. Siehe hierzu die Basisanleitung im Ubuntu Wiki und diese Anleitung.

Ok, nach der Installation ist der Webserver sofort online, Linux muss nicht neu gestartet werden. Ihr könnt das überprüfen indem ihr in einen Browser einfach http://localhost eintippt. Dann solltet ihr so etwas sehen: 

Anklicken zum Vergrößern
Anklicken zum Vergrößern

Jetzt brauchen wir natürlich noch mindestens eine Seite, die kann man nach /var/www/html kopieren. Hier ist zu beachten das Root-Rechte erforderlich sind. Praktischerweise sollte man gleich PHP damit testen. Dazu hab ich mir eine Datei mit dem Namen phpinfo.php (Der Name ist egal, die Endung muss PHP sein) dorthin kopiert. Der Inhalt ist nur eine Zeile:

<?php phpinfo(); ?> 

Augerufen wird die mit http://localhost/phpinfo.php und produziert eine recht lange Seite mit Informationen über euer System. Die Datei braucht man öfters, also aufheben, aber nicht auf dem Webserver. Die Datei darf von außen nicht erreichbar sein, schon gar nicht im Tor-Netz. Probiert ein Angreifer einfach aus ob ihr eine phpinfo ausführbar habt dann erhält er so Informationen über euer System. Also, wenn die File nicht mehr benötigt wird, am besten auf dem Webserver löschen und woanders aufheben. 

Ab hier gibt es zwei Möglichkeiten. Entweder ins normale Netz mittels DynDNS oder eben Tor. Letzteren Weg wollen wir gehen. Dazu muss die torrc Datei editiert werden. Diese findet man bei Linux Mint unter /etc/tor. Ihr könnt dazu den Editor eurer Wahl im Superuser-Modus verwenden. Ich hab mich für nano entschieden, ein kleiner aber leistungsstarker Editor für die Kommandozeile. Also folgenden Befehl eingeben (in meinem Fall): 

sudo nano /etc/tor/torrc

Den Speicherort für torrc kann man frei bestimmen, wichtig ist das der User der TOR ausführt darin lesen und schreiben kann. Unter Mint ist das normalerweise debian-tor. Ich hab mich für den Test entschieden das einfach unter die /etc zu legen also hab ich erst mit sudo mkdir /etc/tor/hidden_service ein Directory erstellt (auch der Directory-Name ist frei wählbar) und danach mit sudo chown -c debian-tor hidden_service den User geändert. Am Ende der torrc fügt ihr danach für diese Variante zwei Zeilen ein: 

HiddenServiceDir /etc/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

Auch der Port auf dem ihr arbeiten wollt lässt sich konfigurieren. Ihr könntet euch auch beispielsweise für 8084 entscheiden. Danach speichern und Tor neu starten über: 

sudo service tor restart

Andere Kommandos sind start, stop und status. Jetzt sollte man als erstes einen Blick in /var/log/tor in die Datei "log" werfen. Dort stehen Hinweise, Warnungen und Fehler drin und wir sehen nach ob alles glatt ging. Wenn alles funktioniert hat dann findet ihr in dem Verzeichnis /etc/tor/hidden_service zwei Dateien. Eine mit dem Namen "hostname" und eine die "private_key" heißt. Diese Dateien hat Tor für euch erstellt. Unnötig zu erwähnen das der private key "Top Secret" ist. Niemand außer euch kennt den privaten Schlüssel für die Verschlüsselung. Entsprechend gut sollte der gesichert werden. In der Datei hostname findet ihr so etwas wie: 

duskgytldkxiuqc6.onion (der rote Teil wird vom Tor Netzwerk generiert und ist einmalig. Ich hab hier das Beispiel aus der Tor Anleitung genommen)

Das ist die Adresse unter der euer Server im Tor Netzwerk erreichbar ist. Das geht natürlich nur über den Tor Browser. Wenn ihr den startet und dort die .onion Adresse eingebt, dann solltet ihr eure default Seite wiederfinden.

Aber noch ist es nicht ganz soweit. Erst muss Tor noch einmal neu gestartet werden. Euer Server sucht nun nach "introduction points" und versucht einen "hidden service descriptor" zu erstellen. Euer Server publiziert seinen öffentlichen Schlüssel auf die Directory Server und andere anonyme Server laden sich den von dort runter damit sie weitervermitteln können.  Wie bei DNS Änderungen auch muss sich diese erst einmal "herumsprechen", sprich die Tor Server müssen diese Adresse lernen. Das kann einen Moment dauern. 

Bevor wir unsere Seite im Tor Netz sehen brauchen wir auch noch einen VHost. Hierzu müssen wir erst einmal den Apachen anhalten: 

sudo service apache2 stop

Dann öffnen wir die /etc/apache2/sites-available/000-default.conf mit einem Editor der Wahl und ergänzen die mit dem Vhost. Es werden folgende Zeilen eingetragen (das Dokument Root für die Website ist frei wählbar und sollte natürlich vorher angelegt werden):

# My TOR Website
<VirtualHost 127.0.0.1:8080>
ServerName xxxxxxxxxxxxxxxx.onion
DocumentRoot /var/www/tor
</VirtualHost>

Die Portnummer 8080 ist die Portnummer die wir vorhin dem Tor Hidden Service zugewiesen haben (HiddenServicePort). Und die .onion Adresse habt ihr weiter oben von Tor bekommen. Besser ist es allerdings für jeden Vhost eine eigene Konfigurationsdatei zu haben. Aber für einen schnellen Test können wir das so machen. Dann ergänzen wir in /etc/apache2 die ports.conf um eine Zeile: 

Listen 127.0.0.1:8080

Auch hier wieder auf den korrekten Port achten. Unser Apache muss wissen auf welchem Port er für diese Seite lauschen soll. Dann noch eine index.html zum Testen nach /var/www/tor oder wo immer auch ihr euer Document Root hingelegt habt. Jetzt kann der Apache wieder gestartet werden: 

sudo service apache2 start

Ein Aufruf der .onion Adresse sollte jetzt die richtige index.html die wir zum testen angelegt haben, zeigen. Euer Server ist online und es kann losgehen. Das weitere Vorgehen ist normal wie wenn ihr eine Website auf einem Server einrichtet. Man kann mehrere Seiten laufen lassen, dann aber bitte getrennte Ports und Verzeichnisse benutzen und natürlich an die Apache Konfiguration denken.

Eine Verschlüsselung via SSL (HTTPS) kann man machen, muss man aber nicht. Das Problem dabei ist das ich momentan keinen Registrar kenne der für eine Tor-Website eine Domain validiert. Mit einem selbst generierten Schlüssel hat man das Problem das Besucher eine Warnung erhalten das die Verbindung nicht vertrauenswürdig sei.

Der TOR-Traffic ist grundsätzlich verschlüsselt, jedoch hat ein zusätzliches SSL Zertifikat den Vorteil das, selbst wenn ein Angreifer die TOR-Verschlüsselung knackt, er vor der nächsten Verschlüsselung steht. 

Beim Einrichten der Website muss noch auf diverse Sicherheitsaspekte Rücksicht genommen werden, insbesondere würde ich vermeiden das die echte IP Adresse des Servers ins normale Netz gelangt. Was da zu machen ist davon abhängig was ihr installiert, ein pauschaler Rat kann nicht gegeben werden. 

Wie immer bei meinen Anleitungen sind das die Schritte dich ich gemacht habe um zum gewünschten Ergebnis zu gelangen. Es ist also eine getestete Anleitung. Dennoch übernehme ich natürlich keine Gewähr. 

Wenn euch diese Anleitung etwas gebracht, dann denkt bitte über eine kleine Spende nach.

(Visited 4.415 times, 13 visits today)
Facebooktwittergoogle_plusredditpinterestlinkedinmail

Schreibe einen Kommentar

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden. Damit diese Seite funktioniert ist es notwendig kleine Dateien (genannt Cookies) auf deinem Computer zu speichern. Zudem erhöhen die Cookies den Bedienungskomfort für dich. Google selbst verwendet Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unserer Website zu analysieren. Außerdem gibt Google Informationen zur Nutzung unserer Website an dessen Partner für soziale Medien, Werbung und Analysen weiter. Die geschieht über die eingeblendeten Werbebanner. Wenn du diese Seite benutzt stimmst du der Nutzung von Cookies zu. Über Ihre Browsereinstellungen kannst du entscheiden ob Cookies angenommen werden oder nicht. Auch kannst du Cookies jederzeit und auch gezielt über den Browser löschen. Due kannst den Browser auch so konfigurieren das beim Schliessen alle Cookies automatisch gelöscht werden. Weit über 90% aller Webseiten setzen Cookies. Jedoch werden wir seit dem 26. Mai 2012 per EU Datenschutz Regelung dazu aufgefordert zuerst deine Zustimmung einzuholen.

Schließen