Nat Traversal TechniqueとしてのTor Hidden Service

過去数か月にわたって、私はまったく同じタイプのタスクを数回解決しなければなりませんでした。NATの背後にある「隠された」コンピューターに定期的にアクセスできます。 それは1台の固定コンピューターでしたが、すべてはホームルーターのポートとDynDNSを転送することによって決定されました。 その後、ラップトップが追加されました。 そしてもう一つ。 ラップトップは自宅のWiFiに接続することも、たとえば職場にいることもできます。 当社はVPNサービスを提供していますが、この期間中に何らかの理由でVPNが安定して動作しませんでした。 VPS、リバースsshトンネルが開始されました。 構成が頭に収まらなくなると、Tor Hidden Serviceを使用するエンティティの数を減らすというアイデアが生まれました。



ご存じのとおり、Torは.onionスペースからのネットワーク名、つまりTorネットワーククライアントを介して接続できる「隠された」サービスを作成する機能を提供します。 同時に、これらのサービスが配置されているサーバーを匿名化するために、接続は「ランデブーポイント」-NATによって閉じられていないコンピューターを介して行われます。 非表示のサービスが配置されているコンピューターは、NAT、ファイアウォールなどの背後に配置されている場合がありますが、Torネットワーク経由でアクセスできます。



すぐに言ってやった。 Torクライアントをインストールします。 構成ファイルに2行追加します。

HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 22 127.0.0.1:22
      
      







HiddenServiceDirとして、Torがディレクトリ自体(作成されていない場合)といくつかの構成ファイルを作成できる場所を指定します。

HiddenServicePort行では、最初の番号はTorを介してアクセスするポート番号です。 理論的には、22ではなく、たとえば1234を指定できます。



Torを再起動します。 ディレクトリに2つのファイルが表示されます。







hostname



ファイルには、 xxxxxxxxxxxxxxxx.onion



という形式のサービスの名前が含まれています。

その後、任意のマシンでtorsocks ssh xxxxxxxxxxxxxxxx.onion



と言ってラップトップに乗ることができます。



非表示のサービスの場合、ランダムではない名前を選択できます。 これを行うには、 Scallionプログラムを使用します。 生成されたキーは、非表示のサービスに対応するフォルダーに配置されます。



1つのTorクライアントは、いくつかの隠されたサービスを提供できます(これらの行を数回指定するだけです)。 非表示の各サービスは、Torを介して転送される1つ以上のポートを「提供」します(HiddenServicePortを連続して複数行指定します)。



All Articles