ご存じのとおり、Torは.onionスペースからのネットワーク名、つまりTorネットワーククライアントを介して接続できる「隠された」サービスを作成する機能を提供します。 同時に、これらのサービスが配置されているサーバーを匿名化するために、接続は「ランデブーポイント」-NATによって閉じられていないコンピューターを介して行われます。 非表示のサービスが配置されているコンピューターは、NAT、ファイアウォールなどの背後に配置されている場合がありますが、Torネットワーク経由でアクセスできます。
すぐに言ってやった。 Torクライアントをインストールします。 構成ファイルに2行追加します。
HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 22 127.0.0.1:22
HiddenServiceDirとして、Torがディレクトリ自体(作成されていない場合)といくつかの構成ファイルを作成できる場所を指定します。
HiddenServicePort行では、最初の番号はTorを介してアクセスするポート番号です。 理論的には、22ではなく、たとえば1234を指定できます。
Torを再起動します。 ディレクトリに2つのファイルが表示されます。
-
private_key
は、サービスの秘密鍵です。 Torはこのファイルのこのキーを使用して動作します。 このキーを知っていると、攻撃者はあなたのサービスとして自己紹介をする可能性があり、誰も何も理解しないことに注意してください。 -
hostname
は、サービスの名前を持つ自動生成されたファイルです。 このファイルを削除または変更しても、すべてが機能します。
hostname
ファイルには、
xxxxxxxxxxxxxxxx.onion
という形式のサービスの名前が含まれています。
その後、任意のマシンで
torsocks ssh xxxxxxxxxxxxxxxx.onion
と言ってラップトップに乗ることができます。
非表示のサービスの場合、ランダムではない名前を選択できます。 これを行うには、 Scallionプログラムを使用します。 生成されたキーは、非表示のサービスに対応するフォルダーに配置されます。
1つのTorクライアントは、いくつかの隠されたサービスを提供できます(これらの行を数回指定するだけです)。 非表示の各サービスは、Torを介して転送される1つ以上のポートを「提供」します(HiddenServicePortを連続して複数行指定します)。