هرگونه استفاده از این مطلب به عهده خود فرد هست و من فقط این آموزش رو صرفا جهت افزایش اطلاعات افراد نوشتم.
اینترنت جای فوقالعاده جالبیه! ولی مشکلی که هست اینه که ردگیری افراد که توی این شبکه چیکار میکنن هم کار سختی نیست! اما راه پنهان موندن هم کم نیست 🙂 یکی از راههای خیلی خوب برای پنهان موندن توی این شبکه استفاده از TOR (تور در ویکی پدیا فارسی) هست! تور یک قابلیت خیلی جالبی که داره این هست که میشه درونش سایت بالا آورد به شکلی که اون سایت قابل ردگیری نباشه و نشه دقیقا فهمید صاحب سایت کیه و یا ای پی سرور اون سایت چیه و فقط اون سایت در شبکه تور قابل دسترسی باشه. توی این آموزش میخوام بهتون نشون بدم که اگه بخوایم یک سایت رو تحت شبکه تور روی سروری که CentOS 6 روش نصب هست بالا بیاریم چیکار باید بکنیم 🙂 قبل از شروع کار لازمه که تور رو روی سیستم خودمون داشته باشیم که به راحتی میشه از سایتش دانلودش کرد. حالا برای اینکه مطمئن بشیم تور به خوبی کار میکنیم به این آدرس میریم:
http://duskgytldkxiuqc6.onion/
این سایت در حالت عادی رو هیچ مرورگری باز نمیشه مگر اینکه اون مرورگر از شبکه تور استفاده کنه! و با باز کردین این آدرس اطمینان پیدا میکنیم که به شبکه تور متصل شدیم:
حالا میریم سراغ سرور! اول از همه لازم داریم که روی سرور هم تور رو نصب کنیم. برای این کار اول باید RPMForge رو روی سرور فعال کنیم که البته نحوه فعال کردنش روی سیستم عامل ۲۳بیتی و ۶۴بیتی با هم فرق داره و من هردوتاش رو براتون میذارم:
32bit: rpm -Uvh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.i686.rpm 64bit: rpm -Uvh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm
حالا هم باید تور رو نصب کنیم پس:
yum install tor -y
حالا باید وب سرور رو نصب کنیم. باتوجه به مطالبی که من خوندم بهترین وب سرور برای کار ما وب سرور thttpd هست. چون این وب سرور کوچیک هست و همین باعث میشه احتمال آشکار شدن آی پی سرور اصلی پایین بیاد. برای نصب این وب سرور باید اول مخازن epel رو به سرور اضافه کنیم. پس:
rpm -i http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
و حالا باید وب سرور رو نصب کنیم. پس:
yum install thttpd -y
باید وب سرور رو هم اجرا کنیم، پس:
service thttpd start
و بعد هم آی پی سرور رو توی مرورگر میزنیم و با باز شدن این صفحه از صحت کار کرد وب سرور اطمینان پیدا میکنیم:
پوشه پیشفرض thttpd برای قراردادن اطلاعات هم این پوشه هست:
/var/www/thttpd
حالا باید به تور بفهمونیم که قراره روی شبکه تو یک سایت بالا بیاریم پس فایل تنظیمات تور رو باز میکنیم:
nano /etc/tor/torrc
در انتهای این فایل این عبارات رو وارد میکنیم:
HiddenServiceDir ~/ HiddenServicePort 80 127.0.0.1:80
اون 80 در آخر خط دوم پورتی هست که وب سرور روش داره کار میکنه و به صورت پیشفرض همون 80 هست. اگر خواستیم پورت وب سرور رو عوض کنیم میتونیم فایل /etc/thttpd.conf رو ویرایش کنیم. حالا با زدن Ctrl + X و Y و Enter تغییرات رو ذخیره میکنیم. باید تور رو روی سرور ریاستارت کنیم تا تغییرات رو متوجه بشه، پس:
service tor restart
خب حالا به تور فهموندیم قراره که یک سایت رو برای ما اجرا کنه. اما آدرس سایتمون چی هست؟ برای اینکه آدرس سایتمون رو بدونیم آین دستور رو میزنیم:
cat /var/lib/tor/~/hostname
حالا میبینیم که یک آدرس با پسوند onion برای ما نمایش داده میشه که آدرس سایتمون هست و فقط از شبکه تور قابل دسترسی هست. حالا اون آدرس رو توی مرورگری که به شبکه تور متصل هست میزنیم و با باز شدن صفحه پیشفرض وب سرور اطمینان پیدا میکنیم که همه چی به خوبی پیش رفته!
حالا حداقل امکانات لازم رو برای راه انداختن سایتمون به صورت ناشناس داریم! البته دقت کنید که با این کارها نمیشه با اطمینان کامل گفت که سایتمون کاملا امن و غیرقابل ردیابی هست. بهتون توصیه میکنم برای اینکه بتونین امنیتتون رو بالاتر ببرین حتما مستندات تور رو مطالعه کنین.