[[!toc levels=6]]

---

# Links internos

* iiKB migra para serviço oculto: [[blog/Migrando_pra___34__deep_web__34__]]
* Diretório de serviços ocultos: [[wiki/onion]] (Link curto na clearnet: <http://pirat.as/17M>)
[teste]
---

# Como acessar a rede Tor

## Jeito fácil

### Tor2Web

Gateways na clearnet para acessar serviços ocultos: <https://tor2web.org>

Esta página na clearnet:

* <https://iikbmpwhwbbusn23.onion.link/wiki/onion/> link curto: [pirat.as/17M](http://pirat.as/17M)
* <https://iikbmpwhwbbusn23.onion.cab/wiki/onion/> `(site com propaganda)`
* <https://iikbmpwhwbbusn23.onion.to/wiki/onion/> *(fora do ar 2017-05-02)*
* <http://iikbmpwhwbbusn23.onion.city/wiki/onion/> *(fora do ar 2017-05-02)*
* <http://iikbmpwhwbbusn23.onion.direct/wiki/onion/> *(fora do ar 2017-05-02)*

### Tor Browser Bundle

Baixe o Navegador Tor do site, deve funcionar em vários sistemas operacionais: <https://www.torproject.org/download/download-easy.html>

### Debian Linux

No Debian ou em distros derivadas, instale o pacote `torbrowser-launcher`:

    sudo apt-get install torbrowser-launcher

## Jeito certo

### Whonix

Whonix é feito para ser utilizado dentro de um sistema operacional existente como uma máquina virtual. Ou seja, é possível pra ti usar no teu sistema operacional na forma em que se encontra, seja Windows, Linux, ou Mac OS X.

<http://kkkkkkkkkk63ava6.onion/download/>, clearnet: <https://www.whonix.org/download/>

### Tails

Tails é um sistema operacional feito para rodar a partir de um pendrive. Depois de instalado em qualquer pendrive, é possível utilizar o sistema em qualquer computador e sem instalar no disco. Tails é feito para não deixar rastros, históricos, etc.

O jeito ótimo de usar requer pelo menos dois pendrives pra instalar o Tails a partir do próprio Tails.

<https://tails.boum.org/install/index.pt.html>

### Qubes OS

Desde o Qubes 3, o Whonix vem instalado e configurado por padrão. Esta é atualmente a forma mais segura possível de acessar a rede Tor, e combina o esforço das equipes do Qubes, do Whonix, do Tor, do Debian.

Para funcionar do jeito certo, é necessário instalar Qubes como sistema operacional único em um computador.

<http://qubesos4rrrrz6n4.onion/downloads/>, clearnet: <https://www.qubes-os.org/downloads/>

---

# Lista de coisas que podíamos fazer

## Load balancing

Colocar o mesmo serviço oculto em vários servidores pra aumentar a resiliência

* <http://archives.seul.org/tor/relays/Apr-2011/msg00022.html>
* <https://onionbalance.readthedocs.io/en/latest/>

## DIY

Tutoriais pra hospedar serviços ocultos

* <http://kkkkkkkkkk63ava6.onion/wiki/Hosting_Location_Hidden_Services>

Tutoriais pra usar a internet

* <https://theintercept.com/2017/02/20/how-to-run-a-rogue-government-twitter-account-with-an-anonymous-email-address-and-a-burner-phone/>

## Outras redes

* <https://pep-project.org/>
* <http://freesocial.draketo.de/>

---

# Configurações

## Configuração do servidor web desta wiki

<https://notabug.org/iikb/nginx.d/src/master/iikb.conf>

    server {
    	## Tor
    	listen					127.0.0.1:42080;
    	allow					127.0.0.1;
    	deny					all;
    	## Se o serviço fosse secreto
    	#server_tokens				off;
    
    	add_header				X-Frame-Options SAMEORIGIN;
    	add_header				X-Content-Type-Options nosniff;
    
    	server_name				iikbmpwhwbbusn23.onion;
    	root					/var/www/public_html/iikb/;
    
    	client_max_body_size			1228M;
    	client_body_timeout			360s;
    
            location / {
                    error_page      404             @ikiwiki404;
            }
            location ~ \.cgi {
                    fastcgi_pass                    unix:/tmp/fcgi.socket;
                    # Fastcgi parameters, include the standard ones
                    include                         /etc/nginx/fastcgi_params;
                    # Adjust non standard parameters (SCRIPT_FILENAME)
                    fastcgi_param   SCRIPT_FILENAME /var/www/public_html/iikb/ikiwiki.cgi;
                    fastcgi_param   SCRIPT_NAME     /ikiwiki.cgi;
                    fastcgi_param   AUTH_USER       $remote_user;
                    fastcgi_param   REMOTE_USER     $remote_user;
                    fastcgi_index                   ikiwiki.cgi;
                    fastcgi_param   DOCUMENT_ROOT   /var/www/public_html/iikb/;
    		fastcgi_read_timeout		300;
            }
            location @ikiwiki404 {
                    fastcgi_pass                    unix:/tmp/fcgi.socket;
                    fastcgi_index                   ikiwiki.cgi;
                    fastcgi_param   DOCUMENT_ROOT   /var/www/public_html/iikb/;
                    fastcgi_param   SCRIPT_FILENAME /var/www/public_html/iikb/ikiwiki.cgi;
                    fastcgi_param   QUERY_STRING    "";
                    fastcgi_param   REQUEST_METHOD  "get";
                    fastcgi_param   REDIRECT_STATUS 404;
                    fastcgi_param   REDIRECT_URL    $uri;
                    include                         /etc/nginx/fastcgi_params;
            }
    }

## Sub domínios onion

<https://gist.github.com/mtigas/565718bbb928ce439e95>

    # /etc/nginx/sites-enabled/onionsite.conf
    
    # Given a hidden service running at xxxxxxxxxxxxxxxx.onion,
    # configured to connect to 127.0.0.1:44480 (i.e. above),
    # an nginx site config for subdomains might look like the below.
    # A nice side effect is that any subdomain changes (new subdomains,
    # removing old ones) doesn't require you to edit your torrc at all.
    #
    # This example listens for the bare xxxxxxxxxxxxxxxx.onion domain,
    # and www- and projects- subdomains.
    #
    
    # bare domain: redirect to www
    server {
        listen       127.0.0.1:44480;
        server_name  xxxxxxxxxxxxxxxx.onion;
        allow 127.0.0.1;
        deny all;
        server_tokens off;
        rewrite ^/(.*) http://www.xxxxxxxxxxxxxxxx.onion/$1 permanent;
    }
    # www.xxxxxxxxxxxxxxxx.onion
    server {
        listen       127.0.0.1:44480;
        server_name  www.xxxxxxxxxxxxxxxx.onion;
        allow 127.0.0.1;
        deny all;
        server_tokens off;
        location / {
            ...
        }
        ...
    }
    # projects.xxxxxxxxxxxxxxxx.onion
    server {
        listen       127.0.0.1:44480;
        server_name  projects.xxxxxxxxxxxxxxxx.onion;
        allow 127.0.0.1;
        deny all;
        server_tokens off;
        location / {
            ...
        }
        ...
    }

[[!tag tor onion]]
