Tor Tutorials

Скрытые сервисы Tor: лучшие практики для операторов

Если вы размещаете сервис на Tor (.onion сайт), вам нужно знать, как защитить его от атак, мониторить его безопасность и поддерживать его работоспособность. Это руководство охватывает лучшие практики для операторов скрытых сервисов.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

Архитектура безопасности скрытого сервиса

  • Используйте отдельный сервер для .onion сервиса — Никогда не размещайте на том же сервере, что и другие сервисы
  • Используйте firewall: Откройте только необходимые порты (80/443 для веб-сервиса)
  • Запустите минимальный стек программного обеспечения — Только веб-сервер, БД и необходимые приложения. Меньше кода = меньше уязвимостей
  • Изолируйте приложение в контейнере — Используйте Docker для безопасности
  • Используйте VPS в privacy-дружественной юрисдикции — Исландия, Румыния, Финляндия, Швейцария, Нидерланды

Конфигурация Tor скрытого сервиса

В файле torrc:

HiddenServiceDir /var/lib/tor/my_service/
HiddenServicePort 80 127.0.0.1:8080
HiddenServiceVersion 3
HiddenServiceReportStats off
HiddenServiceSingleHopMode 0

Объяснение:

  • HiddenServiceDir: Где хранить приватный ключ скрытого сервиса (НЕ открывайте этот каталог)
  • HiddenServiceVersion 3: Используйте v3, не v2 (v2 устарела)
  • ReportStats off: Не отправляйте статистику Tor Project

Защита от DDoS атак на .onion

  • Используйте DPDK или netmap для обхода ядра: Обработка пакетов в пользовательском пространстве для скорости
  • Реализуйте rate limiting на приложении: Ограничьте запросы с одного IP
  • Используйте fail2ban: Автоматически блокируйте IP, пытающихся перегрузить сервис
  • Используйте Tor guardrail nodes: Несколько .onion адресов с балансировкой нагрузки между ними (OnionBalance)
  • Кешируйте контент: Используйте Varnish или Redis для уменьшения нагрузки на бэкенд

Мониторинг и логирование

  • Логируйте минимально: Избегайте логирования IP-адресов (Tor меняет их часто)
  • Используйте защищённый мониторинг: Отправляйте логи зашифрованными на защищённый сервер
  • Мониторьте использование CPU и памяти: Обнаружите аномальное поведение (DDoS атаку)
  • Установите алерты: Уведомляйте себя при сбое или перегрузке
  • Регулярная ревизия логов: Еженедельно проверяйте нормальность

Обновления и исправления

  • Обновляйте Tor часто: Выпуски исправлений могут быть критичны
  • Используйте автоматические обновления для ОС: Но планируйте перезагрузки
  • Обновляйте приложения регулярно: Безопасность зависит от свежего кода
  • Тестируйте обновления на тестовом .onion сервисе первым: Убедитесь, что функциональность не сломается

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Support Chat

Online