Софт-Портал

Tor2web

Рейтинг: 4.1/5.0 (1077 проголосовавших)

Описание

OpenNews: Представлен Tor2web 2

22.08.2011 08:27 Представлен Tor2web 2.0, проект по созданию анонимных web-сервисов на базе технологий Tor

Анонсирован проект Tor2Web. предназначенный для обеспечения возможности практического использования технологии создания скрытых сервисов в сети Tor. Кроме обеспечения анонимного клиентского доступа, сеть Tor также предоставляет механизм "Hidden Services ", позволяющий создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения.

Одной из областей применения таких сервисов является анонимная публикация контента в Web, без раскрытия источника его распространения. Для распространения подобного контента не требуется фиксированный IP-адрес или регистрация доменного имени - доступ к контенту осуществляется через сеть Tor. Ограничением данной возможности является то, что её работа завязана на использовании стандартного клиента Tor. установка которого не всегда целесообразна.

Для устранения данного недостатка подготовлен проект Tor2web. в рамках которого создан транспорт между реальным сервером и сетью Tor, действующий наподобие web-прокси. Например, Tor2web позволяет предоставить возможность работы с существующими сервисами с задействованием шифрования и распределенных механизмов сети Tor или организовать распространение контента со своего сервера, скрыв источник. Также Tor2web может быть использован на узлах добровольцев для организации шлюзов между Интернетом и сетью Tor.

Код Tor2web основан на наработках проекта Glype. в рамках которого развивается web-прокси, написанный на языке PHP и способный работать на любом хостинге. Из расширенных возможностей отмечается поддержка прозрачного преобразования внешних ONION URL во внутреннюю нотацию Tor2web и возможность кэширования транзитного трафика. Также предусмотрена техника уведомления владельцев Tor2web узлов и обеспечена поддержка ведения черных списков для блокирования доступа к нелегальному или нежелательному контенту, при этом в черном списке фигурируют не имена хостов, а хэши MD5, что не позволяет посмотреть какие именно хосты находятся в списке, но можно проверить наличие в нём конкретного хоста. Кроме того, ведется работа над созданием написанного с нуля решения, отличающегося новым внутренним дизайном, позволяющим противостоять некоторым видам атак. Например, планируется сделать внутренние URL уникальными для каждого посетителя, чтобы исключить обмен ссылками в публичных местах.

Tor2web:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Минусы использования Tor сетей

    Минусы использования Tor сетей.

    Как заявлял несколько раз Deep Web, благодаря анонимности его соединения,предоставляет для кибер-преступников идеальные условия,чтобы вырасти в прибыльный бизнес.В основном обсуждается deep web,как используемая часть кибер-пространства,в основном,чтобы продать всё,от вредоносных программ и других криминальных услуг,но в скрытом мире,также могут быть использованы,чтобы дать хост для компонента вредоносной архитектуры, используемой кибер-преступниками.

    В сентябре 2012 года немецкой охранной фирмой  G Data Software обнаружен ботнет в частности,функция,которая управляется с помощью Internet Relay Chat (IRC) сервера,работающая в качестве скрытых сервисов Tor.

    Я рассказывал в прошлой статье преимущество этой конструкции выбора,давайте подумаем,например,насколько трудным может быть локализация командования и управления сервером,средства шифрования соединений внутренних систем в сети и непредсказуемость маршрутизации информации.

    Инженер безопасности Деннис Браун в ходе Конференции Defcon в 2010 году обсуждал возможности с помощью сети  Tor,чтобы хозяин ботнета командовал и управлял серверами.Инженер объяснил преимущество принятия скрытого сервиса в ботнет архитектуре,что приводится в следующих пунктах:

    • Наличие проверенных скрытых сервисов.
    • Наличие частной сети Tor
    • Возможность выхода узла наводнения

    Механизм,используемый по ID основан на обнаружении известных подписей, доступных для основной бот-сети агентов,это предполагает анализ данных,передаваемых зараженными машинами.В конкретном случае трафик будет маршрутизироваться и шифруется,что делает процесс анализа жёстким,напомню,что в скрытых сервисах внутри сети Tor,которые могут быть доступны только внутри сети Tor,зная, назначенный .onion адрес.Модель бот-сети может быть использована для различных областей,в военной – как кибер-оружия, в промышленности, для кибер-шпионажа,в киберпреступности, чтобы украсть осмысленную информацию, например, банковские учетные данные.

    Исследователи используют анализ трафика для обнаружения ботнет деятельности и локализовать управление серверами,как правило, системы обнаружения вторжений и сетевых анализаторов,принятыми для этой цели.

    После обнаружения бот-сети,чтобы обезглавить её используются различные методы, такие как:

    • Затемнения сервера IP C&C
    • Очистка сервера,хостинг ботнета и скомпрометированные хосты
    • Отмена доменного имени
    • Остановка услуг хостинг-провайдера

    Исследователь Деннис Браун предложил два решения, чтобы использовать сеть Tor для ботнет инфраструктуры:

    1. “Прокси-модель,основанная на Tor2Web”
    2. “Прокси-aware вредоносных программ через сеть Tor”

    Содержание

    “Прокси-модель,основанная на Tor2Web

    Использование скрытых сервисов для ботнет настройки – интересный выбор,HTTP скрытый сервис и может работать за сетевыми устройствами,такими как NAT и межсетевые экраны,без необходимости подвергать услуги в сети.На этапе подготовки бот-сети создать довольно легко из-за наличия web-сервера простого в установке, как скрытый сервис в DeepWeb и возможность получения ботнет компонентов практически везде.В ботнет инфраструктуре растет сложность, а также они оборудованы дружественным администрированием,пультом управления,которые облегчают их конфигурацию.

    В предложенной модели трафик уходит в сети Tor с помощью Tor2Web прокси для перенаправления .onion веб-трафика, позвольте напомнить, что tor2web-проект, чтобы позволить пользователям Интернета доступ к анонимным серверам.

    Вот как это работает: Представьте себе, что у вас есть то, что вы хотите публиковать анонимно, как в ” записках Федералиста ” orleaked документы от осведомителей. Вы публикуете их через HTTP с использованием скрытого сервиса Tor;таким образом ваша анонимность будет защищена. Люди могут получить доступ к этим документам через tor2web, так что с Web-браузера они их могут не видеть.

    Скрипты для запуска Команд и Управления происходят через Tor2Web так, что бот должен подключаться к скрытому сервису,проходящего через прокси-сервер, указав на адрес

    Таким образом, перенаправлять трафик на прокси-сервер для скрытого Сервиса, определенной .onion адрес, Командование И Контроль серверов, так и останется скрытой в сети Tor, и их невозможно разыскать. Слабыми аспектами подобного подхода является то,что обычно легко фильтровать движение в Tor2Web,подобные прокси должны управляться botmaster для того, чтобы избежать провала или регистрации из третьей части и вся инфраструктура может понести значительную латентность сети Tor, которые делают невосприимчивой ботнет с таким подходом.

      “Прокси-aware – вредоносные программы через сеть Tor”

    Второй сценарий не предусматривает Tor2Web, вместо того, чтобы это сделать на прокси- updates,из-за отсутствия Tor2Web должны запускать Tor на зараженных хостах.Главное отличие в отношении первого решения состоит в требованиях к агентам и их конфигурации,ботам, необходимо иметь поддержку SOCKS5,чтобы иметь возможность подключиться через Tor, чтобы .onion адрес загрузки ТЗ на жертвы.

    Этот второй подход является более безопасным,потому что трафик не маршрутизируются через прокси-сервер и полностью находится внутри сети Tor,благодаря прямой связи между ботом и C&C, избегая возможность перехватывать данные с выхода узлов,которые не используются для этого сценария.Понятно, что подобный подход является более сложным,от боа стороны,бот потребностей поддержки SOCKS5 и,конечно же,это необходимо, что бы Tor функционировала должным образом,чтобы поддерживать синхронизацию в машине бот-сети. В присутствии Tor трафик в сети может указывать на наличие аналогичных ботнет архитектур,которые могут быть так обнаружены с помощью сети аномалий и методов обнаружения.

    G Data эксперты декларировали

    “Другими словами: ТЗ, как правило, будет медленным и ненадежным, и наследует эти недостатки, к основным бот-сетям.”

    Мое личное мнение заключается в том, что сегодня не так сложно построить bot net на базе Tor сетей и, как заявили исследователи минусы такого выбора,в основном связанные с медлительностью сети.Как обычно, лучшее решение представляет собой компромисс,похожим решением является правильный выбор для поддержания скрытой команды и контроля серверов,принятие жёстких исследований экспертами по вопросам безопасности и правопорядка.

    Приведённые решения,должны представлять собой проникновение в тему,для того,чтобы разработать соответствующие контрмеры, если бы мы должны были найти нас в таких ботнетах.

    Tor2web 2

    Tor2web 2.0 - для анонимного доступа к web-сервисам

    Представлен Tor2web 2.0 – новая версия Tor2web – проекта, призванного обеспечить возможность анонимного предоставления web-сервисов с помощью технологии Tor. Система многоуровневой маршрутизации Tor предоставляет не только анонимный доступ конечных пользователей к сети, но включает также протоколы "Hidden Services", предназначенные для анонимного предоставления доступа к web-приложениям, не связанным с определённым IP-адресом.

    Один из способов использования этих технологий – публикация информации в сети с сохранением анонимности источника. Для распространения контента этим способом нет необходимости ни в доменном имени, ни в фиксированном IP-адресе – пользователи получают доступ к сервису через сеть Tor. Однако для получения такого доступа необходимо установить клиент Tor, что, иногда, может быть нежелательным.

    Именно избавление от этого неудобства и является целью проекта Tor2web, обеспечивающего транспорт между реальным web-сервером и анонимной сетью Tor, для пользователя неотличимой от обычного web-прокси. Так, Tor2web даёт возможность получить доступ к существующим серверам, используя механизмы распределённой сети Tor и шифрование, а также распространять контент через свой сервер, не раскрывая его источников. Кроме того, Tor2web может использоваться на предоставленных добровольцами узлах для создания шлюзов между сетью Tor и интернетом.

    Tor2web основывается на коде проекта Glype, предназначенного для предоставления web-прокси, способных функционировать на любом хостинге, и написанного на скриптовом языке PHP. Стоит отметить предусмотренную в Tor2web возможность кэширования трафика и прозрачное преобразование между onion URL и внутренней системой записи Tor2web. Кроме того, для владельцев узлов Tor2web предусмотрена возможность создания чёрных списков, позволяющая не допускать доступ к нежелательному или нелегальному контенту, причём эти списки основаны на MD5-хэшах, а не на именах хостов, что позволяет эффективно фильтровать контент, не нарушая анонимность. В настоящее время в планах разработчиков существенное изменение внутренней структуры Tor2web, уменьшающее уязвимость для некоторых видов атак. В частности, внутренние URL, вероятно, станут уникальными для каждого клиента, что исключит возможность публичного обмена ссылками.

    In Defense of Anonymity (Aaron Swartz s Raw Thought)

    In Defense of Anonymity

    In 1787, when America’s framers wanted to argue for its Constitution, they published their arguments (the Federalist Papers) anonymously. Whistleblowers have released everything from the Pentagon Papers to the Downing Street Memos. Anonymous speech is a First Amendment right.

    And yet, on the supposedly Wild West frontier of the Internet, publishing anonymously is not so easy. Hosting providers require a name and credit card, which they have to hand over to the FBi at the drop of a National Security Letter. Free hosting sites zealously obey takedown requests and require publishers to reveal their identity if they want their stuff put back up (a tactic Scientologists have used). Luckily there are now services like Wikileaks. but they only publish a very narrow range of content.

    But, talking with Virgil Griffith and others, I hit upon a new way of allowing for anonymous publishing. The amazing Tor project lets you use the Internet anonymously, by disguising your traffic thru a long series of relays. Less well-known is that it also allows for anonymous publishing, by running the system in reverse. Unfortunately, you need the Tor software to visit anonymously-published sites, but we realized there’s no reason this need be so.

    So I dusted off some work I’d begun years and years ago and build a tor2web proxy. Now anyone with a web browser can visit an anonymous Tor URL like http://sexy36iscapohm7b.onion/ from any Web browser, without any special software, just by going to:

    Which means that publishing an anonymous website is now also fairly easy. (There are instructions on the Tor site — just replace the .onion when you hand out the URL. If that’s too tricky, you could use an existing provider like Freedom Hosting .)

    tor2web proxies act like any other sort of proxy or router; they just route traffic from a client to a server and don’t get involved themselves, so they can’t be held legally responsible for the content that passes thru them. But to prevent against a single point of failure, I’m asking others to set up tor2web nodes to distribute the load. The next step, of course, is to support mirroring so that people can still find interesting files, even if one hidden server goes down.

    Here’s to anonymity — and more tools protecting it.

    You should follow me on twitter here .

    October 24, 2008

    There’s also still Freenet (http://freenetproject.org) ; running proxies to it might also be interesting.

    posted by PJ on October 25, 2008 #

    I believe a number of Tor nodes are on the Wikipedia ban list; thats the problem with these anonymous tools.

    posted by N on October 26, 2008 #

    Tor2web

    Tor2web is the software project to create the Tor2web Network, a worldwide distributed network of proxy that aims at creating a bridge between the Internet and Tor Hidden Services .

    The software allows Tor hidden services to be reachable from a common browser, without the use of Tor client. It Acts like a proxy, translating transparently the onion address into an https web url.

    Anonymity of the client is downgraded and in no case guaranteed in this process, but lets to increase the overall outreach of the anonymous services.

    During the web page rendering, the user is warned that he is not anonymous, the system suggests to download the Tor Browser Bundle to access the website directly from within the Tor Darknet, aiming a greater diffusion of the Tor users.

    Tor2Web its based on proxies provided by the community, and like Tor exit node or Tor relay, someone that want to help the Tor2web network may start in hosting and managing it’s own Tor2web node.

    The project aims to grow up to hundreds of nodes, by providing a distributed internet access backbone to anonymously published web resources.

    It has been financially supported by:

    Свой tor2web-сервис при помощи Nginx и Lua

    Информационный портал по безопасности Свой tor2web-сервис при помощи Nginx и Lua

    Обсудим, как сделать шлюз из Интернета в скрытые сайты Tor.

    Сеть Tor — это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение. С помощью Tor можно анонимно подключаться к обычным серверам и хостить непрослушиваемые серверы в самой сети Tor. В последнем случае создается скрытый сервер в зоне onion. Имя сервера включает 16 букв и цифр (фингерпринт).

    Как можно заходить на скрытые серверы:

  • установить Tor и направить через него трафик браузера. Tor-браузер — это portable-приложения, которое включает всё необходимое;
  • однако не все люди устанавливают Tor-браузер, поэтому нужен способ показать содержимое скрытого сервера обычному пользователю сети. На помощь приходят сервисы tor2web, предоставляющие прямой доступ к скрытым сайтам.

    Сайт Hidden Wiki ( kpvzxxbbraaigawj.onion ) можно открыть в обычном браузере ( kpvzxxbbraaigawj.tor2web.fi ). Если пользователь подключается к сайту через tor2web, то он теряет анонимность в обмен на доступ к скрытому сайту без установки Tor. Приведу список подобных сервисов, некоторые из которых закрылись.

  • *.Tor2web.org (3 сервера)
  • *.Tor2web.fi
  • *.Tor2web.blutmagie.de
  • *.onion.sh (отключен)
  • *.onion.to (отключен)
  • *.onion.lu (отключен)
  • *.t2w.pw (отключен)
  • *.tor2web.ae.org (отключен)

    Рассмотрим существующие способы запустить tor2web-сервис, после чего я поделюсь своим собственным.

    Проект Tor2web-3.0?

    Tor2web-3.0 — важная часть проекта GlobaLeaks. которая облегчает доступ пользователей сети к скрытым серверам.

    К проекту Tor2web-3.0 подключено 3 сервера. Можно установить Tor2web на свой сервер и примкнуть к их сети. Отключенные серверы .lu и .to принадлежат тем же людям.

    Tor2web-3.0 устанавливается как отдельная служба. Код написан на Python. К Tor2web-3.0 практически нет нареканий, но мне хотелось избежать дополнительного участника (пользователь — Nginx — Tor2web-3.0 — Tor — целевой сайт). Кроме того, мне не по душе сетевой софт, написанный на Python.

    Polipo — HTTP-сервер, который умеет перенаправлять подключения в SOCK5-сервер. Раньше Polipo использовался для этой цели в составе Tor-браузера.

    Можно было бы выстроить цепочку: Nginx — Polipo — Tor. Как и в случае с Tor2web-3.0, возникает лишний участник, так как Nginx не умеет проксировать трафик через SOCK5-сервер. Кроме того, для нормального отображения сайтов хочется заменять в ответе сервера onion-ссылки ссылками на шлюз: s/.onion/.onion.xx/

    Патчим Nginx?

    Существует патч для Nginx, который добавляет возможность проксировать трафик через SOCK5-сервер. На самом деле, протокол SOCKS5 очень простой, поэтому странно, что до сих пор нет официального модуля. Это решение выглядит заманчивым, но оно не доведено но ума: пришлось бы патчить Nginx при каждом обновлении. Хочется иметь решение, которое бы работало на обычном Nginx из коробки Debian Wheezy. Кроме того, нет возможности заменять ссылки в ответе сервера.

    Пишем модуль для Nginx на Lua

    Nginx давно поддерживает возможность встраивать сценарии на Lua. Коду на Lua предоставляется широкий круг возможностей, в том числе манипуляции с сокетами прямого доступа. К сожалению, модуль для подключения к SOCKS5-серверу я не нашел, поэтому написал свой. Для каждого запроса устанавливается соединение с программой Tor через порт 9050, проходит рукопожатие SOCKS5 и передаётся адрес целевого сайта. После этого сокет используется, как если бы это был прямой сокет к целевому сайту. Запрос пользователя считывается в память, редактируется и передаётся серверу. Ответ сервера считывается, редактируется (замена ссылок) и передается пользователю. Все операции неблокирующие. Эту часть я оформил как отдельный модуль onion2web .

    При первом подключении к сайту пользователь видит заглушку с формой подтверждения захода на сайт. Это нужно, чтобы нельзя было включать картинки со скрытых сервисов в страницы обычных сайтов.

    Модуль socks5 содержит функции, с помощью которых сокет пробрасывается через SOCK5-сервер. Функции описаны на страничке модуля. Модуль onion2web содержит одну функцию handle_onion2web, которая обслуживает tor2web-шлюз. Пример использования см. ниже. Есть возможность задать адрес и порт тора и отключить форму подтверждения захода на сайт.

    Недоработки:

  • реализован очень простой HTTP-клиент версии 1.0, в котором отключены keep-alive и сжатие передаваемых данных.
  • Запрос и ответ читаются целиком в память, после чего передаются получателю. Это увеличивает расход памяти и замедляет передачу информации, особенно в направлении от сайта к пользователю. Подозреваю, что с SOCKS5-сервером нужно общаться в отдельной сопрограмме. Возникнут сложности с подменой адресов в ответе сервера (граница блоков данных может прийтись на заменяемый адрес).
  • Форма загрушки не содержит защиты от CSRF и всегда перенаправляет на главную страницу (лучше перенаправлять на путь, который был открыт изначально).
  • Ответ сервера надо редактировать более аккуратно: заменять ссылки только в HTML и только в атрибутах.

    На этом варианте я и остановился и использовал его для своего tor2web-шлюза. К недостаткам самого сайта можно отнести отсутствие SSL. Думаю, есть и другие недостатки. И вообще пока решение скорее костыльное.

    Как поднять свой tor2web-шлюз

    Нужны домен, сервер и wildcard SSL-сертификат на этот домен.

    В домене нужно прописать всем поддоменам IP-адрес нашего сервера:

    На сервере потребуется Tor, Nginx со свежим ngx_lua и мой модуль onion2web для подключения к SOCKS5-серверу из Nginx. В Debian Wheezy есть пакет nginx-extras, который содержит слишком старый ngx_lua. (Этой старый ngx_lua не поддерживает некоторых используемых методов, например, ngx.req.raw_header.) Версия nginx-extras из wheezy-backports содержит достаточно свежий ngx_lua. Модуль onion2web можно установить через luarocks (это автоматически установит модуль socks5 как зависимость).

    Установка для Debian Wheezy:

    В Nginx создаем такой сайт:

    Домен фигурирует в конфиге в двух местах: server_name и внутри Lua-кода.

  • Tor2web brings anonymous Tor sites to the - regular - web

    The Tor project is known for allowing people to anonymously surf the Internet …

    by Jacqui Cheng - Dec 15, 2008 12:10 pm UTC

    Regular web users can now access anonymously-published websites that are masked by Tor's hidden services thanks to a new tool called tor2web. The tool, created by former Reddit developer Aaron Swartz and WikiScanner creator Virgil Griffith, enables people to view these hidden websites (designated by the .onion domain suffix) without diving into Tor, which can be a pain for casual surfers. The creators hope that the existence of tor2web will encourage more organizations to publish content anonymously through Tor, now that such a heavy access restriction has been lifted.

    The Tor project is most famous as a tool that allows Internet surfers to access websites privately and anonymously from within the "onion router." Put simply, it works by passing your requests to another node that acts as a middleman between you and a website, which in turn passes the request onto other nodes, and so on. Every step is encrypted except for the final exit node to the content server connection, and the network is run almost entirely by volunteers.

    The tool is often recommended by privacy advocates and rights groups when educating users about how to gain free access to information from countries that restrict or censor Internet access, such as China, Saudi Arabia, and Iran. In fact, both the Electronic Frontier Foundation and Citizen Lab have endorsed the use of Tor so that users can retain their online privacy while surfing, although the network has gotten somewhat of a bad rap for allegedly enabling the trafficking of child porn and anonymous bomb threats. (The project was previously funded by the EFF but has since broken off.)

    Tor's hidden services, however, allow web publishers to publish content anonymously so that law enforcement (and general snoopers) can't detect where the information is coming from. As you can guess, this is useful largely for illegal content, such as P2P file servers and porn of variable levels of creepiness (during the writing of this article, I was lucky enough to come across a site dedicated to non-nude videos and stories of young girls with a "wetting" problem). However, Tor's hidden services are also used by average—if not completely paranoid—Joes who want to keep the origins of their content a mystery. The only problem with publishing websites under Tor is that they can only be accessed from within Tor, meaning that the available audience at any given time is infinitesimally small compared to the overall Internet-using population. This is the problem that Swartz and Griffith hope to address with tor2web.

    "There's all sorts of stuff people want to publish anonymously," Swartz told Threat Level . "The Tor tools have been really good for doing that. They're really secure and have been well-vetted. But they're kind of difficult to install and there's no way you're going to get everyone on the internet to install them. So the idea was to kind of produce this hybrid where people could publish stuff using Tor and make it so that anyone on the internet could view it."

    For now, tor2web's services are not very useful aside from a casual click here and there from the services index page. as there are not many sites available through Tor's hidden services in the first place. Most of them are also near impossible to decipher from their URLs, making casual surfing somewhat of a chore (though Swartz indicated that he and Griffin hope to create more user-friendly directories so that people can find interesting content easier). And, of course, it's important to remember that as a regular, non-Tor-network-using Internet surfer, your visits to these sites are not protected as they would be if you were behind a node or three.

    Still, tor2web is a positive step for those who want to publish anonymously without sacrificing the exposure of being available on the "regular" Internet. We just hope that more content makes it up soon, lest we be limited to reading about people's weird fetishes and attempts to start new communist revolutions.

    Home · globaleaks

    Introduction

    Tor2web is an HTTP proxy software that enables access to Tor Hidden Services by mean of common web browsers.

    Tor2web started as a concept by Aaron Swartz that has been initially implemented as a stateless apache reverse proxy module available on github .

    The project is now part of a larger project (GlobaLeaks documentation ), and is a crucial point in an architectural design aimed to make Tor hidden service easily reachable for all internet users, even if they have not installed Tor.

    Tor2web 3 is an Open Source software released under Free Affero GPL License based on Python Twisted, Debian Packaged, with a mid-to-long term goal to become a resilient Anonymous Content Delivery Network.

    To discuss with developers and tor2web operators join the Tor2web-Talk@lists.tor2web.org mailing list (Thanks GreenHost for hosting it) or join IRC chat on irc.oftc.net channel #tor2web .

    If you need to contact us privately to propose Tor2web specific projects, to involve us as Hermes Center, please do Contact Us Directly. we'd love to help you out!

    For more general information, take a look reference site .

    To support GlobaLeaks Project you can help us with donations that will goes entirely for the software development!

    Help us by sending us a small donation!

    Tor2web Documentation

    The following sections represent Tor2web documentation:

    • Features section provides a description of the features implemented;
    • Research section documents the ongoing research;
    • OpenData section documents the open data provided by Tor2web.
    • Extra Features section describe "Tor Browser Download" and "TorCheck" Tor2web facilities;
    • Setup Guide section provides setup guidelines;
    • Software Development section documents Tor2web Software development;
    • Infrastructure section describes our own development architecture;
    • Contribute section describes how you can contribute to the Tor2web project.
    Setup guide

    Tor2web adopters need a Linux server.

    • Technical Requirements to setup a Tor2web node;
    • Installation Guide. How to install a Tor2web node;
    • Configuration Guide. How to configure a Tor2web node;
    • Maintenance Guide - How to maintain and keep running a Tor2web node;
    • Advanced Configuration - Experimental Performance Tuning for Tor configuration.
    Software development

    A developer approaching to Tor2web, needs to be skilled in Python 2.7, having a good knowledge of web communication, Tor networking and Twisted framework.

    • Code Structure is the page containing all the python files of the project, and explain their general function;
    • Code styling guidelines. how to write python code aligned with our standards;
    • Setting up development environment. short explanation of the prerequisite, how setup a test proxy;
    • Technology selection. description, motivation and documentation behind the framework, languages and third party software used by Tor2web.
    Extra Features

    Tor2web do provide extra facilities such as:

    • GetTor to download Tor Browser in an automatic way from a single url
    • CheckTor to easily check from a third party site if you're on Tor or not with a simple JS script