Перейти на Kraken Вход на Kraken через TOR Вход на Kraken Telegram зеркало кракен kraken13.at kraken14.at кракен зайти на сайт

Onion адрес

Onion адрес

Saturday 21st October 2017I have set up a new Onion v3 Tor Hidden Service for JamieWeb, available at:jamie3vkiwibfiwucd6vxijskbhpjdyajmzeor4mc4i7yopvpo4p7cyd.onionEdit 17th Jan 2018 @ 10:48pm: Now that кракен Onion v3 functionality is in the stable release version of зеркало Tor, I have moved over to a new Onion v3 hidden service with a vanity address, as seen above. The hidden service that I originally hosted кракен for testing Onion v3 in the alpha builds is: 32zzibxmqi2ybxpqyggwwuwz7a3lbvtzoloti7cxoevyvijexvgsfeid.onion, however this is now offline. You can read my blog post about generating an Onion v3 vanity address using mkp224o here.As of writing this post, you need at least tor- (eg: Tor Browser 7.5a5) in order to access the new Onion v3 hidden services.Skip to Section:Tor Onion v3 Hidden Service&#x2523&#x2501&#x2501 Hidden Service Configuration&#x2523&#x2501&#x2501 Apache Configuration&#x2523&#x2501&#x2501 Vanity Addresses&#x2517&#x2501&#x2501 ConclusionOnion v3 is the new next-generation Tor Onion Services specification. The most noticable change is the increase in address length, however Onion v3 uses better cryptography, ECC (eliptic curve cryptography) rather than RSA, and has an improved hidden service directory protocol.Since this hidden service is running on an alpha build of Tor, I am hosting it on a separate, isolated server. I'm also using a virtual machine for testing the Tor Browser alpha builds, as seen above.Hidden Service ConfigurationIn order to set up an Onion v3 hidden service, you'll have to build Tor from source.Download and verify Tor (standalone) from the Tor downloads page. Below are my verifications for Tor Alpha and Tor Browser 7.5a5 for Linux 64 bit, but always make sure to do your own verifications too:File Name: tor- 6 MB (6,257,177 bytes)SHA256: 948f82246370eadf2d52a5d1797fa8966e5238d28de5ec69120407f22d59e774SHA1: ffd6f805fcd7282b8ed3e10343ac705519bdc8f2MD5: 18f95b54ac0ba733bd83c2a2745761a8Link: https://www.torproject.org/dist/tor- Name: tor- 0.8 KB (801 bytes)SHA256: f5a1bb1087814753f1ade3ba16dfaf8cb7a77475cb9b09c91a56bacf42c35d24SHA1: 6fd356bcec3d337bf458c9ad784ab148afcbeb30MD5: a20385bae042b0407737147421e3f426Link: https://www.torproject.org/dist/tor- PGP SIGNATURE-----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d/lF-----END PGP SIGNATURE-----File Name: tor-browser-linux64-7.5a5_en-US.tar.xzSize: 72 MB (75,076,296 bytes)SHA256: 8cee4cc0f82463da782cf3e7817e0b72507e6b200b5cccd549fe9f7e77d1d90dSHA1: 3e041335e2fa45daeb658ac082eac722322d0a73MD5: 53a696af2bfe7103c7b83d0dd243cd5cLink: https://www.torproject.org/dist/torbrowser/7.5a5/tor-browser-linux64-7.5a5_en-US.tar.xzFile Name: tor-browser-linux64-7.5a5_en-US.tar.xz.ascSize: 0.8 KB (801 bytes)SHA256: f209d9242ca86e6cecebd30611412ffbb8ea489326b74a69244621754a87831cSHA1: 23620d7c03593b94f1303ba642da6d0738755209MD5: 5daf333a90e189a16786d08d3aaf6a19Link: https://www.torproject.org/dist/torbrowser/7.5a5/tor-browser-linux64-7.5a5_en-US.tar.xz.asc-----BEGIN PGP SIGNATURE-----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xzdk-----END PGP SIGNATURE-----Compile Tor with./configure followed by make. On a fresh Ubuntu Server 16.04 system, you'll need to install gcc, libevent-dev, libssl-dev and make.Once compiled, create the directory and file /usr/local/etc/tor/torrc. This is the default configuration file location for Tor when built from source. Sample torrcs are available within the src/config/ directory of your compiled Tor installation.In order to set up an Onion v3 Hidden Service, add the following to your torrc:HiddenServiceDir /desired/path/to/hidden/service/configHiddenServiceVersion 3HiddenServicePort <localport> <server>The HiddenServiceDir can be any folder on your system that Tor will have write access to, although it should be a private area since the keys will be stored here.<localport> is the local port that the hidden service is "listening" on, and the <server> is the server where requests to that port will be forwarded to.For example, you would normally have:HiddenServicePort 80 will forward requests to port 80 onto a local web server that is bound to, you can also directly forward requests onto another server across the internet. This is not recommended though, as by default the requests will be forwarded unencrypted, which poses a risk of de-anonymization and man-in-the-middle attacks.Important Note: Forwarding requests to a remote server has a major potential to de-anonymize you if done incorrectly. If your own anonymity is important, it's probably better to run a local web server (eg: forward requests to Please refer to the official Tor documentation for more information.You can theoretically host anything behind a hidden service, including a file server, IRC server, email server, etc.You can now run Tor located in src/or/tor. Successful output is as follows:Oct 19 23:58:25.320 [notice] Tor (git-e2a2704f17415d8a) running on Linux with Libevent 2.0.21-stable, OpenSSL 1.0.2g, Zlib 1.2.8, Liblzma N/A, and Libzstd N/A.Oct 19 23:58:25.320 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warningOct 19 23:58:25.320 [notice] This version is not a stable Tor release. Expect more bugs than usual.Oct 19 23:58:25.320 [notice] Read configuration file "/usr/local/etc/tor/torrc".Oct 19 23:58:25.326 [notice] Scheduler type KIST has been enabled.Oct 19 23:58:25.326 [notice] Opening Socks listener on 19 23:58:25.000 [notice] Bootstrapped 0%: StartingOct 19 23:58:26.000 [notice] Starting with guard context "default"Oct 19 23:58:26.000 [notice] Bootstrapped 80%: Connecting to the Tor networkOct 19 23:58:26.000 [notice] Bootstrapped 85%: Finishing handshake with first hopOct 19 23:58:27.000 [notice] Bootstrapped 90%: Establishing a Tor circuitOct 19 23:58:27.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.Oct 19 23:58:27.000 [notice] Bootstrapped 100%: DoneIf you have errors relating to communication with directory servers, double check the permissions on your hidden service configuration directory. Both the folder and contained files should only be readable and writable by the owner (user that is running Tor):drwx------ 2 tor tor 4096 Oct 20 00:00.drwxr-xr-x 5 tor tor 4096 Oct 19 22:29..-rw------- 1 tor tor 63 Oct 20 00:00 hostname-rw------- 1 tor tor 64 Oct 18 23:29 hs_ed25519_public_key-rw------- 1 tor tor 96 Oct 18 23:29 hs_ed25519_secret_keyIn order to make Tor run at boot, you could set it up as a cronjob or use any other method for starting a program at boot. Don't run Tor as root.The "hostname" file in your hidden service configuration directory contains the hostname for your new Onion v3 hidden service. The other files are your hidden service keys, so it is imperative that these are kept private. If your keys leak, other people can impersonate your hidden service, deeming it compromised, useless and dangerous to visit.Apache ConfigurationConfiguring a local web server for your hidden service is exactly the same as with Onion v2, just make sure that your web server is accessible locally on and everything should work. If your own anonymity is important, make sure that your web server is configured correctly so that it is not going to de-anonymize you.However, in my setup I am using a remote web server as the forwarding destination for the hidden service. To clarify, my Onion v3 hidden service is running on a separate server to the main JamieWeb server, and the hidden service is forwarding requests across the internet to the main server. This involves a small risk of man-in-the-middle attack since the requests are forwarded unencrypted by default, however for this temporary test environment, it should be fine as the risk is minimal (MitM against internet backbone traffic is much more difficult than with standard user endpoints).Important Note: Please read my note above as there is potentially a major risk of de-anonymization when forwarding requests to a remote server.Since I have IP address catch-all virtual hosts set up, the request is blocked by default:403 Forbidden - Direct request to IPv4 address ( blocked. Please use https://www.jamieweb.net instead.In order to get around this, you can simply create a virtual host with the ServerName value set to the Onion address. In my configuration, I have the following (irrelevant lines removed):<VirtualHost> ServerName jamie3vkiwibfiwucd6vxijskbhpjdyajmzeor4mc4i7yopvpo4p7cyd.onion</VirtualHost>The request will no longer be blocked, allowing the hidden service to work as normal.Vanity AddressesEdit 7th Jan 2017 @ 12:01am: I have now written an entire blog post about Onion v3 vanity address generation, which you can read here.As with my Onion v2 hidden service, I am very interested in generating a vanity address to use for my site. As of writing this, there are several tools already available for Onion v3 vanity address generation. However, as I did with the Onion v2 address, I am also looking into writing a basic script to perform the cryptography outside of Tor in order to generate addresses automatically. This isn't designed to be a highly efficient program to generate millions of addresses per second, just a basic script that is able to do it faster than a human.The script that I wrote for automatically generating Onion v2 addresses was quite inefficient, but was still able to generate ~5 addresses per second. While something like this isn't going to be able to generate a long vanity address in any reasonable timeframe, it's enough to get a few characters and understand the how the cryptography behind it is working.With Onion v2 and an efficient CPU/GPU vanity address generation program, an 8 character vanity address is realistically achievable with an average home computer running for around a month. Onion v3 addresses are still Base32, but are 56 characters rather than 16, so the search space is significantly larger. I am going to set my Raspberry Pi cluster to work generating an Onion v3 vanity address straight away!I am also interested to see what Facebook are going to do with their Onion v2 hidden service. They are one of the few organisations to have an Extended Validation (EV) SSL certificate for their hidden service, so I wonder if DigiCert will issue a new one to them when/if Facebook upgrades to Onion v3?ConclusionI will be continuing to test the Tor alpha builds with Onion v3. Once they are in a stable release, I'll move it back over to the main JamieWeb server where it can be hosted alongside the existing Onion v2 hidden service (it is possible to host multiple hidden services with a single Tor instance).Overall I really like Onion v3, it is a well-needed update to the cryptography behind Tor, and hopefully people will adopt it as soon as possible.

Onion адрес - Сайт kraken в tor

ox ESR, которая позволяет пользователям посещать Интернет анонимно, а также получать доступ к специальным доменам .onion в сети Tor.Вы можете скачать Tor Browser с нашего сайта. Также можно выполнить автоматическое обновление до новой версии, перейдя в меню > Справка > О Tor Browser.Скачать Tor BrowserЧто нового в Tor Browser 11Tor Browser 11 построен на базе Firefox ESR 91, а значит вы получаете новый пользовательский интерфейс с новыми иконками, новой панелью инструментов, обновленными меню и обновленным интерфейсом вкладок.Новые иконки Tor 11Самым крупным внутренним изменение стало удаление поддержки сервисов V2 Onion, коротких URL-адресов доменов сети Tor, использующих 16 символов.При попытке открыть сервис V2 Onion, Tor Browser теперь будет показывать сообщение «Недопустимый адрес сайта Onion» (Invalid Onionsite Address) с кодом ошибки 0xF6.В заметках к выпуску сообщается:В прошлом году мы объявили, что службы V2 Onion перестанут поддерживаться в конце 2021 года, и с выходом Tor Browser 10.5 стали предупреждать пользователей о завершении поддержки этих сервисов.И вот этот день настал. После обновления до Tor сервисы V2 Onion будут недоступны в браузере, и пользователи будут получать сообщение об ошибке «Недопустимый адрес сайта Onion».Хотя сайты V2 Onion больше не будут доступны в Tor Browser, администраторы могут перейти на службы V3 Onion, добавив следующие строки в файл torrc:HiddenServiceDir /full/path/to/your/hs/v3/directory/HiddenServicePort :Новая версия Tor Browser поставляется с несколькими известными ошибками:Ошибка 40668: связана с DocumentFreezer и файловой схемой.Ошибка 40671: отображение шрифтов.Ошибка 40679: отсутствующие функции при первом запуске в ESR 91 на MacOS.Ошибка 40689: изменение HTTP-метода провайдера поиска Blockchair.Ошибка 40667: видео AV1 отображается как поврежденные файлы в Windows 8.1.Ошибка 40677: с момента обновления до 11.0a9 некоторые надстройки неактивны и требуют отключения-повторного включения при каждом запуске.Ошибка 40666: переключение параметра svg.disable влияет на настройки NoScript.Ошибка 40690: сбои chrome при отключении режима приватного просмотра.Новая версия Tor Browser 11 доступна для скачивания на нашем сайте.Скачать Tor BrowserОбновления программ, что нового© Comss.one. По материалам Bleeping Computer

Onion адрес

1. Знакомство с Tor2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста3. Как сделать свой прокси с Tor’ом в Windows4. Подсказки по использованию браузера и службы Tor5. Как перенаправить весь трафик через сеть Tor в Linux6. Как получить красивое доменное имя для скрытого сервиса Tor6.1 Переход от TOR Onion service version 2 к Onion 36.2 Как получить красивое имя TOR Onion v3 vanity6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity6.4 Как пользоваться mkp224o6.5 Как использовать сгенерированные ключи6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor8. Служба Tor в Linux9. Опции тонкой настройки Tor10. Рецепты и подсказки по использованию Tor11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)Внимание: статья обновлена — добавлена информация о TOR Onion v3 vanity.Любой желающий может сделать свой скрытый сервис Tor. Детальную инструкцию как это сделать можете найти по ссылкамАдрес скрытого сервиса оканчивается на .onion, всегда состоит из 56 символов (это в версии 3, а в версии 2 адреса состоят из 16 символов), которыми могут быть любые маленькие буквы и цифры от 2 до 7. Эти адреса генерируются автоматически, и обычно они составляют собой нечитаемый набор символов, практически не поддающийся запоминанию.Тем не менее, имеется возможность обзавестись доменным именем .onion, которое содержит в себе или начинается с нужной вам строки (домен основного сайта, ваше имя, название услуги и т.д.). Например, адрес hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion начинается со слова hacking. Если вы кликнули по ссылке, а страница оказалась недоступной, значит вы не подключены к сети Tor – открывать нужно, например, в Tor Browser. Ещё хорошее, на мой взгляд, название домена с большим количеством повторяющихся букв hackwareennyyxdk.onion (адрес для второй версии), также хорошо, если после желаемой строки (название сайта или компании) следует цифра, например, hackware6r2lay6j.onion, kalitools3cfvozx.onion, hacktools5nfie4s.onion.Нельзя произвольно создать доменное имя .onion, но можно создать большое количество случайных имён и из них выбрать подходящие. С помощью программы Scallion можно автоматизировать и ускорить этот процесс за счёт использования графической карты. Она ищет доменные адреса, которые соответствуют одному из введённых регулярных выражений, но она работает только со второй версией. Для TOR Onion v3 vanity существует программа mkp224o, но она работает только на центральном процессоре. В этой статье мы рассмотрим обе эти программы.Переход от TOR Onion service version 2 к Onion 3
В октябре 2021 скрытые сервисы TOR Onion версии 2 перестанут работать. Чтобы узнать, какую версию вы используете, загляните в логи Tor. Если вы там увидите следующую строку, значит вы используете вторую версию и вам нужно переходить на третью:Jan 23 09:28:09.671 [warn] DEPRECATED: Onion service version 2 are deprecated. Please use version 3 which is the default now. Currently, version 2 is planned to be obsolete in the Tor version 0.4.6 stable series.Если вам интересно, вы можете самостоятельно ознакомиться со спецификацией «Tor Rendezvous Specification - Version 3». Я же рассмотрю, что данный переход означает на практике.На практике это означает:смена ПО для генерации красивых имён для скрытого сервисавам нужно сообщить посетителям о новом адресе вашего сервераСамое неприятное, что в настоящее время мне не удалось найти программу, которая бы генерировала красивые имена скрытых сервисов Tor на видеокарте. Имеется ПО работающее только на центральном процессоре. Отличная программа Scallion поддерживает только TOR Onion service version 2 и, видимо, никогда не будет поддерживать третью версию, поскольку авторы объявили о том, что они забросили проект.Как получить красивое имя TOR Onion v3 vanity
Имеется несколько программ для генерации красивых имён скрытых сервисов, все они работают на ЦПУ, некоторые уже отправлены авторами в архив:Я покажу пример генерации красивого имени на примере программы mkp224o.Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
Начнём с установки зависимости для компиляции этой программы.В Debian, Kali Linux, Linux Mint, Ubuntu и их производных выполните:sudo apt install gcc libsodium-dev make autoconf gitВ Arch Linux, Manjaro, BlackArch и их производных выполните:sudo pacman -S libsodium autoconf gccДалее одинаково на всех дистрибутивах:git clone https://github.com/cathugger/mkp224ocd mkp224o/./autogen.sh./configuremake./mkp224o -hУстановка в WindowsПерейдите на официальный сайт программы на страницу выпусков: https://github.com/cathugger/mkp224o/releases и скачайте архив «mkp224o-*-w64.zip».Распакуйте скаченный архив.Для простоты переименуйте папку, например, «mkp224o-1.5.0-w64» в «mkp224o».Для работы с программой, её нужно запускать в командной строке. Если вы не знаете, что это такое, то прочитайте статью «Настройка рабочего окружения PowerShell в Windows и Linux».1. Откроем PowerShell — для этого нажмите Win+x и выберите «Windows PowerShell».2. Допустим, файл mkp224o.exe расположен в папке C:\Users\MiAl\Downloads\mkp224o\, перейдём в неё с помощью команды cd:cd C:\Users\MiAl\Downloads\mkp224o\3. Для запуска генерации адресов скрытого сервиса Tor, запустите команду вида (замените hackware на нужное вам слово):./mkp224o.exe hackwareКак пользоваться mkp224o
Для запуска генерации имён скрытых сервисов запустите команду вида:./mkp224o ФИЛЬТР1 ФИЛЬТР2 ФИЛЬТР3 ФИЛЬТР4К примеру, чтобы сгенерировать (а точнее отфильтровать) имена, в чьём имени есть строка «hack»:./mkp224o hackПо умолчанию ключи будут сохраняться в текущую папку. Чтобы не мусорить в текущей папке, создадим новую:mkdir hackwareИ с помощью опции -d укажем папку, куда мы хотим сохранить сгенерированные ключи:./mkp224o -d hackware hackwareМожно запустить сразу с несколькими фильтрами:./mkp224o -d hackware hackware kalitools hacktoolsФильтры необязательно указывать в командной строке — их можно брать из файла. Полный список опций программы mkp224o смотрите на этой странице: https://kali.tools/?p=6276Как использовать сгенерированные ключи
Если удалось сгенерировать подходящий по фильтры ключ, то будет создана одна или несколько папок, например: hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onionВ каждой папке три файла:hostnamehs_ed25519_public_keyhs_ed25519_secret_keyВ названии папки, а также в файле hostname вы можете увидеть имя вашего хомена.Технически требуется только hs_ed25519_secret_key, но можно скопировать всю папку в то место, где вы хотите хранить ключи. Например, по умолчанию они размещены в папке /var/lib/tor/hidden_service/В следующем примере я перемещаю папку с ключами в директорию /var/lib/tor/hackware:sudo mv /media/sf_Share/hacking5xcj4mtc63mfjqbshn3c5oa2ns7xgpiyrg2fenl2jd4lgooad.onion /var/lib/tor/hackwareУстановите правильного владельца и права доступа.В Debian, Kali Linux, Linux Mint, Ubuntu и их производных:sudo chown -R debian-tor: /var/lib/tor/hackwaresudo chmod -R u+rwX,og-rwx /var/lib/tor/hackwareВ Arch Linux, Manjaro, BlackArch выполните:sudo chown -R tor: /var/lib/tor/hackwaresudo chmod -R u+rwX,og-rwx /var/lib/tor/hackwareВключите эти ключи в файле /etc/tor/torrc:sudo gedit /etc/tor/torrcНапример:HiddenServiceDir /var/lib/tor/hackware/HiddenServicePort 80Перезапускаем службу и проверяем её статус:sudo systemctl restart torsystemctl status torСмотрите также статьи:Как получить красивое имя TOR Onion v2 (инструкция по Scallion)
Внимание! Scallion поддерживает только TOR Onion service version 2 и, видимо, никогда не будет поддерживать третью версию, поскольку авторы объявили о том, что они забросили проект.Программа работает на Linux и Windows. Я покажу работу с программой на примере Windows.Исходный код программы расположен на этой странице. Там же можно найти ссылку для скачивания исполнимого файла под Windows, на данный момент последней версией является 2.1, ссылка на неё.Распакуйте скаченный архив. Программу нужно запускать в командной строке. Для этого откройте командную строку Widnows (Win+x) и перетащите туда файл scallion.exe.Через пробел запишите интересующую вас фразу и нажмите Enter. При каждом запуске проводится быстрый тест SHA-1 и после этого начинается перебор. Если слово короткое, то результат будет найден быстро.Через синтаксис примитивных регулярных выражений Scallion поддерживает поиск по одному или сразу по нескольким образцам. Поддерживаются только классы символов (например, [abcd]). Символ . означает любой символ. Введённая фраза по умолчанию считается началом доменного имени. Если вы ищите в конце имени, то добавьте $ в конец фразы (например, DEAD$). Наконец, может использоваться символ трубы (например, pattern1|pattern2) для поиска сразу по нескольким образцам. Добавление большого количества регулярных выражений практически не сказывается на производительности.Примеры использования Scallion
Сгенерировать доменное имя, начинающееся на фразу prefix за которой идёт любая цифра:scallion.exe prefix[234567]Одновременный поиск по нескольким образцам (помните, что опция -c делает так, что scallion продолжает генерирование, даже если результат уже найден)scallion.exe -c prefix scallion hashesscallion.exe -c "prefix|scallion|hashes"Поиск с окончанием "badbeef"scallion.exe .........badbeefscallion.exe --gpg badbeef$ # Сгенерировать GPG ключСложный, но очевидный пример:scallion.exe "suffixa$|suffixb$|prefixa|prefixb|a.suffix$|a.test.$"Справка по Scallion
Использование: scallion [ОПЦИИ]+ regex [regex]+Опции: -k, --keysize=VALUE Указать размер ключа для ключа RSA -n, --nonoptimized Запускает не-оптимизированное ядро -l, --listdevices Вывести список устройств, которые могут использоваться -h, -?, --help Показать справку --gpg Режим GPG vanitygen -d, --device=VALUE Показывает устройство opencl, которое следует использовать. -g, --groupsize=VALUE Определяет количество потоков в рабочей группе -w, --worksize=VALUE Определяет количество хешей, выполняемое за один раз. -t, --cputhreads=VALUE Определяет количество потоков CPU для использования во время работы создания. (ЭКСПЕРИМЕНТАЛЬНАЯ - OpenSSL не является потокобезопасной) --pidfile=VALUE Определяет файл, куда будет записан id процесса; файл будет удалён при выходе -m, --modulifile=VALUE Указывает файл, содержащий moduli открытых ключей -s, --write-moduli Записывает moduli и приватные ключа для данного шаблона в указанный с -m файл -r, --read-results=VALUE Считывает файл результатов (сгенерированный удалённым майнером) и выводит победившие ключи (должна быть определена опция -m) -p, --save-kernel=VALUE Сохранить сгенерированное ядро по этому пути. -o, --output=VALUE Сохранить сгенерированный ключ(и) и адрес(а) по этому пути. --skip-sha-test Пропустить при запуске тест SHA-1. --quit-after=VALUE Выйти после нахождения этого числа ключей. --timestamp=VALUE Использовать это значение в качестве временной метки для ключа RSA. -c, --continue Когда найден ключ, продолжить поиск, а не выйти из программы.Использование результатов Scallion
Обычно сгенерированные автоматически доменное имя и приватный ключ размещаются в папке /var/lib/tor/hidden_service/. Ваше новое доменное имя нужно скопировать в файл hostname, а приватный ключ в файл private_key.Подробное описания запуска скрытого сервиса вы найдёте здесь, здесь и здесь.Связанные статьи:

Главная / Карта сайта

Как зайти на сайт кракен с компьютера

Пароли сайтов онион

Kraken не работает krmp.cc