Перейти на Kraken Вход на Kraken через TOR Вход на Kraken Telegram зеркало кракен kraken13.at kraken14.at кракен зайти на сайт

Актуальные onion сайты

Актуальные onion сайты

Дисклеймер: инструменты, описанные здесь абсолютно легальны. Это как нож: кто-то режет капусту в салат, кто-то использует для нападений. Поэтому пост посвящен исключительно инструментам, которые могут использоваться как в хороших, так и не очень целях.Глобальный DNS — прекрасная вещь, пережившая не одно десятилетие. Но у него есть фундаментальная проблема — ваш домен могут просто разделегировать, если вдруг решат, что вы что-то нарушили. Ну или у кого-то с деньгами и связями будет на вас зуб. Историю того же torrents.ru все помнят. Если по каким-то причинам вы хотите убрать подобные риски — можно посмотреть в сторону оверлейных сетей, у которых просто нет регулятора, способного разделегировать доменное имя. Поэтому будем поднимать onion- и i2p-веб-ресурсы.Луковые кольца
Начнем с классики. Я думаю, что на Хабре почти все использовали Tor в виде бандла Tor-browser. Меня это сильно выручало, когда в процессе охоты за Telegram вдруг начали резко рвать связность с крупнейшими хостерами в самых неожиданных местах. В этом режиме Tor использует классическое луковое шифрование, послойно заворачивая данные таким образом, чтобы было невозможно установить источник и конечную цель пакета. Тем не менее конечной точкой маршрута все равно является обычный интернет, куда мы в итоге попадаем через Exit-ноды.У этого решения есть несколько проблем:К владельцу Exit-ноды могут прийти недоброжелательно настроенные люди и начать утверждать, что владелец закоренелый преступник, ругающийся нехорошими словами на представителей власти. Есть ненулевой риск, что ваши объяснения про то, что вы только выходной узел, мало кто будет слушать.Использование сети tor как прокси к обычным ресурсам нарко анонимизирует клиента, но никак не поможет от разделегирования домена и претензий к владельцу сервиса.
Готовим контент и обычный веб-сервер
Поэтому будем поднимать onion-ресурс непосредственно внутри сети, без выхода в обычный интернет. Например, как дополнительную резервную точку входа на свой ресурс. Предположим, что у вас уже есть веб-сервер с некоторым контентом, который отдает nginx. Для начала, если вы не хотите светиться в общедоступном интернете, не поленитесь зайти в iptables и настроить firewall. У вас должен быть заблокирован доступ в вашему веб-серверу отовсюду, кроме localhost. В результате вы получили сайт, доступный локально по адресу localhost:8080/. Дополнительное прикручивание https тут будет избыточным, так как транспорт tor возьмет на себя эту задачу.Разворачиваем TOR
Я буду рассматривать наркоту установку на примере Ubuntu, но с другими дистрибутивами принципиальных отличий не будет. Для начала определимся с репозиторием. Официальная документация не рекомендует использовать пакеты, которые мейнтейнятся самим дистрибутивом, так как они могут содержать критические уязвимости, уже исправленные разработчиками в апстриме. Более того, разработчики рекомендуют использовать механизм автоматических обновлений unattended-upgrades, для того чтобы гарантировать их своевременную доставку.Создаем файл для дополнительного репозитория:# nano /etc/apt/sources.list.d/tor.list
И добавляем в него нужные адреса:deb https://deb.torproject.org/torproject.org bionic maindeb-src https://deb.torproject.org/torproject.org bionic main
Теперь надо позаботиться о gpg ключе, без которого сервер совершенно разумно не будет доверять новым пакетам.# curl https://deb.torproject.org/torproject.org A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import# gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
Теперь можно установить основной пакет из апстрима и связку ключей для автоматического обновления подписи.# apt update# apt install tor deb.torproject.org-keyring
Настраиваем проксирование
В /etc/tor/torrc вы найдете конфигурационный файл демона. После его обновления не забудьте выполнить его рестарт.
Сразу хочу предупредить особо любопытных пользователей. Не включайте relay-режим на домашней машине! Особенно в режиме exit-ноды. Могут постучаться. На VPS я бы тоже не стал конфигурировать ноду как relay, так как это создаст довольно ощутимую нагрузку как на процессор, так и на траффик. На широком канале вы легко выйдете за 2-3 терабайта в месяц.Найдите в torrc секцию следующего вида:############### This section is just for location-hidden services ###
Сюда необходимо прописать ваш локалхостный веб-ресурс. Примерно так:HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/HiddenServicePort 80 127.0.0.1:8080
Или вы можете использовать unix-сокеты:HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/HiddenServicePort 80 unix:/path/to/socket
Получаем адрес
Все, теперь рестартуем демон tor через systemctl и смотрим в HiddenServiceDir. Там будет лежать несколько файлов — приватный ключ и ваш «луковый» hostname. Он представляет собой случайный идентификатор из 16 символов. Например, gjobqjj7wyczbqie.onion — адрес поискового ресурса Candle. Адрес полностью случаен, но при достаточно длительном переборе можно сгенерировать человекочитаемую пару из адреса и приватного ключа. Конечно, не на все 16 символов — на это ушло бы миллиарды лет. Например, у всем известного каталога книг Флибусты есть зеркало flibustahezeous3.onion, а Facebook потратил кучу ресурсов на то, чтобы выбрать из сгенерированных вариантов наиболее благозвучный: facebookcorewwwi.onion.Все, через какое-то время ваш ресурс будет проанонсирован и станет глобально доступен. Обратите внимание, что проксировать можно не только http-протокол, но и любой другой.Чеснок

Второй вариант задумывался как еще наркотики более параноидальный по своей сути. Проект i2p изначально не задумывался как средство для проксирования трафика в обычный интернет и по архитектуре является полностью закрытой оверлейной сетью. Отдельные гейты в обе стороны существуют, но это скорее исключение. Причем потенциально небезопасное.
Красный логотип эталонного i2p и пурпурный i2pd-реализацииУ i2p есть несколько вариантов реализации программных узлов-роутеров. Официальная имплементация написана на Java. И она просто чудовищно пожирает все доступные ресурсы как в плане RAM, так и CPU. Тем не менее именно она считается эталонной и проходит регулярный аудит. Я бы порекомендовал вам использовать куда более легковесный вариант — i2pd, написанный на C++. У него есть свои нюансы, из-за которых могут не работать некоторые i2p-приложения, но в целом это отличная альтернативная реализация. Проект активно пилится в настоящее время.Устанавливаем демона
Самое удобное, что авторы предусмотрели множество вариантов развертывания, включая docker и snap. Можно пойти путем классического репозитория.sudo add-apt-repository ppa:purplei2p/i2pdsudo apt-get updatesudo apt-get install i2pd
Но я бы советовал использовать snap. Он не только быстро и удобно развернет демона, но и обеспечит автоматическое обновление прямо из апстрима, в зависимости от выбранного канала распространения[email protected]:~$ snap info i2pdname: i2pdsummary: Distributed anonymous networking frameworkpublisher: Darknet Villain (supervillain)store-url: https://snapcraft.io/i2pdlicense: BSD-3-Clausedescription: | i2pd (I2P Daemon) is a full-featured C++ implementation of I2P client. I2P (Invisible Internet Protocol) is a universal anonymous network layer. All communications over I2P are anonymous and end-to-end encrypted, participants don't reveal their real IP addresses.snap-id: clap1qoxuw4OdjJHVqEeHEqBBgIvwOTvchannels: latest/stable: 2.32.1 2020-06-02 (62) 16MB - latest/candidate: ↑ latest/beta: ↑ latest/edge: 2.32.1 2020-06-02 (62) 16MB -
Установите snap, если вы этого еще не сделали и установите stable вариант по умолчанию:apt install snapdsnap install i2pd
Конфигурируем
У i2pd в отличие от web-gui Java версии нет такого количества настроек, крутилочек и вкладок. Только самое необходимое до аскетичности. Тем не менее проще всего будет настроить его напрямую в конфигурационном файле.Для того чтобы ваш веб-ресурс стал доступен в i2p, его необходимо его проксировать аналогично варианту с onion. Для этого зайдите в файл ~/.i2pd/tunnels.conf и добавьте ваш бэкенд.[anon-website]type = httphost = 127.0.0.1port = 8080keys = anon-website.dat
После рестарта демона вы получите случайный 32-битный адрес. Его можно посмотреть в веб-консоли, которая по умолчанию доступна в 127.0.0.1:7070/?page=i2p_tunnels. Не забудьте разрешить к ней доступ со своего IP-адреса, если необходимо. По умолчанию она доступна только на локальном интерфейсе. Там будет что-то страшноватое вида ukeu3k5oycgaauneqgtnvselmt4yemvoilkln7jpvamvfx7dnkdq.b32.i2p.В i2p-сети есть подобие DNS, но он скорее похож на разрозненный список /etc/hosts. Вы подписываетесь в консоли на конкретные источники, которые говорят вам, как добраться до условной flibusta.i2p. Поэтому имеет смысл добавиться с более или менее красивым именем на крупные ресурсы вроде inr.i2p.Можно ли развернуть i2p и onion у нас?
Сразу хочу предупредить RuVDS не абузоустойчивый хостинг. В случае мотивированной жалобы на нашего клиента мы можем расторгнуть договор и потушить виртуальную машину. Таким же образом поступят большинство хостеров. Впрочем, из-за особенностей архитектуры tor и особенно i2p очень сложно, а часто просто невозможно определить где именно хостится веб-сайт.Тем не менее ничего противозаконного в самом использовании подобных инструментов нет. Поэтому мы не будем возражать, если вы откроете зеркало своего легального веб-ресурса в оверлейных сетях. В любом случае я еще раз настойчиво рекомендую не экспериментировать вслепую с tor на домашней машине. Или IP может попасть в черные списки, или пативен приедет. Лучше арендуйте VPS, это недорого.

Актуальные onion сайты - Сайт где продают наркотики

Он позволяет искать изображения, карты, файлы, видео, сообщения в социальных сетях и многое другое. Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете. Fresh Onions : Каталог с открытым исходным кодом, содержащий более 5000 уникальных адресов. Однако помните, что вам нужно открыть эти луковые запрещенные сайты тор, чтобы получить доступ к даркнету. Однако существует поисковые системы, позволяющие искать в интернете анонимно и без привязки поисковых запросов к учетной записи Гугла или другим персональным данным. Однако здесь также может оказаться нелегальный материал. Если вы знаете нужные веб-сайты, вы можете легко получить доступ к огромному количеству информации, включая исследовательские статьи, новости и многое другое. Daniel's onions : База данных из 7000 адресов. Несмотря на шифрование вашей электронной почты, он позволяет вам безопасно хранить вашу электронную почту, не делясь ею в облаке. Используйте его, чтобы связать вместе свою учетную запись Github, Twitter, биткойн-адрес и Facebook. Drksh : Хакерский персональный блог и Git-репозиторий. В основном используется новостными агентствами, включая The New York Times, The Washington Post, ProPublica, The New Yorker и The Intercept. Каталоги onion-сайтов За актуальностью списка onion-сайтов следят специальные программы-пауки, которые периодически проверяют свою базу данных на предмет нерабочих адресов. Предназначен для коллективной работы в режиме реального времени. SecureDrop, которую информационные агентства могут использовать для безопасной передачи документов и взаимодействия с анонимными источниками. Прямая ссылка:. Разное TorMetrics один из множества полезных сайтов на базе TheTorProject, Debian и Riseup. Новости даркнета, схемы заработка и сайты сети onion. Хочу подчеркнуть, это не моя личная подборка, и я не рекомендую какую-либо из представленных площадок. Wasabi wallet Wasabi один из самых популярных криптовалютных кошельков в даркнете. The New York Times : В октябре 2017 года появился анонс, сообщающий, что сайт m будет доступен через сеть TOR. Dnmx mail Dnmx один из самых популярных почтовых сервисов в даркнете. Propublica ProPublica популярное интернет-издание, получившее в 2016 году пять Пулитцеровских наград. SearX это поисковая система в темноте, которая позволяет вам искать невероятно подробные запросы. В отличие от m большинство аналогичных сервисов в сети TOR автоматически удаляют то, что вы выложили, через несколько недель. Onion Candle, поисковик по сети Tor. Если вы новичок в даркнете, это отличное место, чтобы узнать о нем больше. Тем не менее, вы должны быть осторожны со ссылками, которые вы нажимаете.

Актуальные onion сайты

Я бы в другом варианте это написал. Конфиги надерганы с разных ресурсов и дополнены под актуальные версии софта.Ну, убунту сервер поставили, потом сразу после установкиapt-get update, apt-get upgrade1. Удаляем приложения которые могут повлиять на анонимность:sudo apt-get remove --purge rsyslog exim postfix sendmail wget curl2. Оптимизируем настройки для работы системы с нагруженным сайтом:sudo nano /etc/sysctl.d/100-nginx.conffs.file-max = 2097152
net.core.netdev_max_backlog = 65536
net.core.optmem_max = 25165824
net.core.rmem_default = 16777216
net.core.rmem_max = 31457280
net.core.somaxconn = 65536
net.core.wmem_default = 16777216
net.core.wmem_max= 31457280
net.ipv4.ip_local_port_range= 2000 65000
net.ipv4.tcp_congestion_control = cubic
net.ipv4.tcp_fin_timeout= 7
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_keepalive_time = 90
net.ipv4.tcp_max_orphans = 262144
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_max_syn_backlog = 65536
net.ipv4.tcp_max_tw_buckets = 1048576
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.ipv4.tcp_orphan_retries = 0
net.ipv4.tcp_rfc1337 = 1
net.ipv4.tcp_rmem = 8192 87380 16777216
net.ipv4.tcp_slow_start_after_idle = 0
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_wmem = 8192 65536 16777216
vm.dirty_background_ratio = 2
vm.swappiness = 10
vm.dirty_ratio = 60sudo sysctl -p /etc/sysctl.d/100-nginx.confsudo nano /etc/security/limits.conf* soft nofile 1048576
* hard nofile 1048576
root soft nofile 1048576
root hard nofile 1048576sudo nano /etc/pam.d/susession required pam_limits.sosudo nano /etc/pam.d/common-session
session required pam_limits.soУстановка и настройка Nginx:1. Устанавливаем nginxsudo apt-get install nginx2. Сохраняем оригинальный конфиг:sudo mv /etc/nginx/nginx.conf /etc/nginx/nginx.conf.orig3. Создаём конфиг с конфигурацией для высоко нагруженного сайта:sudo nano /etc/nginx/nginx.confuser www-data;
worker_processes auto;
pid /run/nginx.pid;worker_rlimit_nofile 2129952;events {
worker_connections 81920;
multi_accept on;
use epoll;
}http {##
# Basic Settings
##open_file_cache max=200000 inactive=20s;
open_file_cache_valid 30s;
open_file_cache_min_uses 2;
open_file_cache_errors on;sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 30;
reset_timedout_connection on;
send_timeout 2;
client_max_body_size 32k;
client_body_buffer_size 32k;
client_body_in_single_buffer on;
client_body_timeout 10s;
client_header_timeout 10s;
client_header_buffer_size 8k;
large_client_header_buffers 4 32k;
types_hash_max_size 2048;
server_tokens off;# server_names_hash_bucket_size 64;
# server_name_in_redirect off;include /etc/nginx/mime.types;
default_type application/octet-stream;##
# Logging Settings
##access_log off;
error_log off;##
# Gzip Settings
##gzip on;
gzip_disable "MSIE [1-6]\.";
gzip_comp_level 6;
gzip_buffers 16 8k;
gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;##
# Limits
##
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=30r/s;##
# Server configuration
##
server {
listen 127.0.0.1:8080 default_server backlog=65536;
server_name localhost _ "";root /var/www/html;
index index.php index.html;# error_page 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 420 422 423 424 426 428 429 431 444 449 450 451 500 501 502 503 504 505 506 507 508 509 510 511 = /index.html;# limit_conn conn_limit_per_ip 20;
# limit_req zone=req_limit_per_ip burst=50 nodelay;location / {
expires 1h;
allow 127.0.0.1;
deny all;
}
}
}4. Перегружаем Nginx:sudo service nginx restartУстановка и настройка Tor:2. Устанвливаем Tor:sudo apt-get update
sudo apt-get install tor tor-geoipdb3. Выполняем настройки Tor Hidden Service.sudo nano /etc/tor/torrcHiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80804. Перезапускам Tor:sudo service tor restart5. Узнаём свой Tor onion адрес:sudo cat /var/lib/tor/hidden_service/hostnameЗа это имя отвечает файл содержащий приватный ключ: /var/lib/tor/hidden_service/private_keyУстанавливаем и настраиваем файервол.
1. Устанавливаем файервол:sudo apt-get install ufw2. Настраиваем файервол:sudo ufw allow ssh3. Разрешаем доступ к серверу через sshsudo ufw enable2.MySQLsudo apt install mysql-server
sudo systemctl status mysql.service
sudo systemctl start mysql.service3. php и необходимые модули
sudo apt install -y php7.4-fpm php7.4-common php7.4-mbstring php7.4-xmlrpc php7.4-soap php7.4-gd php7.4-xml php7.4-intl php7.4-mysql php7.4-cli php7.4-zip php7.4-curlКонфигурируем:1. php
sudo nano /etc/php/7.4/fpm/php.inifile_uploads = On
allow_url_fopen = On
memory_limit = 256M
upload_max_filesize = 100M
cgi.fix_pathinfo = 0
max_execution_time = 360
date.timezone = Europe/Moscow2. базу данных
sudo mysql_secure_installationsudo mysql -u root -p
CREATE DATABASE xenforodb;
CREATE USER 'adminxen'@'localhost' IDENTIFIED BY 'admin060121xen';
GRANT ALL ON xenforodb.* TO 'adminxen'@'localhost';
FLUSH PRIVILEGES;
EXIT;3. Nginx PHP-FPM
sudo nano /etc/nginx/sites-available/defaultУбеждаемся что добавили наш домен в server_name и раскоментировали/отредактировали location / и location ~ \.php$
server {
listen 80 default_server;
listen [::]:80 default_server;# SSL configuration
#
# listen 443 ssl default_server;
# listen [::]:443 ssl default_server;
#
# Note: You should disable gzip for SSL traffic.
# See: https://bugs.debian.org/773332
#
# Read up on ssl_ciphers to ensure a secure configuration.
# See: https://bugs.debian.org/765782
#
# Self signed certs generated by the ssl-cert package
# Don't use them in a production server!
#
# include snippets/snakeoil.conf;root /var/www/html;
client_max_body_size 4m;
# Add index.php to the list if you are using PHP
index index.php index.html index.htm index.nginx-debian.html;server_name нашдомен;location / {
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;
}
}4. Выставляем разрешения на папку html
sudo chown -R www-data:www-data /var/www/html
sudo chmod -R 755 /var/www/html/*5. Копируем архив с XenForo и распаковываем
scp install.zip [email protected]:/home/ts
sudo mv /home/ts/upload.zip /var/www/html/
sudo apt-get install unzip
cd /var/www/html
sudo unzip /var/www/html/upload.zip6. Изменяем разрешения XenForo
sudo chmod 777 /var/www/html/data
sudo chmod 777 /var/www/html/internal_dataСсылка на инициализацию установки Xenforo
http://вашсервер/install/index.phpПеремещение файла config.php
sudo mv /home/ts/config.php /var/www/html/src/А это пример sites-enabled/default для создания зеркал. Каждому зеркалу - свой порт, иначе передерутся, так же надо не забыть эти же порты открыть в NGINX.
И создать под каждый хидден сервис отдельную папку.server {
listen 80 default_server;
listen [::]:80 default_server;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name _;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8080;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8086;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8081;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8082;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8083;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8084;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8085;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}Конечно создатель поебется и с портами, и с разрешениями на запись, и с конфигами различных подсистем под свои нужны, но в целом так больше данных для начала работы.А, еще генерация v3 адреса.Самая удачная софтина для этого - https://github.com/cathugger/mkp224o/releasesСобственно там же к ней и прилагается отличный мануал по использованию.
Основные команды для установки:apt install gcc libsodium-dev make autoconf
./autogen.sh
./configure./mkp224o -d "папка для адресов" "имя для генерации ключа"То есть ./mkp224o -d keys rutor создаст папку keys куда будет складывать ключи, начинающиеся с rutor. Чем больше символов задано - тем дольше генерация.

Главная / Карта сайта

Телега ссылки кракен onion top

Onion ссылки 2022

Сайт анонимных покупок