Cara Mendapatkan Custom Domain .ONION dengan Brute Force

Sesuai janji saya sebelumnya, kali ini kita akan membahas cara mendapatkan nama domain .onion kustom. Karena secara default nya domain bawang yang kita dapat merupakan hasil generate dari tor service secara random. Untuk mendapatkan kustom domain .onion sendiri yang bisa kita lakukan adalah bruteforce.

Untuk tools brute force key pair domain onion sendiri ada banyak, namun saya merekomendasikan Eschalot karena memiliki banyak opsi.

Get Start
git clone https://github.com/ReclaimYourPrivacy/eschalot.git
cd eschalot
make
./worgen 8-16 top150adjectives.txt 3-16 top400nouns.txt 3-16 top1000.txt 3-16 > wordlist.txt

Bagaimana cara menggunakannya ?
cukup ketik
./eschalot
atau
./worgen
Maka akan ditampilkan perintah apa saja yang bisa kita gunakan. eschalot untuk melakukan bruteforce, sementara worgen untuk melakukan generate keyword.

Sebagai contoh di tutorial ini saya melakukan bruteforce untuk mendapatkan kata linux di akhir nama domain.
./eschalot -vct4 -r 'linux$' > linuxsec.txt
Log :
Verbose, continuous, no digits, 4 threads, prefixes 1-16 characters long.
Thread #1 started.
Thread #2 started.
Thread #3 started.
Thread #4 started.
Running, collecting performance data...
Total hashes: 13232731, running time: 10 seconds, hashes per second: 1323273
Found a key for 44pcw5vrtf4linux (16) - 44pcw5vrtf4linux.onion
Total hashes: 40114551, running time: 30 seconds, hashes per second: 1337151
Found a key for cjibdazvseblinux (16) - cjibdazvseblinux.onion
Found a key for 5durpxq5hl6linux (16) - 5durpxq5hl6linux.onion
Total hashes: 94307852, running time: 70 seconds, hashes per second: 1347255
Found a key for ppqp7z2c24blinux (16) - ppqp7z2c24blinux.onion
Found a key for qlnthtetrwalinux (16) - qlnthtetrwalinux.onion

Keterangan :
  • v : hasil brute force di perlihatkan di monitor (verbose)
  • c : setelah hasil pertama dari bruteforce didapat, proses brute akan terus berlanjut (continue)
  • t : jumlah core prosesor yang ingin digunakan untuk bruteforce. Yang dalam kasus ini saya gunakan 4 core.
  • Hasil nama domain dan juga private key nya disimpan dalam file linuxsec.txt

Atau jika kalian ingin menggunakan single prefix dengan keyword linux, cukup jalankan perintah berikut :
./eschalot -vct4 -p linux > linuxsec.txt
Log :
Verbose, continuous, no digits, 4 threads, prefixes 5-5 characters long.
Thread #1 started.
Thread #2 started.
Thread #3 started.
Thread #4 started.
Running, collecting performance data...
Found a key for linux (5) - linuxlxen5ikpidb.onion
Found a key for linux (5) - linuxh2wz5emykxd.onion
Total hashes: 81499681, running time: 10 seconds, hashes per second: 8149968
Found a key for linux (5) - linux5yugvffk6tq.onion
Found a key for linux (5) - linuxeqgaxyyodwv.onion
Found a key for linux (5) - linuxtachn6paqe7.onion
Found a key for linux (5) - linuxz4lerkbzeiy.onion
Total hashes: 240897875, running time: 30 seconds, hashes per second: 8029929
Found a key for linux (5) - linuxxb7qklo5y6f.onion
Nah sekarang kita coba lihat hasil di linuxsec.txt nya .
Kita ambil salahsatu domain .
Lalu edit file hostname dan private_key pada direktori /var/lib/tor/hidden_service/
Baca di artikel sebelumnya :
Sesuaikan dengan data yang didapatkan dari hasil brute eschalot.

Selanjutnya restart tor service, lalu kita cek apakah domain sudah berjalan dengan baik.

Perlu diperhatikan bahwa disini kita tidak dapat memiliki domain spesifik seperti linuxsec.onion . Bahkan lamat domain onion milik facebook ( facebookcorewwwi.onion ) pun bisa dibilang sebuah keberuntungan mereka bisa menemukan nama domain tersebut.

Yang berlu dijadikan catatan, semakin sedikit karakter yang dibruteforce, semakin cepat hasilnya ditemukan. Baiklah sekian tutorial kali ini, semoga bermanfaat.