avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
  • MUSIC
Home Membuat Situs Dark Web
Article

Membuat Situs Dark Web

Pelajari langkah-langkah aman membangun situs .onion untuk komunikasi terlindungi. Tutorial legal untuk edukasi keamanan siber, perlindungan sumber jurnalistik, dan penelitian privasi digital.

Published Aug 26, 2024 Updated Oct 19, 2025
By Risnanda Pascal
6 min read
Membuat Situs Dark Web
Membuat Situs Dark Web

Laporan Investigasi Teknis

Peringatan Keamanan: Materi ini disusun semata untuk tujuan edukasi dan penelitian keamanan siber. Pembaca bertanggung jawab penuh atas implementasi etis dari pengetahuan ini.

Panduan ini ditujukan secara eksklusif untuk:

  • Aktivis HAM yang bekerja di lingkungan represif dan membutuhkan komunikasi aman
  • Jurnalis yang melindungi sumber dan komunikasi sensitif dari pengawasan
  • Peneliti Keamanan Siber yang mempelajari teknologi privasi dan anonimitas
  • Individu yang peduli dengan privasi digital dalam konteks hukum yang berlaku

Latar Belakang Operasional

Jaringan Tor (The Onion Router) menyediakan infrastruktur untuk layanan tersembunyi (.onion) yang menawarkan tingkat anonimitas tinggi melalui sistem routing berlapis. Panduan ini menyajikan metodologi untuk membangun platform .onion menggunakan distribusi Kali Linux.


FASE 1: PENYIAPAN INFRASTRUKTUR DASAR

1.1. Pembaruan Sistem Operasi

1
sudo apt update && sudo apt upgrade -y

Konteks Teknis: Perintah ini memperbarui database paket dan meningkatkan semua aplikasi terinstal ke versi terbaru, memastikan kompatibilitas dan penutupan kerentanan keamanan.

1.2. Instalasi Paket Tor

1
sudo apt install tor -y

Analisis Sistem: Tor package menyediakan daemon yang diperlukan untuk routing onion dan layanan tersembunyi. Flag -y mengotomatisasi konfirmasi instalasi.


FASE 2: KONFIGURASI LAYANAN TOR

2.1. Backup Konfigurasi Original

1
sudo cp /etc/tor/torrc /etc/tor/torrc.backup

Strategi Keamanan: Membuat cadangan konfigurasi original memungkinkan pemulihan cepat jika terjadi kesalahan konfigurasi.

2.2. Modifikasi File Konfigurasi

1
sudo nano /etc/tor/torrc

Panduan Editor: Gunakan tombol panah untuk navigasi, tambahkan konfigurasi pada section yang ditentukan, lalu simpan dengan Ctrl+X → Y → Enter.

2.3. Implementasi Hidden Service

Tambahkan konfigurasi berikut pada section yang sesuai:

1
2
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

torrc Configuration torrc Configuration

Arsitektur Jaringan: Konfigurasi ini mengarahkan traffic port 80 onion address ke port 8080 localhost, memungkinkan hosting web tanpa konfigurasi DNS.


FASE 3: IMPLEMENTASI SISTEM KEAMANAN

3.1. Konfigurasi Permission Directory

1
sudo mkdir -p /var/lib/tor/hidden_service/
1
sudo chown -R debian-tor:debian-tor /var/lib/tor/hidden_service/
1
sudo chmod -R 700 /var/lib/tor/hidden_service/

Privilege Management: Pengaturan ownership dan permission ini membatasi akses hanya untuk user debian-tor, meningkatkan keamanan kriptografi onion service.

3.2. Restart dan Aktivasi Layanan

1
sudo systemctl restart tor
1
sudo systemctl enable tor
1
sudo systemctl status tor

Manajemen Layanan: Sequence ini me-restart daemon Tor, mengaktifkannya pada boot, dan memverifikasi status operasional.


FASE 4: DEVELOPMENT PLATFORM WEB

4.1. Penyiapan Environment Development

1
mkdir ~/onion-site
1
cd ~/onion-site
1
nano index.html

Struktur Projek: Direktori khusus mengisolasi konten website dan memudahkan management versi.

4.2. Konten HTML Dasar

Implementasi kode HTML dengan consideration security headers dan minimal metadata:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
<!DOCTYPE html>
<html lang="id">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>RicalNet Research Portal</title>
    <style>
        :root {
            --primary: #2563eb;
            --dark-bg: #0f172a;
            --card-bg: #1e293b;
            --text-primary: #f8fafc;
            --text-secondary: #cbd5e1;
        }
        
        * {
            margin: 0;
            padding: 0;
            box-sizing: border-box;
        }
        
        body {
            font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, sans-serif;
            background-color: var(--dark-bg);
            color: var(--text-primary);
            line-height: 1.6;
            min-height: 100vh;
            padding: 2rem 1rem;
        }
        
        .container {
            max-width: 800px;
            margin: 0 auto;
        }
        
        header {
            text-align: center;
            margin-bottom: 3rem;
            padding-bottom: 2rem;
            border-bottom: 1px solid rgba(255, 255, 255, 0.1);
        }
        
        .logo {
            font-size: 2.2rem;
            font-weight: 700;
            margin-bottom: 0.5rem;
            color: var(--primary);
        }
        
        .tagline {
            color: var(--text-secondary);
            font-size: 1.1rem;
            max-width: 500px;
            margin: 0 auto;
        }
        
        .main-content {
            display: flex;
            flex-direction: column;
            gap: 1.5rem;
            margin-bottom: 3rem;
        }
        
        .card {
            background-color: var(--card-bg);
            border-radius: 8px;
            padding: 1.5rem;
            box-shadow: 0 4px 6px rgba(0, 0, 0, 0.1);
        }
        
        .card-title {
            font-size: 1.3rem;
            font-weight: 600;
            margin-bottom: 1rem;
            color: var(--primary);
            display: flex;
            align-items: center;
            gap: 0.5rem;
        }
        
        .card-content {
            color: var(--text-secondary);
            margin-bottom: 1.5rem;
        }
        
        .btn {
            display: inline-block;
            background-color: var(--primary);
            color: white;
            padding: 0.6rem 1.2rem;
            border-radius: 6px;
            text-decoration: none;
            font-weight: 500;
            transition: opacity 0.2s ease;
        }
        
        .btn:hover {
            opacity: 0.9;
        }
        
        footer {
            text-align: center;
            padding-top: 2rem;
            color: var(--text-secondary);
            font-size: 0.9rem;
            border-top: 1px solid rgba(255, 255, 255, 0.1);
        }
        
        @media (max-width: 640px) {
            body {
                padding: 1rem;
            }
            
            .logo {
                font-size: 1.8rem;
            }
            
            .tagline {
                font-size: 1rem;
            }
        }
    </style>
</head>
<body>
    <div class="container">
        <header>
            <div class="logo">RicalNet Research Portal</div>
            <p class="tagline">Portal penelitian edukasi hak digital dan privasi online.</p>
        </header>
        
        <div class="main-content">
            <div class="card">
                <h2 class="card-title">🔍 Tentang Kami</h2>
                <p class="card-content">RicalNet adalah platform yang berfokus pada pengembangan teknologi privasi dan anonimitas digital. Kami menyediakan platform pendidikan dan tools untuk melindungi kebebasan berekspresi di era digital.</p>
                <a href="https://ricalnet.github.io" class="btn">Selengkapnya</a>
            </div>
        </div>
        
        <footer>
            <p>RicalNet Research Portal © 2025</p>
            <p>Halaman ini ditujukan untuk tujuan penelitian dan pendidikan yang legal dan etis.</p>
        </footer>
    </div>
</body>
</html>

FASE 5: DEPLOYMENT DAN TESTING

5.1. Aktivasi Web Server

1
cd ~/onion-site
1
python3 -m http.server 8080

Infrastruktur Serving: Python HTTP server memberikan lightweight solution untuk testing tanpa overhead software kompleks.

5.2. Ekstraksi Onion Address

Buka terminal baru dan jalankan perintah berikut:

1
sudo cat /var/lib/tor/hidden_service/hostname

Onion Address Onion Address

Kriptografi Operasional: Perintah ini menampilkan onion address yang di-generate secara otomatis oleh sistem kriptografi Tor.

5.3. Verifikasi Akses

Akses melalui Tor Browser dengan pattern:

1
http://[onion_address].onion

Validation Protocol: Success indicator berupa loading konten HTML yang telah disiapkan.

Tor Browser Tor Browser


FASE 6: PROTOKOL KEAMANAN LANJUTAN

6.1. Hardening Server Headers

Implementasi custom Python script untuk menyembunyikan server signature:

1
2
3
4
5
6
7
8
9
10
11
import http.server
import socketserver

class SecuredHTTPHandler(http.server.SimpleHTTPRequestHandler):
    def end_headers(self):
        self.send_header("Server", "Research Server")
        super().end_headers()

PORT = 8080
with socketserver.TCPServer(("", PORT), SecuredHTTPHandler) as httpd:
    httpd.serve_forever()

6.2. Network Security Configuration

1
2
3
4
sudo apt install ufw
sudo ufw enable
sudo ufw allow 22/tcp
sudo ufw deny 8080/tcp

Firewall Strategy: Membatasi akses eksternal sambil mempertahankan SSH access untuk management.


ANALISIS RISIKO DAN MITIGASI

Pertimbangan Operasional

  1. Traffic analysis tetap memungkinkan oleh adversary dengan resources cukup
  2. Konfigurasi default dapat mengungkapkan karakteristik sistem
  3. Correlation attacks dapat membahayakan anonimitas

Rekomendasi Keamanan

  • Implementasi regular security updates
  • Monitoring continuous terhadap log sistem
  • Consideration menggunakan bridge relays untuk additional obscurity

PENUTUP

Implementasi onion service memerlukan pemahaman mendalam tentang principles keamanan jaringan dan kriptografi. Platform yang dibangun dengan metodologi ini memberikan foundation untuk penelitian anonimitas digital yang bertanggung jawab.

Teknologi ini tidak memberikan anonimitas mutlak. Lembaga penegak hukum yang berkualitas dapat melacak aktivitas ilegal bahkan di jaringan Tor.

Disclaimer Legal: Seluruh aktivitas harus mematuhi kerangka hukum yang berlaku dan standard etika penelitian keamanan siber.

Pranala Menarik

  • Pelacakan Digital oleh Perusahaan Teknologi Besar dan Pemerintah
  • Privacy Is Not A Crime
  • Membangun Bridge Relay Tor dengan Obfs4

Panduan teknis ini disusun untuk tujuan edukasi dalam bidang keamanan siber dan penelitian jaringan anonim.

Onion, Privacy
privacy linux
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Related Articles

Oct 11, 2025

Membangun Bridge Relay Tor dengan Obfs4

Panduan membangun Bridge Relay Tor menggunakan Obfs4 untuk menembus sensor Deep Packet Inspection. Bantu lawan sensor internet dengan menjadi relay untuk jaringan Tor.

Nov 15, 2025

Panduan OpenSnitch Firewall Aplikasi untuk Keamanan Jaringan Linux

Pelajari implementasi OpenSnitch sebagai firewall aplikasi Linux. Panduan teknis instalasi, konfigurasi monitoring real-time, dan analisis efektivitas kontrol akses jaringan per aplikasi.

Aug 19, 2024

Prabu Incognito

A collection of tools prioritizing privacy, security, and anonymity.

Privacy Is Not A Crime

MySQL / MariaDB

RicalNet © Some rights reserved

Last updated on November 16, 2025

Loading...

Privacy Policy • Source code

Trending Tags

cloud computing linux privacy docker self-hosted cryptography android cisco packet tracer telecommunications tools

An updated version of this content is available