Generador de direcciones .onion v3 personalizadas para Tor
Forja direcciones .onion personalizadas con prefijos únicos
Torge Forge es un generador de alto rendimiento de direcciones .onion v3 personalizadas (vanity addresses) para servicios ocultos de Tor. Utiliza criptografía Ed25519 y búsqueda paralela para encontrar direcciones que comiencen con tu prefijo deseado.
- 🎯 Prefijos Personalizados - Genera direcciones .onion que comiencen con tu texto
- ⚡ Búsqueda Paralela - Utiliza todos los núcleos de tu CPU con Rayon
- 🔐 Criptografía Segura - Ed25519 + SHA3-256 según especificación Tor v3
- 🎨 Interfaz Interactiva - Menú intuitivo con validación de entrada
- 📦 Formato Tor Nativo - Genera archivos listos para usar en Tor (96 bytes)
- 💾 Múltiples Formatos - Backup en hex + formato binario de Tor
- 🚀 Alto Rendimiento - Miles de intentos por segundo
Cada dirección generada incluye:
output/
├── <address>_private.key # Clave privada en hex (backup)
├── <address>_metadata.json # Metadatos de generación
├── <address>_hostname.txt # Dirección .onion
└── <address>_tor/ # ✨ Listo para Tor
├── hs_ed25519_secret_key # Formato binario Tor (96 bytes)
└── hostname # Dirección .onion
- Rust 1.70+ - Instalar Rust
- Git - Para clonar el repositorio
# Clonar repositorio
git clone https://github.com/c14it0n/torgeforge
cd torgeforge
# Compilar
cargo build --release
# Ejecutar
./target/release/torge-forge# Clonar repositorio
git clone https://github.com/c14it0n/torgeforge
cd torgeforge
# Compilar
cargo build --release
# Ejecutar
.\target\release\torge-forge.execargo install --path .
torge-forge./target/release/torge-forgeMenú interactivo:
╔═══════════════════════════════════════════════════════════════╗
║ MENÚ PRINCIPAL ║
╠═══════════════════════════════════════════════════════════════╣
║ [1] 🎯 Generar dirección .onion vanity ║
║ [2] 📊 Estimar tiempo de búsqueda ║
║ [3] ⚙️ Configuración avanzada ║
║ [4] ℹ️ Información y ayuda ║
║ [5] 🚪 Salir ║
╚═══════════════════════════════════════════════════════════════╝
# Generar dirección con prefijo "hello"
./target/release/torge-forge-cli hello
# Múltiples prefijos
./target/release/torge-forge-cli hello world test
# Opciones avanzadas
./target/release/torge-forge-cli hello \
--threads 8 \
--max-results 3 \
--output-dir ./my_onions
# Ver todas las opciones
./target/release/torge-forge-cli --help./target/release/torge-forge
> 1 # Generar
> test # Prefijo
> [Enter] # Defaults
> s # ConfirmarResultado:
✅ RESULTADO ENCONTRADO
🎯 Prefijo: test
🧅 Dirección: testxxx...onion
💾 Guardado en: output/testxxx_tor/
# 1. Generar dirección
./target/release/torge-forge
# Seleccionar prefijo: mysite
# 2. Copiar archivos a Tor
sudo cp output/mysite*_tor/* /var/lib/tor/hidden_service/
sudo chown -R debian-tor:debian-tor /var/lib/tor/hidden_service/
sudo chmod 700 /var/lib/tor/hidden_service/
sudo chmod 600 /var/lib/tor/hidden_service/hs_ed25519_secret_key
# 3. Configurar torrc
sudo nano /etc/tor/torrc
# Agregar:
# HiddenServiceDir /var/lib/tor/hidden_service/
# HiddenServicePort 80 127.0.0.1:80
# 4. Reiniciar Tor
sudo systemctl restart tor@default
# 5. Verificar
sudo cat /var/lib/tor/hidden_service/hostname# Prefijo de 4 caracteres (más difícil)
./target/release/torge-forge-cli test --threads 16
# Prefijo de 5 caracteres (muy difícil)
./target/release/torge-forge-cli hello --threads 16 --max-attempts 10000000# Generar 5 direcciones con prefijo "cat"
./target/release/torge-forge-cli cat --max-results 5Síntoma: Después de reiniciar Tor, el hostname cambia.
Causa: Archivo hs_ed25519_secret_key incorrecto.
Solución:
# Verificar tamaño (debe ser 96 bytes)
ls -l /var/lib/tor/hidden_service/hs_ed25519_secret_key
# Verificar header
xxd /var/lib/tor/hidden_service/hs_ed25519_secret_key | head -n 2
# Debe mostrar: "== ed25519v1-secret: type0 =="
# Si es incorrecto, regenerar con Torge Forge v0.1.1+Síntoma: "Connection refused" al visitar .onion
Causa: No hay servidor web corriendo.
Solución:
# Verificar que tienes un servidor web en el puerto configurado
curl http://127.0.0.1:80
# Si falla, iniciar servidor web (ejemplo con Nginx)
sudo systemctl start nginx
# Verificar configuración de torrc
sudo cat /etc/tor/torrc | grep HiddenService
# Debe mostrar:
# HiddenServiceDir /var/lib/tor/hidden_service/
# HiddenServicePort 80 127.0.0.1:80Síntoma: systemctl status tor muestra "exited"
Solución:
# Kali usa multi-instance mode
sudo systemctl stop tor
sudo systemctl start tor@default
sudo systemctl enable tor@default
# Verificar
sudo systemctl status tor@defaultSíntoma: .onion no carga inmediatamente
Solución:
# Los servicios ocultos tardan 5-10 minutos en publicar su descriptor
# Verificar logs
sudo journalctl -u tor@default -f
# Buscar: "Uploaded rendezvous descriptor"
# Esperar este mensaje antes de probarSíntoma: Tor muestra errores de permisos en logs
Solución:
# Corregir permisos
sudo chown -R debian-tor:debian-tor /var/lib/tor/hidden_service/
sudo chmod 700 /var/lib/tor/hidden_service/
sudo chmod 600 /var/lib/tor/hidden_service/hs_ed25519_secret_key
sudo chmod 644 /var/lib/tor/hidden_service/hostnameSíntoma: cargo build muestra errores
Solución:
# Actualizar Rust
rustup update
# Limpiar y recompilar
cargo clean
cargo build --release
# Verificar versión de Rust
rustc --version
# Debe ser 1.70 o superior| Prefijo | Longitud | Intentos Aprox. | Tiempo (8 cores) |
|---|---|---|---|
a |
1 char | 32 | < 1 segundo |
ab |
2 chars | 1,024 | < 1 segundo |
abc |
3 chars | 32,768 | 1-5 segundos |
abcd |
4 chars | 1,048,576 | 30-60 segundos |
abcde |
5 chars | 33,554,432 | 30-60 minutos |
abcdef |
6 chars | 1,073,741,824 | 20-40 horas |
Nota: Los tiempos varían según el hardware. Más núcleos = más rápido.
# Usar todos los núcleos disponibles
./target/release/torge-forge-cli test --threads $(nproc)
# Limitar intentos para prefijos largos
./target/release/torge-forge-cli hello --max-attempts 50000000- NUNCA compartas tu clave privada (
hs_ed25519_secret_key) - Haz backup de tus claves en múltiples ubicaciones seguras
- Las claves dan control total sobre la dirección .onion
- Considera cifrar el directorio de salida
# Cifrar directorio de salida
tar -czf onion_keys.tar.gz output/
gpg -c onion_keys.tar.gz
rm -rf output/ onion_keys.tar.gz
# Backup seguro
rsync -av output/ user@backup-server:/secure/location/- Rust 2021 - Lenguaje de programación
- ed25519-dalek - Criptografía Ed25519
- sha3 - Checksums SHA3-256
- sha2 - Expansión de clave SHA-512
- rayon - Paralelización
- clap - CLI parsing
- data-encoding - Base32 encoding
MIT License - Ver LICENSE para más detalles.
Nahum Deavila
- Tor Project - Por la especificación de servicios ocultos v3
- Comunidad Rust - Por las excelentes librerías criptográficas
Torge Forge - Forjando direcciones .onion personalizadas 🔥
Hecho con ❤️ en Rust