होम / गोपनीयता होस्टिंग Guides / Tor हिडन सर्विस (.onion साइट) कैसे होस्ट करें — 2026 गाइड
परिचालन

Tor हिडन सर्विस कैसे होस्ट करें

Tor हिडन सर्विस चलाने की पूरी प्रक्रिया — onion सर्विस क्या है और यह सबसे मज़बूत अनाम होस्टिंग क्यों है, इंस्टॉल से लेकर लाइव .onion पते तक का सेटअप, और वह अनुशासन जो इसे अनाम बनाए रखता है।

KYC नहीं
केवल क्रिप्टो
लॉग नहीं
DMCA अनदेखा
पूर्ण रूट
NVMe SSD

Tor हिडन सर्विस क्या होती है

Tor हिडन सर्विस — जिसे onion सर्विस भी कहते हैं — एक ऐसी वेबसाइट या ऐप्लिकेशन है जो केवल Tor नेटवर्क के ज़रिए उपलब्ध होती है, और जिसका पता .onion पर समाप्त होता है। एक सामान्य वेबसाइट के विपरीत, इसका कोई सार्वजनिक IP पता नहीं होता और न ही यह DNS में सूचीबद्ध होती है। विज़िटर इसे Tor के माध्यम से एक्सेस करते हैं, और विज़िटर व सर्वर के बीच कनेक्शन इस तरह रूट किया जाता है कि दोनों में से कोई भी दूसरे का स्थान या IP नहीं जान पाता।

यह किसी सामान्य वेबसाइट को प्राइवेसी उपायों के पीछे रखने से अलग और अधिक मज़बूत मॉडल है। onion सर्विस में अनामता प्रोटोकॉल में ही अंतर्निहित होती है: सर्वर का स्थान डिज़ाइन द्वारा छुपा होता है, न कि किसी ऐसी कॉन्फ़िगरेशन से जो गलत हो सकती है। यहाँ कोई IP पता नहीं होता जो लीक हो, कोई DNS रिकॉर्ड नहीं होता जिसे सबपोएना किया जा सके, और कोई होस्टिंग IP नहीं होती जिसे कोई स्कैन या अटैक कर सके। पता स्वयं एक क्रिप्टोग्राफ़िक कुंजी से व्युत्पन्न होता है, इसलिए इसे जाली नहीं बनाया जा सकता। यह सही मायनों में उपलब्ध अनाम होस्टिंग का सबसे मज़बूत रूप है।

Tor हिडन सर्विस कैसे होस्ट करें
एक onion सर्विस का कोई सार्वजनिक IP नहीं होता और न ही कोई DNS रिकॉर्ड — इसका स्थान प्रोटोकॉल द्वारा ही छुपा होता है, किसी कॉन्फ़िगरेशन से नहीं।

हिडन सर्विस क्यों होस्ट करें

onion सर्विस का उपयोग वैध ऑपरेटरों की एक विस्तृत श्रृंखला द्वारा किया जाता है: सुरक्षित टिप लाइन चलाने वाले समाचार संगठन, पत्रकारों द्वारा उपयोग किए जाने वाले SecureDrop सबमिशन सिस्टम, सेंसरशिप-प्रतिरोधी मिरर प्रदान करने वाले प्राइवेसी-केंद्रित प्रोजेक्ट, मैसेजिंग और फ़ाइल-शेयरिंग टूल्स, और वे लोग जो बस ऐसी साइट चाहते हैं जिसके सर्वर का स्थान कोई न जान सके। बड़े समाचारपत्रों से लेकर जाने-माने सॉफ़्टवेयर प्रोजेक्ट तक — प्रमुख संगठन onion सर्विस इसीलिए चलाते हैं क्योंकि वे मज़बूत हैं।

इसके कारण तीन गुणों पर आधारित हैं। लोकेशन प्राइवेसी: सर्वर को IP से नहीं खोजा जा सकता, इसलिए उसे जियोलोकेट, स्कैन या सीधे अटैक नहीं किया जा सकता। सेंसरशिप प्रतिरोध: ब्लॉक करने के लिए कोई IP या डोमेन नहीं है, इसलिए जहाँ साधारण साइटें फ़िल्टर हो जाती हैं वहाँ भी सर्विस उपलब्ध रहती है। एंड-टू-एंड एन्क्रिप्शन: Tor का प्रोटोकॉल डिफ़ॉल्ट रूप से कनेक्शन को एन्क्रिप्ट करता है, बिना किसी सर्टिफ़िकेट अथॉरिटी के। यदि इनमें से कोई भी आपके प्रोजेक्ट के लिए महत्वपूर्ण है, तो हिडन सर्विस चलाना उचित है — और यह गाइड उसे बनाती है।

आपको क्या चाहिए

आवश्यकताएँ सामान्य हैं:

  • एक VPS। onion सर्विस हल्की होती है; एक छोटा प्लान पर्याप्त है। यहाँ no-KYC, ऑफशोर VPS चुनना एक विशेष कारण से महत्वपूर्ण है जो नीचे समझाया गया है — सर्विस की अनामता आंशिक रूप से सर्वर की अनामता पर निर्भर करती है।
  • एक फ्रेश Linux इंस्टॉल — यहाँ दिए गए कमांड के लिए Debian या Ubuntu।
  • Tor Browser आपकी अपनी मशीन पर, तैयार सर्विस को एक्सेस और टेस्ट करने के लिए।

आपको डोमेन नाम की ज़रूरत नहीं — .onion पता आपके लिए जेनरेट होता है — और आपको TLS सर्टिफ़िकेट की भी ज़रूरत नहीं, क्योंकि Tor एन्क्रिप्शन प्रदान करता है।

स्टेप 1 — सर्वर और वेब सर्विस सेट करें

VPS प्रोविज़न करें और SSH के ज़रिए कनेक्ट हों। जो भी आपका कंटेंट सर्व करेगा उसे इंस्टॉल करें — एक सरल साइट के लिए, nginx जैसा हल्का वेब सर्वर, जिसे apt install -y nginx से इंस्टॉल किया जाता है, आदर्श है।

महत्वपूर्ण कॉन्फ़िगरेशन विवरण: वेब सर्वर को केवल localhost पर बाइंड करें। वेब सर्विस को [redacted-ip] पर सुनना चाहिए, न कि सर्वर के सार्वजनिक IP पर। Tor उससे लोकल रूप से कनेक्ट होगा; कुछ भी सीधे इंटरनेट से उस तक नहीं पहुँचना चाहिए। localhost पर बाइंड करने का अर्थ है कि भले ही बॉक्स के पास सार्वजनिक IP है, वेबसाइट उस पर सर्व नहीं होती — केवल Tor ही कंटेंट तक पहुँच सकता है। आगे बढ़ने से पहले एक त्वरित curl [redacted-ip] से पुष्टि करें कि साइट लोकल रूप से काम करती है।

स्टेप 2 — Tor इंस्टॉल करें और onion सर्विस कॉन्फ़िगर करें

Tor को apt install -y tor से इंस्टॉल करें। फिर Tor की कॉन्फ़िगरेशन फ़ाइल, /etc/tor/torrc, को एडिट करें ताकि हिडन सर्विस को परिभाषित किया जा सके। दो लाइनें काफ़ी हैं: एक HiddenServiceDir जो उस डायरेक्टरी की ओर इंगित करती है जहाँ Tor सर्विस की कुंजियाँ स्टोर करेगा, और एक HiddenServicePort जो वर्चुअल पोर्ट 80 को आपके लोकल वेब सर्वर से मैप करता है — उदाहरण के लिए HiddenServicePort 80 [redacted-ip]

Tor को systemctl restart tor से रीस्टार्ट करें। पहली स्टार्ट पर, Tor आपके बताए डायरेक्टरी में सर्विस का क्रिप्टोग्राफ़िक की-पेयर जेनरेट करता है और उससे .onion पता व्युत्पन्न करता है। उस डायरेक्टरी में अब आपकी सर्विस की पहचान है — इसे सुरक्षित तरीके से बैकअप करें और केवल Tor यूज़र के लिए पठनीय रखें। जिसके पास भी वे कुंजियाँ हों, वह आपकी सर्विस का रूप धर सकता है; उन्हें खो दें और पता हमेशा के लिए चला जाएगा।

स्टेप 3 — अपना .onion पता प्राप्त करें और टेस्ट करें

Tor पता HiddenServiceDir के अंदर hostname नामक फ़ाइल में लिखता है। उसे cat से पढ़ें और आपको .onion पर समाप्त होने वाला 56-कैरेक्टर का पता दिखेगा — यही आपकी सर्विस का सार्वजनिक पता है।

अपने कंप्यूटर पर Tor Browser खोलें, पता पेस्ट करें और लोड करें। आपकी localhost-only वेब सर्विस दिखनी चाहिए, पूरी तरह Tor के माध्यम से सर्व होते हुए। पहले कनेक्शन में कुछ सेकंड लग सकते हैं जब Tor सर्किट बनाता है। बस — सर्विस लाइव है, Tor वाले किसी भी व्यक्ति के लिए उपलब्ध है, और इसका सर्वर स्थान हर विज़िटर से छुपा है।

स्टेप 4 — इसे सुरक्षित करें ताकि यह अनाम रहे

एक काम करने वाली onion सर्विस स्वचालित रूप से अनाम नहीं होती। प्रोटोकॉल सर्वर का स्थान विज़िटर से छुपाता है — लेकिन कई गलतियाँ इसे उजागर कर सकती हैं। वह अनुशासन जो इसे अनाम रखता है:

  • सब कुछ localhost से बाइंड करें। फिर से जाँचें कि वेब सर्वर, और कोई भी डेटाबेस या बैकएंड, केवल [redacted-ip] पर सुनते हैं। सार्वजनिक IP पर गलती से एक्सपोज़ हुई सर्विस को onion साइट से मिलाया जा सकता है और डीएनोनिमाइज़ किया जा सकता है।
  • पहचान योग्य कंटेंट हटाएँ। सर्वर बैनर, डिफ़ॉल्ट एरर पेज, एनालिटिक्स स्क्रिप्ट, और फ़ाइलों में मेटाडेटा — ये सभी वास्तविक सर्वर को लीक कर सकते हैं या उसे दूसरी साइटों से जोड़ सकते हैं। ऑडिट करें कि सर्विस वास्तव में क्या भेजती है।
  • इसे अनाम रूप से एडमिनिस्ट्रेट करें। एडमिनिस्ट्रेशन के लिए भी Tor के ज़रिए सर्वर तक पहुँचें — अपने होम IP से सीधे SSH न करें। onion सर्विस सर्वर को छुपाती है; अपने खुद के कनेक्शन से इसे बेकार न करें।
  • सर्वर को स्वयं अनाम रखें। इसीलिए no-KYC, ऑफशोर VPS महत्वपूर्ण है: यदि आपकी सावधानियों के बावजूद सर्विस को उसके होस्ट से जोड़ा जाए, तो होस्ट ऐसा प्रदाता होना चाहिए जो अकाउंट के लिए कोई पहचान न रखे और कोई लॉग न रखे। हिडन सर्विस और अनाम सर्वर एक-दूसरे को मज़बूत करते हैं।
  • जो कुछ भी घर वापस कॉल करे उसे बंद करें। ऐसा सॉफ़्टवेयर जो आउटबाउंड कनेक्शन बनाता है — अपडेट पिंगबैक, बाहरी फ़ॉन्ट, थर्ड-पार्टी API — सर्वर को लीक कर सकता है। सर्विस को सेल्फ-कंटेन्ड रखें।

हिडन सर्विस, क्लियरनेट, या दोनों

आपको केवल एक ही चुनना ज़रूरी नहीं है। तीन समझदारी भरे सेटअप हैं। केवल हिडन सर्विस वाली साइट सबसे प्राइवेट होती है — कोई क्लियरनेट फ़ुटप्रिंट नहीं, टिप लाइन या ऐसी सर्विस के लिए आदर्श जिसे खोजा नहीं जाना चाहिए। onion मिरर के साथ क्लियरनेट साइट एक सामान्य दर्शक वर्ग को सामान्य रूप से सर्व करती है, साथ ही उन लोगों के लिए सेंसरशिप-प्रतिरोधी, प्राइवेट रास्ता प्रदान करती है जो चाहते हैं — बड़े समाचार संगठन यही करते हैं। और केवल क्लियरनेट साइट, जिसे हमारी वेबसाइट को अनाम रूप से होस्ट करने की गाइड में कवर किया गया है, तब सरल होती है जब प्रोटोकॉल स्तर पर लोकेशन प्राइवेसी की आवश्यकता न हो।

सबसे मज़बूत अनामता के लिए, no-KYC ऑफशोर VPS पर केवल हिडन सर्विस ही उत्तर है: सर्वर से कोई पहचान जुड़ी नहीं, सर्विस के पास खोजने के लिए कोई IP नहीं, और पूरी चीज़ Tor वाले किसी के लिए भी उपलब्ध है और किसी के लिए भी खोजने योग्य नहीं। ऊपर बताए अनुशासन के साथ सेट करने पर, यह वास्तव में अनाम होस्टिंग है — किसी मार्केटिंग दावे के रूप में नहीं, बल्कि प्रोटोकॉल की एक विशेषता के रूप में।

FAQ

Tor हिडन सर्विस — सामान्य प्रश्न

01 Tor हिडन सर्विस क्या होती है?

Tor हिडन सर्विस, या onion सर्विस, एक ऐसी वेबसाइट या ऐप्लिकेशन है जो केवल Tor नेटवर्क के ज़रिए .onion पते पर उपलब्ध होती है। इसका कोई सार्वजनिक IP नहीं होता और न ही कोई DNS रिकॉर्ड; विज़िटर Tor के माध्यम से कनेक्ट होते हैं, और दोनों में से कोई भी दूसरे का स्थान नहीं जान पाता। यह अनाम होस्टिंग का सबसे मज़बूत मॉडल है।

02 क्या onion सर्विस के लिए डोमेन नाम चाहिए?

नहीं। .onion पता पहली बार सर्विस शुरू होने पर Tor द्वारा स्वचालित रूप से एक क्रिप्टोग्राफ़िक की-पेयर से जेनरेट होता है — आपको इसे रजिस्टर या खरीदना नहीं पड़ता। TLS सर्टिफ़िकेट की भी ज़रूरत नहीं, क्योंकि Tor कनेक्शन को खुद एन्क्रिप्ट करता है।

03 क्या Tor हिडन सर्विस होस्ट करना कानूनी है?

हाँ। onion सर्विस बस Tor पर उपलब्ध एक वेबसाइट है, और इसे चलाना कानूनी है — समाचार संगठन, सॉफ़्टवेयर प्रोजेक्ट और प्राइवेसी टूल सभी ऐसा करते हैं। किसी भी होस्टिंग की तरह, जो मायने रखता है वह यह है कि कंटेंट स्वयं कानूनी हो; Tor ट्रांसपोर्ट इसे नहीं बदलता।

04 हिडन सर्विस को सबसे अधिक क्या डीएनोनिमाइज़ करता है?

कॉन्फ़िगरेशन की गलतियाँ, प्रोटोकॉल नहीं। सामान्य गलतियाँ हैं: वेब सर्वर या बैकएंड का localhost की बजाय सार्वजनिक IP पर गलती से सुनना, पहचान योग्य कंटेंट या बैनर जो वास्तविक सर्वर को लीक करते हैं, होम IP से बॉक्स को एडमिनिस्ट्रेट करना, और आउटबाउंड कनेक्शन बनाने वाला सॉफ़्टवेयर। प्रोटोकॉल मज़बूत है; उसके आसपास का अनुशासन विफल होता है।

05 onion सर्विस के लिए VPS का चुनाव क्यों मायने रखता है?

प्रोटोकॉल सर्वर का स्थान छुपाता है, लेकिन यदि आपकी सावधानियों के बावजूद सर्विस को उसके होस्ट से जोड़ा जाए, तो होस्ट कमज़ोर कड़ी बन जाता है। no-KYC, ऑफशोर VPS का अर्थ है कि तब भी प्रदाता के पास अकाउंट के लिए कोई पहचान नहीं होती और कोई लॉग नहीं रखा जाता — अनाम सर्वर और हिडन सर्विस एक-दूसरे को मज़बूत करते हैं।

06 क्या मैं एक सामान्य वेबसाइट के साथ onion सर्विस भी चला सकता हूँ?

हाँ। कई ऑपरेटर onion मिरर के साथ क्लियरनेट साइट चलाते हैं — सामान्य दर्शकों को सामान्य रूप से सर्व किया जाता है, जबकि सेंसरशिप-प्रतिरोधी, प्राइवेट रास्ता चाहने वाले विज़िटर .onion पते का उपयोग करते हैं। बड़े समाचार संगठन ठीक यही करते हैं। केवल हिडन सर्विस सबसे प्राइवेट विकल्प है; मिरर सबसे लचीला है।

अपनी हिडन सर्विस के लिए VPS तैनात करें

ServPrivacy VPS — no-KYC, ऑफशोर, क्रिप्टो-पेड, पूर्ण root — वह अनाम सर्वर है जो Tor हिडन सर्विस को चाहिए। $7.50/माह से, मिनटों में लाइव।

प्राइवेट होस्टिंग VPS प्लान देखें No-KYC Hosting