Beranda / Privasi Hosting Guides / Cara Meng-host Tor Hidden Service (Situs .onion) — Panduan 2026
Operasional

Cara Meng-host Tor Hidden Service

Panduan lengkap untuk menjalankan Tor hidden service — apa itu onion service dan mengapa ini adalah bentuk hosting anonim terkuat yang ada, setup dari instalasi hingga alamat .onion yang aktif, serta disiplin yang menjaganya tetap anonim.

Tanpa KYC
Hanya Kripto
Tanpa Log
DMCA Diabaikan
Root penuh
NVMe SSD

Apa itu Tor hidden service

Tor hidden service — disebut juga onion service — adalah situs web atau aplikasi yang hanya dapat diakses melalui jaringan Tor, pada alamat yang berakhiran .onion. Berbeda dengan situs web biasa, layanan ini tidak memiliki alamat IP publik dan tidak terdaftar di DNS. Pengunjung mengaksesnya melalui Tor, dan koneksi antara pengunjung dengan server dirutekan sedemikian rupa sehingga tidak ada pihak yang mengetahui lokasi atau IP pihak lain.

Ini adalah model yang berbeda dan lebih kuat dibandingkan menempatkan situs web biasa di balik langkah-langkah privasi. Dengan onion service, anonimitas sudah tertanam dalam protokolnya: lokasi server disembunyikan secara desain, bukan melalui konfigurasi yang mungkin keliru. Tidak ada alamat IP yang bisa bocor, tidak ada catatan DNS yang bisa disita, dan tidak ada IP hosting yang bisa dipindai atau diserang. Alamatnya sendiri diturunkan dari kunci kriptografi, sehingga tidak bisa dipalsukan. Ini, dalam arti yang sesungguhnya, adalah bentuk hosting anonim terkuat yang tersedia.

Cara Meng-host Tor Hidden Service
Onion service tidak memiliki IP publik dan tidak memiliki catatan DNS — lokasinya disembunyikan oleh protokol itu sendiri, bukan oleh konfigurasi.

Mengapa meng-host hidden service

Onion service digunakan oleh beragam operator yang sah: organisasi berita yang menjalankan jalur tip anonim, sistem pengiriman SecureDrop yang diandalkan jurnalis, proyek-proyek berbasis privasi yang menawarkan cermin tahan sensor, alat perpesanan dan berbagi file, serta individu yang sekadar menginginkan situs yang lokasi servernya tidak dapat diketahui siapapun. Organisasi-organisasi besar — mulai dari surat kabar terkemuka hingga proyek perangkat lunak ternama — menjalankan onion service justru karena ketangguhannya.

Alasannya bermuara pada tiga sifat utama. Privasi lokasi: server tidak dapat ditemukan melalui IP, sehingga tidak bisa dilacak secara geografis, dipindai, atau diserang secara langsung. Ketahanan terhadap sensor: tidak ada IP atau domain yang bisa diblokir oleh jaringan, sehingga layanan tetap dapat diakses meski situs biasa tersaring. Enkripsi ujung ke ujung: protokol Tor mengenkripsi koneksi secara default, tanpa melibatkan otoritas sertifikat. Jika salah satu dari hal tersebut penting bagi proyek Anda, hidden service layak dijalankan — dan panduan ini akan membangunnya.

Yang Anda butuhkan

Persyaratannya cukup sederhana:

  • Sebuah VPS. Onion service tergolong ringan; paket kecil sudah cukup. Memilih VPS no-KYC dan offshore sangat penting di sini karena alasan spesifik yang dijelaskan di bawah — anonimitas layanan sebagian bergantung pada anonimitas server itu sendiri.
  • Instalasi Linux yang baru — Debian atau Ubuntu untuk perintah-perintah yang digunakan di sini.
  • Tor Browser di komputer Anda sendiri, untuk mengakses dan menguji layanan yang telah selesai dibuat.

Anda tidak membutuhkan nama domain — alamat .onion dihasilkan secara otomatis untuk Anda — dan Anda tidak membutuhkan sertifikat TLS, karena Tor menyediakan enkripsinya sendiri.

Langkah 1 — Siapkan server dan layanan web

Provisi VPS dan sambungkan melalui SSH. Instal apapun yang akan menyajikan konten Anda — untuk situs sederhana, web server ringan seperti nginx, yang dipasang dengan apt install -y nginx, adalah pilihan ideal.

Detail konfigurasi penting: ikat web server ke localhost saja. Layanan web harus mendengarkan pada [redacted-ip], bukan pada IP publik server. Tor akan terhubung ke sana secara lokal; tidak ada yang seharusnya bisa menjangkaunya langsung dari internet. Mengikat ke localhost berarti meskipun mesin memiliki IP publik, situs web itu sendiri tidak disajikan melaluinya — hanya Tor yang bisa mengakses konten. Konfirmasikan bahwa situs berjalan secara lokal dengan perintah curl [redacted-ip] sebelum melanjutkan.

Langkah 2 — Instal Tor dan konfigurasikan onion service

Instal Tor dengan apt install -y tor. Kemudian edit file konfigurasi Tor, /etc/tor/torrc, untuk mendefinisikan hidden service. Dua baris saja cukup: sebuah HiddenServiceDir yang menunjuk ke direktori tempat Tor akan menyimpan kunci layanan, dan sebuah HiddenServicePort yang memetakan port virtual 80 ke web server lokal Anda — misalnya HiddenServicePort 80 [redacted-ip].

Mulai ulang Tor dengan systemctl restart tor. Pada pertama kali dijalankan, Tor menghasilkan pasangan kunci kriptografi layanan di direktori yang Anda tentukan dan menurunkan alamat .onion darinya. Direktori tersebut kini menyimpan identitas layanan Anda — buat cadangan secara aman dan pastikan hanya pengguna Tor yang dapat membacanya. Siapapun yang memiliki kunci tersebut dapat menyamar sebagai layanan Anda; kehilangan kunci berarti alamatnya hilang selamanya.

Langkah 3 — Dapatkan alamat .onion Anda dan uji

Tor menulis alamatnya ke dalam sebuah file bernama hostname di dalam HiddenServiceDir. Baca dengan cat dan Anda akan melihat alamat 56 karakter yang berakhiran .onion — itulah alamat publik layanan Anda.

Buka Tor Browser di komputer Anda, tempelkan alamat tersebut dan muat halamannya. Layanan web yang hanya berjalan di localhost Anda seharusnya muncul, disajikan sepenuhnya melalui Tor. Koneksi pertama mungkin membutuhkan beberapa detik sementara Tor membangun sirkuit. Itulah dia — layanan sudah aktif, dapat diakses oleh siapapun yang menggunakan Tor, dan lokasi servernya tersembunyi dari setiap pengunjung.

Langkah 4 — Kunci agar tetap anonim

Onion service yang berfungsi belum tentu anonim. Protokolnya menyembunyikan lokasi server dari pengunjung — tetapi beberapa kesalahan dapat membatalkan hal itu. Disiplin yang menjaga anonimitasnya:

  • Ikat semua layanan ke localhost. Periksa kembali bahwa web server, dan semua database atau backend, hanya mendengarkan pada [redacted-ip]. Layanan yang tidak sengaja terekspos pada IP publik dapat dicocokkan dengan situs onion dan membongkar identitasnya.
  • Hapus konten yang mengidentifikasi. Banner server, halaman error bawaan, skrip analitik, dan metadata dalam file semuanya berpotensi membocorkan server asli atau mengaitkannya dengan situs lain. Audit apa yang sebenarnya dikirimkan oleh layanan Anda.
  • Administrasi secara anonim. Akses server untuk administrasi juga melalui Tor — jangan pernah SSH langsung dari IP rumah Anda. Onion service menyembunyikan server; jangan batalkan itu dengan koneksi Anda sendiri.
  • Jaga anonimitas server itu sendiri. Inilah mengapa VPS no-KYC dan offshore sangat penting: jika layanan pernah dikaitkan dengan hostnya meski dengan segala tindakan pencegahan yang ada, host tersebut haruslah penyedia yang tidak menyimpan identitas akun dan tidak menyimpan log. Hidden service dan server anonim saling menguatkan satu sama lain.
  • Nonaktifkan apapun yang melaporkan ke luar. Perangkat lunak yang membuat koneksi keluar — ping pembaruan, font eksternal, API pihak ketiga — dapat membocorkan server. Jaga layanan agar tetap mandiri.

Hidden service, clearnet, atau keduanya

Anda tidak harus memilih secara eksklusif. Ada tiga konfigurasi yang masuk akal. Situs hanya hidden service adalah yang paling privat — tidak ada jejak clearnet sama sekali, ideal untuk jalur tip atau layanan yang tidak boleh bisa dilacak lokasinya. Situs clearnet dengan cermin onion melayani audiens biasa secara normal sekaligus menawarkan jalur privat yang tahan sensor bagi mereka yang menginginkannya — inilah yang dilakukan oleh organisasi berita besar. Dan situs hanya clearnet, yang dibahas dalam panduan kami tentang hosting situs web secara anonim, lebih sederhana ketika privasi lokasi di tingkat protokol tidak diperlukan.

Untuk anonimitas terkuat, hanya hidden service di VPS offshore no-KYC adalah jawabannya: server tidak memiliki identitas yang terlampir, layanan tidak memiliki IP yang bisa ditemukan, dan semuanya dapat diakses oleh siapapun yang menggunakan Tor dan tidak dapat dilacak oleh siapapun. Dengan disiplin yang dijelaskan di atas, ini adalah hosting yang benar-benar anonim — bukan sebagai klaim pemasaran, tetapi sebagai sifat dari protokolnya itu sendiri.

FAQ

Tor hidden service — pertanyaan umum

01 Apa itu Tor hidden service?

Tor hidden service, atau onion service, adalah situs web atau aplikasi yang hanya dapat diakses melalui jaringan Tor pada alamat .onion. Layanan ini tidak memiliki IP publik dan tidak memiliki catatan DNS; pengunjung terhubung melalui Tor, dan tidak ada pihak yang mengetahui lokasi pihak lain. Ini adalah model hosting anonim yang paling kuat.

02 Apakah saya perlu nama domain untuk onion service?

Tidak. Alamat .onion dihasilkan secara otomatis oleh Tor dari pasangan kunci kriptografi saat layanan pertama kali dijalankan — Anda tidak perlu mendaftarkan atau membelinya. Anda juga tidak memerlukan sertifikat TLS, karena Tor mengenkripsi koneksi itu sendiri.

03 Apakah meng-host Tor hidden service legal?

Ya. Onion service hanyalah situs web yang dapat diakses melalui Tor, dan menjalankannya adalah sah — organisasi berita, proyek perangkat lunak, dan alat privasi semuanya melakukannya. Seperti hosting lainnya, yang terpenting adalah kontennya sendiri yang harus legal; cara transportasi melalui Tor tidak mengubah hal itu.

04 Apa yang paling sering membongkar identitas hidden service?

Kesalahan konfigurasi, bukan protokolnya. Yang umum terjadi adalah web server atau backend yang tidak sengaja mendengarkan pada IP publik alih-alih localhost, konten atau banner yang mengidentifikasi yang membocorkan server asli, mengelola server dari IP rumah, dan perangkat lunak yang membuat koneksi keluar. Protokolnya solid; yang gagal adalah disiplin di sekitarnya.

05 Mengapa pilihan VPS penting untuk onion service?

Protokolnya menyembunyikan lokasi server, tetapi jika layanan pernah dikaitkan dengan hostnya meski dengan segala tindakan pencegahan yang ada, host menjadi titik lemah. VPS no-KYC dan offshore berarti bahwa bahkan dalam skenario itu, penyedia tidak menyimpan identitas akun dan tidak menyimpan log — server anonim dan hidden service saling menguatkan satu sama lain.

06 Bisakah saya menjalankan onion service bersama situs web biasa?

Ya. Banyak operator menjalankan situs clearnet dengan cermin onion — audiens biasa dilayani secara normal, sementara pengunjung yang menginginkan jalur privat tahan sensor menggunakan alamat .onion. Organisasi berita besar melakukan persis ini. Hanya hidden service adalah pilihan paling privat; cermin adalah yang paling fleksibel.

Deploy VPS untuk hidden service Anda

VPS ServPrivacy — no-KYC, offshore, dibayar dengan kripto, akses root penuh — adalah server anonim yang dibutuhkan Tor hidden service. Mulai dari $7.50/bulan, aktif dalam hitungan menit.

Hosting Privat Lihat Paket VPS No-KYC Hosting