Início / Guias de Hospedagem com Privacidade / Como Hospedar um Serviço Oculto Tor (Site .onion) — Guia 2026
Operações

Como Hospedar um Serviço Oculto Tor

Um guia completo para executar um serviço oculto Tor — o que é um serviço onion e por que representa a hospedagem anônima mais robusta disponível, a configuração desde a instalação até um endereço .onion funcionando, e as práticas que garantem seu anonimato.

Sem KYC
Somente Cripto
Sem Logs
DMCA ignorado
Root Completo
NVMe SSD

O que é um serviço oculto Tor

Um serviço oculto Tor — também chamado de serviço onion — é um site ou aplicação acessível apenas pela rede Tor, em um endereço terminado em .onion. Ao contrário de um site convencional, não possui endereço IP público e não está registrado no DNS. Os visitantes o acessam pelo Tor, e a conexão entre visitante e servidor é roteada de forma que nenhum dos lados descobre a localização ou o IP do outro.

Trata-se de um modelo diferente e mais robusto do que colocar um site comum por trás de medidas de privacidade. Em um serviço onion, o anonimato está embutido no próprio protocolo: a localização do servidor é ocultada por design, não por uma configuração que você pode errar. Não há endereço IP para vazar, nenhum registro DNS para ser intimado judicialmente e nenhum IP de hospedagem para ser escaneado ou atacado. O próprio endereço é derivado de uma chave criptográfica, portanto não pode ser falsificado. É, em termos práticos, a forma mais robusta de hospedagem anônima disponível.

Como Hospedar um Serviço Oculto Tor
Um serviço onion não tem IP público nem registro DNS — sua localização é ocultada pelo próprio protocolo, não por configuração.

Por que hospedar um serviço oculto

Os serviços onion são usados por uma ampla gama de operadores legítimos: organizações de imprensa que mantêm linhas seguras para denúncias, os sistemas de submissão SecureDrop dos quais jornalistas dependem, projetos focados em privacidade que oferecem um espelho resistente à censura, ferramentas de mensagens e compartilhamento de arquivos, e pessoas que simplesmente querem um site cuja localização de servidor ninguém possa determinar. Grandes organizações — desde importantes jornais até projetos de software reconhecidos — operam serviços onion exatamente porque são robustos.

As razões se resumem a três propriedades. Privacidade de localização: o servidor não pode ser encontrado por IP, portanto não pode ser geolocalizado, escaneado ou atacado diretamente. Resistência à censura: não há IP ou domínio para uma rede bloquear, então o serviço permanece acessível onde sites comuns são filtrados. Criptografia de ponta a ponta: o protocolo Tor criptografa a conexão por padrão, sem envolver nenhuma autoridade certificadora. Se alguma dessas propriedades importa para o seu projeto, um serviço oculto vale a pena — e este guia mostra como construir um.

O que você precisa

Os requisitos são modestos:

  • Um VPS. Um serviço onion é leve; um plano pequeno é suficiente. Escolher um VPS offshore sem KYC tem importância específica aqui por um motivo explicado abaixo — o anonimato do serviço depende em parte do anonimato do próprio servidor.
  • Uma instalação Linux nova — Debian ou Ubuntu para os comandos desta guia.
  • O Tor Browser em sua própria máquina, para acessar e testar o serviço finalizado.

Você não precisa de um nome de domínio — o endereço .onion é gerado automaticamente — e não precisa de um certificado TLS, pois o Tor fornece a criptografia.

Passo 1 — Configure o servidor e um serviço web

Provisione o VPS e conecte-se via SSH. Instale o que for servir seu conteúdo — para um site simples, um servidor web leve como nginx, instalado com apt install -y nginx, é ideal.

O detalhe de configuração importante: vincule o servidor web apenas ao localhost. O serviço web deve escutar em [redacted-ip], não no IP público do servidor. O Tor vai se conectar a ele localmente; nada deve acessá-lo diretamente pela internet. Vincular ao localhost significa que, mesmo que o servidor tenha um IP público, o site em si não é servido nele — apenas o Tor pode acessar o conteúdo. Confirme que o site funciona localmente com um rápido curl [redacted-ip] antes de continuar.

Passo 2 — Instale o Tor e configure o serviço onion

Instale o Tor com apt install -y tor. Em seguida, edite o arquivo de configuração do Tor, /etc/tor/torrc, para definir o serviço oculto. Duas linhas são suficientes: um HiddenServiceDir apontando para um diretório onde o Tor armazenará as chaves do serviço, e um HiddenServicePort mapeando a porta virtual 80 para seu servidor web local — por exemplo HiddenServicePort 80 [redacted-ip].

Reinicie o Tor com systemctl restart tor. Na primeira inicialização, o Tor gera o par de chaves criptográficas do serviço no diretório especificado e deriva o endereço .onion a partir dele. Esse diretório agora contém a identidade do seu serviço — faça backup com segurança e mantenha-o legível apenas pelo usuário Tor. Qualquer pessoa que possua essas chaves pode se passar pelo seu serviço; perca-as e o endereço se vai para sempre.

Passo 3 — Obtenha seu endereço .onion e teste-o

O Tor grava o endereço em um arquivo chamado hostname dentro do HiddenServiceDir. Leia-o com cat e você verá um endereço de 56 caracteres terminando em .onion — esse é o endereço público do seu serviço.

Abra o Tor Browser em seu computador, cole o endereço e carregue a página. Seu serviço web restrito ao localhost deve aparecer, servido inteiramente pelo Tor. A primeira conexão pode levar alguns segundos enquanto o Tor constrói o circuito. Pronto — o serviço está no ar, acessível por qualquer pessoa com Tor, e sua localização de servidor está oculta de todos os visitantes.

Passo 4 — Proteja-o para mantê-lo anônimo

Um serviço onion funcionando não é automaticamente anônimo. O protocolo oculta a localização do servidor dos visitantes — mas alguns erros podem desfazer isso. As práticas que mantêm o anonimato:

  • Vincule tudo ao localhost. Verifique novamente que o servidor web, e qualquer banco de dados ou backend, escutam apenas em [redacted-ip]. Um serviço exposto acidentalmente no IP público pode ser correlacionado ao site onion e desanonimizá-lo.
  • Remova conteúdo identificador. Banners de servidor, páginas de erro padrão, scripts de análise e metadados em arquivos podem todos vazar o servidor real ou vinculá-lo a outros sites. Audite o que o serviço realmente envia.
  • Administre-o anonimamente. Acesse o servidor para administração também pelo Tor — nunca faça SSH diretamente a partir do seu IP residencial. O serviço onion oculta o servidor; não desfaça isso com sua própria conexão.
  • Mantenha o servidor em si anônimo. É por isso que o VPS offshore sem KYC importa: se o serviço for algum dia correlacionado ao seu host apesar de suas precauções, o host deve ser um provedor que não guarda nenhuma identidade da conta e não mantém logs. O serviço oculto e o servidor anônimo se reforçam mutuamente.
  • Desative tudo que se conecta externamente. Software que faz conexões de saída — pingbacks de atualização, fontes externas, APIs de terceiros — pode vazar o servidor. Mantenha o serviço autossuficiente.

Serviço oculto, clearnet ou ambos

Você não precisa escolher exclusivamente. Há três configurações sensatas. Um site exclusivamente como serviço oculto é o mais privado — sem presença na clearnet, ideal para uma linha de denúncias ou um serviço que não pode ser localizado. Um site na clearnet com um espelho onion atende um público comum normalmente enquanto oferece uma rota privada e resistente à censura para quem quiser — é o que grandes organizações de imprensa fazem. E um site apenas na clearnet, abordado em nosso guia sobre hospedagem anônima de sites, é mais simples quando a privacidade de localização no nível de protocolo não é necessária.

Para o máximo de anonimato, serviço oculto exclusivo em um VPS offshore sem KYC é a resposta: o servidor não tem nenhuma identidade vinculada, o serviço não tem IP a encontrar, e tudo é acessível por qualquer pessoa com Tor e localizável por ninguém. Configurado com as práticas acima, é hospedagem genuinamente anônima — não como argumento de marketing, mas como uma propriedade do protocolo.

Perguntas frequentes

Serviços ocultos Tor — perguntas frequentes

01 O que é um serviço oculto Tor?

Um serviço oculto Tor, ou serviço onion, é um site ou aplicação acessível apenas pela rede Tor em um endereço .onion. Não possui IP público nem registro DNS; os visitantes se conectam pelo Tor, e nenhum dos lados descobre a localização do outro. É o modelo mais robusto de hospedagem anônima.

02 Preciso de um nome de domínio para um serviço onion?

Não. O endereço .onion é gerado automaticamente pelo Tor a partir de um par de chaves criptográficas quando o serviço inicia pela primeira vez — você não o registra nem o compra. Também não é necessário um certificado TLS, pois o Tor criptografa a conexão por conta própria.

03 Hospedar um serviço oculto Tor é legal?

Sim. Um serviço onion é apenas um site acessível pelo Tor, e operá-lo é lícito — organizações de imprensa, projetos de software e ferramentas de privacidade fazem isso. Como em qualquer hospedagem, o que importa é que o conteúdo em si seja lícito; o transporte pelo Tor não muda isso.

04 O que mais frequentemente desanonimiza um serviço oculto?

Erros de configuração, não o protocolo. Os mais comuns são um servidor web ou backend escutando acidentalmente no IP público em vez do localhost, conteúdo identificador ou banners que vazam o servidor real, administração do servidor a partir de um IP residencial, e software que faz conexões de saída. O protocolo é sólido; é a disciplina ao redor dele que falha.

05 Por que a escolha do VPS importa para um serviço onion?

O protocolo oculta a localização do servidor, mas se o serviço for algum dia correlacionado ao seu host apesar das precauções, o host se torna o ponto fraco. Um VPS offshore sem KYC significa que mesmo assim o provedor não guarda nenhuma identidade da conta e não mantém logs — o servidor anônimo e o serviço oculto se reforçam mutuamente.

06 Posso executar um serviço onion junto com um site normal?

Sim. Muitos operadores mantêm um site na clearnet com um espelho onion — o público comum é atendido normalmente, enquanto visitantes que querem uma rota privada e resistente à censura usam o endereço .onion. Grandes organizações de imprensa fazem exatamente isso. O serviço exclusivamente oculto é a opção mais privada; um espelho é a mais flexível.

Implante o VPS para o seu serviço oculto

Um VPS ServPrivacy — sem KYC, offshore, pago em cripto, root completo — é o servidor anônimo que um serviço oculto Tor precisa. A partir de $7,50/mês, ativo em minutos.

Hospedagem offshore Ver Planos VPS No-KYC Hosting