diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index 92c3a00..5dc4073 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-13T09:51:52.226Z +date: 2021-05-13T09:55:50.510Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -449,7 +449,7 @@ usage: ocat [OPTIONS] <onion_hostname>

Comme sur des roulettes. Après avoir éviement fait la même chose sur votre marchine cliente (puisqu'il faut que Onioncat soit installé de part et d'autre rappelez vous…) nous pouvons installer notre serveur murmur. Il est dans les repos, chill !

# apt install mumble-server

 

-

Pour votre gouverne on configure Murmur via le fichier /etc/mumble-server.ini. Pour le moment on laisse les options par défaut. Notez juste que le port qui nous interesse est le 64738 que je vous invite évidement à changer. Pour l'instant nous avons un serveur ssh qui tourne sur le serveur de test. Le démon Tor écoute sur 2222 et le serveur ssh écoute 22/TCP sur 127.0.0.1. Notre démon Tor n'accepte que les connexions de notre poste puisque nous avons le AuthCookie 

+

Pour votre gouverne on configure Murmur via le fichier /etc/mumble-server.ini. Pour le moment on laisse les options par défaut. Notez juste que le port qui nous interesse est le 64738 que je vous invite évidement à changer. Pour l'instant nous avons un serveur ssh qui tourne sur le serveur de test. Le démon Tor écoute sur 2222 et le serveur ssh écoute 22/TCP sur 127.0.0.1. Par ailleurs notre démon Tor n'accepte que les connexions de notre poste puisque nous avons le AuthCookie et que notre HS est stealth. Cela veut dire que Onioncat n'écoutera que notre poste. Libre à vous de commenter l'option ClientOnionAuthDir (sur le client ainqi que le serveur), personnellement je la laisse.