diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index 11ba9e8..f8e33d2 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-14T08:48:14.519Z +date: 2021-05-14T08:49:09.990Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -520,9 +520,8 @@ Fri, 14 May 2021 10:43:02.762 +0200 [0:main : err] no route to destinatio

On voit que tun0 a bien été créée et que nous avons une IP6 en fd87:d87e:eb43:7b:9818:380:7a5b:303/48. Parfait. On recommence l'opération sur notre machine cliente sur laquelle on va devoir créer /var/lib/tor/onioncat et lancer l'outil de la même manière, car oui nous aurons un HS sur notre client. Je vous laisse faire. En attendant on peut kill Onioncat et le relancer en mode démon (donc sans l'argument -B) : 

 # ocat -u _tor conqontlv34qgp7nmedyldffy4rpjgneabr4zzsdab5zqgadqb5fwayd.onion

Côté client j'ai mon HS qui tourne correctement,  je peux reproduire la même opération afin d'obtenir mon IP6 : 

-
# ocat -u debian-tor 3fksfdz2zm2elmag5qd5rwhcpfw75gdr7b36rp6xeo5rug3cx2okj7ad.onion
-

Et j'obtiens mon interface tun0 et mon ip6 : 

-
# ip addr show
+
# ocat -u debian-tor 3fksfdz2zm2elmag5qd5rwhcpfw75gdr7b36rp6xeo5rug3cx2okj7ad.onion
+# ip addr show
 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
     inet 127.0.0.1/8 scope host lo
@@ -542,9 +541,8 @@ Fri, 14 May 2021 10:43:02.762 +0200 [0:main      :   err] no route to destinatio
     inet6 fd87:d87e:eb43:23bb:1a1b:62be:9ca4:fc03/48 scope global 
        valid_lft forever preferred_lft forever
     inet6 fe80::652e:db47:6c97:d7e2/64 scope link stable-privacy 
-       valid_lft forever preferred_lft forever
-
-

Dites donc…. On ne pourrais pas pinger nos mahcines par hasard ? (avec ping6 cela va de  soi)  Notre Tor-VPN  a l'air de fonctionner ! Plusieurs choses : Si au premier paquet vous avez une latence d'une minute ou plus c'est normal puisque Tor doit créer la route avant que vous ne puissiez joindre l'hôte. Par ailleurs le tunnel se désactive au bout de 120 secondes.

+ valid_lft forever preferred_lft forever
+


Dites donc…. On ne pourrais pas pinger nos mahcines par hasard ? (avec ping6 cela va de  soi)  Notre Tor-VPN  a l'air de fonctionner ! Plusieurs choses : Si au premier paquet vous avez une latence d'une minute ou plus c'est normal puisque Tor doit créer la route avant que vous ne puissiez joindre l'hôte. Par ailleurs le tunnel se désactive au bout de 120 secondes.

# ping6 fd87:d87e:eb43:7b:9818:380:7a5b:303
 PING fd87:d87e:eb43:7b:9818:380:7a5b:303(fd87:d87e:eb43:7b:9818:380:7a5b:303) 56 data bytes
 64 bytes from fd87:d87e:eb43:7b:9818:380:7a5b:303: icmp_seq=3 ttl=64 time=235 ms