1
0
Bifurcation 0
miroir de https://github.com/PAPAMICA/Wiki-Tech.io.git synchronisé 2025-03-06 12:30:58 +01:00

docs: update Réseaux/Tor

Cette révision appartient à :
Arnold Levy 2021-05-12 08:33:52 +00:00 révisé par Mickael Asseline
Parent 7710d85b01
révision 57c8fb8597

Voir le fichier

@ -2,7 +2,7 @@
title: Réseau - Tor title: Réseau - Tor
description: Comprendre et utiliser le réseau Tor description: Comprendre et utiliser le réseau Tor
published: false published: false
date: 2021-05-12T08:25:08.243Z date: 2021-05-12T08:33:50.745Z
tags: linux, tor, réseau tags: linux, tor, réseau
editor: ckeditor editor: ckeditor
dateCreated: 2021-05-11T19:26:41.152Z dateCreated: 2021-05-11T19:26:41.152Z
@ -146,10 +146,19 @@ RelayBandwidthBurst 100000 KBytes</code></pre>
<p>Beaucoup de gens utilisent Tor pour “rester anonymes sur Internet" et se prennent pour des hackers. <a href="https://www.niussp.org/wp-content/uploads/2016/11/Old_people2.jpg">Mon imaginaire les voit plutôt comme ça</a>. Je pense sincèrement que sortir (sur Internet) via Tor est une bêtise pour des tonnes de raisons très valables. Je pense que Tor ne doit pas servir à naviguer sur Internet puisque les exit relays voient passer vos requêtes… Même en SSL cela pose problème car les exit nodes ont évidement <a href="https://en.wikipedia.org/wiki/Man-in-the-middle_attack">une position bien confortable</a>, récemment un hacker s'est créé des tonnes d'exits nodes toutes équipées de sslstrip et <a href="https://thehackernews.com/2021/05/over-25-of-tor-exit-relays-are-spying.html">ça représente 27% des sorties</a>. Si Tor n'est pas une solution idéale pour naviguer sur Internet Tor est extrêmement efficace lorsqu'il s'agit de rester dans Tor. Si vous opérez vous-même le service c'est encore mieux.</p> <p>Beaucoup de gens utilisent Tor pour “rester anonymes sur Internet" et se prennent pour des hackers. <a href="https://www.niussp.org/wp-content/uploads/2016/11/Old_people2.jpg">Mon imaginaire les voit plutôt comme ça</a>. Je pense sincèrement que sortir (sur Internet) via Tor est une bêtise pour des tonnes de raisons très valables. Je pense que Tor ne doit pas servir à naviguer sur Internet puisque les exit relays voient passer vos requêtes… Même en SSL cela pose problème car les exit nodes ont évidement <a href="https://en.wikipedia.org/wiki/Man-in-the-middle_attack">une position bien confortable</a>, récemment un hacker s'est créé des tonnes d'exits nodes toutes équipées de sslstrip et <a href="https://thehackernews.com/2021/05/over-25-of-tor-exit-relays-are-spying.html">ça représente 27% des sorties</a>. Si Tor n'est pas une solution idéale pour naviguer sur Internet Tor est extrêmement efficace lorsqu'il s'agit de rester dans Tor. Si vous opérez vous-même le service c'est encore mieux.</p>
<p><br>Nous allons aussi voir plus loin dans cet article qu'un Hidden Service peut être classique mais aussi “stealth” et… Pas caché du tout. Si votre HS ne fait rien de bizarre et &nbsp;que vous souhaitez juste offrir la possibilité à vos utilisateurs de le visiter via Tor pour protéger leur propre anonymat c'est très possible. Le <a href="https://en.wikipedia.org/wiki/Facebookcorewwwi.onion">serveur de Facebook</a> ne se cache pas par exemple, il permet en revanche aux personne vivant dans des pays “compliqués” de s'y connecter sans avoir besoin de “sortir” via un exit node ce qui comme nous l'avons vu est très appréciable.</p> <p><br>Nous allons aussi voir plus loin dans cet article qu'un Hidden Service peut être classique mais aussi “stealth” et… Pas caché du tout. Si votre HS ne fait rien de bizarre et &nbsp;que vous souhaitez juste offrir la possibilité à vos utilisateurs de le visiter via Tor pour protéger leur propre anonymat c'est très possible. Le <a href="https://en.wikipedia.org/wiki/Facebookcorewwwi.onion">serveur de Facebook</a> ne se cache pas par exemple, il permet en revanche aux personne vivant dans des pays “compliqués” de s'y connecter sans avoir besoin de “sortir” via un exit node ce qui comme nous l'avons vu est très appréciable.</p>
<p>&nbsp;</p> <p>&nbsp;</p>
<p>Nous allons commencer par créer un serveur ssh joignable dans Tor comme un hidden service. C'est un exemple simple mais qui peut s'avérer utile. Reprenons notre machine Debian la ou nous en étions. Nous allons commencer par désactiver les options du relai dans <code>/etc/tor/torrc</code></p>
<p>&nbsp;</p> <p>&nbsp;</p>
<p>Reprenons notre machine Debian. Si vous avez été attentifs vous avez certainement remarqué que nous avons pris soin de rendre <code>/var/lib/tor</code> accessible par le démon. C'est ici que Tor va lire et écrire centaines informations dont les HS ont besoin pour fonctionner. Imaginons que vous ayez un apache qui écoute sur le port 80.</p> <pre><code class="language-plaintext">User _tor #&nbsp;pour doper les privilèges
<p>&nbsp;</p> DataDirectory /var/lib/tor # Si on se sert de notre VM pour autre chose qu'un relay
<p>&nbsp;</p> Log notice file /var/log/tor/notices.log # oui on log ce que fait Tor autrepart que dans syslog
<p>&nbsp;</p> ControlPort 9051 # Pour Nyx
SocksPort 0 # pas de proxy SOCKS
RunAsDaemon 1 #&nbsp;on le fait tourner comme un daemon en background
ORPort 9001 # man torrc
# Nickname RoxXoRNOde666 # Notre serveur n'est plus un relai,on commente
# ContactInfo TonMailDeRoxXor@hacker.com # Notre serveur n'est plus un relai,on commente
# DirPort 9030 # Notre serveur n'est plus un relai,on commente
ExitPolicy reject *:* # ce n’est pas un noeud de sortie, on interdit l'écoute explicitement sur toutes les interfaces</code></pre>
<p>&nbsp;</p> <p>&nbsp;</p>
<p>Le fichier <code>/etc/tor/torrc</code> est très clair et franchement bien fait. Rendons nous dans la partie &nbsp;intitulée <code>### This section is just for location-hidden services ###</code> et&nbsp;</p>
<p>&nbsp;</p> <p>&nbsp;</p>