1
0
Bifurcation 0
miroir de https://github.com/PAPAMICA/Wiki-Tech.io.git synchronisé 2024-11-28 04:01:22 +01:00

docs: update Réseaux/Tor

Cette révision appartient à :
Arnold Levy 2021-05-13 10:13:59 +00:00 révisé par Mickael Asseline
Parent 126a0065e0
révision 66783b97bb

Voir le fichier

@ -2,7 +2,7 @@
title: Réseau - Tor title: Réseau - Tor
description: Comprendre et utiliser le réseau Tor description: Comprendre et utiliser le réseau Tor
published: false published: false
date: 2021-05-13T10:13:06.287Z date: 2021-05-13T10:13:57.795Z
tags: linux, tor, réseau tags: linux, tor, réseau
editor: ckeditor editor: ckeditor
dateCreated: 2021-05-11T19:26:41.152Z dateCreated: 2021-05-11T19:26:41.152Z
@ -450,7 +450,7 @@ usage: ocat [OPTIONS] <onion_hostname>
<pre><code class="language-plaintext"># apt install mumble-server</code></pre> <pre><code class="language-plaintext"># apt install mumble-server</code></pre>
<p style="text-align:justify;">&nbsp;</p> <p style="text-align:justify;">&nbsp;</p>
<p style="text-align:justify;">Pour votre gouverne on configure Murmur via le fichier <code>/etc/mumble-server.ini</code>. Pour le moment on laisse les options par défaut. Notez juste que le port qui nous interesse est le 64738. Pour le moment nous avons <code>sshd</code> qui tourne sur le serveur de test. Le démon Tor écoute sur 2222 et le serveur ssh écoute 22/TCP sur 127.0.0.1. Par ailleurs notre démon Tor n'accepte que les connexions de notre poste puisque nous avons le AuthCookie et que notre HS est stealth. Cela veut dire que Onioncat n'écoutera que notre poste. Libre à vous de commenter l'option <code>ClientOnionAuthDir</code> (sur le client ainsi que le serveur), personnellement je la laisse.</p> <p style="text-align:justify;">Pour votre gouverne on configure Murmur via le fichier <code>/etc/mumble-server.ini</code>. Pour le moment on laisse les options par défaut. Notez juste que le port qui nous interesse est le 64738. Pour le moment nous avons <code>sshd</code> qui tourne sur le serveur de test. Le démon Tor écoute sur 2222 et le serveur ssh écoute 22/TCP sur 127.0.0.1. Par ailleurs notre démon Tor n'accepte que les connexions de notre poste puisque nous avons le AuthCookie et que notre HS est stealth. Cela veut dire que Onioncat n'écoutera que notre poste. Libre à vous de commenter l'option <code>ClientOnionAuthDir</code> (sur le client ainsi que le serveur), personnellement je la laisse.</p>
<p style="text-align:justify;">C'est le moment de créer notre interface TUN avec Onioncat mais vous ne vous en sortirez pas sans savoir comment ça foncitonne (au moins dans les grandes lignes) bande de script kiddies. Quand vous allez lancer Onioncat, l'outil va utiliser un driver particulier (celui de OpenVPN) pour créer l'interface TUN. Après il va chopper l'adresse en <code>*.onion</code> de votre host (que vous lui donnerez en entrée au moment du lancement) et avec un mécanisme de hash il va créer une adresse IP. De base, les développeurs de Onioncat recommandent l'usage de IP6 parce que faire un hash d'un <code>*.onion</code> comme ça <code>az5tu5d6vqblla2ioccd6rng3o6rubqe55h6tm4oagapjk4behjdgfqd.onion</code> et la transformer en IP6 comme ça &nbsp;<code>2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64</code> fait que les collisions sont bien moins probables et qu'en théorie vous êtes le SEUL a avoir cette adresse sur le réseau Tor.</p> <p style="text-align:justify;">C'est le moment de créer notre interface TUN avec Onioncat mais vous ne vous en sortirez pas sans savoir comment ça foncitonne (au moins dans les grandes lignes) bande de script kiddies. Quand vous allez lancer Onioncat, l'outil va utiliser un driver particulier (celui de OpenVPN) pour créer l'interface TUN. Après il va chopper l'adresse en <code>*.onion</code> de votre host (que vous lui donnerez en entrée au moment du lancement) et via un mécanisme de hash il va créer une adresse IP. De base, les développeurs de Onioncat recommandent l'usage de IP6 parce que faire un hash d'un <code>*.onion</code> comme ça <code>az5tu5d6vqblla2ioccd6rng3o6rubqe55h6tm4oagapjk4behjdgfqd.onion</code> et la transformer en IP6 comme ça &nbsp;<code>2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64</code> fait que les collisions sont bien moins probables et qu'en théorie vous êtes le SEUL a avoir cette adresse sur le réseau Tor.</p>
<p style="text-align:justify;">&nbsp;</p> <p style="text-align:justify;">&nbsp;</p>
<p style="text-align:justify;">&nbsp;</p> <p style="text-align:justify;">&nbsp;</p>
<p style="text-align:justify;">&nbsp;</p> <p style="text-align:justify;">&nbsp;</p>