diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index 332f6d8..facb7c1 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-12T18:33:52.943Z +date: 2021-05-12T18:44:11.179Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -262,9 +262,12 @@ Last login: Wed May 12 10:27:11 2021 from 10.0.0.69

note : puisque aucun port n'est nécessairement ouvert  pour trouver un HS Tor sur le réseau  local vous imaginez bien qu'il faudra dégainer wireshark pour détecter la présence de Tor au réseau. J'espère que ça vous donne quelques idées… Et encore, niveau obfuscation  vous n'avez vraiment rien vu croyez moi (et continuez la lecture on commence juste à s'amuser !)

 

Hidden Services Stealth V3

-

Les Hidden Services Stealth sont un autre type de Hidden Services. Lorsque vous tentez de communiquer avec l'un d'entre eux vous aller tout d'abord envoyer un cookie (un Auth Cookie pour être exact). Si ce cookie correspond à une identité connue du serveur alors le démon Tor de ce dernier transmettra le paquet au service auquel vous souhaitez vous connecter. Si votre service est privé et que vous souhaitez le mettre à dispo de  vos amis alors c'est ce qu'il vous faut. Le layer de sécurité supplémentaire est excellent. Il existe beaucoup de vecteurs d'attaque sur le réseau Tor mais ajouter ce type d'option permet réellement de gagner sûreté, je ne saurais suffisamment le recommander. 

-

Plus loin dans l'article je vous montrerais comment auditer via Tor vos HS avec nmap et vous verrez à quel point un HS stealth est puissant. Dans cette config, si le AuthCookie n'est pas envoyé en féfixe le démon Tor du serveur drop tous les paquets sans condition et ici pas de RFC 793 bizarre pour nous dire de répondre avec des RST à nos requêtes malformées, cette fois-ci Tor rulez ! Imaginez un serveur qui n'existe que pour les utilisateurs authentifiés, le rêve d'un admin ! (au cas ou vous ne le remarquiez pas j'aime beaucoup écrire cet article).

-

Comme d'habitude avec Tor c'est du gâteau. On édite 

+

Les Hidden Services Stealth sont un autre type de Hidden Services. Lorsque vous tentez de communiquer avec l'un d'entre eux vous aller tout d'abord envoyer un cookie (un Auth Cookie pour être exact). Si ce cookie correspond à une identité connue du serveur alors le démon Tor de ce dernier transmettra le paquet au service auquel vous souhaitez vous connecter. Si votre service est privé et que vous souhaitez le mettre à dispo de  vos amis alors c'est ce qu'il vous faut. Le layer de sécurité supplémentaire est excellent. Il existe beaucoup de vecteurs d'attaque sur le réseau Tor mais ajouter ce type d'option permet réellement de gagner sûreté, je ne saurais suffisamment le recommander.

+

Plus loin dans l'article je vous montrerais comment auditer via Tor vos HS avec nmap et vous verrez à quel point un HS stealth est puissant. Dans cette config, si le AuthCookie n'est pas envoyé en féfixe d'une communication avec le serveur le démon Tor drop tous les paquets sans condition et ici pas de RFC 793 bizarre pour nous dire de répondre avec des RST à nos requêtes malformées, cette fois-ci Tor rulez ! Imaginez un serveur qui n'existe que pour les utilisateurs authentifiés, le rêve d'un admin ! (au cas ou vous ne le remarquiez pas j'aime beaucoup écrire cet article).

+

Les HS Stealth V2 fonctionnaient très simplement. Les HS V3 sont un peu plus compliqués puisqu'il faut générer des paires dee clefs. On commence :

+

 

+

 

+