diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index fd0a0c7..2e0942f 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-12T07:50:20.750Z +date: 2021-05-12T07:51:56.693Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -143,7 +143,9 @@ RelayBandwidthBurst 100000 KBytes

Un Hidden Service, dans le jargon de Tor, peut être n'importe quoi : un site web qui écoute sur les ports classiques (dans Tor), un service de VoIP, un serveur de messagerie… Il s'agit d'un host à l’intérieur du réseau Tor et qui ne sort pas de Tor. Si votre NextCloud écoute sur Tor alors votre Nextcloud est un hidden service. Le mécanisme avec lequel votre serveur se connecte à Tor est sensiblement le même que si votre poste était un simple client à la différence que le démon Tor va exposer les ports de votre choix. Je ne vais pas expliquer comment créer un serveur web dans cet article mais comment faire en sorte que le démon Tor route correctement le serveur HTTP.

Note à propos des Hidden Services 2 : Si vous cherchez des ressources au sujet des hidden services vous verrez que l'on parle souvent de “hidden services V2” et “hidden services ”V3". Sachez que le  nouveau protocole (V3) ne sera plus supporté en octobre 2021 donc ce tuto ne vous expliquera pas comment vous en servir.

 

-

Beaucoup de gens utilisent Tor pour “rester anonymes sur Internet" et se prennent pour des hackers. Je pense sincèrement que sortir (sur Internet) via Tor est une bêtise pour des tonnes de raisons très valables. Je pense que Tor ne doit pas servir à naviguer sur Internet puisque les Exit relays voient passer vos requêtes en clair. 

+

Beaucoup de gens utilisent Tor pour “rester anonymes sur Internet" et se prennent pour des hackers. Je pense sincèrement que sortir (sur Internet) via Tor est une bêtise pour des tonnes de raisons très valables. Je pense que Tor ne doit pas servir à naviguer sur Internet puisque les exit relays voient passer vos requêtes en clair… Et même en SSL cela pose problème, récement un hacker s'est créé des tonnes d'exits nodes toutes équipées de sslstrip et ça représente 27% des sorties.

+

 

+