diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index 1aafeea..39bd0e4 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-14T10:04:50.527Z +date: 2021-05-14T10:05:22.478Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -248,7 +248,7 @@ permitted by applicable law. Last login: Wed May 12 10:27:11 2021 from 10.0.0.69

Lorsque vous voulez faire passer par Tor une application TCP, torsocks est une option extrêmement viable. D'autres outils existent mais vous n'en aurez pas besoin, sachez juste qu'ils sont la.

Nous venons de créer un serveur ssh et de nous y connecter via Tor. Comme vous l'avez remarqué nous n'avons créé aucune règle de NAT sur notre firewall, rien. C'est parce que Tor bypass presque tout (nous y reviendrons en détails, c'est très important). Le “port d'écoute TCP” du démon Tor n'a de valeur que dans Tor, notre routeur lui pourrait être en full deny en entrée… C'est d'ailleurs le cas de ma VM de test dans cet exemple. De son côté OpenSSH écoute sur ses port habituels sur LocalHost. Vous devez voir cette ligne de torrc comme une redirection sur un firewall : HiddenServicePort 2222 127.0.0.1:22

-

note : puisque aucun port n'est nécessairement ouvert  pour trouver un HS Tor sur le réseau  local vous imaginez bien qu'il faudra dégainer wireshark pour détecter la présence de Tor au réseau. J'espère que ça vous donne quelques idées… Et encore, niveau obfuscation  vous n'avez vraiment rien vu croyez moi (et continuez la lecture on commence juste à s'amuser !)

+

note : puisque aucun port n'est nécessairement ouvert  pour trouver un HS Tor sur le réseau  local vous imaginez bien qu'il faudra dégainer Wireshark pour détecter la présence de Tor au réseau. J'espère que ça vous donne quelques idées… Et encore, niveau obfuscation  vous n'avez vraiment rien vu croyez moi (et continuez la lecture on commence juste à s'amuser !)

 

Hidden Services Stealth V3

Les Hidden Services Stealth sont un autre type de Hidden Services. Lorsque vous tentez de communiquer avec l'un d'entre eux vous aller tout d'abord envoyer un cookie (un Auth Cookie pour être exact). Si ce cookie correspond à une identité connue du serveur alors le démon Tor de ce dernier transmettra le paquet au service auquel vous souhaitez vous connecter. Si votre service est privé et que vous souhaitez le mettre à dispo de  vos amis alors c'est ce qu'il vous faut. Le layer de sécurité supplémentaire qu'un HS stealth offre est excellent. Il existe beaucoup de vecteurs d'attaque sur le réseau Tor mais ajouter ce type d'option permet réellement de gagner sûreté, je ne saurais suffisamment le recommander.