diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index 2a44b2f..93cea22 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-13T09:56:28.485Z +date: 2021-05-13T09:57:05.256Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -359,7 +359,7 @@ az5tu5d6vqblla2ioccd6rng3o6rubqe55h6tm4oagapjk4behjdgfqd:descriptor:x25519:DK6XM

Un point important que je souhaite éclaircir, Onioncat ne chiffre rien lui-même et confie entièrement cette tâche au démon Tor. Quand vous allez envoyer des paquets dans l'interface TUN cette dernière va simplement les envoyer en clair au démon qui fera ce qu'il fait toujours : les chiffrer plusieurs fois en les ré-encapsulant en AES et les envoyer par la route qu'il aura créé dans le réseau Tor. C'est simple mais tellement efficace et surtout infiniment pratique.

J'ai longtemps réfléchis à la manière dont j'allais vous faire expérimenter Onioncat et j'ai décidé que j'allais utiliser un serveur murmur. Sachez que Murmur peut être configuré pour remplacer UDP par TCP sur la voix mais au travers de cet exemple nous garderons UDP et nous en profiterons pour  commencer à étudier sérieusement les options avancées de /etc/tor/torrc. Si ça vous plaît, on commence !

 

-

Sous OpenBSD Onioncat est maintenu dans les ports (il y a même un joli binaire) mais sous Debian apparemment il faut le compiler (ma version de Debian ne contient pas les paquets je pense qu'il ne sont plus maintenus).

+

Sous OpenBSD Onioncat est maintenu dans les ports (il y a même un joli binaire) mais sous Debian apparemment il faut le compiler (ma version de Debian ne contient pas les paquets, ils y étaient avant mais je pense qu'il ne sont plus maintenus).

# apt install autoconf automake git
 # mkdir /root/comp && cd /root/comp
 # git clone https://github.com/rahra/onioncat