From c974689fd16f811f5b4cdd4261d4b698e4dd213b Mon Sep 17 00:00:00 2001 From: Arnold Levy Date: Thu, 13 May 2021 16:28:50 +0000 Subject: [PATCH] =?UTF-8?q?docs:=20update=20R=C3=A9seaux/Tor?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Réseaux/Tor.html | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index f754bcd..60fa42b 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-13T16:28:18.020Z +date: 2021-05-13T16:28:48.507Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -449,9 +449,9 @@ usage: ocat [OPTIONS] <onion_hostname>

Comme sur des roulettes. Après avoir évidemment fait la même chose sur votre machine cliente (puisqu'il faut que Onioncat soit installé de part et d'autre rappelez-vous…) nous pouvons installer notre serveur murmur. Il est dans les repos, chill !

# apt install mumble-server

 

-

Pour votre gouverne on configure Murmur via le fichier /etc/mumble-server.ini. Pour le moment on laisse les options par défaut. Notez juste que le port qui nous interesse est le 64738. Pour le moment nous avons sshd qui tourne sur le serveur de test. Le démon Tor écoute sur 2222 et le serveur ssh écoute 22/TCP sur 127.0.0.1. Par ailleurs notre démon Tor n'accepte que les connexions de notre poste (pour le service ssh et pas les autres) puisque nous avons le AuthCookie et que notre HS est stealth. Cela ne veut pas dire que Onioncat aura besoin d'utilsiateurs authentifiés, libre à vous de déclarer ClientOnionAuthDir pour Onioncat et d'y intégrer des paires de clefs.

-

C'est le moment de créer notre interface TUN avec Onioncat mais vous ne vous en sortirez pas sans savoir comment ça foncitonne (au moins dans les grandes lignes) bande de script kiddies. Quand vous allez lancer Onioncat, l'outil va utiliser un driver particulier (celui de OpenVPN) pour créer l'interface TUN. Après il va chopper l'adresse en *.onion de votre host (que vous lui donnerez en entrée au moment du lancement) et via un mécanisme de hash il va créer une adresse IP pseudo-unique. De base, les développeurs d'Onioncat recommandent l'usage d'IP6 parce que faire un hash d'un *.onion comme ça az5tu5d6vqblla2ioccd6rng3o6rubqe55h6tm4oagapjk4behjdgfqd.onion et le transformer en IP6 comme ça  2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64 fait que les collisions (si vous ne savez pas ce qu'est une collision merci de lire avant de continuer) sont bien moins probables qu'avec une adresse comme ça 10.0.1.56 et qu'en théorie vous êtes le SEUL à avoir cette adresse IP6 sur l'ensemble du réseau Tor. L'option -4 existe, vous pouvez l'utiliser mais ne le faites que si l'outil que vous utilisez n'est pas compatible avec IP6.

-

Bref, Onioncat est géré comme n'importe quel HS sur votre système. Tor peut être configuré pour servire autant de HS que vous désirez sur un seul et même système (un seul et même démon), chaque HS ayant son propre répertoire, sa propre identité, ses propres clefs et surtout sa propre adresse en *.onion. Cela signifie que vous pouvez garder votre HS OpenSSH actif et créer un autre HS pour Onioncat sans aucun problème. Commençons par éditer notre /etc/tor/torrc afin de lui signifer la préseance d'Onioncat à la suite de notre HS OpenSSH !

+

Pour votre gouverne on configure Murmur via le fichier /etc/mumble-server.ini. Pour le moment on laisse les options par défaut. Notez juste que le port qui nous intéresse est le 64738. Pour le moment nous avons sshd qui tourne sur le serveur de test. Le démon Tor écoute sur 2222 et le serveur ssh écoute 22/TCP sur 127.0.0.1. Par ailleurs notre démon Tor n'accepte que les connexions de notre poste (pour le service ssh et pas les autres) puisque nous avons le AuthCookie et que notre HS est stealth. Cela ne veut pas dire que Onioncat aura besoin d’utilisateurs authentifiés, libre à vous de déclarer ClientOnionAuthDir pour Onioncat et d'y intégrer des paires de clefs.

+

C'est le moment de créer notre interface TUN avec Onioncat mais vous ne vous en sortirez pas sans savoir comment ça fonctionne (au moins dans les grandes lignes) bande de script kiddies. Quand vous allez lancer Onioncat, l'outil va utiliser un driver particulier (celui de OpenVPN) pour créer l'interface TUN. Après il va chopper l'adresse en *.onion de votre host (que vous lui donnerez en entrée au moment du lancement) et via un mécanisme de hash il va créer une adresse IP pseudo-unique. De base, les développeurs d'Onioncat recommandent l'usage d'IP6 parce que faire un hash d'un *.onion comme ça az5tu5d6vqblla2ioccd6rng3o6rubqe55h6tm4oagapjk4behjdgfqd.onion et le transformer en IP6 comme ça  2001:db8:3c4d:15:7c37:e7d1:fc9c:d2cb/64 fait que les collisions (si vous ne savez pas ce qu'est une collision merci de lire avant de continuer) sont bien moins probables qu'avec une adresse comme ça 10.0.1.56 et qu'en théorie vous êtes le SEUL à avoir cette adresse IP6 sur l'ensemble du réseau Tor. L'option -4 existe, vous pouvez l'utiliser mais ne le faites que si l'outil que vous utilisez n'est pas compatible avec IP6.

+

Bref, Onioncat est géré comme n'importe quel HS sur votre système. Tor peut être configuré pour servire autant de HS que vous désirez sur un seul et même système (un seul et même démon), chaque HS ayant son propre répertoire, sa propre identité, ses propres clefs et surtout sa propre adresse en *.onion. Cela signifie que vous pouvez garder votre HS OpenSSH actif et créer un autre HS pour Onioncat sans aucun problème. Commençons par éditer notre /etc/tor/torrc afin de lui signifier la présence d'Onioncat à la suite de notre HS OpenSSH !

 

############### This section is just for location-hidden services ###