From f4a6c951db3959dc9771bcb472e8d7fd5142c3bd Mon Sep 17 00:00:00 2001 From: Arnold Levy Date: Wed, 12 May 2021 19:25:21 +0000 Subject: [PATCH] =?UTF-8?q?docs:=20update=20R=C3=A9seaux/Tor?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Réseaux/Tor.html | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/Réseaux/Tor.html b/Réseaux/Tor.html index 0f5e4a6..6bb2be5 100644 --- a/Réseaux/Tor.html +++ b/Réseaux/Tor.html @@ -2,7 +2,7 @@ title: Réseau - Tor description: Comprendre et utiliser le réseau Tor published: false -date: 2021-05-12T19:25:10.196Z +date: 2021-05-12T19:25:20.348Z tags: linux, tor, réseau editor: ckeditor dateCreated: 2021-05-11T19:26:41.152Z @@ -266,7 +266,7 @@ Last login: Wed May 12 10:27:11 2021 from 10.0.0.69

Plus loin dans l'article je vous montrerais comment auditer via Tor vos HS avec nmap et vous verrez à quel point un HS stealth est puissant. Dans cette config, si le AuthCookie n'est pas envoyé en féfixe d'une communication avec le serveur le démon Tor drop tous les paquets sans condition et ici pas de RFC 793 bizarre pour nous dire de répondre avec des RST à nos requêtes malformées, cette fois-ci Tor rulez ! Imaginez un serveur qui n'existe que pour les utilisateurs authentifiés, le rêve d'un admin ! (au cas ou vous ne le remarquiez pas j'aime beaucoup écrire cet article).

Les HS Stealth V2 étaient déjà très performants et fonctionnaient simplement en auto-générant les AuthCookies des users lorsqu'on redémarrait /usr/bin/tor. Les HS V3 sont un peu plus compliqués puisqu'il faut générer des paires de clefs manuellement mais la complexité de ces dernières et le fait que l'on puisse les générer avec le moteur d'entropie de notre choix fait des Stealth V3 un indispensable, surtout sous Linux qui utilise le plus que douteux /dev/urandom (Oups désolé c'est sorti tut seul, je ne vais pas recommencer promis).

 

-

Bob et Alice vont papoter un peu, faites chauffer votre CPU ! Pour ce tuto je vais utiliser un script très simple (et très bien) pompé ici. Vous pouvez générer vos clefs de la manière de votre choix et d'ailleurs si le chiffrement vous intéresse n'utilisez surtout pas ce script mais plutôt votre cerveau. Bref pour notre machine Debian de RoxXor, normalement python(pyton2) est déjà installé. On installe donc python-pip :

+

Bob et Alice vont papoter un peu, faites chauffer votre CPU ! Pour ce tuto je vais utiliser un script très simple (et très bien) pompé ici. Vous pouvez générer vos clefs de la manière de votre choix et d'ailleurs si le chiffrement vous intéresse n'utilisez surtout pas ce script mais plutôt votre cerveau. Bref pour notre machine Debian de RoxXor, normalement python(pyton2) est déjà installé. On installe donc pip :

# apt info python-pip

Et on installe les dépendances de son script :

# pip install pynacl