Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
doc:reseau:tor [06/09/2019 17:38]
smolski tatouillage1
doc:reseau:tor [06/09/2019 17:54] (Version actuelle)
smolski taouilles et guiliguigli...
Ligne 83: Ligne 83:
 On se rend dans le fichier de configuration de tor :<code user>​sudo nano /​etc/​tor/​torrc</​code>​ On se rend dans le fichier de configuration de tor :<code user>​sudo nano /​etc/​tor/​torrc</​code>​
 On cherche la section pour les hidden services (###############​ This section is just for location-hidden services ###) et On cherche la section pour les hidden services (###############​ This section is just for location-hidden services ###) et
-on modifie comme suit (=on décommente la ligne HiddenServiceDir /​var/​lib/​tor/​other_hidden_service/​ et HiddenServicePort 22 127.0.0.1:​22) :<code user>###############​ This section is just for location-hidden services ###+on modifie comme suit (=on décommente la ligne HiddenServiceDir /​var/​lib/​tor/​other_hidden_service/​ et HiddenServicePort 22 127.0.0.1:​22) :<file>###############​ This section is just for location-hidden services ###
  
 ## Once you have configured a hidden service, you can look at the ## Once you have configured a hidden service, you can look at the
Ligne 97: Ligne 97:
 HiddenServiceDir /​var/​lib/​tor/​other_hidden_service/​ HiddenServiceDir /​var/​lib/​tor/​other_hidden_service/​
 #​HiddenServicePort 80 127.0.0.1:​80 #​HiddenServicePort 80 127.0.0.1:​80
-HiddenServicePort 22 127.0.0.1:​22</​code>+HiddenServicePort 22 127.0.0.1:​22</​file>
  
-//Note: on peut indiquer toute autre valeur à la place de "​other_hidden_service"​. C'est simplement le nom du répertoire,​ j'ai ici pris celui par défaut.//+<note tip>​On ​peut indiquer toute autre valeur à la place de "​other_hidden_service"​. C'est simplement le nom du répertoire,​ j'ai ici pris celui par défaut.</note>
 Une fois cela fait, on redémarre le service Tor: Une fois cela fait, on redémarre le service Tor:
-<code user> +<code user>​sudo service tor restart</​code>​
-sudo service tor restart +
-</​code>​+
  
-Le hidden service nouvellement créé se trouve ici, comme indiqué dans le fichier torrc, dans le répertoire /​var/​lib/​tor/​other_hidden_service/​hostname. On récupère son adresse .onion :<code user> +Le hidden service nouvellement créé se trouve ici, comme indiqué dans le fichier torrc, dans le répertoire ​: ''​/​var/​lib/​tor/​other_hidden_service/​hostname''​. On récupère son adresse .onion :<code user>​serverssh@server-ssh:​~$ sudo cat /​var/​lib/​tor/​other_hidden_service/​hostname
-serverssh@server-ssh:​~$ sudo cat /​var/​lib/​tor/​other_hidden_service/​hostname+
 wn2na4obqlp73cwk.onion</​code>​ wn2na4obqlp73cwk.onion</​code>​
 On note bien cette adresse car c'est celle qu'on utilisera pour se connecter à cette machine depuis le client. On note bien cette adresse car c'est celle qu'on utilisera pour se connecter à cette machine depuis le client.
Ligne 113: Ligne 110:
  
  
-On commence par installer Tor et ssh **sur le client**:<​code user>​sudo apt install tor ssh</​code>​+On commence par installer Tor et ssh **sur le client** : 
 +<code user>​sudo apt install tor ssh</​code>​
  
 <note important>​vérifiez que l'​installation comprend les paquets openssh-client et openssh-server,​ le métapaquet [[doc:​reseau:​ssh|ssh]] les installe les deux sur debian 9, sur une autre distribution il est possible qu'il faille les préciser séparément</​note>​ <note important>​vérifiez que l'​installation comprend les paquets openssh-client et openssh-server,​ le métapaquet [[doc:​reseau:​ssh|ssh]] les installe les deux sur debian 9, sur une autre distribution il est possible qu'il faille les préciser séparément</​note>​
  
-On installe également nmap, dont l'​outil ncat servira à connecter notre client ssh au serveur en .onion:+On installe également ​[[doc:​reseau:​nmap|nmap]], dont l'​outil ncat servira à connecter notre client ssh au serveur en .onion :
  
 <code user>​sudo apt install nmap</​code>​ <code user>​sudo apt install nmap</​code>​
Ligne 123: Ligne 121:
 C'est tout pour ce qui est de l'​installation,​ le reste se gère dans la partie "​Utilisation"​ ci-dessous. C'est tout pour ce qui est de l'​installation,​ le reste se gère dans la partie "​Utilisation"​ ci-dessous.
  
-**Optionnel: d'​avantage de sécurité avec un hidden service "​stealth"​**+==== Optionnel: d'​avantage de sécurité avec un hidden service "​stealth" ​====
  
-Avec la configuration actuelle, n'​importe qui peut tenter de se connecter à notre serveur SSH s'il en connaît l'​adresse .onion (hautement improbable, celle-ci étant générée cryptographiquement et localement). Bien sûr, la connaissance du mot de passe (ou de la clé) reste nécessaire pour pouvoir se connecter. Si vous voulez néanmoins être sûr d'​être le seul à pouvoir "​parler"​ à votre serveur SSH, vous pouvez ajouter une option "​stealth"​ à votre hidden service sur le serveur. De cette manière, seuls les clients étant également en possession d'une clé spécifique pourront initier une connexion à votre serveur SSH. Toutes les autres tentatives aboutiront à un timeout+Avec la configuration actuelle, n'​importe qui peut tenter de se connecter à notre serveur SSH s'il en connaît l'​adresse .onion (hautement improbable, celle-ci étant générée cryptographiquement et localement).
  
-__1. configuration ​du hidden service "​stealth"​ sur le serveur ssh__+Bien sûr, la connaissance ​du mot de passe (ou de la clé) reste nécessaire pour pouvoir se connecter.
  
-Comme pour la création d'un hidden service normal, on se rend dans le fichier de configuration de tor:+Si vous voulez néanmoins être sûr d'​être le seul à pouvoir "​parler"​ à votre serveur SSH, vous pouvez ajouter une option "​stealth"​ à votre hidden service sur le serveur. De cette manière, seuls les clients étant également en possession d'une clé spécifique pourront initier une connexion à votre serveur SSH. Toutes les autres tentatives aboutiront à un timeout.  
 + 
 +==== 1. configuration du hidden service "​stealth"​ sur le serveur ssh ==== 
 + 
 +Comme pour la création d'un hidden service normal, on se rend dans le fichier de configuration de tor :
  
 <code user>​sudo nano /​etc/​tor/​torrc</​code>​ <code user>​sudo nano /​etc/​tor/​torrc</​code>​
  
-Et on cherche la section pour les hidden services (###############​ This section is just for location-hidden services ###) qu'on modifie comme précédemment,​ mais avec une ligne en plus (HiddenServiceAuthorizeClient stealth):+Et on cherche la section pour les hidden services (###############​ This section is just for location-hidden services ###) qu'on modifie comme précédemment,​ mais avec une ligne en plus (HiddenServiceAuthorizeClient stealth) :
  
-<code user>###############​ This section is just for location-hidden services ###+<file>###############​ This section is just for location-hidden services ###
  
 ## Once you have configured a hidden service, you can look at the ## Once you have configured a hidden service, you can look at the
Ligne 153: Ligne 155:
 HiddenServiceDir /​var/​lib/​tor/​hidden_ssh_stealth/​ HiddenServiceDir /​var/​lib/​tor/​hidden_ssh_stealth/​
 HiddenServicePort 22 127.0.0.1:​22 HiddenServicePort 22 127.0.0.1:​22
-HiddenServiceAuthorizeClient stealth root</code>+HiddenServiceAuthorizeClient stealth root</file>
  
 //Remarque: je crée ici un deuxième service ssh, que j'​appelle "​hidden_ssh_stealth"//​ //Remarque: je crée ici un deuxième service ssh, que j'​appelle "​hidden_ssh_stealth"//​
Ligne 159: Ligne 161:
 Comme précédemment,​ on récupère l'​adresse .onion du service: Comme précédemment,​ on récupère l'​adresse .onion du service:
  
-<code user> +<code user>​sudo service tor restart</​code>​ 
-sudo service tor restart +<code user>sudo cat /​var/​lib/​tor/​hidden_ssh_stealth/​hostname</​code>​
-sudo cat /​var/​lib/​tor/​hidden_ssh_stealth/​hostname</​code>​+
  
 Comme on a ajouté l'​option stealth, on a cette fois une courte clé en plus: Comme on a ajouté l'​option stealth, on a cette fois une courte clé en plus:
-<code user>+<file>
 erzi6casesvznend.onion rXc/​eL2wK2pTNbYcdGjulh ​ # client: root erzi6casesvznend.onion rXc/​eL2wK2pTNbYcdGjulh ​ # client: root
-</code>+</file>
  
 On retient l'​ensemble de ces informations dont on aura besoin pour se connecter au serveur depuis notre client. On retient l'​ensemble de ces informations dont on aura besoin pour se connecter au serveur depuis notre client.
  
-__2. configuration du fichier /​etc/​tor/​torrc sur le client__+==== 2. configuration du fichier /​etc/​tor/​torrc sur le client ====
  
-Sur le client, éditer le fichier /​etc/​tor/​torrc:​+Sur le client, éditer le fichier /​etc/​tor/​torrc :
  
 <code user>​sudo nano /​etc/​tor/​torrc</​code>​ <code user>​sudo nano /​etc/​tor/​torrc</​code>​
  
-Aller tout à la fin du fichier et ajouter ces lignes: +Aller tout à la fin du fichier et ajouter ces lignes : 
-<code user+<file
-HidServAuth erzi6casesvznend.onion rXc/​eL2wK2pTNbYcdGjulh # client: root</code>+HidServAuth erzi6casesvznend.onion rXc/​eL2wK2pTNbYcdGjulh # client: root</file>
 //Bien entendu, remplacez ces valeurs par les vôtres!// //Bien entendu, remplacez ces valeurs par les vôtres!//
  
-Puis redémarrer le service tor: +Puis redémarrer le service tor :
 <code user>​sudo service tor restart</​code>​ <code user>​sudo service tor restart</​code>​
  
 Voilà, c'est tout! Pour les options SSH à utiliser pour se connecter au service, se référer au chapitre "​Installation"​ ci-dessous. Voilà, c'est tout! Pour les options SSH à utiliser pour se connecter au service, se référer au chapitre "​Installation"​ ci-dessous.
  
-**Optionnel: utiliser un hidden service V3 plutôt que V2**+==== Optionnel: utiliser un hidden service V3 plutôt que V2 ====
  
 Si vous avez une version de Tor récente (0.3.2.1 minimum), vous pouvez également profiter de la nouvelle génération de hidden services, appelée V3.  Si vous avez une version de Tor récente (0.3.2.1 minimum), vous pouvez également profiter de la nouvelle génération de hidden services, appelée V3. 
  
-Sur debian stable, la version actuelle (avril 2018) est 0.2.9.14, il faudra donc installer le paquet tor depuis les backports pour pouvoir utiliser un onion en v3 (sur le serveur comme sur le client):+Sur debian stable, la version actuelle (avril 2018) est 0.2.9.14, il faudra donc installer le paquet tor depuis les backports pour pouvoir utiliser un onion en v3 (sur le serveur comme sur le client) :
  
-ajouter ​la source ​backports dans /​etc/​apt/​sources.list,​ puis: +ajouter ​[[doc:​systeme:​apt:​sources.list|backports]] dans /​etc/​apt/​sources.list,​ puis : 
-<code user>​sudo apt update +<code user>​sudo apt update</​code>​ 
-sudo apt -t stretch-backports install tor</​code>​+<code user>sudo apt -t stretch-backports install tor</​code>​
  
-Sur le serveur, le fichier /​etc/​tor/​torrc s'​édite comme suit pour générer un hidden service en V3:+Sur le serveur, le fichier /​etc/​tor/​torrc s'​édite comme suit pour générer un hidden service en V3 :
  
 <code user> <code user>
doc/reseau/tor.txt · Dernière modification: 06/09/2019 17:54 par smolski

Pied de page des forums

Propulsé par FluxBB