Comment se cacher derrière un oignon ?

onion

Vous auriez tort de ne pas connaître Tor (eh oui, fallait bien que quelqu’un la fasse), ce réseau qui cache l’identité de ses utilisateurs.

En utilisant le routage en oignon et la cryptographie hybride (asymétrique + symétrique), Tor vous permet de visiter des sites Web de manière anonyme sur le réseau. C’est le meilleur compromis entre réseau public et anonymat.

Dans cet article, je vais vous présenter les services cachés de Tor : Il s’agit de publier du contenu de manière anonyme, dans mon cas avec un serveur Apache.

 

Installation d’un serveur Web caché dans Tor :

 

  • Installer et lancer soit Tor (apt-get install tor), soit Tor Browser.
  • Installer un serveur Web (Apache ou Nginx) qui sache se taire (pas de nom, de mail, de localisation, etc.)
  • Faire écouter le serveur uniquement sur localhost (sinon il est accessible depuis Internet, réseau public non anonyme !)
  • Edit du 03/02/2015 : Désactiver le module status (a2dismod status)
  • Si vous utilisez Tor Browser, éditer le fichier tor-browser_fr/Browser/TorBrowser/Data/Tor/torrc et ajouter le hidden service dans votre home :
HiddenServiceDir /home/adminrezo/hiddenservice/
    HiddenServicePort 80 127.0.0.1:80
  • Si vous utilisez Tor éditer le fichier /etc/tor/torrc et ajouter le hidden service dans le répertoire de Tor :
HiddenServiceDir /var/lib/tor/hiddenservice/
    HiddenServicePort 80 127.0.0.1:80
  • Il vous reste à relancer Tor et à voir quel est votre nom de domaine Tor : cat /var/lib/tor/hiddenservice/hostname ou cat /home/adminrezo/hiddenservice
yuibu5dcbsjskpo4.onion

 

Bon, là c’est un Apache, mais on peut faire ça avec n’importe quels services réseau.

Là règle d’or : Ça écoute en localhost et c’est anonyme !

 

 

Sur le même sujet :