Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierShaarlist

IMA4 2017/2018 P40 — Wiki de Projets IMA

28 mai 2024 à 06:05

Notre projet s’intitule "Exploration du réseau d'anonymisation Tor" et consiste à découvrir le principe de fonctionnement de ce dit réseau pour ensuite le mettre en pratique et enfin l’analyser en profondeur. Tor (Acronyme de "The Onion Router", le routage en oignon), est un réseau mondial décentralisé apparu en 2002 en version alpha et qui permet de lutter contre la surveillance et la censure. Sous le terme décentralisé se cache des milliers de serveurs mis à disposition par des bénévoles. Ces machines, appelées nœuds, agissent comme des relais pour permettre une anonymisation des connexions internet. Lorsqu’on fait référence à Tor, l’amalgame est souvent fait avec le logiciel Tor Browser, qui lui n’est qu’un navigateur (basé sur Firefox) qui envoie les connexions dans le réseau Tor. L'appellation du protocole “routage en oignon” fait référence à la manière dont les données sont encapsulées puis “épluchées” au cours d’un trajet dans un circuit tor.

La version pdf:
https://projets-ima.plil.fr/mediawiki/images/c/c8/P40-exploration-du-reseau-tor.pdf


Permalien

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » - UDP hole punching) - Le Guide Du SecOps

28 mai 2024 à 05:57

Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons pouvoir « publier » un service « caché » (dans notre cas OpenSSH) sur le réseau Tor. Le but est d’éviter d’ouvrir un quelconque port pour y accéder, et de rester « caché » (Voilà tout l’intérêt de cette technique.)

Oui, je sais ce que vous êtes en train de vous dire : Comment cela est possible ? Et bien grâce à L’UDP hole punching, nous pouvons nous passer d’ouvrir un port, afin de réaliser ce que l’on appelle du Nat Traversal.


Permalien

Créer un service caché via le réseau TOR

28 mai 2024 à 05:54

une explication sur le fonctionnement du réseau TOR (coté serveur)

  • Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
  • Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
  • Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
  • Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
  • Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
  • Le point de RDV interconnecte le client et le service

Permalien

Tor - Créer un service caché sur le Darknet Tor - YouTube

28 mai 2024 à 05:47

Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.

Passer en mode administrateur :
su - root

Ajouter les dépôts Tor :
nano /etc/apt/sources.list

#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main

Installez curl :
apt install curl

Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Installer Tor :
apt update
apt install tor deb.torproject.org-keyring

Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor

Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable

paramétrer tor
nano /etc/tor/torrc

#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84

Paramétrer nginx :
nano /etc/nginx/nginx.conf

dans http { ... } :

server_names_hash_bucket_size 125;
server_tokens off;

Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default

Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole

server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}

ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/

Créer le site onion :
nano /etc/nginx/sites-available/onion

server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;

access_log  off;

location @blackhole {
return 444;
}

location / {
    root /var/www/html/;
    index index.html;

error_page 403 404 500 502 503 504 =444 @blackhole;
}
}

ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/


Permalien
❌
❌