Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

MicroBin – Le partage de fichiers simple et sécurisé

Par : Korben
24 juin 2024 à 07:00

Si vous avez un gros fichier à envoyer à un pote, mais que les mails et la messagerie instantanée font la gueule… Pas de panique, MicroBin est là pour vous aider ! En deux clics, vous uploadez votre fichier dessus et hop, vous avez un lien à partager. Votre ami n’a plus qu’à cliquer dessus pour récupérer le précieux. Et le plus dingue, c’est que ça marche pour tous type de fichier : texte, image, vidéo, zip…

Ce n’est pas qu’un bête hébergeur de fichiers puisque ça permet de chiffrer également vos uploads pour que personne d’autre que le destinataire ne puisse y accéder. Et si vous êtes du genre parano, vous pouvez même activer l’expiration automatique pour que votre fichier s’auto-détruise après un certain temps, comme dans Mission Impossible !

Et pour les geeks qui aiment bidouiller, vous allez adorer : MicroBin est entièrement open-source et super simple à installer sur votre propre serveur. Il vous suffit d’une ligne de commande et voilà, vous avez votre « mini-GitHub » perso pour héberger tous vos projets et snippets de code. Au revoir les galères de partage de config ou de libs !

bash <(curl -s https://microbin.eu/docker.sh)

MicroBin fait également office de raccourcisseur d’URL ! Comme ça, fini les liens à rallonge impossible à retenir. En plus de ça, l’interface est hyper clean et user-friendly, et y’a même un mode sombre automatique pour ceux qui bossent la nuit 🙂

Bref, c’est simple, efficace et bourré de fonctionnalités bien pensées. Si ça vous intéresse, vous en saurez plus en allant sur le Github. Et si vous êtes flemmard, il y a même une instance publique pour tester directement.

Allez, amusez-vous bien et n’oubliez pas : Partager, c’est la vie !

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » - UDP hole punching) - Le Guide Du SecOps

28 mai 2024 à 05:57

Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons pouvoir « publier » un service « caché » (dans notre cas OpenSSH) sur le réseau Tor. Le but est d’éviter d’ouvrir un quelconque port pour y accéder, et de rester « caché » (Voilà tout l’intérêt de cette technique.)

Oui, je sais ce que vous êtes en train de vous dire : Comment cela est possible ? Et bien grâce à L’UDP hole punching, nous pouvons nous passer d’ouvrir un port, afin de réaliser ce que l’on appelle du Nat Traversal.


Permalien

Créer un service caché via le réseau TOR

28 mai 2024 à 05:54

une explication sur le fonctionnement du réseau TOR (coté serveur)

  • Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
  • Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
  • Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
  • Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
  • Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
  • Le point de RDV interconnecte le client et le service

Permalien

Tor - Créer un service caché sur le Darknet Tor - YouTube

28 mai 2024 à 05:47

Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.

Passer en mode administrateur :
su - root

Ajouter les dépôts Tor :
nano /etc/apt/sources.list

#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main

Installez curl :
apt install curl

Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Installer Tor :
apt update
apt install tor deb.torproject.org-keyring

Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor

Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable

paramétrer tor
nano /etc/tor/torrc

#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84

Paramétrer nginx :
nano /etc/nginx/nginx.conf

dans http { ... } :

server_names_hash_bucket_size 125;
server_tokens off;

Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default

Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole

server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}

ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/

Créer le site onion :
nano /etc/nginx/sites-available/onion

server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;

access_log  off;

location @blackhole {
return 444;
}

location / {
    root /var/www/html/;
    index index.html;

error_page 403 404 500 502 503 504 =444 @blackhole;
}
}

ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/


Permalien
❌
❌