Encapsuler tout votre trafic dans le réseau Tor – TorghostNG

Publié par Geoffrey Sauvageot-Berland le

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas de problèmes ou d’incidents de quelque nature que ce soit après le visionnage de cet article.

Bonjour à tous ! Aujourd’hui, je vous présente un nouvel article sur le réseau Tor ! Celui-ci a pour but, comme son nom l’indique, d’encapsuler l’intégralité de vos flux réseaux vers le réseaux tor. Une sorte de « VPN Tor » même si je n’aime pas ce terme, car en aucun cas nous allons utiliser un protocole « classique » de VPN comme IPSec/(IKEv2), L2TP, Wireguard et j’en passe.

Environnement :

  • Kalilinux 2022.1 (Fonctionne aussi sur Debian, Ubuntu et Manjaro)
sudo python3 torghostng.py -s

Installation

git clone https://github.com/Zopolis4/TorghostNG
cd TorghostNG/
sudo python3 install.py

Encapsuler l’intégralité de votre trafic dans le réseau TOR – Phase de connexion

Ouvrez une nouvelle fenêtre de votre terminal, ou rechargez votre shell afin d’avoir accès à la commande « embarquée » afin d’éviter de préfixer toutes vos commandes avec python3 blablabla ^^ :

source /home/kali/.zshrc

Exécutez la commande suivante :

sudo torghostng -s

Pour vérifier si votre IP change bel et bien en fonction des différents protocoles, nous allons réaliser deux tests :

  • « what is my ip »
  • Consulter les logs SSH d’un VPS dont je dispose afin de voir quelle IP est identifiée lors de la connexion à ce dernier

HTTP

Mon IP a bien changé. A la place Google reconnait uniquement l’ip du nœud de sortie Tor.

SSH

Tout l’intérêt de TorGhostNG est que l’intégralité de votre trafic est redirigé (encapsulé) dans le réseau Tor, ce qui permet de complétement anonymiser votre connexion pour tous les protocoles usuels. Dans cette section, je vais vérifier que l’IP identifiée lors de ma connexion au VPS a bel et bien changé en 185.195.71.244

ssh -p portNumber [email protected]

Puis, j’affiche les logs de connexion SSH par l’intermédiaire de la commande suivante :

(sudo) cat /var/log/auth.log | grep ssh

Comme vous pouvez le constater, l’IP qui a réussi à s’authentifier est 185.195.71.244. Comment vérifier que cette IP fait bien partie du réseau décentralisé Tor ? « CTRL + F l’IP  » sur l’adresse suivante. Liste non-exhaustive des IPs/Nœuds du réseau Tor

Pour rétablir votre trafic réseau initial, exécutez la commande suivante :

sudo torghostng -x

L’inconvénient de cette pratique est que certains sites n’autorisent pas ou filtrent de manière stricte les IP provenant du réseau Tor.

J’espère que cet article vous aura plu.

Si vous souhaitez que l’intégralité de votre trafic passe toujours par le réseau Tor, je vous conseille directement d’installer la distribution Linux « Tails » qui est taillée pour préserver votre vie privée et votre anonymat. Toutes les connexions réseau transitent soit à travers le réseau Tor. Cette distribution a essentiellement été conçu pour que les personnes menacées (lanceurs d’alerte, citoyen engagé, journalistes et leurs sources, citoyen vivant dans un pays où l’accès à l’internet mondiale est bridé) etc.) puisse limiter drastiquement leurs empreintes numérique.

Pour plus d’information, consultez le lien du projet : https://tails.boum.org/index.fr.html

++

Geoffrey


En savoir plus sur Le Guide Du SecOps

Subscribe to get the latest posts sent to your email.


Geoffrey Sauvageot-Berland

Ingénieur diplômé par l’état en Informatique et Cybersécurité. Généraliste, à l'origine administrateur systèmes et réseaux, j’occupe actuellement un poste d’auditeur en sécurité offensive. J’apprécie également la programmation/automatisation. Fondateur du blog : "Le Guide du SecOps", anciennement "Le Guide du SysOps"

En savoir plus sur Le Guide Du SecOps

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading