Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de quelconque pays. Je me dédouane de toute responsabilité en cas de problèmes ou d’incidents de quelque nature que ce soit après le visionnage de cet article.

Bonjour à tous ! Aujourd’hui, je vous présente un nouvel article sur le réseau Tor ! Celui-ci a pour but, comme son nom l’indique, d’encapsuler l’intégralité de vos flux réseaux vers le réseaux tor. Une sorte de « VPN Tor » même si je n’aime pas ce terme, car en aucun cas nous allons utiliser un protocole « classique » de VPN comme IPSec/(IKEv2), L2TP, Wireguard et j’en passe.

Environnement :

  • Kalilinux 2022.1 (Fonctionne aussi sur Debian, Ubuntu et Manjaro)
sudo python3 torghostng.py -s

Installation

git clone https://github.com/Zopolis4/TorghostNG
cd TorghostNG/
sudo python3 install.py

Encapsuler l’intégralité de votre trafic dans le réseau TOR – Phase de connexion

Ouvrez une nouvelle fenêtre de votre terminal, ou rechargez votre shell afin d’avoir accès à la commande « embarquée » afin d’éviter de préfixer toutes vos commandes avec python3 blablabla ^^ :

source /home/kali/.zshrc

Exécutez la commande suivante :

sudo torghostng -s

Pour vérifier si votre IP change bel et bien en fonction des différents protocoles, nous allons réaliser deux tests :

  • « what is my ip »
  • Consulter les logs SSH d’un VPS dont je dispose afin de voir quelle IP est identifiée lors de la connexion à ce dernier

HTTP

Mon IP a bien changé. A la place Google reconnait uniquement l’ip du nœud de sortie Tor.

SSH

Tout l’intérêt de TorGhostNG est que l’intégralité de votre trafic est redirigé (encapsulé) dans le réseau Tor, ce qui permet de complétement anonymiser votre connexion pour tous les protocoles usuels. Dans cette section, je vais vérifier que l’IP identifiée lors de ma connexion au VPS a bel et bien changé en 185.195.71.244

ssh -p portNumber user@xx.xx.xx.xx

Puis, j’affiche les logs de connexion SSH par l’intermédiaire de la commande suivante :

(sudo) cat /var/log/auth.log | grep ssh

Comme vous pouvez le constater, l’IP qui a réussi à s’authentifier est 185.195.71.244. Comment vérifier que cette IP fait bien partie du réseau décentralisé Tor ? « CTRL + F l’IP  » sur l’adresse suivante. Liste non-exhaustive des IPs/Nœuds du réseau Tor

Pour rétablir votre trafic réseau initial, exécutez la commande suivante :

sudo torghostng -x

L’inconvénient de cette pratique est que certains sites n’autorisent pas ou filtrent de manière stricte les IP provenant du réseau Tor.

J’espère que cet article vous aura plu.

Si vous souhaitez que l’intégralité de votre trafic passe toujours par le réseau Tor, je vous conseille directement d’installer la distribution Linux « Tails » qui est taillée pour préserver votre vie privée et votre anonymat. Toutes les connexions réseau transitent soit à travers le réseau Tor. Cette distribution a essentiellement été conçu pour que les personnes menacées (lanceurs d’alerte, citoyen engagé, journalistes et leurs sources, citoyen vivant dans un pays où l’accès à l’internet mondiale est bridé) etc.) puisse limiter drastiquement leurs empreintes numérique.

Pour plus d’information, consultez le lien du projet : https://tails.boum.org/index.fr.html

++

Geoffrey


0 commentaire

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.