Outils pour utilisateurs

Outils du site


j_ai_teste_pour_vous_la_navigation_en_onion

J’ai testé pour vous la navigation en onion

Description
v1ct0r a écrit :
Les sites onions sont ce que nous en faisons, C’est un espace de liberté sans aucune censure, alors effectivement on y trouve de tout, mais on est pas obligé de consommer ce qu’on apprécie pas.

Grâce à tor browser, vous pouvez surfer sur les site en .onion, naviguer par Tor reste malgré tout lent, c’est le prix à payer pour l’anonymat..
Si aujourd’hui on délaisse le surf traditionnel pour surfer sur des zones alternatives le jour ou ces zones seront à leur tour contrôlé on passera de onion à la navigation en citron ^^.
Je pense que défendre la neutralité du net est plus important que fuir à mon humble avis sans critiquer les solution alternative.

Installation

l’installation est simple, il suffit de se rendre sur le site de tor:

https://www.torproject.org/projects/torbrowser.html

D’extraire l’archive.

tor-browser-gnu-linux-i686-2.3.25-13-dev-fr.tar.gz

tar -xvzf tor-browser-gnu-linux-$arch-*.tar.gz 

Tor browser est également présent dans la dernière version d’Hiren’s Boot CD que vous pouvez télécharger à cette adresse:

http:%%//%%www.hirensbootcd.org/files/Hiren … D.15.2.zip

Utilisation

Pour utiliser Tor browser il suffit de se rendre dans le dossier de tor-browser_fr et de clic sur le script start-tor-browser

onion1-35bf47f.png

Ou en ligne de commande.

./start-tor-browser 

Résultat:

onion-35bf48d.png

Voici quelques site en .onion

Liberty’s Hackers

http://libertyy56ecbupa.onion/

French Deep Web

http://ocbh4hoqs37unvv6.onion/

HackBB

http://clsvtzwzdgzkjda7.onion/

http://clsvtzwzdgzkjda7.onion/wiki/index.php/Main_Page

Voir aussi

v1ct0r a écrit :

    Tor permet à  ces utilisateurs la création de services cachés, c'est à dire de services web préservant l'anonymat à la fois du fournisseur de service et de l'utilisateur. Ce système est basé sur le principe de point de rendez-vous et sur un chiffrement asymétrique. il est possible de faire tourner un service caché derrière un routeur
    L'adresse .onions est constitué des 8 premiers bits du hash SHA1 de la clé d'identification du service caché.
    Petit résumé du principe de fonctionnement des services cachés

    Le service caché fournit sa clef publique a plusieurs nœuds choisit au hasard, on appelle ces nœud "point d'introduction"

    Le service caché construit alors un descripteur de service caché contenant sa clé publique et un résumé de chaque point d'introduction qu'il signe avec sa clé privée. Il stocke ce descripteur sur un ensemble de serveurs d'annuaires, encore une fois en utilisant un circuit complet dans Tor, c'est là qu'est généré l'adresse .onion

    Le client qui voudrait se connecter à une adresse onion va télécharger le descripteur correspondant à l'adresse onion et va créer un circuit vers un autre nœud qui sera le point de rendez-vous

    Le client envoie maintenant un message contenant l'adresse du point de rendez-vous à un point d'introduction. Celui-ci relaye le message au service caché. 

    Le service caché établit une nouvelle connexion Tor vers le point de rendez-vous et la communication est alors établi entre le service caché et le client. Toutes les connexions sont chiffrés d'un bout à l'autre.

    Pour en savoir plus :
    https://www.torproject.org/docs/hidden-services.html.en
    http://frgd.szb66.net/tor/hidden-services.html.fr
    Petit aperçu de la marche à suivre pour configurer un service caché

    En premier, il faut configurer un serveur localement et le connecter sur le localhost uniquement(ben oui, si le service était accessible depuis l’extérieur, cela compromettrait l'anonymat de celui-ci) et le faire tourner sur un port différent de celui habituel. La raison de cela, c'est que si par exemple vous avez déjà un serveur web qui fournit du contenu via le port 80 sur le web, ce port n'est plus disponible.

    Une fois le serveur configuré et opérationnel, il faut configurer Tor. Pour cela il faut éditer le fichier torrc (sous linux : /etc/tor/torrc) dans la section ############### This section is just for location-hidden services ### et y renseigner les lignes
    HiddenServiceDir
    et
    HiddenServicePort

    Le HiddenServiceDir est un dossier ou Tor va stocker 2 fichiers : private_key et hostname
    Le premier comme son nom l'indique contient la clé privé du service caché, le 2eme contient le hostname, c'est à dire l'adresse .onion

    La ligne HiddenServicePort correspond à la redirection du port utilisé par le serveur vers le port virtuel correspondant au service dans Tor.
    par exemple pour un serveur web configuré sur le port 5222 :

    HiddenServiceDir home/user/hidden_service/
    HiddenServicePort 80 127.0.0.1:5222

    Il faut ensuite redémarrer Tor et si tout va bien le service caché est disponible

    Le dossier correspondant à HiddenServiceDir doit être accessible en lecture/écriture par l'utilisateur qui lance Tor, c'est à dire pour debian et ubuntu (et donc backtrack et Kali) debian-tor, il faudra peut être en changer le propriétaire avec la commande

    chown -R debian-tor.debian-tor /chemin/vers/hidden_service

    pour en savoir plus :
    https://www.torproject.org/docs/tor-hid … ce.html.en
    http://frgd.szb66.net/tor/docs/tor-hidd … ce.html.fr
j_ai_teste_pour_vous_la_navigation_en_onion.txt · Dernière modification: 2016/08/24 18:58 (modification externe)