Utiliser Tor à la vitesse de la lumière ;)

Kikoo …
En suivant un peu la defcon, j’ai trouvé un tuto expliquant l’utilisation de tor pour masquer son identité lors de scan, pour plus de rapidité, l’auteur faisait sauter les deux premières nodes pour ce connecter directement à la dernière, permettant plusieurs choses :

  1. Choisir son ip de sortie (déjà possible avec des softs comme vidalia, tork, …)
  2. Choisir la rapidité « indirect » du service en réduisant grandement la latence (dû aux connections entre les nodes (résolution dns, établissement du chiffrement entre chaque node, …))
  3. Choisir la rapidité « direct » du service via l’utilisation des serveurs les plus puissant de la « tor status list« 

Je croyais pas trop en la rapidité de la chose, mais en choisissant l’ip : 192.251.226.206, ma connexion au net était quasiment instantannée!! enfin comme si j’avais pas de proxy quoi (ça vaut pas non plus mon VPN chez OVH mais bon;))

Donc, la manip’  (vive ubuntu!!!):

wget http://www.thoughtcrime.org/software/tortunnel/tortunnel-0.2.tar.gz
apt-get install libboost1.35-dev libssl-dev
tar -xvf tortunnel-0.2.tar.gz
cd tortunnel-0.2
./configure && make && ./torproxy 192.251.226.206

Il suffira ensuite de configurer votre navigateur pour utiliser le proxy sock à l’adresse 5060.
Le seul ennui : la connexion à google est impossible (comme pour toutes les sorties de tor d’ailleurs :s), ça permet de découvrir d’autres moteurs de recherche :p (cuil,bing, yahoo!!).

Bon bien sûr, on perd l’essentiel du réseau tor, à savoir « l’intraçabilité » (relative bien sûr), mais bon c’est pas comme si big brother existait ;).

Ce genre de soft pourrait détruire le réseau tor (en surchargeant inutilement les noeuds de sorties), donc utilisez-le avec parcimonie (c’est ma copine 😉 ^^ pas taper!!).