Archives par mot-clé : tor

Tor Proxy et randomiser le choix des serveurs de sorties

Bonjour,

Je n’utilise plus le logiciel tor depuis que je suis tombé sur le sympatique tortunnel de Moxie qui permet d’avoir un débit super intéressant par rapport à tor (tout en gardant le chiffrement, mais en perdant les intermédiaires … et donc une partie de l’anonymat, mais tant que la connexion passe par un autre pays ;)), l’un des problèmes étant le fait que le logiciel plante quelque fois (ou la connexion est coupée après un certain temps ou débit).

Donc tout d’abord le logiciel, il faut soit le compiler soit installer le paquet qui se trouve sur mon dépôt :

sudo add-apt-repository ppa:cipher.16/ppa
sudo apt-get update && sudo apt-get install tortunnel

Ensuite, il faut récupérer la liste des sorties de tor ayant un débit intéressant, un csv est dispo sur blutmagie, mais je voulais réviser le langage perl … ce qui donne :

#!/usr/bin/perl
# Create a user agent object
require HTTP::Request;
use LWP::UserAgent;

# Create a request
my $req = HTTP::Request->new(GET => "http://torstatus.kgprog.com/index.php?SR=Bandwidth&SO=Desc");
 my $ua = LWP::UserAgent->new;
 $ua->agent("Firefox/4.0");
my $res = $ua->request($req);
if ($res->is_success) {
	my $text = $res->content;
        my $recherche = "ip=([0-9.]*).*Exit Server";
	while($text =~ m/($recherche)/g)
	{
		print $2."\n";
		pos($text)+1;
	}
} else {
   print "Le site est HS :s\n";
}

On enregistre le fichier (pour moi tor.pl), on execute et on lance le proxy :

perl tor.pl > /tmp/tor.txt && while true; do torproxy `cat /tmp/tor.txt |head -10 |tail -n $(expr ${RANDOM} % 10)|head -1`; done;

Et hop, ici on choisit un serveur parmis les 10 premiers, et on l’assigne à torproxy … etvoilà, profitez d’un anonymat (relatif) à la vittesse de votre ligne adsl (ou presque ^^).

Utiliser Tor à la vitesse de la lumière ;)

Kikoo …
En suivant un peu la defcon, j’ai trouvé un tuto expliquant l’utilisation de tor pour masquer son identité lors de scan, pour plus de rapidité, l’auteur faisait sauter les deux premières nodes pour ce connecter directement à la dernière, permettant plusieurs choses :

  1. Choisir son ip de sortie (déjà possible avec des softs comme vidalia, tork, …)
  2. Choisir la rapidité « indirect » du service en réduisant grandement la latence (dû aux connections entre les nodes (résolution dns, établissement du chiffrement entre chaque node, …))
  3. Choisir la rapidité « direct » du service via l’utilisation des serveurs les plus puissant de la « tor status list« 

Je croyais pas trop en la rapidité de la chose, mais en choisissant l’ip : 192.251.226.206, ma connexion au net était quasiment instantannée!! enfin comme si j’avais pas de proxy quoi (ça vaut pas non plus mon VPN chez OVH mais bon;))

Donc, la manip’  (vive ubuntu!!!):

wget http://www.thoughtcrime.org/software/tortunnel/tortunnel-0.2.tar.gz
apt-get install libboost1.35-dev libssl-dev
tar -xvf tortunnel-0.2.tar.gz
cd tortunnel-0.2
./configure && make && ./torproxy 192.251.226.206

Il suffira ensuite de configurer votre navigateur pour utiliser le proxy sock à l’adresse 5060.
Le seul ennui : la connexion à google est impossible (comme pour toutes les sorties de tor d’ailleurs :s), ça permet de découvrir d’autres moteurs de recherche :p (cuil,bing, yahoo!!).

Bon bien sûr, on perd l’essentiel du réseau tor, à savoir « l’intraçabilité » (relative bien sûr), mais bon c’est pas comme si big brother existait ;).

Ce genre de soft pourrait détruire le réseau tor (en surchargeant inutilement les noeuds de sorties), donc utilisez-le avec parcimonie (c’est ma copine 😉 ^^ pas taper!!).

ACL avec GRSecurity2

Plopinou …

Suite à mon précédent article sur la mise en place de mon serveur Tor, je suis tombé sur cette page concernant les améliorations de la sécurité concernant la bestiole et notamment les ACL (Access Control List) que propose GRSec2 en plus du W^X et des autres sécurités embarquées dans ce patch, pour ceux qui ont installés ce superbe patch ou qui cherchent à l’installer, il suffit d’installer le paquet gradm2, suivre les instructions d’installation et modifier le fichier /etc/grsec/acl

Les gros intérêts :

On peut :

  • restreindre les accès aux dossiers/fichiers (execution, lecture, ecriture)
  • restreindre les accès au réseau (bind, connect, …).
  • logger les accès aux fichiers
  • restreindre les actions de certain logiciels sur des protocoles en particulier
  • restreindre la consommation CPU, de mémoire, de données, …

Comme une configuration en dit plus qu’un long discours :
La config fournit par le projet Tor pour … tor 😉

subject /usr/sbin/tor o {
        /                               h
        /var/lib/tor                    rwcdl
        /lib                            rx
        /usr/lib                        rx
        /dev/urandom                    r
        /dev/null                       rw
        /etc/tor                        r
        /var/log/tor                    rw
        /var/run/tor                    rwcdl

        -CAP_ALL

        connect 127.0.0.1:9050 stream tcp
        # Not very good, but since servers listen on different ports...
        connect 0.0.0.0/0:9001-9100 stream tcp
        connect 0.0.0.0/0:443 stream tcp
        bind    127.0.0.1:9050 stream tcp
}

Un tuto en français pas mal complet pour GrSec et GrSec2
La documentation complète pour les ACLs : http://www.grsecurity.net/gracldoc.htm

Voilà, sécurisez-vous bien 😉

Mettre en place un serveur TOR … qu’est-ce que ça bouffe ??

Bijour à vous cher internautes en manque de liberté …

Aujourd’hui, un truc tout bête, monter un serveur TOR, sans prétention vu qu’il y a beaucoups de tuto sur le net, je montrerais juste la config que j’ai mise sur mon dédié, ainsi que les statistiques concernant le CPU/BP/Connexion générées par la mise en place d’un tel serveur … attention, ça consomme pas mal de ressource surtout processeur, bande passante (encore que ce n’est que le nombre de connexion TCP simultanées qui monte).

Donc voilà, pour la configuration d’un relais Tor (ça signifie que mon serveur ne servira pas de noeud de sortie du traffic Tor, je ne suis donc que l’intermédiaire entre deux autres serveurs Tor), et j’ai aussi rajouté la config d’un « Directory Miror » qui consomme plus qu’un serveur Tor normal, j’ai de la BP à claquer … vive l’illimité ;).

SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
Nickname MonNomDeMachine
Address mon.ip.a.moi
RelayBandwidthRate 1000 KBytes
RelayBandwidthBurst 1500 KBytes
ORPort 9001
DirPort 9030 # what port to advertise for directory connections
ExitPolicy reject *:* # no exits allowed

Les petits changements par rapport à un simple client Tor sont :

  • Le Nickname, qui sert juste à nommer la chose
  • l’Address, l’ip ou le ndd de la machine
  • Les Relay * qui permettent de limiter la bande passante, j’ai du 100 Mpbs, donc j’aurais pu mettre plus, mais j’ai pas envie de faire lagger mon site
  • ORPort, est le port utilisé par le relay
  • DirPort, est utile si l’on veut servir de mirroir au autres serveurs Tor (y parait que quand on à de la bande passante ça peut être utile).
  • ExitPolicy, permet de rejeter l’utilisation de certain port si l’on est en noeud, sinon il peut permettre d’interdire l’utilisation de notre serveur en noeud de sortie.

Voilà pour ma config, et donc la très attendu page de stats :
tor-server
Le jeu s’appel : « à quelle heures ais-je mis le serveur Tor en place ? » ^^ à noter qu’à 17 heures le serveur était configuré, il lui a donc fallu une bonne heure  pour créer les routes et être intégré au réseaux Tor. Donc voilà, si vous avez un ordi, ainsi qu’une bande passante à claquer, mettre en place un serveur Tor pourra surement vous convenir 😉

Utilisation de socat avec Tor

Bonjour à tous …

Alors voilà, dans mes éternelles idées stupide, j’ai voulu rediriger des ports de mon ordi sur d’autres ordis via le réseaux tor

L’intérêt ?? L’anonymité bien sûr xD. (et d’autre chose bien plus suptile, mais bon :)).

Imaginons (simple exemple (très inutile)), que l’on veuille ce connecter au superbe site php-engineering.info (donc au port 80), en passant par une addresse local, qui redirigera via le proxy tor au site du domaine php-engineering.info.

Les outils :

socat et tor (a installer si ça n’est pas déjà fait).

La commande de socat à exécuter :

socat TCP4-LISTEN:1337,fork SOCKS4A:localhost:www.php-engineering.info:80,socksport=9050

(avec tor sur le port 9050 bien sûr ^^).

Ensuite, prenez votre navigateur favoris et allez à l’adresse http://127.0.0.1:1337, et là comme par magie vous tombez sur le site de php-engineering.info. Oui mais la vous allez dire : qu’est-ce que tu nous sort là … on a des proxy qui nous permettent de faire ça … (via privoxy ou autres astuces).

Oui, mais là l’astuce c’est que l’on peut utiliser notre navigateur, mais aussi d’autre logiciel qui ne peuvent pas utiliser des proxies (qui a dit nmap??).

Donc voilà … vous voulez jouer à ETQW sur un serveur via un proxy tor … vous avez la solution ;).