Archives pour l'étiquette torproxy

[PATCH] Correction du bug « Error Retrieving Directory: system:111 » de tortunnel

Plop à tous …

Aujourd’hui je publie un patch ^^ … pour le logiciel tortunnel (l’open-source ça a du bon ;)), en effet, pour ceux qui connaissent ce soft, une erreur « Error Retrieving Directory: system:111 » est apparue depuis quelque temps, rendant le logiciel inutilisable,  ce bug vient juste du fait que « moxie » a hardcodé les IP des « tor directory » dans son logiciel, en particulier : « 128.31.0.34 » qui n’existe plus, d’où l’erreur system:111, il faut donc changer 3 fichiers (protocole/(Directory.cpp|ServerListing.cpp|ServerListingGroup.cpp)) et remplacer « 128.31.0.34 » par « 192.251.226.206 » (ou par une autre ip d’un tor directory que l’on peut trouver ici). Attention il semblerait qu’il ne soit pas possible d’utiliser le « tor directory » courant en serveur de sortie (ce qui retournerait une erreur 111, malgré l’utilisation de ce patch, donc vous ne pourrez plus utiliser : 192.251.226.206 en node de sortie)
Continuer la lecture de [PATCH] Correction du bug « Error Retrieving Directory: system:111 » de tortunnel

Tor Proxy et randomiser le choix des serveurs de sorties

Bonjour,

Je n’utilise plus le logiciel tor depuis que je suis tombé sur le sympatique tortunnel de Moxie qui permet d’avoir un débit super intéressant par rapport à tor (tout en gardant le chiffrement, mais en perdant les intermédiaires … et donc une partie de l’anonymat, mais tant que la connexion passe par un autre pays ;)), l’un des problèmes étant le fait que le logiciel plante quelque fois (ou la connexion est coupée après un certain temps ou débit).

Donc tout d’abord le logiciel, il faut soit le compiler soit installer le paquet qui se trouve sur mon dépôt :

sudo add-apt-repository ppa:cipher.16/ppa
sudo apt-get update && sudo apt-get install tortunnel

Ensuite, il faut récupérer la liste des sorties de tor ayant un débit intéressant, un csv est dispo sur blutmagie, mais je voulais réviser le langage perl … ce qui donne :

#!/usr/bin/perl
# Create a user agent object
require HTTP::Request;
use LWP::UserAgent;

# Create a request
my $req = HTTP::Request->new(GET => "http://torstatus.kgprog.com/index.php?SR=Bandwidth&SO=Desc");
 my $ua = LWP::UserAgent->new;
 $ua->agent("Firefox/4.0");
my $res = $ua->request($req);
if ($res->is_success) {
	my $text = $res->content;
        my $recherche = "ip=([0-9.]*).*Exit Server";
	while($text =~ m/($recherche)/g)
	{
		print $2."\n";
		pos($text)+1;
	}
} else {
   print "Le site est HS :s\n";
}

On enregistre le fichier (pour moi tor.pl), on execute et on lance le proxy :

perl tor.pl > /tmp/tor.txt && while true; do torproxy `cat /tmp/tor.txt |head -10 |tail -n $(expr ${RANDOM} % 10)|head -1`; done;

Et hop, ici on choisit un serveur parmis les 10 premiers, et on l’assigne à torproxy … etvoilà, profitez d’un anonymat (relatif) à la vittesse de votre ligne adsl (ou presque ^^).

Utiliser Tor à la vitesse de la lumière ;)

Kikoo …
En suivant un peu la defcon, j’ai trouvé un tuto expliquant l’utilisation de tor pour masquer son identité lors de scan, pour plus de rapidité, l’auteur faisait sauter les deux premières nodes pour ce connecter directement à la dernière, permettant plusieurs choses :

  1. Choisir son ip de sortie (déjà possible avec des softs comme vidalia, tork, …)
  2. Choisir la rapidité « indirect » du service en réduisant grandement la latence (dû aux connections entre les nodes (résolution dns, établissement du chiffrement entre chaque node, …))
  3. Choisir la rapidité « direct » du service via l’utilisation des serveurs les plus puissant de la « tor status list« 

Je croyais pas trop en la rapidité de la chose, mais en choisissant l’ip : 192.251.226.206, ma connexion au net était quasiment instantannée!! enfin comme si j’avais pas de proxy quoi (ça vaut pas non plus mon VPN chez OVH mais bon;))

Donc, la manip’  (vive ubuntu!!!):

wget http://www.thoughtcrime.org/software/tortunnel/tortunnel-0.2.tar.gz
apt-get install libboost1.35-dev libssl-dev
tar -xvf tortunnel-0.2.tar.gz
cd tortunnel-0.2
./configure && make && ./torproxy 192.251.226.206

Il suffira ensuite de configurer votre navigateur pour utiliser le proxy sock à l’adresse 5060.
Le seul ennui : la connexion à google est impossible (comme pour toutes les sorties de tor d’ailleurs :s), ça permet de découvrir d’autres moteurs de recherche :p (cuil,bing, yahoo!!).

Bon bien sûr, on perd l’essentiel du réseau tor, à savoir « l’intraçabilité » (relative bien sûr), mais bon c’est pas comme si big brother existait ;).

Ce genre de soft pourrait détruire le réseau tor (en surchargeant inutilement les noeuds de sorties), donc utilisez-le avec parcimonie (c’est ma copine 😉 ^^ pas taper!!).