Échappez à la censure : routez tout votre trafic dans Tor

Magazine
Marque
Linux Pratique
Numéro
110
Mois de parution
novembre 2018
Domaines


Résumé
Le réseau Tor, utilisé pour masquer son adresse IP sur Internet, peut être utilisé de différentes façons par ses utilisateurs : navigateur spécifique, distribution GNU/Linux dédiée à l’anonymat, ...

... configuration maison, etc. Aussi, les objectifs recherchés ne sont pas forcément tous les mêmes, anonymat, protection contre le traçage sur le Web, contournement de la censure. L’objet de cet article est de présenter une solution technique pour router l’ensemble de son trafic au travers de Tor, mais également de discuter des limitations des différents usages de ce dernier.

Introduction

Lorsqu’il s’agit d’anonymat, les discussions tournent vite autour de la même solution : utiliser le réseau Tor. Ce dernier apparaît relativement magique pour des utilisateurs non initiés : il suffit d’envoyer ses données dans Tor pour qu’elles soient anonymisées. La réalité est tout autre, et l’on verra que lorsque l’on parle de « données », il s’agit également de protocoles, tels que le DNS (utilisé pour la résolution des noms de domaine), qu’il faudra cloisonner correctement afin d’éviter de potentielles fuites qui révèleraient notre adresse IP...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les serveurs de redirection de mails légers

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

Les utilisateurs un peu avertis connaissent les serveurs de messagerie électronique Sendmail, Postfix ou Exim. Mais il existe des solutions plus simples et plus sécurisées : les serveurs de redirection de mails légers.

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.