245 liens privés
Ce guide vous montre comment mettre en place un service onion pour votre site web. Pour plus de détails techniques sur le fonctionnement du protocole du service onion, voir notre page sur le protocole du service onion.
une explication sur le fonctionnement du réseau TOR (coté serveur)
- Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
- Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
- Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
- Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
- Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
- Le point de RDV interconnecte le client et le service
Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.
Passer en mode administrateur :
su - root
Ajouter les dépôts Tor :
nano /etc/apt/sources.list
#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main
Installez curl :
apt install curl
Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
Installer Tor :
apt update
apt install tor deb.torproject.org-keyring
Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor
Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable
paramétrer tor
nano /etc/tor/torrc
#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84
Paramétrer nginx :
nano /etc/nginx/nginx.conf
dans http { ... } :
server_names_hash_bucket_size 125;
server_tokens off;
Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default
Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole
server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}
ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/
Créer le site onion :
nano /etc/nginx/sites-available/onion
server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;
access_log off;
location @blackhole {
return 444;
}
location / {
root /var/www/html/;
index index.html;
error_page 403 404 500 502 503 504 =444 @blackhole;
}
}
ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/
Aircrack-ng est une suite complète d'outils permettant d'évaluer la sécurité des réseaux WiFi.
Il se concentre sur différents domaines de la sécurité WiFi :
Surveillance : Capture de paquets et exportation de données vers des fichiers texte pour un traitement ultérieur par des outils tiers.
Attaque : Attaques par relecture, désauthentification, faux points d'accès et autres via l'injection de paquets.
Test : Vérification des cartes WiFi et des capacités des pilotes (capture et injection)
Craquage : WEP et WPA PSK (WPA 1 et 2)
Tous les outils sont en ligne de commande, ce qui permet d'utiliser des scripts lourds. Beaucoup d'interfaces graphiques ont tiré parti de cette caractéristique. Il fonctionne principalement sous Linux, mais aussi sous Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris et même eComStation 2.
Installation pour mac
Installer les dépendances:
brew install autoconf automake libtool openssl shtool pkg-config hwloc pcre2 sqlite3 libpcap cmocka
Puis compilation selon les instructions ici:
https://github.com/aircrack-ng/aircrack-ng
./configure --with-experimental
gmake
sudo apt install git lsb-release
cd
git clone --depth=1 https://github.com/RetroPie/RetroPie-Setup.git
cd RetroPie-Setup
chmod +x retropie_setup.sh
sudo ./retropie_setup.sh