Utiliser tor pour se connecter à distance à Yana-server

edited septembre 2014 in Le tuto du poivrot
Ca fait un moment que je cogite là-dessus et je voudrais avoir votre avis.

Alors qu'est que c'est TOR, sans rentrer dans les détails, TOR permet de se connecter à internet anonymement mais aussi de partager des "hidden services" comme par exemple un serveur web anonymement.

Quel intêret par rapport au faite d'ouvrir tout simplement son port HTTPS sur sa box ?
* Fonctionne sans ouvrir de port, tout est géré directement sur le Raspberry Pi
* Possibilité de donner temporairement l'accès à son Raspberry Pi (il suffit de supprimer le hostname pour renouveller l'addresse)
* Le serveur est caché donc ça évite de se faire scanner par des bots

Inconvénient
* Plus lent 
* Nécessite d'avoir TOR qui tourne (ou pas vu qu'il existe des proxys tor comme tor2web.org)
* ... hmm vu que personne a eu l'idée de le faire (d'après mes maigres recherches), j'image qu'il doit y avoir d'autres que je ne connais pas et c'est ça qui m'inquiète un peu.

Bon j'imagine que du coup ça vous intrigue et que vous voudriez savoir comment faire ?

Commentaires

  • C'est beaucoup plus simple qu'il n'y parait.
    • Tout d'abord il nous faut  installer TOR
    sudo apt-get install tor

    • Modifier le fichier /etc/tor/torrc , à la ligne 73, décommenter
    HiddenServiceDir /var/lib/tor/hidden_service/
    HiddenServicePort 80 127.0.0.1:80

    (vous pouvez changer le dossier mais il faut qu'il soit dans /var/lib/tor)
    J'ai pas réussi à le faire fonctionner en https par contre :-(
    • Rédemarrer TOR
    service tor restart

    Normalement le fichier hostname et private_key devrait être généré dans /var/lib/tor/hidden_service
    Si ce n'est pas le cas alors ça n'a pas marché, vous pouvez vérifier si tout se passe bien dans /var/log/tor/log 
    (il faut que debian-tor est accès au fichiers dans /var/lib/tor)

    • Récupérer l'adresse onion
    cat /var/lib/tor/hidden_service/hostname

    Puis vous pouvez tester directement si ça marche avec tor2web.org

    sdfsdf23sdezfs.onion devient donc https://sdfsdf23sdezfs.tor2web.org
    (il faut attendre un peu pour que le hidden service soit prêt)

    Attention le service se relancera au rédémarrage de votre Raspberry Pi!
    ^
    |
    Do not trust this guy , he knows nothing about computer science or electronics, it is just here for your wallet
  • aaaahhhh
    tilt
    je viens de piger
    en fait c'est une méthode qui permet d’accéder au pi derrière une box, sans avoir à se taper du dyn-dns/no-ip ou autre enregistrement de nom de domaine en fait
    pas besoin de connaitre l'ip de la box et de faire une redirection de port, c'est le réseau tor qui se charge de ça, il suffit de connaitre le nom du noeud tor créé par le pi pour y accéder

    au début je comprenais pas l’intérêt, vu qu'il y a déjà un certain nombre de tutos pour transformer un pi en relais tor, je croyais qu'il s'agissait juste de ça :)

    intéressant, merci
  • Bonjour,

    Le problème de TOR si j'ose dire c'est que notre petit pi devient du coup un maillon de la chaîne TOR me semble t il ?. Et au vu de l'adresse du "hidden service" est-ce vraiment plus simple à retenir ?

    Par ailleurs, pour que TOR publie le service etc... et qu'on y accède de l'extérieur de notre réseau, il faut donc bien que le PI soit visible de l'extérieur du réseau, d'une manière ou d'une autre (et dans l'exemple on ajoute d'ailleurs une passerelle "tor2web".)

    Me demande sincèrement si c'est plus "secure" du coup... Mais il y a peut être quelque chose que je n'ai pas compris dans la démarche.
Sign In or Register to comment.