Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
tor [Le 16/02/2019, 22:39]
109.70.100.22 suppression ppa obsolètes
tor [Le 17/09/2024, 11:29] (Version actuelle)
81.64.6.168 [Voir aussi]
Ligne 3: Ligne 3:
 ---- ----
  
-{{ http://​www.journaldugeek.com/​files/​2015/​03/​interdiction_tor_technologiquement_impossible_parlement_britannique-600x363.png?​100}}+{{ https://​www.journaldugeek.com/​files/​2015/​03/​interdiction_tor_technologiquement_impossible_parlement_britannique-600x363.png?​100}}
  
 ====== Tor : Réseau Anonyme ====== ====== Tor : Réseau Anonyme ======
Ligne 21: Ligne 21:
 D'​autre part, on peut remarquer une baisse de vitesse dans les connexions donc si vous aimez surfer rapidement, vous allez être déçu. D'​autre part, on peut remarquer une baisse de vitesse dans les connexions donc si vous aimez surfer rapidement, vous allez être déçu.
  
-Voici un [[https://​www.parlonsgeek.com/​les-meilleures-pratiques-pour-un-maximum-danonymat-sur-tor/​|lien]] qui vous donnera de quoi être au maximum anonyme avec Tor.+<del>Voici un [[https://​www.parlonsgeek.com/​les-meilleures-pratiques-pour-un-maximum-danonymat-sur-tor/​|lien]] qui vous donnera de quoi être au maximum anonyme avec Tor.</​del>​
  
-<note important>​**L'​anonymat n'est pas synonyme de sécurité**,​ en effet votre adresse IP est masquée et les données transitant entre les relais sont chiffrées, mais les données transitant entre le dernier relais et leur destination finale circulent en clair, lorsque vous consultez votre **compte en banque** ou effectuez des **achats en ligne**, Tor ne suffit donc pas (pour les sites n'​étant pas des services cachés) : il faut utiliser HTTPS ou un chiffrement final similaire et des mécanismes d'​authentification.\\ +<note important>​**L'​anonymat n'est pas synonyme de sécurité**,​ en effet votre adresse IP est masquée et les données transitant entre les relais sont chiffrées, mais les données transitant entre le dernier relais et leur destination finale circulent en clair, lorsque vous consultez votre **compte en banque** ou effectuez des **achats en ligne**, Tor ne suffit donc pas (pour les sites n'​étant pas des services cachés): il faut utiliser HTTPS ou un chiffrement final similaire et des mécanismes d'​authentification.\\ 
-Sachez cependant que **même avec HTTPS, vos données peuvent être interceptées !** Un logiciel, SSLstrip, permet de sniffer les données chiffrées au niveau du dernier relais. Voir [[http://​www.sindark.com/​2009/​02/​21/​the-ssl-strip-exploit/​|ici]] et [[http://​nspill.blogspot.com/​2010/​04/​tor-exit-node-sslstrip.html|là]].</​note>​+Sachez cependant que **même avec HTTPS, vos données peuvent être interceptées !** Un logiciel, SSLstrip, permet de sniffer les données chiffrées au niveau du dernier relais. Voir [[https://​www.sindark.com/​2009/​02/​21/​the-ssl-strip-exploit/​|ici]] et [[http://​nspill.blogspot.com/​2010/​04/​tor-exit-node-sslstrip.html|là]].</​note>​
  
 ===== Installation===== ===== Installation=====
Ligne 98: Ligne 98:
  
 Lors de la première exécution, le navigateur sera téléchargé. Lors de la première exécution, le navigateur sera téléchargé.
 +Ce qui peut prendre du temps.
 ==== Avec Tor Browser installé manuellement === ==== Avec Tor Browser installé manuellement ===
  
-Il vous suffit de double-cliquer ​ sur "​start-tor-browser"​ dans le dossier d'​extraction du logiciel, et de confirmer en cliquant sur "​lancer"​. ​+Il vous suffit de double-cliquer ​ sur "​start-tor-browser"​ dans le dossier d'​extraction du logiciel, et de confirmer en cliquant sur "​lancer"​.
  
  
-===== Configuration ​=====+===== Avertissement ​===== 
 +Polipo ne semble plus exister sous ubuntu...
  
 ==== Configurer Polipo ==== ==== Configurer Polipo ====
 <note warning>​**Polipo** est un proxy qui utilise le port 8118 (par défaut) comme [[privoxy|Privoxy]]. <note warning>​**Polipo** est un proxy qui utilise le port 8118 (par défaut) comme [[privoxy|Privoxy]].
  
-Privoxy peut être utilisé à la place de Polipo. ​+Privoxy peut être utilisé à la place de Polipo.
 Un fichier de configuration pour privoxy est disponible [[https://​trac.torproject.org/​projects/​tor/​wiki/​TheOnionRouter/​PrivoxyConfig|là]] Un fichier de configuration pour privoxy est disponible [[https://​trac.torproject.org/​projects/​tor/​wiki/​TheOnionRouter/​PrivoxyConfig|là]]
  
Ligne 118: Ligne 119:
 <note tip>​**Changer le port d'​écoute :** <note tip>​**Changer le port d'​écoute :**
  
-À condition de changer le port d'​écoute de Privoxy et/ou de Polipo, vous pouvez faire tourner les 2 simultanément. ​+À condition de changer le port d'​écoute de Privoxy et/ou de Polipo, vous pouvez faire tourner les 2 simultanément.
  
 Pour changer le port d'​écoute de privoxy, consultez la section : « Aller plus loin... » / « Changer le port d'​écoute de Privoxy » disponible sur la page (de cette doc) de [[privoxy|Privoxy]]. Pour changer le port d'​écoute de privoxy, consultez la section : « Aller plus loin... » / « Changer le port d'​écoute de Privoxy » disponible sur la page (de cette doc) de [[privoxy|Privoxy]].
Ligne 128: Ligne 129:
 </​note>​ </​note>​
  
-La version actuelle de Tor utilise Polipo qui permet d'​avoir des connexions [[http://​fr.wikipedia.org/​wiki/​SOCKS|SOCKS]].+La version actuelle de Tor utilise Polipo qui permet d'​avoir des connexions [[https://​fr.wikipedia.org/​wiki/​SOCKS|SOCKS]].
  
 Le paquet est configuré par défaut pour écouter sur l'​interface de loopback (127.0.0.1 ou localhost ) et sur le port 8118, Tor lance un proxy supportant Socks4a et Socks5 sur le port 9050. Par défaut seul Socks5 est utilisé par les configurations que nous allons mettre en place. Le paquet est configuré par défaut pour écouter sur l'​interface de loopback (127.0.0.1 ou localhost ) et sur le port 8118, Tor lance un proxy supportant Socks4a et Socks5 sur le port 9050. Par défaut seul Socks5 est utilisé par les configurations que nous allons mettre en place.
Ligne 177: Ligne 178:
 </​note>​ </​note>​
  
-//Source: [[http://​forum.ubuntu-fr.org/​viewtopic.php?​id=1522191|Installation de Tor Browser Bundle 4.X (PPA “Nerd Herd” team)]]//+//Source: [[https://​forum.ubuntu-fr.org/​viewtopic.php?​id=1522191|Installation de Tor Browser Bundle 4.X (PPA “Nerd Herd” team)]]//
  
  
Ligne 226: Ligne 227:
   - [[:​tutoriel:​comment_installer_un_paquet|Installez les paquets]] **[[apt://​tor|tor]]** et **[[apt>​deb.torproject.org-keyring]]**.   - [[:​tutoriel:​comment_installer_un_paquet|Installez les paquets]] **[[apt://​tor|tor]]** et **[[apt>​deb.torproject.org-keyring]]**.
  
 +=== maj 06/2023
 +
 +le dépôt officiel est une version obsolète
 + 
 +telecharger ​ tor-0.4.7.13.tar.gz ​     version stable recommandé ​
 +https://​dist.torproject.org/​
 +
 +./configure
 +
 +make
 +
 +make install
 +
 + 
 +Install Directories
 +  Binaries: ​                                                     /​usr/​local/​bin
 +  Configuration: ​                                                /​usr/​local/​etc/​tor
 +  Man Pages: ​                                                    /​usr/​local/​share/​man
  
 +installer le logiciel nyx , monitoring du serveur tor
 ===== Configuration d'un serveur Tor (nœud) ===== ===== Configuration d'un serveur Tor (nœud) =====
  
-Comme toutes les solutions de chiffrage, le principal défaut du réseau Tor est sa lenteur. Vous pouvez contribuer à y remédier en créant un serveur, sachant que plus il y aura de serveurs Tor, plus le réseau sera rapide. \\ De plus, en créant un serveur vous renforcez votre propre confidentialité : Il devient en effet impossible de savoir si ce qui sort de votre serveur provient de votre propre activité ou bien si cela est uniquement un flux relayé par votre serveur. ​+Comme toutes les solutions de chiffrement, le principal défaut du réseau Tor est sa lenteur. Vous pouvez contribuer à y remédier en créant un serveur, sachant que plus il y aura de serveurs Tor, plus le réseau sera rapide. \\ De plus, en créant un serveur vous renforcez votre propre confidentialité : Il devient en effet impossible de savoir si ce qui sort de votre serveur provient de votre propre activité ou bien si cela est uniquement un flux relayé par votre serveur.
  
-Vous devrez choisir le rôle que vous souhaitez jouer sur le réseau : //Nœud de transfert// (Serveur relais) ou bien //Nœud d'​entrée-sortie//​. ​+Vous devrez choisir le rôle que vous souhaitez jouer sur le réseau : //Nœud de transfert// (Serveur relais) ou bien //Nœud d'​entrée-sortie//​.
  
-<note important>​Si vous choisissez d'​être un Nœud de sortie, vous devez savoir que c'est votre adresse IP qui sera relevée pour la totalité du trafic qui sortira par votre Nœud, quel qu'en soit le contenu (Ce qui inclut donc tout contenu potentiellement illégal). ​\\  +<note important>​Si vous choisissez d'​être un Nœud de sortie, vous devez savoir que c'est votre adresse IP qui sera relevée pour la totalité du trafic qui sortira par votre Nœud, quel qu'en soit le contenu (Ce qui inclut donc tout contenu potentiellement illégal). 
-Il est alors impératif de lire la [[https://www.torproject.org/​faq-abuse.html.en#​TypicalAbuses|F.A.Q. sur les abus]] du site officiel de Tor</​note>​+Il est alors impératif de lire la [[https://support.torproject.org/​abuse/|F.A.Q. sur les abus]] du site officiel de Tor</​note>​
  
 ==== Pré-requis ==== ==== Pré-requis ====
  
-Il vous faut disposer au minimum de 20 ko/s en flux montant et descendant. ​+Il vous faut disposer au minimum de 20 ko/s en flux montant et descendant.
 Il vous faudra également avoir configuré au préalable un client [[:​ntp|ntp]] (pour obtenir automatiquement l'​heure exacte d'un serveur de temps). ​ Il vous faudra également avoir configuré au préalable un client [[:​ntp|ntp]] (pour obtenir automatiquement l'​heure exacte d'un serveur de temps). ​
  
 ==== Édition du fichier /​etc/​tor/​torrc ==== ==== Édition du fichier /​etc/​tor/​torrc ====
  
-Il vous faut modifier les paramètres suivants : +Il vous faut modifier les paramètres suivants :
  
 <​file>​ <​file>​
Ligne 268: Ligne 288:
 <​file>​Address monserveurtor.dyndns.net</​file>​ <​file>​Address monserveurtor.dyndns.net</​file>​
  
-  * Configurez votre pare-feu et le cas échéant votre routeur pour accepter les connexions provenant de Tor. +  * Configurez votre pare-feu et le cas échéant votre routeur pour accepter les connexions provenant de Tor.
 <​code>/​sbin/​iptables -t filter -A INPUT  -p tcp --source-port 1024: --destination-port 9001  -m state --state NEW,​ESTABLISHED -j ACCEPT <​code>/​sbin/​iptables -t filter -A INPUT  -p tcp --source-port 1024: --destination-port 9001  -m state --state NEW,​ESTABLISHED -j ACCEPT
 /​sbin/​iptables -t filter -A OUTPUT -p tcp --destination-port 1024: --source-port 9001  -m state --state ESTABLISHED -j ACCEPT</​code>​ /​sbin/​iptables -t filter -A OUTPUT -p tcp --destination-port 1024: --source-port 9001  -m state --state ESTABLISHED -j ACCEPT</​code>​
   * Redémarrez Tor.   * Redémarrez Tor.
 <​code>​sudo /​etc/​init.d/​tor restart</​code>​ <​code>​sudo /​etc/​init.d/​tor restart</​code>​
-  *  Vérifiez le contenu de son fichier log, après une quinzaine de minutes, on doit y trouver la phrase suivante : +  *  Vérifiez le contenu de son fichier log, après une quinzaine de minutes, on doit y trouver la phrase suivante :
 //​Self-testing indicates your ORPort is reachable from the outside. Excellent.//​ //​Self-testing indicates your ORPort is reachable from the outside. Excellent.//​
-Cela signifie que cela fonctionne.  +Cela signifie que cela fonctionne. 
-  * Il ne vous reste plus qu'à vous enregistrer sur la liste des serveurs officiels (voir à cet effet la page des [[http://​www.torproject.org/​contact.html|contacts]]).+  * Il ne vous reste plus qu'à vous enregistrer sur la liste des serveurs officiels (voir à cet effet la page des [[https://​www.torproject.org/​contact.html|contacts]]).
 <​note>​Ceci n'est désormais plus vrai, l'​enregistrement de votre relais se fait automatiquement.</​note>​ <​note>​Ceci n'est désormais plus vrai, l'​enregistrement de votre relais se fait automatiquement.</​note>​
  
Ligne 282: Ligne 302:
 <​note>​(adaptée de [[http://​tor.hermetix.org/​docs/​tor-hidden-service.html.fr]] <​note>​(adaptée de [[http://​tor.hermetix.org/​docs/​tor-hidden-service.html.fr]]
 </​note>​ </​note>​
-Tor permet aux clients et aux relais d'​offrir des services cachés. Ainsi, vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans avoir à révéler votre adresse IP aux utilisateurs. Et même, du fait que vous n'​utilisez pas d'​adresse publique, vous pouvez faire tourner un service caché derrière votre pare-feu. ​+Tor permet aux clients et aux relais d'​offrir des services cachés. Ainsi, vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans avoir à révéler votre adresse IP aux utilisateurs. Et même, du fait que vous n'​utilisez pas d'​adresse publique, vous pouvez faire tourner un service caché derrière votre pare-feu.
  
 ==== Étape zéro : s'​assurer que Tor fonctionne ==== ==== Étape zéro : s'​assurer que Tor fonctionne ====
Ligne 295: Ligne 315:
 Premièrement,​ vous avez besoin de configurer un serveur web local. Paramétrer un serveur web peut s'​avérer délicat, nous n'​allons donc que survoler les bases ici. Si vous n'y arrivez pas ou cherchez à en faire plus, demandez à un ami de vous aider. Nous vous recommandons d'​installer un serveur web séparé pour votre service caché, puisque même si vous en avez déjà un d'​installé,​ vous l'​utilisez peut-être déjà (ou planifiez de l'​utiliser plus tard) pour un usage différent. Premièrement,​ vous avez besoin de configurer un serveur web local. Paramétrer un serveur web peut s'​avérer délicat, nous n'​allons donc que survoler les bases ici. Si vous n'y arrivez pas ou cherchez à en faire plus, demandez à un ami de vous aider. Nous vous recommandons d'​installer un serveur web séparé pour votre service caché, puisque même si vous en avez déjà un d'​installé,​ vous l'​utilisez peut-être déjà (ou planifiez de l'​utiliser plus tard) pour un usage différent.
  
-Le plus simple, et de loin, est d'​installer [[http://​www.acme.com/​software/​thttpd/​|thttpd.]] ​+Le plus simple, et de loin, est d'​installer [[http://​www.acme.com/​software/​thttpd/​|thttpd.]]
 <​code>​$ sudo apt-get install thttpd</​code>​ <​code>​$ sudo apt-get install thttpd</​code>​
  Puis  Puis
Ligne 305: Ligne 325:
  (La raison pour laquelle nous connectons le serveur web seulement sur localhost est de nous assurer qu'il ne sera pas accessible publiquement. Si des gens peuvent se connecter directement,​ ils pourraient confirmer que votre ordinateur est bien celui qui offre le service caché.)  (La raison pour laquelle nous connectons le serveur web seulement sur localhost est de nous assurer qu'il ne sera pas accessible publiquement. Si des gens peuvent se connecter directement,​ ils pourraient confirmer que votre ordinateur est bien celui qui offre le service caché.)
  
-Une fois votre serveur web paramétré,​ assurez-vous qu'il fonctionne : ouvrez votre navigateur et allez sur http://​localhost:​5222/,​ où 5222 est le port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans le répertoire HTML principal, et assurez-vous que vous pouvez y accéder. ​+Une fois votre serveur web paramétré,​ assurez-vous qu'il fonctionne : ouvrez votre navigateur et allez sur http://​localhost:​5222/,​ où 5222 est le port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans le répertoire HTML principal, et assurez-vous que vous pouvez y accéder.
  
 ====Deuxième étape : configurer votre service caché==== ====Deuxième étape : configurer votre service caché====
Ligne 311: Ligne 331:
 Ensuite, vous devez configurer votre service caché pour qu'il pointe sur votre serveur web local. Ensuite, vous devez configurer votre service caché pour qu'il pointe sur votre serveur web local.
  
-Premièrement,​ Arrêtez Tor dans Vidalia et arrêtez le service Tor +Premièrement,​ Arrêtez Tor dans Vidalia et arrêtez le service Tor
 <​code>​sudo service tor stop</​code>​ <​code>​sudo service tor stop</​code>​
 Quittez Vidalia et ouvrez votre fichier torrc dans votre éditeur de texte favori (consultez la [[https://​wiki.torproject.org/​noreply/​TheOnionRouter/​TorFAQ#​torrc|FAQ torrc]] pour plus d'​information.) Quittez Vidalia et ouvrez votre fichier torrc dans votre éditeur de texte favori (consultez la [[https://​wiki.torproject.org/​noreply/​TheOnionRouter/​TorFAQ#​torrc|FAQ torrc]] pour plus d'​information.)
-<​code>​ sudo gedit /​etc/​tor/​torrc </​code>​+<​code>​ sudo nano /​etc/​tor/​torrc </​code>​
  
  ​décommenter la ligne :  ​décommenter la ligne :
  <​code>​ControlPort 9051</​code>​  <​code>​ControlPort 9051</​code>​
-<note tip>​C'​est le port qui permet à Vidalia de communiquer avec Tor par TCP sous les debian-like comme Ubuntu. On est obligé de faire communiquer Vidalia avec Tor par connexion TCP car sinon il y a une erreur d'​autorisation</​note> ​ +<note tip>​C'​est le port qui permet à Vidalia de communiquer avec Tor par TCP sous les debian-like comme Ubuntu. On est obligé de faire communiquer Vidalia avec Tor par connexion TCP car sinon il y a une erreur d'​autorisation</​note>​
  Allez au milieu du fichier et cherchez la ligne :  Allez au milieu du fichier et cherchez la ligne :
  
Ligne 344: Ligne 364:
 Relancez Tor Relancez Tor
 <​code>​sudo service tor start</​code>​ <​code>​sudo service tor start</​code>​
-Puis relancez Tor dans Vidalia ​+Puis relancez Tor dans Vidalia
  
 Si Tor redémarre, c'est génial ! Sinon, quelque chose se passe mal. Premièrement regardez les logs pour avoir des pistes. Il devrait y avoir des avertissements ou des erreurs. Ça devrait vous donner une idée du pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier torrc ou de droits d'​accès aux répertoires. (Voyez[[ https://​wiki.torproject.org/​noreply/​TheOnionRouter/​TorFAQ#​Logs|la FAQ sur les logs]] si vous ne savez pas comment les activer ou bien où les trouver.) Si Tor redémarre, c'est génial ! Sinon, quelque chose se passe mal. Premièrement regardez les logs pour avoir des pistes. Il devrait y avoir des avertissements ou des erreurs. Ça devrait vous donner une idée du pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier torrc ou de droits d'​accès aux répertoires. (Voyez[[ https://​wiki.torproject.org/​noreply/​TheOnionRouter/​TorFAQ#​Logs|la FAQ sur les logs]] si vous ne savez pas comment les activer ou bien où les trouver.)
Ligne 358: Ligne 378:
 Maintenant que vous avez redémarré Tor, il collecte des points d'​introduction dans le réseau Tor, et génère ce qui est appelé un descripteur de service caché, qui est une liste de points d'​introduction signée avec la pleine clé publique. Il publie ce descripteur anonymement aux serveurs d'​annuaires,​ et d'​autres utilisateurs peuvent anonymement le rapatrier à partir des serveurs d'​annuaires lorsqu'​ils souhaitent accéder à votre service. Maintenant que vous avez redémarré Tor, il collecte des points d'​introduction dans le réseau Tor, et génère ce qui est appelé un descripteur de service caché, qui est une liste de points d'​introduction signée avec la pleine clé publique. Il publie ce descripteur anonymement aux serveurs d'​annuaires,​ et d'​autres utilisateurs peuvent anonymement le rapatrier à partir des serveurs d'​annuaires lorsqu'​ils souhaitent accéder à votre service.
  
-Essayez maintenant : coller le contenu du fichier hostname dans votre navigateur web. Si ça marche, vous devriez avoir la page HTML que vous avez paramétrée à la première étape. Si ça ne fonctionne pas, jetez un œil dans vos logs pour vous aider, et continuez d'​essayer jusqu'​à ce que ça fonctionne. ​+Essayez maintenant : coller le contenu du fichier hostname dans votre navigateur web. Si ça marche, vous devriez avoir la page HTML que vous avez paramétrée à la première étape. Si ça ne fonctionne pas, jetez un œil dans vos logs pour vous aider, et continuez d'​essayer jusqu'​à ce que ça fonctionne.
  
 <note tip> <note tip>
Ligne 364: Ligne 384:
 Si vous utilisez le tor browser bundle, il vous suffit d'​activer les services cachés dans Vidalia : Si vous utilisez le tor browser bundle, il vous suffit d'​activer les services cachés dans Vidalia :
  
-Paramètres -> Services  +Paramètres -> Services 
-Remplissez Port virtuel avec 80 +Remplissez Port virtuel avec 80
 Destination avec 127.0.0.1:​5222 Destination avec 127.0.0.1:​5222
 Chemin du dossier avec /​home/​username/​hidden-sevice Chemin du dossier avec /​home/​username/​hidden-sevice
  
-Lorsque vous relancez Tor votre adresse onion est automatiquement générée</​note> ​+Lorsque vous relancez Tor votre adresse onion est automatiquement générée</​note>​
  
 ====Troisième étape : astuces plus avancées==== ====Troisième étape : astuces plus avancées====
Ligne 375: Ligne 395:
 Si vous envisagez de maintenir votre service pendant quelques temps, il est conseillé de faire une copie de votre fichier private_key quelque part. Si vous envisagez de maintenir votre service pendant quelques temps, il est conseillé de faire une copie de votre fichier private_key quelque part.
  
-Nous avons évité de recommander Apache ci-dessus, ​+Nous avons évité de recommander Apache ci-dessus,
  
 a) parce que beaucoup de personnes le font déjà tourner comme serveur public sur leur ordinateur et a) parce que beaucoup de personnes le font déjà tourner comme serveur public sur leur ordinateur et
  
-b) parce que c'est un programme assez lourd et qu'il est en mesure de révéler votre adresse IP ou des informations permettant de vous identifier à un grand nombre d'​endroits,​ par exemple dans les pages 404. +b) parce que c'est un programme assez lourd et qu'il est en mesure de révéler votre adresse IP ou des informations permettant de vous identifier à un grand nombre d'​endroits,​ par exemple dans les pages 404.
  
 Pour les gens qui ont besoin de plus de fonctionnalités,​ Apache devrait-être la réponse juste. Est-ce que quelqu'​un pourrait faire une liste des points sensibles pour verrouiller Apache lorsque vous l'​utilisez comme service caché ? « Savant » doit aussi avoir ce genre de problème. Pour les gens qui ont besoin de plus de fonctionnalités,​ Apache devrait-être la réponse juste. Est-ce que quelqu'​un pourrait faire une liste des points sensibles pour verrouiller Apache lorsque vous l'​utilisez comme service caché ? « Savant » doit aussi avoir ce genre de problème.
Ligne 414: Ligne 434:
  
   * [[Privoxy]],​ un proxy web qui sécurise le net.   * [[Privoxy]],​ un proxy web qui sécurise le net.
-  * ''​**(en)**''​ [[http://​www.torproject.org/​|Page d'​accueil de Tor]]+  * ''​**(en)**''​ [[https://​www.torproject.org/​|Page d'​accueil de Tor]]
   * [[proxychains | ProxyChaines]],​ créer un tunnel pour les processus via Tor   * [[proxychains | ProxyChaines]],​ créer un tunnel pour les processus via Tor
-  * ''​**(en)**''​ [[http://​www.torproject.org/​svn/​trunk/​doc/​spec/​tor-spec.txt|Spécifications principales de Tor]]+  * ''​**(en)**''​ [[https://​www.torproject.org/​svn/​trunk/​doc/​spec/​tor-spec.txt|Spécifications principales de Tor]]
   * ''​**(en)**''​ [[http://​www.hermann-uwe.de/​blog/​howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls|HOWTO:​ Anonymous communication with Tor]]   * ''​**(en)**''​ [[http://​www.hermann-uwe.de/​blog/​howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls|HOWTO:​ Anonymous communication with Tor]]
   * "​**(fr)**"​ [[http://​www.webynux.net/​astuce/​tor-ou-surfer-anonymement-sur-le-net.html]]   * "​**(fr)**"​ [[http://​www.webynux.net/​astuce/​tor-ou-surfer-anonymement-sur-le-net.html]]
   * "​**(fr)**"​ [[https://​degooglisons-internet.org/​alternatives#​home|Tor sur Framasoft]]   * "​**(fr)**"​ [[https://​degooglisons-internet.org/​alternatives#​home|Tor sur Framasoft]]
   * "​**(en)**"​ [[https://​www.torproject.org/​docs/​tor-hidden-service.html.en]]   * "​**(en)**"​ [[https://​www.torproject.org/​docs/​tor-hidden-service.html.en]]
 +  * "​**(en)**"​ [[https://​github.com/​zoeurk/​tor-hidden-service|Aller plus loin avec les services cachés]]
 +  * "​**(en)**"​ [[https://​github.com/​zoeurk/​tor-filtering|Filtrer le trafic provenant de Tor]]
 ---- ----
  
 //​Contributeurs:​ [[utilisateurs/​psychederic]],​ [[utilisateurs/​guenillon]],​ [[utilisateurs/​percherie]],​ [[utilisateurs/​binnette]],​ [[utilisateurs/​vince06fr]],​ [[utilisateurs/​mimidevos]]//​ //​Contributeurs:​ [[utilisateurs/​psychederic]],​ [[utilisateurs/​guenillon]],​ [[utilisateurs/​percherie]],​ [[utilisateurs/​binnette]],​ [[utilisateurs/​vince06fr]],​ [[utilisateurs/​mimidevos]]//​
  • tor.1550353170.txt.gz
  • Dernière modification: Le 16/02/2019, 22:39
  • par 109.70.100.22