samedi 19 septembre 2009

Sniffer le réseau TOR

Le réseau TOR permet un surf anonyme, sont fonctionnement est relativement simple;
en gros vous installez TOR et vous l'activez, ce qui va se passer quand vous allez vouloir surfer, c'est que ca va passer par de nombreux relais tor.

Et ca donne quoi, dans notre histoire de hack???

Et bien c'est simple votre requête est crypté entre vous le premier relais TOR et les autres SAUF le dernier.
C'est tout, en gros si vous avez installer un relais TOR et que vous mettez un sniffer, à chaque fois que quelqu'un va rentrer un pass (http; pas du https) et que vous serez le dernier relai les donnés ne seront plus crypté et seront intercepté par ettercap-ng.

On fait comment???

Très simple on ouvre un port dans le routeur pour T0R on le lui indique ainsi que un nom d'utilisateur, on définit la vitesse de connexion plus les services autorisés (web,irc...)
On attend 20 minutes que le relai se mette en place et on lance ettercap, on décoche promisc mode dans option, unified sniffing sur notre interface connecté au net, et start sniffing...

Il sert à quoi cette article???

Il sert surtout à vous montrez comment c'est facile à mettre en place, et vous vous souviendrez que le surf anonyme c'est pas = à la sécurité ---> ne rentrez pas vos pass avec tor sur du http et autre.

Donc je lance mon relais tor + ettercap et c'est tout... c'est super simple!!! Je risque quelque chose???

Oui il est bien indiqué sur leur site qu'utiliser un sniffer avec TOR est interdit et passible de poursuites judiciaire.

Cette article est réalisé uniquement à titre informatif, rappelez vous de ne pas rentrer de pass avec tor (ou sur du https)

La vidéo:


Source : http://bricowifi.blogspot.com/2008/07/ettercap-ng-sniffing-hacking-tor-users.html
Tuto TOR : http://bricowifi.blogspot.com/2008/10/tuto-tor-tork-anonyme-surfssh-mail-chat.html

Aucun commentaire:

Enregistrer un commentaire