SSH via Tor
Tunneliser une connexion SSH au travers de Tor, c'est possible ! Avec cet article, découvrez comment faire en quelques instants.
Pour quelconque raison, vous pouvez exploiter le réseau Tor pour "proxifier" vos connexions SSH. Cet article n'a pas pour vocation de peser le pour et le contre de Tor, plutôt de l'exploiter.
De plus, comme nous n'avons pas la visibilité sur le réseau et les nœuds qui le composent, ne vous connectez pas à des serveurs critiques en utilisant cette méthode.
J'utiliserai la distribution Arch Linux pour effectuer les opérations ; testé avec succès sur une Debian 11 et Ubuntu 20.04.
Installation des paquets
Sur la grande majorité des systèmes Linux, les paquets nécessaires pour effectuer des connexions SSH sont déjà installés. Ici, nous devons installer le paquet torsocks
et ses dépendances.
# Debian / Ubuntu
$ apt install torsocks
# Archlinux / Manjaro
$ pacman -S torsocks
Les paquets sont très légers ; un dossier contenant la configuration de Tor sera créé dans /etc/tor/
. Pour se connecter sur le réseau Tor depuis votre machine avec votre utilisateur courant, il faut vous ajouter dans le groupe "tor" (créé automatiquement suite à l'installation) :
$ sudo usermod -aG tor <nom_utilisateur>
Ne vous reste maintenant plus qu'à vous connecter sur ladite machine souhaitée, via cette commande :
$ torsocks ssh user@server
Il est tout à fait possible d'ajouter des variables à la commande (port de connexion SSH et fichier clé d'identité) comme ci-dessous :
$ torsocks ssh user@server -p9321 -i ~/.ssh/privatekey
Besoin d'avoir des informations complémentaires quant à votre IP ? C'est possible via les commandes ci-dessous. La première permet d'avoir son IP publique actuelle :
$ wget -qO- http://ipecho.net/plain ; echo
La seconde commande utilise/sort via le réseau Tor :
$ torsocks wget -qO- http://ipecho.net/plain 2> /dev/null ; echo
Bienvenue dans un nouveau monde...