SSH via Tor

Tunneliser une connexion SSH au travers de Tor, c'est possible ! Avec cet article, découvrez comment faire en quelques instants.

SSH via Tor
A planet with towers connected between them with a tiny yellow light, flat 3D, white background. Généré avec l’IA DALL-E 3

Pour quelconque raison, vous pouvez exploiter le réseau Tor pour "proxifier" vos connexions SSH. Cet article n'a pas pour vocation de peser le pour et le contre de Tor, plutôt de l'exploiter.


💡
ATTENTION. Avant de vous lancer dans cette opération, gardez bien à l'esprit que l'utilisation du réseau Tor peut être considéré comme frauduleuse. Selon les politiques de sécurité des systèmes d'informations des réseaux dans lesquels vous êtes connectés, vous risquez des sanctions pénales et financières.

De plus, comme nous n'avons pas la visibilité sur le réseau et les nœuds qui le composent, ne vous connectez pas à des serveurs critiques en utilisant cette méthode.


J'utiliserai la distribution Arch Linux pour effectuer les opérations ; testé avec succès sur une Debian 11 et Ubuntu 20.04.

Installation des paquets

Sur la grande majorité des systèmes Linux, les paquets nécessaires pour effectuer des connexions SSH sont déjà installés. Ici, nous devons installer le paquet torsocks et ses dépendances.

# Debian / Ubuntu
$ apt install torsocks

# Archlinux / Manjaro
$ pacman -S torsocks

Les paquets sont très légers ; un dossier contenant la configuration de Tor sera créé dans /etc/tor/. Pour se connecter sur le réseau Tor depuis votre machine avec votre utilisateur courant, il faut vous ajouter dans le groupe "tor" (créé automatiquement suite à l'installation) :

$ sudo usermod -aG tor <nom_utilisateur>

Ne vous reste maintenant plus qu'à vous connecter sur ladite machine souhaitée, via cette commande :

$ torsocks ssh user@server

Il est tout à fait possible d'ajouter des variables à la commande (port de connexion SSH et fichier clé d'identité) comme ci-dessous :

$ torsocks ssh user@server -p9321 -i ~/.ssh/privatekey

Besoin d'avoir des informations complémentaires quant à votre IP ? C'est possible via les commandes ci-dessous. La première permet d'avoir son IP publique actuelle :

$ wget -qO- http://ipecho.net/plain ; echo 

La seconde commande utilise/sort via le réseau Tor :

$ torsocks wget -qO- http://ipecho.net/plain 2> /dev/null ; echo 

Bienvenue dans un nouveau monde...