Bon, on ne va plus présenter Tor…

Savez-vous qu’il est possible d’héberger des services uniquement accessible depuis ce réseau ?

Oui, il faut configurer tor avec les bons paramètres – voici un exemple:

Puis configurer notre service apache ou ngnix, redémarrer le service tor et hop, on a un site web uniquement accessible depuis le réseau tor.

Pas trop dur… On peut aussi faire de même pour d’autres services (IRC,…)

Sécuriser son serveur

Et oui, grâce à Tor, il est possible de sécuriser son serveur. Je m’explique:

Imaginons que nous administrons à distance (via SSH) un serveur. D’ordinaire on est obligé d’ouvrir le port 22 depuis tout l’internet. Ici, on va créer un hidden service SSH, on pourra ainsi éviter les robots brute-force et autres scripts. Pour se connecter a notre serveur, il faudra être connecté au réseau tor (il faut déjà le savoir), connaître l’adresse onion du serveur (vas-y pour le brute-force) et bien entendu les autres mécanismes de sécurité lié au service SSH (PAM, RSA key,…).

Donc pas de DDNS ni de configuration firewall de dingue (juste le deny).

Plus d’infos

Firewall

Il n’y a pas de configuration spéciale du firewall à faire. C’est le service tor qui contacte (output) le réseau. On peut ainsi rejeter toutes les connexions inconnues entrante (input).

Rapide présentation d’un outil que j’utilise pour monitorer et créer des alertes en cas d’attaques sur un serveur Linux.

C’est un script Bash qui va générer des statistiques avec les données de Fail2Ban et alerter si besoin.

https://github.com/drdada/Fail2banTools