Comment hacker Tor, le réseau masqué

le 04/11/2006, par Marc Olanié, Hacking, 261 mots

Tor, l'Onion Router, est un protocole de transport associant un réseau P2P de postes assurant une segmentation du routage, et une couche de cryptage protégeant le contenu des informations échangées. Un « client » Tor peut fort bien se faire passer pour américain durant quelques minutes, puis prendra la nationalité Italienne, Japonaise, Ivoirienne au cours des sessions suivantes. Sorte de VPN à débouchés multiples, Tor était considéré jusqu'à présent comme un système inviolable, capable de préserver l'identité de l'internaute contre toute attaque ou tentative de localisation. Etait considéré... car, depuis quelques jours, les Finlandais de FortConsult viennent de publier un article expliquant comment effectuer le « traceback » d'une station camouflée par le réseau Tor. Disons le tout de suite, l'intégrité de Tor n'est absolument pas remise en cause : l'Onion Network n'est pas « cassé », il demeure toujours aussi solide. Mais ce n'est pas le cas des applications situées aux deux extrémités de la liaison. Les techniciens de FortConsult se sont appuyé sur les faiblesses des applications clients, et notamment des navigateurs Web, I.E. et Firefox. Cookies, JavaScripts, pages contenant du Flash, à l'aide de ces quelques astuces, l'ordinateur masqué fini toujours par donner son identité. Comment éviter le risque d'être détecté ? les hackers Finlandais conseillent avec humour : « Turn off flash, ActiveX, Java, Javascript, and pretty much everything else that makes websites exciting to marketing and sales people[like] movies or audio streaming ». Et de préciser accessoirement que l'ajout de Privoxy de Socks4a et de SSL est plus que recommandé. Les plus paranoïaques peuvent même recourir à Lynx, le navigateur en mode caractère.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...