SSH via Tor

Tunneliser une connexion SSH au travers de Tor, c'est possible ! Avec cet article, découvrez comment faire en quelques instants.

Pour quelconque raison, vous pouvez exploiter le réseau Tor pour “proxifier” vos connexions SSH. Cet article n’a pas pour vocation de peser le pour et le contre de Tor, plutôt de l’exploiter.

💡ATTENTION. Avant de vous lancer dans cette opération, gardez bien à l’esprit que l’utilisation du réseau Tor peut être considéré comme frauduleuse. Selon les politiques de sécurité des systèmes d’informations des réseaux dans lesquels vous êtes connectés, vous risquez des sanctions pénales et financières.De plus, comme nous n’avons pas la visibilité sur le réseau et les nœuds qui le composent, ne vous connectez pas à des serveurs critiques en utilisant cette méthode.

J’utiliserai la distribution Arch Linux pour effectuer les opérations ; testé avec succès sur une Debian 11 et Ubuntu 20.04.

Installation des paquets#

Sur la grande majorité des systèmes Linux, les paquets nécessaires pour effectuer des connexions SSH sont déjà installés. Ici, nous devons installer le paquet torsocks et ses dépendances.

bash
# Debian / Ubuntu
apt install torsocks

# Archlinux / Manjaro
pacman -S torsocks

Les paquets sont très légers ; un dossier contenant la configuration de Tor sera créé dans /etc/tor/. Pour se connecter sur le réseau Tor depuis votre machine avec votre utilisateur courant, il faut vous ajouter dans le groupe “tor” (créé automatiquement suite à l’installation) :

bash
sudo usermod -aG tor <nom_utilisateur>

Ne vous reste maintenant plus qu’à vous connecter sur ladite machine souhaitée, via cette commande :

bash
torsocks ssh user@server

Il est tout à fait possible d’ajouter des variables à la commande (port de connexion SSH et fichier clé d’identité) comme ci-dessous :

bash
torsocks ssh user@server -p9321 -i ~/.ssh/privatekey

Besoin d’avoir des informations complémentaires quant à votre IP ? C’est possible via les commandes ci-dessous. La première permet d’avoir son IP publique actuelle :

bash
wget -qO- http://ipecho.net/plain ; echo

La seconde commande utilise/sort via le réseau Tor :

bash
torsocks wget -qO- http://ipecho.net/plain 2> /dev/null ; echo

Bienvenue dans un nouveau monde…

Restez informé

Abonnez-vous au flux RSS ou suivez pour les nouveaux articles.

Articles similaires

Aucune image
#linux

Réimporter ses clés SSH, facile !

Comment réimporter ses paires de clés SSH après une réinstallation en recréant simplement le dossier ~/.ssh avec les bons droits.

Lire l'article

Derniers dans #linux

Aucune image

Mettre à jour Proxmox 8 vers la version 9

Guide de mise à jour de Proxmox VE 8 vers la version 9 (août 2025) : bonnes pratiques, sauvegarde, lecture des changelogs et vérifications post-upgrade.

Lire l'article