Si vous voulez anonymiser une commande sous Linux (ou OSX), c'est possible avec Tor. Voici comment faire sous Ubuntu / Debian.

D'abord, il faut installer tor

sudo apt-get install tor

Ensuite, éditez le fichier de config /etc/tor/torrc (sudo nano /etc/tor/torrc) pour décommenter les lignes suivantes et les mettre aux bonnes valeurs :

ControlPort 9051

CookieAuthentication 0

Capture d'écran 2016-01-09 10.21.19

Ensuite, relancez Tor comme ceci :

sudo /etc/init.d/tor restart

Maintenant pour tester, rien de plus simple. Dans votre terminal, entrez la commande suivante pour récupérer votre véritable IP.

curl ifconfig.me

Et ensuite, passez la même commande dans torify pour justement la faire passer via le réseau Tor.

torify curl ifconfig.me

Vous verrez alors que l'IP renvoyée n'a rien à voir. Top ! Si vous rejouez plusieurs fois cette commande, vous verrez que l'adresse IP est toujours la même. C'est normal, cela veut dire que vous utilisez toujours le même point de sortie.

Donc si vous voulez régénérer l'adresse IP que vous avez sur Tor, il faut renouveler la connexion à Tor et donc le point de sortie en entrant la commande suivante :

echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051

Puis refaites un

torify curl ifconfig.me

Et vous verrez que vous avez une nouvelle adresse IP.

Pour plus de sécurité, je vous recommande de mettre un mot de passe afin d'éviter les accès non autorisés au port de contrôle 9051 du démon Tor. Pour cela, générez un nouveau hash comme ceci :

tor --hash-password "motdepasse"

Capture d'écran 2016-01-09 10.39.47

Copiez le hash généré (le truc qui commence par 16:) et collez le à côté de HashedControlPassword dans le fichier /etc/tor/torrc et remettez en commentaire la ligne CookieAuthentication.

Capture d'écran 2016-01-09 10.43.12

Relancez Tor

sudo /etc/init.d/tor restart

Ensuite, pour vous connecter au démon Tor, il faudra utiliser le mot de passe comme ceci :

echo -e 'AUTHENTICATE "motdepasse"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051