Torify est une commande qui, placée devant le nom d’une commande/d’un programme qui utilise le réseau, permet que ce dernier/cette dernière fasse passer son trafic par TOR. Ainsi, n’importe quelle application pourra passer par TOR au lieu de se connecter directement à Internet, et ce, à la demande de l’utilisateur.
Prérequis
Il faut que Tor soit installé sur la machine, ce qui sous Debian, Ubuntu et dérivé se fait par :
sudo apt-get install tor
Une fois installé, dans le fichier de configuration /etc/tor/torrc, on décommente (on enlève le #) la ligne
In this example we’ll keep all the standard configuration but 2 things, in the file /etc/tor/torrc you should uncomment the directive :
ControlPort 9051
Et on met la valeur de CookieAuthentication à 0
CookieAuthentication 0
Avec ces deux options, on fixe le port sur lequel Tor écoute pour les connexions locales et on dit à Tor qu’il n’y a pas besoin d’authentification. Ainsi n’importe quel programme peut contrôler Tor (il ne faut donc pas faire ça sur un ordinateur partagé ou un serveur. Noté qu’il est également possible de fixer un mot de passe pour Tor, toujours via le même fichier de configuration). Il faut alors relancer Tor avec la commande :
sudo /etc/init.d/tor restart
Pour tester la commande, on pourra faire, par exemple
$ torify elinks ./
Ce qui aura pour conséquence de lancer le programme Elinks dont la navigation sur le web passera par le réseau Tor.
Tutoriel inspiré de la page How to anonymize the programs from your terminal with torify en anglais.
Dans la même rubrique
10 juillet 2017 – Le guide de survie Tails
16 novembre 2015 – Usage de Tor au quotidien
4 septembre 2015 – Planète Oignons - Agrégateur de blogs francophones fonctionnant en mode caché sur le réseau Tor
20 juillet 2015 – Tails - Différents usages
7 juillet 2015 – Pourquoi ne faut-il pas ouvrir de fichier PDF depuis le TorBrowser ?