Comment utiliser le darknet Tor pour protéger son système d’information ?
Dans l’article sur la problématique de l’exposition des services, et 10 cyberattaques qui ont exploité le principe d’exposition, nous mettions en évidence les risques liés à la mise en écoute des services sur internet.
Et si nous dissimulions ces services, pour éviter qu’ils ne puissent être trouvés par n’importe qui ?
Une des façons de faire est d’utiliser le réseau Chimere et le mécanisme des services cachés qu’il propose. Cependant, si vous avez peu de services et d’utilisateurs à gérer, que les questions de performance ne sont pas un sujet pour vous, et que vous aimez mettre les mains dans le cambouis, pourquoi ne pas directement utiliser le réseau Tor ? Cette méthode, est intéressante pour les particuliers, ou les petits systèmes d’information d’entreprise.
Voyons comment protéger un service SSH, et éviter d'être la cible d’attaques. En avant !