Wiki [Tuto/HowTo] Installation de Retroshare sur FreeBSD

0
7
juil.
2017

retroshare logo

====== EN COURS DE RÉDACTION ======

Introduction

Retroshare est un réseau social utilisant les technologies F2F. Il permet, entre autre, la discutions instantanée, le partage de fichiers, la création de forum, blog, la création de chaîne multimédia, l’utilisation d'API (permettant la création de bridge), des émails (à l'intérieur du réseau), l'utilisation de liens magnet propre à RetroShare.
Après avoir ajouté quelques contacts, Retroshare vous permettra de profiter d'un catalogue de fichiers mis en partage par vos contacts et par les contacts de vos contacts.
Retroshare peut-être configuré afin de faire tourner des nœuds dédiés (permettant par exemple aux contacts commun du Nœud de se retrouver plus rapidement en IP dynamique), que se soit aux relais entre les contacts communs ou à la sauvegarde et partage d'informations (forum, fichiers, etc).
Sur le réseau Retroshare (comme sur tout internet), l'information (message, fichiers, etc) persiste tant qu'un Nœud/Peers dispose de l'information et la laisse en partage aux autres. De ce fait, censurer une information n'est possible qu'en s'attaquant à l'ensemble des Nœuds disposant de l'infos.
Retroshare fonctionne sans problème sur FreeBSD.
Note : Ce tuto ne s'occupe que de la partie installation/désinstallation. Pour la partie utilisation voyez à suivre

EDIT : la personne qui devait m'aider à rédiger ce tuto ne donne plus aucun signe de vie. Ce tuto est donc en attente d'un(e) BSDist pour adapter le tuto depuis ubuntu/debian vers FreeBSD. N'hésitez pas à participer ;)

_


_

Screenshot

demo1-screenshot-2017_06_28-Retroshare-Tuto
demo2-screenshot-2017_06_28-Retroshare-Tuto
demo3-screenshot-2017_06_28-Retroshare-Tuto
demo4-screenshot-2017_06_28-Retroshare-Tuto
demo5-screenshot-2017_06_28-Retroshare-Tuto
demo6-screenshot-2017_06_28-Retroshare-Tuto

Wiki [Tuto/HowTo] Installation de Retroshare sur ubuntu

3
28
juin
2017

Sommaire

retroshare logo

Introduction

Retroshare est un réseau social utilisant les technologies F2F. Il permet, entre autre, la discutions instantanée, le partage de fichiers, la création de forum, blog, la création de chaîne multimédia, l’utilisation d'API (permettant la création de bridge), des émails (à l'intérieur du réseau), l'utilisation de liens magnet propre à RetroShare.
Après avoir ajouté quelques contacts, Retroshare vous permettra de profiter d'un catalogue de fichiers mis en partage par vos contacts et par les contacts de vos contacts.
Retroshare peut-être configuré afin de faire tourner des nœuds dédiés (permettant par exemple aux contacts commun du Nœud de se retrouver plus rapidement en IP dynamique), que se soit aux relais entre les contacts communs ou à la sauvegarde et partage d'informations (forum, fichiers, etc).
Sur le réseau Retroshare (comme sur tout internet), l'information (message, fichiers, etc) persiste tant qu'un Nœud/Peers dispose de l'information et la laisse en partage aux autres. De ce fait, censurer une information n'est possible qu'en s'attaquant à l'ensemble des Nœuds disposant de l'infos.
Note : Ce tuto ne s'occupe que de la partie installation/désinstallation. Pour la partie utilisation voyez à suivre
Note Bis : il semble y avoir un bug sur Xubuntu, n'envoyez pas Retroshare dans la barre de Notification ;)

Désinstaller Retroshare sur Ubuntu

Ouvrez un terminal de commande

Lancez la désinstallation

sudo apt-get remove -y retroshare06
sudo apt-get autoclean
rm -rf /home/*/.retroshare

_


_

Installer Retroshare sur Ubuntu

1) Ouvrez un terminal de commande

2) Passez en administrateur (root)

sudo su
  • Installez le pré-requis
apt-get install software-properties-common

3) Ajoutez le dépôts officiel de Retroshare et celui de i2p pour Ubuntu

add-apt-repository ppa:retroshare/unstable
add-apt-repository  ppa:i2p-maintainers/i2p

Note : la version disponible via add-apt-repository ppa:retroshare/stable est déconseillée par les Devs car elle est trop rarement mise à jours. La version "unstable" est considérée comme une up-to-date et conseillée d'utilisation par l'équipe de Dev.

4) Mettez à jours la liste des paquets

apt-get update

5) Lancez l'installation

apt-get install -y retroshare06 tor i2p

Note : même si vous n'utilisez pas d'Hidden Service il est nécessaire d'installer tor afin de pouvoir communiquer avec ceux qui sont derrière un Hidden Service.

6) Lancez la configuration d'i2p

dpkg-reconfigure -plow i2p

Note : Choisissez de démarrer au boot avec un utilisateur sans droit (pas root!). Ensuite plus tard quand vous aurez créé votre compte RetroShare allez dans Préférences => Réseau => Configuration Service caché => i2p indiquez comme port pour "i2p sortie" : 4444 (si le voyant ne se met pas au vert, rendez-vous avez votre navigateur à l'adresse http://127.0.0.1:7657 et cliquez sur Tunnel Local puis récupérez le port a HTTP Proxy)

7) Dans votre menu cherchez retroshare et lancez le, vous allez tomber sur la fenêtre suivante qu'il vous faut remplir

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_first_lunch

8) Cliquez sur "Options avancées". Pour "Longueur de la clés PGP" choisissez la plus grosse et à "Type d'emplacement" laissez "Emplacement standard".

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_first_lunch_advanced

9) Faites bouger votre souris de façon le plus imprédictible possible jusqu'à se que "Données aléatoire" soit à 100%.

10) Cliquez enfin sur "Générer un nouveau profil et nœud". Retroshare devrait ensuite se lancer :)

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_Fin

_


_

Installer Retroshare avec Hidden Service Tor sur Ubuntu

Note : via cette méthode vous n'aurez PAS accès à la DHT, seulement au mode découverte ou DarkNet.

1) Ouvrez un terminal de commande

2) Passez en administrateur (root)

sudo su
  • Installez le pré-requis (facultatif sur ubuntu)
apt-get install software-properties-common

3) Ajoutez le dépôts officiel de Retroshare pour Ubuntu

add-apt-repository ppa:retroshare/unstable

Note : la version disponible via add-apt-repository ppa:retroshare/stable est déconseillée par les Devs car elle est trop rarement mise à jours. La version "unstable" est considérée comme une up-to-date et conseillée d'utilisation par l'équipe de Dev.

4) Mettez à jours la liste des paquets

apt-get update

5) Lancez l'installation

apt-get install -y retroshare06 tor i2p
mkdir -p /var/lib/tor/hidden_service/retroshare
echo "# Hidden Service Retroshare" >> /etc/tor/torrc
echo "HiddenServiceDir /var/lib/tor/hidden_service/retroshare" >> /etc/tor/torrc
echo "HiddenServicePort 7812 127.0.0.1:7812" >> /etc/tor/torrc
chown debian-tor:root -R /var/lib/tor/hidden_service/
chmod 700 -R /var/lib/tor/hidden_service/
service tor restart

Note : le port par défaut est 7812, pour une meilleure sécurité vous pouvez éventuellement le changer (choisissez dans la plage 2000 à 60000). Si vous voulez changer de port éditez la commande echo "HiddenServicePort 7812 127.0.0.1:7812" >> /etc/tor/torrc

6) Affichez l'hidden service associé à retroshare


cat /var/lib/tor/hidden_service/retroshare/hostname

screenshot-2017_06_28-Tuto-Retroshare-Afficher_Adresse_Hidden_Service

Note : Si vous créez plusieurs Nœuds/Utilisateurs vous pouvez leur spécifier un hidden service différent mais cela n'est que facultatif tant que vous ne faites pas tourner plusieurs utilisateurs en même temps.

Si vous souhaitez Reset l'adresse de l'hidden service
rm -f /var/lib/tor/hidden_service/retroshare/*
service tor restart
cat /var/lib/tor/hidden_service/retroshare/hostname

7) Lancez la configuration d'i2p

dpkg-reconfigure -plow i2p

Note : Choisissez de démarrer au boot avec un utilisateur sans droit (pas root!). Ensuite plus tard quand vous aurez créé votre compte RetroShare allez dans Préférences => Réseau => Configuration Service caché => i2p indiquez comme port pour "i2p sortie" : 4444 (si le voyant ne se met pas au vert, rendez-vous avez votre navigateur à l'adresse http://127.0.0.1:7657 et cliquez sur Tunnel Local puis récupérez le port a HTTP Proxy)

8) Dans votre menu cherchez retroshare et lancez le, vous allez tomber sur la fenêtre suivante qu'il vous faut remplir

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_first_lunch

9) Cliquez sur "Options avancées". Pour "Longueur de la clés PGP" choisissez la plus grosse et à "Type d'emplacement" choisissez "Emplacement cachés TOR/I2P" et entrez l'hostname.onion créé précédemment. Si vous avez changez le port par défaut n'oubliez pas de l'indiquer.

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_first_lunch_advanced_tor

10) Faites bouger votre souris de façon le plus imprédictible possible jusqu'à se que "Données aléatoire" soit à 100%.

11) Cliquez enfin sur "Générer un nouveau profil et nœud". Une fenêtre de vérification va faire une apparition temporaire.

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_first_lunch_verification

12) Enfin Retroshare devrait se lancer seul :)

screenshot-2017_06_28-Tutoriel-Retroshare_Installation_Fin

13) Rendez-vous dans "Préférences" => "Réseau" => "Configuration de service caché" et vérifiez que les ports correspondent à ce que vous avez spécifié lors de l’installation. Ensuite cliquez sur "Test" afin de vérifier la connectivité. Un point noir devrait passer au vert juste à côté de "Tor entrant OK"

screenshot-2017_06_29-Tutoriel-Retroshare_Installation_Configuration_Reseau_Tor

_


_

_


_

Screenshot

demo1-screenshot-2017_06_28-Retroshare-Tuto
demo2-screenshot-2017_06_28-Retroshare-Tuto
demo3-screenshot-2017_06_28-Retroshare-Tuto
demo4-screenshot-2017_06_28-Retroshare-Tuto
demo5-screenshot-2017_06_28-Retroshare-Tuto
demo6-screenshot-2017_06_28-Retroshare-Tuto

Tails 3 quand t’as Tor !

Posté par (page perso) . Édité par Benoît Sibaud, palm123, Davy Defaud et Nils Ratusznik. Modéré par Yvan Munoz. Licence CC by-sa
Tags :
41
24
juin
2017
Distribution

Ou : « Sortie de Tails 3.0 et Tor Browser 7.0. »

The Amnesic Incognito Live‐System est un système live (autonome, sans installation), persistant, basé sur Debian 9 (Stretch) dont le but est de préserver votre anonymat et votre vie privée. C’est une distribution soignée, abondamment documentée, devenu la référence. Je vous renvoie vers son excellente (quoique ancienne) présentation par patrickg.

Tor Browser est un renforcement du navigateur Firefox, afin de bloquer la prise d’empreinte (fingerprinting) et améliorer la sécurité. Bien entendu, il intègre le surf porté par le réseau Tor.

Forum Linux.debian/ubuntu [Tuto/HowTo] Accéder à son VPN depuis le réseau Tor via SSH Tunneling

Posté par . Licence CC by-sa
7
9
mai
2017

musique d'entrain : DJ Antoine - Sky Is The Limit | Mix #1
Ce tutoriel fonctionne sur : Ubuntu, Debian, Raspbian.

Introduction

  • L'objectif de ce tutoriel est de pouvoir joindre un VPN pas forcément accessible depuis le net.
  • Lorsque le serveur se trouvera sur le même réseau LAN que le client, alors un tunnel SSH sera établi en LAN.
  • Lorsque le serveur ne se trouvera pas sur le même LAN que le client, alors un tunnel (...)

Tails : Nous avons besoin de vos dons !

Posté par . Édité par Benoît Sibaud, Davy Defaud, Nils Ratusznik et Yvan Munoz. Modéré par patrick_g. Licence CC by-sa
27
15
jan.
2017
Distribution

Tails (The Amnesic Incognito Live System) est une distribution GNU/Linux autonome (live CD ou live USB) visant à protéger votre anonymat et votre vie privée quand vous vous connectez à Internet. Il y a quelque semaines a été démarrée une campagne de dons pour financer le travail en 2017.

Sur la page du projet Tails Pourquoi nous avons besoin de dons : « Tails est distribué librement et gratuitement. Nous ne vendons pas vos données, nous ne vous envoyons pas des publicités ciblées et nous ne vendrons jamais notre projet à une grande entreprise. Nous distribuons Tails gratuitement simplement parce que tout le monde mérite d’être protégé contre la surveillance et la censure. Mais également parce qu’être un logiciel libre est une condition nécessaire pour que nos outils soient sûrs et vous protègent comme prévu. Si notre code source était fermé, il n’y aurait aucun moyen de vérifier que notre logiciel est digne de confiance. »

Visuel Tails

Forum Linux.général Exposer SSH via un service tor, bonne ou mauvaise idée ?

Posté par (page perso) . Licence CC by-sa
2
2
fév.
2016

Hello,

Tout est dans le titre !

Exposer son serveur SSH via un service TOR se fait en deux coups de cuillère à pot, mais la question est : cela a-t-il vraiment un intérêt ?
Dit différemment, si le serveur ssh est bindé sur le loopback, existerait-t-il une raison particulière qui pousserait sshd à révéler malgré tout une information capitale sur son emplacement ?

Car je trouve que sur le papier la solution est assez esthétique : un serveur SSH accessible de partout (...)

Revue de presse de l'April pour la semaine 50 de l'année 2015

26
14
déc.
2015
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Dans lequel on met un service caché Tor pour le site sauf.ca

Posté par (page perso) . Édité par Yvan Munoz, Benoît Sibaud et palm123. Modéré par Benoît Sibaud. Licence CC by-sa
Tags :
28
20
nov.
2015
Internet

Totalement indépendamment des sinistres évènements que l'on sait et néanmoins incontestablement congrûment à iceux, j'ai eu l'idée cette semaine de rendre accessible à travers Tor un site que je gère depuis quelque temps déjà, destiné à la moulosphère francophone : Sauf.ca [tor]. Le contenu n'étant pas modéré, je ne peux pas vous garantir que le contenu affiché au moment de votre clic sera safe for work (mais dans l'ensemble ça va, et puis ça reste des petites vignettes).

Journal Dans lequel on met en place un service caché Tor et l'on génère une adresse idoine pour icelui

Posté par (page perso) . Licence CC by-sa
Tags :
37
19
nov.
2015
Ce journal a été promu en dépêche : Dans lequel on met un service caché Tor pour le site sauf.ca.

Chers humains bonsoir,

Totalement indépendamment des sinistres évènements que l'ont sait et néanmoins incontestablement congrûment à iceux, j'ai eu l'idée cette semaine de rendre accessible à travers Tor un site que je gère depuis quelque temps déjà, destiné à la moulosphère francophone : Sauf.ca [tor]. Le contenu n'étant pas modéré, je ne peux pas vous garantir que le contenu affiché au moment de votre clic sera safe for work (mais dans l'ensemble ça va, et puis ça reste (...)

Journal Devosi & OSI une solution complète Open Source !

5
26
mar.
2015

Après quelques années de réflexions, j'ai décidé de concrétiser l’ensemble de mes projets Devosi & OSI. Dans ce journal, je vais vous présenter l’ensemble des mes projets actifs.

Qu'est-que Devosi ?

Devosi a pour but de promouvoir le Logiciel Libre et l'Anonymat sur Internet ! Il vous est possible de consulter notre ancien article sur Devosi ICI. (ATTENTION NOS SERVICES DEVOSI ON CHANGÉ) [Voir ci-dessous]

Ayant évolué considérablement Devosi, je vous fait un petit topo sur les nouveaux services de (...)

Présentation de GNUnet - Internet décentralisé, à Rennes le 24 mars 2015

Posté par . Édité par ZeroHeure, NeoX et Benoît Sibaud. Modéré par NeoX. Licence CC by-sa
14
15
mar.
2015
Internet

L'association Actux recevra Christian Grothoff, mainteneur principal du projet GNUnet, le mardi 24 mars 2015 de 19h à 21h dans la salle i50 (RDC) de l'ISTIC de Rennes.

GNUnet est un réseau et ensemble d'outils permettant une communication sécurisée, décentralisée et résistante à la censure. Dans la lignée de Tor, GNUnet fournit une couche réseau anonymisée, mais également une alternative décentralisée à DNS nommée GNS (GNU Name System), et sert de framework socle pour la création de nouveaux services (comme partage P2P, chat et même téléphonie).

Déroulement sur 2h en 2 temps : 50% présentation, 50% débat/questions.
La présentation sera en anglais ; une aide à la traduction sera proposée pour poser vos questions.

Christian Grothoff a par ailleurs rejoint Rennes en 2014 pour y monter l'équipe de recherche Décentralisé au sein d'Inria.

Entrée libre.

Journal Tor à la radio

Posté par . Licence CC by-sa
23
18
fév.
2015

Aujourd'hui, l'émission Les nouvelles vagues de France Culture était consacré au réseau Tor. L'invité était Lunar, un membre de l'association Nos oignons. L'émission est très pédagogique et est relativement technique pour une émission généraliste. La page de l'émission se trouve ici tandis que le podcast est récupérable ici. Ça dure une petite heure.

Toujours agréable d'entendre un traitement relativement objectif de ce sujet sur un média de grande écoute.

"Nos oignons" fournit 500 Mbits/s en plus pour le réseau Tor

Posté par . Édité par M5oul et Benoît Sibaud. Modéré par Yvan Munoz. Licence CC by-sa
53
8
fév.
2015
Internet

Un an après les premiers nœuds ouverts par Nos oignons, nous avons lancé un nouveau nœud, hébergé chez l'association toulousaine Tetaneutral.

Ce nouveau relai, opérationnel depuis le samedi 15 novembre 2014, va progressivement monter en charge jusqu'à atteindre sa capacité théorique de 500 Mbits/s.

Journal Mozilla fait tourner des nœuds Tor

Posté par . Licence CC by-sa
Tags :
24
8
fév.
2015

En novembre 2014, Mozilla et le projet Tor avaient annoncé la naissance du projet Polaris qui a pour but de rapprocher les développeurs de Mozilla de ceux de Tor afin de sécuriser davantage Firefox tandis que Mozilla devrait héberger des nœuds Tor.

Pour rappel, Tor est un réseau en oignon qui anonymise le trafic. Le routage en oignon fait rebondir les échanges TCP au sein d’Internet ; chaque nœud du réseau ne connait donc que le nœud précédent et le suivant (...)

Revue de presse - février 2015

Posté par (page perso) . Édité par Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC by-sa
17
1
fév.
2015
Presse

Le mois de janvier fût marqué par des drames que nous ne sommes pas près d'oublier. En France, la presse est libre. Sans la liberté de blâmer, il n'est point d'éloge flatteur ; et comme le rappelle toutes les semaines un canard, la liberté de la presse ne s’use que quand on ne s’en sert pas. Pour ce deuxième mois de l'année, les marchands de journaux disposent encore une fois de nombreux titres dans leurs rayons et cet hiver, la sécurité semble être la préoccupation principale.

Comment protéger sa vie privée ? Y a-t-il un danger à se connecter en wifi ? Comment installer un firewall ? Pour le n° 83 de Planète Linux, 2015 est l’année de la sécurité informatique.

Linux Pratique n° 87 vous propose de découvrir comment anonymiser tout votre trafic [réseau] avec Tor. Par ailleurs, d'autres sujets sont abordés comme la sécurisation d'un serveur serveur web avec chroot ainsi que l'utilité d'un pare-feu.

Souhaitez vous optimiser la protection de votre système et de vos applications ? Le hors-série n° 76 Sécurité & Linux devrait vous intéresser. À noter qu'un chapitre est consacré à la sécurité sous Android.

MISC n° 77 propose un dossier sur la sécurité des moyens de paiement. Comment faciliter les échanges tout en évitant la fraude ? Les réponses sont dans MISC.

Hackable n° 4 le magazine des amateurs de tournevis et de fer à souder se recentre une nouvelle fois sur Raspberry Pi et ses nouvelles cartes.

Les pythoneux pointilleux se délecteront du n° 179 de GNU/Linux Magazine. Tandis que les débutants en programmation porteront leur attention sur le n° 182 de Programmez! qui tente de convaincre son lectorat de l'intérêt du métier de développeur. Le magazine a tout de même le mérite de présenter la première version d'Android Studio apparue discrètement en décembre.

Les sommaires complets de chacun de ces magazines sont en ligne via les liens ci-dessous.