Créa-blog

#100JoursPourCoder
Projet Créa-code

Ressources pour développeur web

Théme de la semaine : Le fichier .htaccess

Utiliser Tor depuis le terminal : le guide complet

Temps de lecture estimé : 11 minutes
Accueil Terminal Utiliser Tor depuis le terminal : le guide complet

Introduction

Quand on parle de Tor, beaucoup imaginent immédiatement “le navigateur Tor et le dark web”. Pourtant, Tor ne se limite pas à un simple navigateur. Derrière cette image parfois sensationnaliste, il existe un outil technique puissant, utile, bien plus simple qu’on ne l’imagine, et qui peut déjà vous rendre de grands services… Tor depuis le terminal.

  • Comprendre clairement à quoi sert Tor depuis le terminal et savoir quand cela devient réellement utile pour vous.
  • Savoir différencier Tor terminal, Tor Browser et leurs impacts sur votre anonymat pour éviter les idées fausses et les mauvaises pratiques.
  • Gagner une vision concrète et accessible de l’utilisation de Tor dans un contexte réel (sécurité, outils techniques, IP, navigation).

Dans ce guide, nous allons prendre le temps d’explorer Tor étape après étape, comme si vous découvriez le sujet pour la première fois. Vous verrez à quoi il sert réellement, ce qu’il peut faire (et ce qu’il ne peut pas faire), comment il fonctionne dans le terminal, quels avantages cela offre, et pourquoi ce n’est pas juste un gadget “pour pirates informatiques dans les films”.

Découvrons ensemble comment utiliser Tor depuis le terminal, avec des exemples concrets, des explications claires et une vraie pédagogie.

Qu’est-ce que Tor depuis le terminal ?

Commençons par quelque chose de très concret. Vous connaissez sûrement le navigateur web classique tel que Chrome, Firefox, Safari… Quand vous l’utilisez, votre ordinateur se connecte directement au site web. Votre adresse IP est visible, votre fournisseur d’accès sait quels sites vous visitez, et certains services peuvent facilement vous tracer.

Tor, lui, fonctionne différemment. Tor est un réseau mondial composé de milliers de relais. Lorsque vous utilisez Tor, votre connexion Internet ne va pas directement au site. Elle passe par plusieurs “nœuds” Tor. À chaque étape, les données sont chiffrées et votre IP change. C’est un peu comme si votre message passait par plusieurs enveloppes successives, et que personne ne pouvait remonter facilement jusqu’à vous.

Quand vous lancez Tor depuis le terminal, vous ne lancez pas un navigateur. Vous lancez le “moteur” de Tor. Plus précisément, vous démarrez un service local sur votre machine qui va créer ce qu’on appelle un proxy SOCKS. Pour rester simple, dites-vous que c’est une porte spéciale. Si une application passe par cette porte, elle emprunte le réseau Tor. Si elle n’y passe pas, elle utilise Internet normalement. Vous contrôlez donc quelles applications utilisent Tor et lesquelles ne l’utilisent pas.

C’est ici que Tor devient intéressant dans un contexte technique, car il ne se limite plus à la navigation. Il peut servir à un script, un outil d’analyse web, un programme PHP, ou même une petite expérience personnelle.

Certains découvrent Tor dans le terminal pour la première fois et s’attendent presque à voir une interface magique apparaître, façon film hollywoodien où tout clignote en vert. Non, dans la vraie vie, Tor se lance simplement, affiche quelques lignes, et se met tranquillement au travail. C’est moins spectaculaire, mais tellement plus utile.

Pour aller plus loin : L’empreinte numérique unique

Utiliser Tor depuis le terminal

Installer Tor

Depuis Linux (Debian / Ubuntu)

sudo apt update
sudo apt install tor

Sur Mac à l’aide de Homebrew :

brew install tor

Lancer Tor

Depuis Linux

sudo service tor start

ou

tor

Depuis votre Mac :

tor

Quand c’est lancé, Tor ouvre un proxy SOCKS sur :

127.0.0.1:9050

Utiliser Tor avec des commandes

Vérifier votre IP via Tor :

curl --socks5 127.0.0.1:9050 https://check.torproject.org/

Plus simple : utiliser torsocks

sudo apt install torsocks

Puis :

torsocks curl https://ifconfig.me

Utiliser des commandes via Tor

Par exemple :

torsocks wget https://example.com

Ou :

torsocks git clone https://github.com/...

Comment arrêter Tor depuis le terminal ?

Il y a une chose essentielle à savoir quand on commence à jouer avec Tor dans le terminal : il faut aussi savoir l’arrêter correctement. Et c’est bien plus simple qu’on ne le pense.

Si vous avez lancé Tor “à la main” dans le terminal (en tapant simplement tor par exemple), alors Tor tourne dans cette même fenêtre. Pour l’arrêter, vous n’avez qu’à interrompre le programme. La méthode classique est d’appuyer sur Ctrl + C. C’est comme dire poliment : “Merci Tor, tu peux t’arrêter maintenant”.

Si Tor s’exécute en tant que service système, notamment sur Linux, alors il se comporte un peu comme un service d’arrière-plan. Dans ce cas, vous devez utiliser la commande pour arrêter le service. Selon la distribution, cela ressemble généralement à sudo systemctl stop tor ou sudo service tor stop. Là encore, rien de magique, rien de dangereux, juste une action très logique : on démarre un service, on l’arrête quand on n’en a plus besoin.

Pourquoi est-ce important ? Parce que tant que Tor reste lancé, il continue d’écouter sur son fameux proxy. Ce n’est pas grave en soi, mais c’est toujours une bonne habitude d’arrêter proprement ce qu’on a démarré. C’est un peu comme fermer la lumière en quittant une pièce : ce n’est pas obligatoire pour survivre, mais c’est plus propre.


Pour arrêter Tor depuis le terminal, cela dépend de la façon dont vous l’avez lancé. Si Tor tourne comme service système (Linux). Essayez d’abord :

sudo systemctl stop tor

ou sur certaines distributions :

sudo service tor stop

Vérifier qu’il est bien arrêté :

systemctl status tor

Si vous avez lancé Tor manuellement dans le terminal, comme par exemple :

tor

alors il suffit d’interrompre le processus avec les touches :

Ctrl + C

Si vous l’avez lancé en service depuis Homebrew avec :

brew services stop tor

Sinon, si lancé à la main → Ctrl + C.

Si Tor tourne comme service Windows :

net stop tor

Sinon, fermez simplement la fenêtre où Tor tourne, ou terminez le process tor.exe dans le gestionnaire de tâches.

  • torsocks n’a rien à arrêter : il utilise juste Tor quand il est actif.
  • Si vous avez un proxy configuré dans un navigateur ou une app, pensez à l’enlever.

Si vous naviguez depuis votre navigateur alors que Tor est lancé, que se passe-t-il vraiment ?

Voilà une question que beaucoup se posent, et c’est normal. Imaginons la scène. Vous lancez Tor dans le terminal, vous ouvrez votre navigateur habituel, vous allez sur un site, et vous vous dites : “Génial, je suis anonyme maintenant !”. En réalité… pas du tout.

Le fait d’avoir Tor en fonctionnement dans le terminal ne rend absolument pas votre navigateur “magiquement anonyme”. Votre navigateur ne décide pas soudainement d’utiliser Tor par respect ou solidarité numérique. Il continue tranquillement à utiliser votre connexion Internet classique, avec votre vraie IP, vos DNS habituels, vos extensions installées, et tous les éléments qui permettent de vous identifier.

En d’autres termes, tant que votre navigateur n’est pas configuré explicitement pour utiliser le proxy Tor, il ne bénéficiera d’aucune protection Tor. Il navigue exactement comme avant. C’est comme si vous aviez construit un pont magnifique, mais que vous continuiez à prendre l’ancienne route.

Cela évite un malentendu courant : Tor dans le terminal n’est pas une “cape d’invisibilité globale” qui se pose automatiquement sur votre ordinateur. C’est une porte spéciale. Si vous ne passez pas par cette porte, rien ne change. Si vous faites passer une application dedans, alors oui, elle bénéficiera du réseau Tor.

Pour la navigation web personnelle, si vous souhaitez réellement être protégé et éviter les fuites, Tor Browser reste l’outil recommandé. Mais nous en reparlerons, car les différences sont très intéressantes à comprendre.

Quelles sont les différences entre Tor depuis le terminal et Tor le navigateur ?

À ce stade, une distinction très importante doit être posée calmement : Tor dans le terminal et Tor Browser ne sont pas la même chose, même s’ils utilisent le même réseau Tor.

Tor Browser est un navigateur web complet basé sur Firefox, mais extrêmement modifié. Il ne se contente pas d’utiliser Tor. Il ajoute une avalanche de protections : lutte contre le fingerprinting, isolation des sites, blocage de certaines technologies risquées, gestion stricte des cookies, bouton “Nouvelle identité”, et configuration optimisée pour limiter les fuites d’informations. Quand vous ouvrez Tor Browser, tout est pensé pour que votre navigation soit la plus anonyme possible.

Tor dans le terminal, au contraire, ne vous donne que le “moteur brut”. Il ne décide rien à votre place. Il ne protège aucune application par défaut. Il ne contrôle pas ce que vous faites. Il vous donne juste une porte vers le réseau Tor. C’est ensuite à vous de décider qui l’utilise, quand, comment et pourquoi.

On pourrait presque utiliser une métaphore automobile. Tor Browser, c’est une voiture prête à rouler, équipée, sécurisée, avec toutes les ceintures et les airbags déjà installés. Tor dans le terminal, c’est le moteur posé sur votre établi. Fantastique pour construire ce que vous voulez, mais à condition de savoir ce que vous faites.

C’est précisément ce qui en fait la beauté. Tor Browser est fait pour les utilisateurs classiques. Tor depuis le terminal est fait pour les utilisateurs techniques, les développeurs, les administrateurs, les passionnés qui veulent maîtriser ce qui passe réellement par Tor et l’intégrer à leurs outils.

Alors, à quoi sert vraiment Tor depuis le terminal ?

Maintenant que le décor est posé, on peut enfin répondre à LA question centrale : pourquoi utiliser Tor depuis le terminal plutôt que Tor Browser ? À quoi cela sert concrètement dans la vraie vie ?

Tor dans le terminal sert avant tout à une chose : permettre à d’autres logiciels que votre navigateur de passer par le réseau Tor. Ce n’est pas un jouet, c’est une brique technique extrêmement puissante qui ouvre tout un champ de possibilités.

Formation web et informatique - Alban Guillier - Formateur

Des formations informatique pour tous !

Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…

Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.

Découvrez mes formations Qui suis-je ?

Imaginons par exemple que vous devez récupérer des données via une API, tester un site, télécharger une ressource avec curl, exécuter un script Python, ou encore automatiser des requêtes avec un outil en ligne de commande. Normalement, toutes ces actions passent par votre IP classique. Si vous faites exactement la même chose en passant par le proxy Tor, alors ces requêtes sortiront avec une IP Tor. Cela peut servir à protéger votre identité, éviter une corrélation trop directe entre vous et vos tests, ou simplement travailler de manière plus confidentielle.

Tor depuis le terminal permet aussi d’accéder à des services .onion sans devoir ouvrir Tor Browser. Vous pouvez interagir avec eux en ligne de commande, télécharger des fichiers, faire des requêtes HTTP, tester un comportement, bref, travailler de façon plus technique.

C’est un peu la même différence qu’entre lire un livre et en écrire un. Le navigateur Tor est là pour consommer du contenu. Tor dans le terminal est là pour construire, expérimenter, analyser, automatiser, et explorer.

Un développeur racontait qu’il avait découvert Tor dans le terminal par hasard, juste pour “voir comment ça marche”. Deux semaines plus tard, il l’avait intégré dans ses scripts, dans ses tests, et dans son environnement de travail. Comme quoi, parfois, une curiosité devient un outil indispensable.

Mes outils de pentesting deviendront-ils anonymes avec Tor dans le terminal ?

C’est une question que beaucoup se posent, souvent avec une petite étincelle dans les yeux. Vous utilisez peut-être WhatWeb, Caido, Nikto, DalFox, WPScan, Hydra, ou même Nmap, et vous vous dites : “Si je passe tout ça via Tor, je suis invisible, non ?” La réponse mérite d’être honnête, nuancée et surtout responsable.

D’abord, un rappel indispensable : le pentesting doit toujours être réalisé légalement, avec autorisation explicite, dans le cadre d’un bug bounty, d’un contrat, d’un laboratoire personnel ou d’un environnement prévu pour cela. Tor n’est pas une baguette magique qui efface la loi. Même avec Tor, des traces existent, des corrélations sont possibles, et certains environnements détectent ou bloquent Tor.

Ensuite, techniquement, certains outils peuvent fonctionner correctement via Tor, d’autres beaucoup moins.

Les outils qui utilisent principalement HTTP, HTTPS ou des connexions TCP simples peuvent généralement être configurés pour passer par Tor. Par exemple, WhatWeb, Nikto, DalFox ou WPScan peuvent, dans certains contextes, fonctionner via Tor. Cela ralentira fortement vos analyses, parfois les rendra plus instables, mais c’est faisable.

On part du principe que Tor est lancé dans le terminal et écoute sur :

SOCKS5 → 127.0.0.1:9050

Le plus simple et le plus propre est souvent d’utiliser torsocks autour de vos outils.
Vous pouvez vérifier que tout passe bien par Tor avec :

torsocks curl https://ifconfig.me

Si votre IP change, c’est bon. c’est à dire qu’elle soit différente de votre ip sur mon-ip.com par exemple.

Voici une méthode simple pour utiliser WhatWeb via Tor avec torsocks :

torsocks whatweb https://example.com

Vous pouvez aussi utiliser un proxy Socks directement si besoin :

whatweb --proxy socks5://127.0.0.1:9050 https://example.com

Pour en savoir plus : WhatWeb, audit techno d’un site

Nikto préfère un proxy HTTP. Soit vous utilisez torsocks :

torsocks nikto -h https://example.com

Soit vous configurez explicitement un proxy :

nikto -h https://example.com -useproxy -proxy 127.0.0.1:9050

Selon votre config, il peut parfois demander un proxy HTTP type Privoxy, donc torsocks reste la solution la plus simple.

Pour utiliser DalFox via Tor, cet outil accepte un proxy :

dalfox url https://example.com --proxy socks5://127.0.0.1:9050

Ou version simple :

torsocks dalfox url https://example.com

Pour en savoir plus : DalFox : Scan de failles XSS

WPScan gère très bien le proxy Socks5 :

wpscan --url https://example.com --proxy socks5://127.0.0.1:9050

Vous pouvez vérifier avec --verbose que les requêtes sortent bien via le proxy.

En revanche, des outils comme Nmap posent un gros problème. Nmap, dans sa vraie puissance, envoie des paquets réseau complexes, du scan SYN, du ping ICMP, de l’UDP, etc. Tor ne transporte que du trafic TCP applicatif, pas ces paquets bas-niveau. Résultat : la grande majorité des scans Nmap via Tor sont inefficaces, imprécis, voire impossibles. Même les développeurs Tor déconseillent fortement son utilisation pour du scanning réseau.

Pour aller plus loin : Scanner les ports avec nmap

Hydra et les outils de brute force soulèvent un autre problème. Même si certains pourraient techniquement passer par Tor, les sorties Tor sont souvent bloquées, surveillées, et un usage abusif peut nuire à tout le réseau. Ce n’est donc ni fiable, ni respectueux, ni réellement “furtif”.

En savoir plus sur Hydra / Pentest : Test et hack d’un mot de passe et les Test formulaire par BruteForceAI

Tor ajoute aussi beaucoup de latence. Vos tests seront lents, très lents parfois. Les protections anti-bot détectent souvent les IP Tor, les captchas apparaissent, certains services refusent purement les connexions venant du réseau Tor.

Donc oui, Tor peut anonymiser certains outils web ou passifs. Non, Tor n’est pas un bouclier magique pour faire n’importe quoi, et encore moins une solution idéale pour du pentest offensif avancé. Si votre objectif est de comprendre, tester, apprendre et protéger, Tor dans le terminal sera un allié intéressant. Si le but est d’être “invisible”, vous serez vite déçu.

Quels sont alors les vrais avantages de lancer Tor depuis le terminal ?

Revenons maintenant sur les bénéfices réels, concrets et positifs. Pourquoi se donner la peine de lancer Tor dans le terminal alors qu’on pourrait simplement naviguer normalement ?

Le premier avantage, c’est le contrôle. En lançant Tor dans le terminal, vous décidez quelles applications utilisent Tor. Vous ne subissez pas une configuration globale. Vous pouvez faire passer un script dans Tor, puis un autre non. Vous pouvez isoler certains usages, segmenter vos tests, et garder la main.

Le deuxième avantage, c’est la flexibilité. Vous n’êtes pas limité à la navigation web. Vous pouvez faire passer des requêtes API, des téléchargements, des clients en ligne de commande, des scripts automatisés. Tor devient alors une brique réseau intégrée dans votre environnement technique.

Le troisième avantage, c’est la possibilité d’expérimenter, apprendre et comprendre réellement. Utiliser Tor Browser, c’est pratique, mais vous restez spectateur. Utiliser Tor dans le terminal, c’est mettre les mains dans le moteur. Vous voyez les logs, vous observez les circuits, vous comprenez que derrière “le mythe Tor”, il y a une technologie propre, bien pensée, et orientée protection de la vie privée.

Enfin, dernier avantage : vous pouvez héberger des services cachés. Cela dépasse la simple consommation de contenu. Vous pouvez rendre un site accessible uniquement via Tor, publier un service sans exposer votre IP publique, ou même créer des environnements d’échange sécurisés. Ce genre de possibilité n’existe tout simplement pas avec Tor Browser.

En bref, Tor dans le terminal transforme Tor d’un simple “moyen de naviguer anonymement” en un véritable outil professionnel, technique, polyvalent et adapté à des usages avancés.

Bonus : comprendre la différence entre l’IP du terminal, du navigateur et du serveur PHP

Ce bonus est fondamental pour bien comprendre ce qui se passe vraiment quand on parle de Tor, d’adresse IP et de “qui voit quoi”. Même des gens expérimentés se mélangent parfois, alors prenons le temps.

Commençons avec l’IP “du terminal”. Quand vous êtes dans votre terminal et que vous exécutez une commande réseau classique, comme un curl ou un wget sans Tor, c’est votre IP publique normale qui sera visible par le service distant. Si vous faites la même commande mais en passant par Tor, alors le service ne verra plus votre IP, mais celle du relais de sortie Tor. Donc selon que vous utilisez Tor ou pas, l’IP utilisée par le terminal peut changer.

Obtenir l’IP du terminal depuis une fonction PHP :

function getIPTor() {
    
    $url = "http://checkip.amazonaws.com/";

    // Initialisation de la session cURL
    $ch = curl_init();

    // Définition de l'URL cible
    curl_setopt($ch, CURLOPT_URL, $url);

    // Configuration du proxy Tor (port par défaut 9050)
    curl_setopt($ch, CURLOPT_PROXY, "127.0.0.1:9050");
    curl_setopt($ch, CURLOPT_PROXYTYPE, CURLPROXY_SOCKS5);

    // Activation du retour des résultats au lieu de les afficher
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

    // Exécution de la requête cURL
    $response = curl_exec($ch);

    // Fermeture de la session cURL
    curl_close($ch);
    
    return $response;
}

Le navigateur, lui, a sa propre logique. Si vous utilisez votre navigateur habituel sans Tor, il utilise directement votre connexion classique. Votre IP réelle apparaît. Si vous utilisez Tor Browser, alors toutes vos requêtes passent automatiquement dans Tor. Le site ne verra pas votre IP réelle mais une IP Tor. Si vous configurez manuellement un proxy dans votre navigateur classique pour utiliser Tor, cela peut aussi fonctionner, mais c’est risqué, car il peut y avoir des fuites DNS ou des extensions qui divulguent des informations.

Obtenir l’IP de votre navigateur depuis un script JS :

IP Navigateur : <span id="my-ip">Chargement de votre IP...</span>
<script>
    fetch("https://api.ipify.org?format=json&ipVersion=4")
    .then(r => r.json())
    .then(data => {
        document.getElementById("my-ip").textContent = data.ip;
    })
    .catch(() => {
        document.getElementById("my-ip").textContent = "Impossible de récupérer l'IP";
    });
</script>

Le cas du serveur PHP est souvent le plus mal compris. Imaginez que vous avez un site web développé en PHP. Quand il se connecte à une API externe, ce n’est pas votre navigateur qui parle, ni votre terminal. C’est le serveur où tourne votre site qui envoie la requête. Donc l’IP visible sera celle du serveur d’hébergement. Si vous voulez que ce serveur passe par Tor, il faudrait installer et configurer Tor sur ce serveur, ce qui est une démarche complètement différente.

Obtenir l’IP d’un serveur (OVH, Ionos, MAMP…) depuis une fonction PHP :

function getMonIP() {
    $api_url = 'https://api.ipify.org?format=json';
    $response = file_get_contents($api_url);
    $data = json_decode($response, true);
    return $data['ip'];
}

Prenons trois exemples simples. Vous êtes chez vous. Vous ouvrez votre navigateur normal et vous allez sur un site. Ce site voit votre IP de box Internet. Maintenant, vous ouvrez votre terminal et vous faites une requête via Tor. Le même site verra une IP complètement différente, provenant du réseau Tor. Enfin, votre site PHP hébergé chez OVH ou autre fait une requête. Là, ce sera l’IP du datacenter OVH qu’il verra.

Quand on comprend ça, tout devient plus clair. Tor agit uniquement là où on le configure. Il ne protège pas “tout l’ordinateur par magie”, il protège seulement ce qui passe par lui. Et c’est exactement ce qui en fait un outil à la fois puissant et exigeant.

PointTor TerminalTor Browser
UtilisationOutil réseau (proxy)Navigateur complet
ConfigurationManuelleAucune
Sécuritédépend de l’utilisateurtrès renforcée
Fuites possiblesoui, si mal configuréminimisées
Vitesseidentiqueidentique
Usage recommandéscripts, serveurs, dev, CLInavigation web anonyme

Utiliser Tor depuis le terminal, ce n’est pas un gadget réservé aux hackers de cinéma, ni un jouet mystérieux, ni un outil illégal par nature. C’est une technologie mature, pensée pour protéger la vie privée, utile aux développeurs, aux administrateurs, aux passionnés de cybersécurité et à toute personne qui aime comprendre ce qu’elle fait sur Internet.

En lançant Tor dans le terminal, vous ne lancez pas un simple programme. Vous ouvrez une porte vers un autre mode de fonctionnement. Vous gagnez en contrôle, en flexibilité, en compréhension. Vous apprenez à distinguer l’usage humain de Tor Browser et l’usage technique de Tor comme service réseau. Vous réalisez aussi que tout ne devient pas automatiquement anonyme et que l’outil a ses forces comme ses limites.

Si vous débutez, prenez votre temps. Testez. Observez. Lancez Tor, jouez avec quelques commandes, voyez ce qui change. Vous verrez que très vite, cet outil mystérieux devient familier, presque rassurant. Et surtout, souvenez-vous d’une chose simple : Tor n’est pas là pour faire peur. Tor est là pour redonner un peu de contrôle dans un monde numérique où tout va trop vite. Et rien que pour ça, il mérite largement sa place dans votre terminal.