Customize

[Culture] Introduction aux outils de protection de l'anonymat sur internet

Discussion in 'Tutoriels' started by SuperFly, Sep 4, 2011.

  1. SuperFly Member

    Oui ... Mais si ton adresse postale ne suffit pas pour tes autres hobbies, tu peux essayer de voir pour le plan avec la boite postale dans un bureau de poste.
  2. The Mask Member

    Merci de nous avoire transmit c info , ceci est très utile .
  3. Schindler Member

    Petite question : Comment rester un minimum anonyme en postant des vids sur Youtube ?
  4. SuperFly Member

    Je vais en parler plus dans les détails sur le thread principal mais je t'apporte une réponse tout de suite.

    Je te conseil de faire ta vidéo et de l'enregistrer sur un espace crypté avec TrueCrypt. Ensuite, upload ta vidéo sur YouTube avec un VPN (attention, vu la limite de la bande passante, l'upload peut mettre beaucoup de temps selon la vidéo et la population sur le VPN) et supprime la vidéo avec Eraser en mode DoD (7 passages.) Si tu veux plus de sureté, efface avec l'algorithme de Gutmann (35 passages) mais comme dit sur le tuto, Gutmann lui même dit qu'il est inutile de repasser 35 fois sur le même fichier.

    Je vais voir si je peux crée un thread pour répondre à ta question plus globalement ;)
    • Like Like x 1
  5. Schindler Member

    Merci beaucoup, je t'avoue ne pas tout comprendre, je serais heureux de lire un sujet avec des liens si jamais tu en as le temps.
  6. TrueCrypt ici --> http://shar.as/dHasB
    Et pour le VPN: http://goo.gl/WejJj
  7. SuperFly Member

    Ou sinon, aller voir le tuto.

    Pour ce qui est de ne pas avoir tout compris, va voir le tuto j'ai fait au mieux pour qu'il soit le plus compréhensible.
  8. Philippe Member

    Bravo SuperFly !

    Cet article est très complet et très exact en même temps. J'aimerai juste souligner qu'il existe des moyens (complexes) de traquer des personnes sur un Onion Ring de type TOR mais cela reste marginal.

    Il pourrait également être utile d'ajouter PeerBlock à la liste des dispositifs, pas seulement pour le blocage mais parce que les listes de blocage d'IP sont très complètes :
    http://www.peerblock.com/
    http://www.iblocklist.com/lists.php

    Vous pouvez également mettre en place des petits firewall Linux pour un très faible coût et ils sont très puissants et permettent de nombreuses contres mesures efficaces en cas d'attaques et tout au moins de logger les attaques.

    Utilisez des passwords différents pour chaque usage, quitte a avoir un portefeuille de password très sécurisé comme Keypass : http://keepass.info/ et si vous utilisez Dropbox, passez à Wuala, beaucoup plus sécurisé http://www.wuala.com/fr/

    N'utilisez jamais un mot de passe avec un numéro de plaque d'immatriculation, de date de naissance ou les noms des enfants ou du chien. C'est ultra facile à casser. Préférer les mélanges faciles à retenir, les passphrases ou, encore mieux, les mots de passes en ascii art comme celui-ci par exemple :

    alpha devient /\LP|-|/\

    c'est assez incassable.

    Nettoyez vos cookies fréquemment et utilisez une session particulière pour les opérations clefs (consultation bancaire, etc.). Ne faite que cela sous ce profil mac/XP/Vista/Seven. Maintenez vos OS à jour aussi, ca évite les mauvaises surprises.

    Comme recommandé par Superfly, utilisez Truecrypt. Très bon, gratuit, incassable.

    Je vous recommande également l'usage d'un bon antivirus comme Nod32 ou Kaspersky.

    Sur le chapitres des cartes bleues, vous serez remboursés dans 99% des cas de piratage (par votre banque) mais utilisez de préférence le générateur de numéros à usages uniques de votre banque. C'est une petite appli qui permet de générer un numéro de CB temporaire, pour un seul payement précis. (E-carte bleue pour le nom en général, ou parfois directement dans le site de votre banque). Vérifiez dans votre boite au lettre que vous ne vous faites 2pas voler vos RIB également, un classique.

    Enfin, si vous voulez évitez les ennuis, ne vous mettez pas dedans, cela reste le meilleur moyen. Le hacking reste illégale, il est donc important de ne pas franchir la ligne.
    • Like Like x 6
  9. Vigdis Member

    Merci Philippe de ton avis éclairé :)
    J'ai bien fait de te mp :D
  10. Izula Member

    • Like Like x 1
  11. SuperFly Member

    Bonjour Phillipe merci de ta contribution, on voit que tu maitrises plutôt bien le sujet! :D

    Pour TOR, je vais rajouter ce que tu as écris à ce sujet en citation sur le sujet (enfin .. Je demanderais à Izula qui editera le post avec ses talents de modérateurs :D)

    Pour la carte bleu en général quand on veut effectuer des payements, mieux vaut payer en liquide ou avec une carte bleu jetable comme l'avait suggérer Gilbert sur un autre thread il y a assez longtemps, c'est encore mieux pour l'anonymat contrairement aux cartes bleu, même avec un numéro alias, il n'y a rien de plus informatif qu'un compte bancaire.

    Pour le mot de passe en pseudo L33T c'est assez chaud parce que selon les OS, le clavier peut changer mais cela reste une bonne idée, ça doit être bien chaud pour les attaques BruteForce!

    Pour Kaspersky et Nod32, c'est sur que ce sont les meilleurs AV du marché mais tout le monde n'a pas les moyens de payer Kaspersky (OK ça coute 30€ la version AV sans rien, je sais mais quand même.)

    Pour ce qui est de la dernière note, tu as totalement raison. Par pur expérience quand on commence et que l'on cherche des tuto pour apprendre à hacker, on tombe sur des tutos inaccessibles, antipathiques etc. Surtout que la plupart du temps les hackers n'aiment pas les nouveaux alors ils se gèneront pas de profiter de votre naïveté pour vous bourrer votre machine de virus.
    Comme pour celui qui fait un keylogger au bout de 3 mois et qui dure 2 jours avant d'être détecté par tous les AV (même Norton) ça mets les boules super rapidement mais c'est ça la moralité du hacking. On se prend toujours plus de virus que l'on en fait quand on est nouveau (parce que la quête des binders FUD, on a tous connu ça (ou pas) et on a tous su que ça rapportait plus de virus ou de programmes inutile et ça rend mal alèse quand on veut faire un payement par carte bancaire ...)

    Sur ce, merci encore Philippe de t'être pris la peine de revenir sur le forum pour apporter quelques précisions!
  12. Philippe Member

    Merci à vous surtout, je vais probablement pas mal backlinker l'article à des amis en quête de ces réponses.
    J'avais répondu rapidement mais il y a d'autres hints & tricks qui pourraient participer, je pense. Je te reviendrais pour en discuter mais la rentrée s'annonce chaude alors je retourne à mon travail de bureau :)
  13. SuperFly Member

    Pas de soucis, tu peux même le prendre en CTRL+C CTRL+V, il est autorisé à la diffusion et la copie. Juste faut garder à l'esprit qu'il n'a pas pour but d'encourager au hacking.
  14. Izula Member

    HAHA brisage de postes successifs :D
    • Like Like x 1
  15. SuperFly Member

    [espace libre pour éviter d'avoir un tuto qui s'étale avec 4 pages d'écart. Passez votre chemin]
  16. Izula Member

    Alors pour ma petite expérience perso de ce soir.
    J'avais lu ici http://anonopsfr.blogspot.com/p/le-guide-super-secret-de-la-securite.html que
    Donc installation de virtualbox pas de soucis. Ensuite (je suis fainéant /O'rly-proof) donc je reprends un pad qu'on m'a donné (j'ai demandé l'autorisation)
    et hop on a un live boot en virtuel avec tor qui se lance tout seul.
    C'est facile (ou presque :D) rapide (à condition de savoir ce qu'on fait, mais ça va).
    Temps je dirai une heure (surtout les installations qui devraient prendre du temps AMHA).
    Si vous avez des questions, n'hésitez pas à chercher par vous même car je ne crois pas que j'aurais les réponses :D
    edit : si vous utilisez TOR, n'hésitez pas à relayer le traffic
    ça prend très peu de bande passante et c'est nécessaire pour le réseau
  17. SuperFly Member

    Super ce tuto d'Anonops, il rigolent pas!

    Cela m’intéresse pour la dérivé pour la vie privé mais c'est normal si je tombe que sur des liens morts ou pas d'autres possibilité de récupérer le ficher par torrent? Je déteste ce logiciel !! :mad:
  18. spangaro Member

    super tuto, merci!! :)
  19. Thierry L Member

    C'est carré.
    :)
  20. Anonzius Member

    Je m'excuse, je suis sur que la question à déjà été posée.

    Je cherche juste à savoir, simplement, etant novice en informatique, comment faire fonctionner un client irc(je n'en ai pas encore telechargé) avec TOR.

    Si quelqu'un à quelques minutes à perdre avec un newbie, je lui serais fortement reconnaissant.

    Merci d'avance.
  21. Izula Member

  22. Gilbert Member

    Le service caché tor pour anonops.li est actuellement hors service.
  23. Anonzius Member

    Comment puis-je faire alors pour me connecter tranquillement?
  24. Gilbert Member

    Tu utilises un VPN (payant) et te connectes via SSL.
  25. Anonymous Member

  26. Vigdis Member

    Ça vous dit que je fasse (ou que j'essaie) de faire un petit tutoriel pour écrire des mails signés et chiffrés par PGP avec claws mail ?
    S'il y a de la demande, ok mais sinon tant pis pour vous :p
  27. FreemanonII Member

    Sur korben, je sais pas si c'est fake mais a vous de voir.

    Éric Filiol, expert français en cryptologie et virologie est aussi directeur du labo de l’ESIEA, une école d’ingénieurs. Ce dernier avec son équipe, ont réussi à casser l’anonymisation et le chiffrement du réseau TOR. Grâce à un algo maison, ils ont pu découvrir environ 200 noeuds TOR planqués dans le code source et non répertoriés officiellement. Ces noeuds servent surement à assurer un accès de backup en cas de blacklistage massif des noeuds connus. Malheureusement, cette protection n’est plus infaillible puisqu’il est possible de découvrir les noeuds en question.
    De plus, la plupart de ces noeuds TOR (cachés ou publiques) tournent sous Windows à hauteur de 50%. Et dans ces 50%, environ 30% des machines sont potentiellement vulnérables. Un attaquant pourrait facilement prendre le contrôle de ces noeuds et sniffer tout ce qui y passe.
    Heureusement, il y a toujours la couche de crypto qui est là pour protéger les communications TOR. Oui et non, car l’équipe d’Éric Filiol a réussi à contourner le dispositif de crypto de TOR, grâce à un virus altérant la mémoire. Cela permet d’affaiblir le système de chiffrement, ce qui peut potentiellement rendre les données plus faciles à cracker.
    Le réseau TOR est constitué de plus de 15 000 machines. Si un attaquant s’empare de ces machines, il peut littéralement mettre à nu une bonne partie du réseau (environ 15%), voir même le paralyser. Éric Filiol et son équipe ont mis au point 2 attaques :
    • Une par Time-out qui permet de congestionner le réseau sans pour autant le paralyser complètement
    • L’autre baptisée packet spinning force les paquets à tourner en rond, ce qui permet de libérer des noeuds
    Pas plus de détails techniques pour le moment, mais ces travaux seront présentés très bientôt à la conférence Hackers to Hackers qui aura lieue du 29 au 30 octobre à São Paulo au Brésil. La fondation américaine qui s’occupe du réseau TOR semble avoir mal réagi à cette annonce, mais ce qui est sûr c’est qu’ils ne vont pas pouvoir rester très longtemps les bras croisés devant ces failles pouvant mettre en péril le réseau et surtout les dissidents qui l’utilisent chaque jour.
  28. LeJoker Member

  29. Vigdis Member

  30. SuperFly Member

    Donc, TOR est définitivement obsolète... Dommage.
  31. LeJoker Member

    non non The Old Republic n'est pas obsolète il sort bien cette année ^^

    bon on peut lister les gars qui se sont fait entuber par TOR ?
  32. SuperFly Member

    Loin de l'être c'est clair !

    Pour ma part, j'utilise des VPN garantissant une meilleur bande passante et un anonymat total.
  33. Anonymous Member

    Oui mais tes VPN sont payant non?
  34. SuperFly Member

    Si tu avais lu le tuto, tu te serais rendu compte qu'ils sont gratuits ;)
  35. Anonymous Member

    Certains sont payant et plus sur voila tout.
  36. Gilbert Member

    Éric Filiol est connu pour ses déclarations fracassantes. Pas pour son travail.
    Gilbert ne s'en fait pas pour TOR.
  37. Anonymous Member

    +1
    N'importe qui avec un minimum de connaissances en crypto et en virus pourra vous affirmer que c'est plus une annonce qu'autre chose.
    J'aime bien le 30% des 50% des machines sous windows :D
    et lol @ "Tor et ses 15000 machines"
  38. Vigdis Member

    Juste un conseil pour ceux qui postent en anonyme. Faites attention à votre manière d'écrire (la typographie, si vous allez tout le temps à la ligne), vos fautes et votre vocabulaire.
    On en déduit assez facilement qui poste sinon.
    Je précise juste que ce message n'est pas lié au message au dessus.
    • Like Like x 2
  39. Vigdis Member

  40. Vigdis Member


    Pour les VPNs https://torrentfreak.com/which-vpn-providers-really-take-anonymity-seriously-111007/
    Et l'intro est
    Utilisez le à vos risques et périls :/

Share This Page

Customize Theme Colors

Close

Choose a color via Color picker or click the predefined style names!

Primary Color :

Secondary Color :
Predefined Skins