Annonce

Réduire
Aucune annonce.

Héberger son propre noeud TOR

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Héberger son propre noeud TOR

    Bonjour,

    Je cogite pas mal en ce moment autour des solutions d'anonymisations et j'en viens à l'idée qu'héberger son propre noeud TOR chez sois n'est pas si mal.

    Si on résumes, les principaux dangés liés à l'anonymat sur TOR sont:
    - Noeud d'entré: Tracabilité jusqu'à l'IP source + sniffing du trafic
    - Noeud de sortie: Sniffing du traffc
    - Noeuds intermédiaires: Mis en corrélation pour déterminer le noeud d'entré

    Les noeuds intermédiaires peuvent être un soucis si ils sont tous détenu (et monitorer) par la même personne/entité. Il y a peux de risque pour que ça arrive, mais soyons parano (au moins pour notre réflexions).

    En passant par le réseau TOR de façon "classique", on utilise forcément un noeud de sortie inconnu qui peut être monitorer. Pour peux que le noeud d'entré le soit également par la même personne... L'IP source est traçable sans trop de soucis.

    Passer par notre propre relais TOR (éventuellement héberger en local) permettrait d'éviter ces intermédiaires inconnus. Même en imaginant que tous les autres noeuds sont monitorer par la même personne/entité (mis à par notre noeud d'entré), cette dernière n'aurait à priori pas la possibilité de tracer l'origine puisque les paquets passent par un relais sur lequel elle n'a pas le control, notre noeud!

    L'idée parait risquée cependant, si je ne me trompe pas, dans un réseau TOR rien n'indique qu'un noeud est le 2ème, 5ème ou 100ème de la chaine acheminant un paquet. Rien ne permettrait de démontrer que tel paquet provient d'un autre noeud ou IP (dans le cadre d'une utilisation comme noeud d'entré).


    N'étant pas un expert de la question je vous soumet l'idée




  • #2
    Salut a toi bambish ! Ton topic "LFI avec un Jpg" est en 404 tu la supprime ?

    Pour ce qui est de TOR et de l'anonymat je commencerais par te dire qu'il nous faut une échelle ! c'est-à-dire le niveau d'anonymats dont nous avons besoin !
    Je dirais qu'il y a plusieurs niveaux :


    Niveau 1: Se protéger de tous types de vols de données / ammeconage etc. espionnage a petite échelle... ou de tes voisins hacker :MAD:

    Niveau 2: Se protéger du gouvernement, de son FAI, CAD: téléchargement illégal, des achats sur le Deep-Wep, ou encore caché le fait que tu utilises TOR !

    Niveau 3: Pareil que 2 mais un lvl au-dessus ^^ -> Si tu Hack des très grosses boîtes où des institutions publiques, des banques, si tu héberges des Deep-Services, ou si tu exploit des failles sur un site gouvernemental classé Ultra défense

    Bon pour leniveau1 je pensse un bon Vpn et une "bonne conduite" suffisent.

    Pour le niveau2 c'est là que ça se complique comme tu la dit le problème c'est les noeuds entrés et sortie !
    Pour ça le mieu c'est VPN > TOR > VPN ça cache à ton FAI que tu utilises TOR et sa crypt ton trafic avant pendant et aprés TOR: TOI > VPN > TOR >VPN > Google.com
    Après il faut bien sûr respecter les règles de sécurité du Clear-web et du Deep-Web...
    Et bien sûr faire confiance à son VPN ce qui n'est pas le cas de D0ntw0rri3sb4by _666 (
    voir Niveau3)



    Donc pour le Niveau3 je présice avant tout qu'on parle de théorie pas de pratique ! Car ça serait vraiment vraiment illégal ( Vraiment !)

    Donc imaginons... Nous sommes D0ntw0rri3sb4by _666 un gros hackeur qui propose ces services sur le deep... et qui est activement recherché par le FBI
    Il veut mettre en place son nouveau Deep-Service et continuer ces activitées tranquillement ! mais pas finir en prison...
    Il met dont un plan en place !

    Premièrement il va "trouver" des connexions Wi-Fi qu'il peut utiliser.. et dont il piratera la passerelle réseau... ( et donc pas a son nom o_O)
    Pour ca il utiliseras aircrack-ng*, Fluxion* , Ou une de ces bottes secrettes en Social Engieneering =)

    Une fois qu'il a chopé 3 connexions "Viable et sous contrôle total" il va installer un raspberry pi sur la première ( Qui hébergera son vpn "entrée" ;-) et sur la seconde un Raspi> ( Qui hébergera son vpn "sortie" ;-) Il utiliseras OpenVPN* sur Débian*.

    La troisième servira pour Herberger le service... un raspi sur batterie dans un fond plafond d'un immeuble ?
    Il utiliseras Whonix* et Apache2* ainsi que biensur TOR*


    A coté de ça:

    Il mettra ces RaspberryPi sur batterie micro-USB et il codera un petit programme pour l'avertir par mail quand les batteries son a 25% et un autre a 15%;

    Il pourra aussi installer des IDS sur les VPN et le service... (Pour prévenir une détection)


    Il resteras bien évidement attentif a tout mouvement sur les réseaux / passerelle "Pirate".

    Pour se connecter à son serveur ou pour se connecter à ça boîte mail TOR où tout autre action touchant au Deep-Service il utilisera une connexion qui n'est pas à son nom... soit une connexion "pirate" soit dans un bar ou un restaurant qui offre la connexion et sans caméra bien sûr => coupler à ces deux VPN toujours
    VPN > TOR > VPN (il alternera celui d'entrée et celui de sortie aléatoirement)


    Il utilisera evidement a chaque connexion un VPN avant et après TOR, il ne joindra JAMMAIS le service ou l'un des VPN directement, pour l'administration des VPNs il utilisera une connexion "pirate" couplé au second VPN en activité.

    Pour l'administration du services et de ces VPNs il utiliseras SSH* + Fail2ban* + Un PortKnocking* complex.

    Quand un client lui commandera un Hack il utilisera une connexion pirate et ces deux VPN couplés a TOR ( VPN -> TOR -> VPN).

    Si un des VPN et grillé il utilisera Shred* sur les logs et Cryptsetup* ensuite pour encrypter l'intégralité du disque puis passera le vpn off.

    Si le Deep-Services est grillé il Shred* toutes les données clients, les logs, le site et Cryptsetup* ce charge du reste puit il passe le raspberry Pi OFF.



    Voilà désoler pour le pavé pour ce qui est d'heberger son propre noeud TOR.. Je suis pas vraiment fan ( et pas vraiment renseigner non plus ) Je me renseigne et revient vers toi !

    The Onion Router: https://www.torproject.org/
    Aircrack-ng: https://www.aircrack-ng.org/
    Fluxion: https://github.com/wi-fi-analyzer/fluxion
    Débian: https://www.debian.org/index.fr.html
    Apche2: https://fr.wikipedia.org/wiki/Apache_HTTP_Server
    SSH: https://fr.wikipedia.org/wiki/Secure_Shell
    Fail2ban: https://www.fail2ban.org/wiki/index.php/Main_Page
    PortKnocking: https://en.wikipedia.org/wiki/Port_knocking (ENG)
    Shred: https://fr.wikipedia.org/wiki/Shred_(commande_unix)
    CryptSetup: https://packages.debian.org/fr/jessie/cryptsetup


    Dernière modification par Unamed, 25 janvier 2018, 07h39.
    "Please do not use in military or secret service, or for illegal purposes."

    Commentaire


    • #3
      Waou c'est plus simple de se faire un nœud au cerveau : )

      Commentaire


      • #4
        @Unamed: Non je n'ai pas supprimer mon thread, simplement une anomalie au moment du post. Le problème a été remonté aux admins
        Concernant ce thread et du niveau d'anonymat souhaité, je dirais niveau 3 mais... Pas totalement. Je m'explique. Je part du principe que ce doit être prouvé par A+B (par des logs par exemple) que tel activité a été faite par tel personne à tel moment pour que quelqu'un soit traçable. En partant de là, je chercherais à établir une connexion "anonyme" que tu qualifis de niveau 3.

        Par rapport à ce que tu exlpique dans ton post, c'est sûr que passer par une connexion qui n'est pas la notre reste l'idéal. Quant à la solutions des VPN hébergé chez d'autres... C'est vraiment sympa, même si un bon réseau de botnet reste (à mon avis) plus simple à mettre en place. Un genre de réseau TOR perso avec de simples liaisons VPN/SSH tunneling

        Après, ma question portais plus sur les points d'entrées TOR. Quelqu'un peut il retracer et prouver (par des logs) un traffic sur TOR sans controler le point d'entrée?

        @bobstay: C'est vrai que ça prend un peux la tête, mais est ce que c'est pas un peux ce qu'on recherche tous?

        Commentaire


        • #5
          Ok bambish car je voulias le lire

          Alors oui je me suis un peu emballé mais cetait pour imager hein !

          Aprés un botnet n'a rien a voir avec l'anonymat...
          Un botnet c'est un réseau de machines infecter ditent "Zombie"
          Tu peu certes les utiliser en chain proxy mais cela comporte beaucoup plus de risque je pensse...:

          1- Trouve un botnet qui n'est pas infecter par un malware / backdoored par son créateur..

          2- Tu utilise les machines "zombie" donc des machines utiliser pas d'autres perssone.. donc peut etre infecter par d'autre malwares... et avec une conduite probablement "a risque"

          3- Mémé si tu a ton propre botnet, et méme si tu chain proxy sur des zombies "sain" si tenter que ca existe... il faudras quand méme un vpn pour crypté tes donées
          On revient au méme Problém.. la confiance en ton vpn :/

          4- Ton botnet ne resembleras jammais a tor avec un simple tunel ssh / vpn car:
          Tor supprime une partie de l’en-tête des paquets, qui contient des informations comme la source, la taille, la destination et l’heure, des informations qui peuvent révéler des choses sur l’expéditeur. Ensuite, Tor crypte le reste des information, ce qu’une connexion internet classique ne peut pas faire. Enfin, les données cryptées sont envoyées dans de nombreux serveurs (appelés relais) au hasard, et chacun d’entre eux décrypte et crypte à nouveau une partie des données, juste assez pour apprendre d’où elles viennent et où elles vont ensuite.
          Pour ce qui est de ta question... je dirais que pour ce qui est requéte vers le réseau TOR le faite de controler ton noeuds peu améliore ton anonymat et ta sécurité (je pense)
          En revanche je pensse que pour ce qui est des requétes sur le Clear-web tu n'est pas plus anonyme que en utilisant TOR "Normalement".

          Enfin si tu herberge ton propre "Deep-Service" je pensse que un relais tor sur la machine peut etre utile pour camouflé ton "Deep-Service".

          PS: Si tu heberge ton propre noeud tu seras parfois Sortie parfois Entrée ( Il me semble ) Donc tu seras amener a faire des requéte illegal sur le net.. et a étre exposé au noeud de sortie (MITM) si tu n'a as un double VPN...


          Donc on en revient a la confiance en ton vpn ! Pourquoi pas en mettre un en place ? J

          Voilà Voilà désoler pour les fautes je me léve a peine , Amicalement; Unamed



          https://korben.info/badonions-commen...spionnent.html

          "Please do not use in military or secret service, or for illegal purposes."

          Commentaire


          • #6
            C'est vrai que le risque des zombies non sains existe... J'ai tendance à l'oublier.

            Les hotspots et autres wifi compris, couplé avec TOR/VPN semble la solution avec le meilleur rapport simplicité/efficacité

            Commentaire

            Chargement...
            X