Annonce

Réduire
Aucune annonce.

Anonimisation infaillible sous Tails

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Anonimisation infaillible sous Tails

    Bonjour à tous et désoler de poser cette question qui peut paraitre encore et encore poser
    mais vue que personne ne répond clairement ou qu'il y a des contradictions entre plusieurs post (après toutes mes recherches sur Google)
    J'aimerai avec vous lister la meilleur façon d’être anonyme en utilisant Tails sur clé USB, car personnellement je me pose des questions sur certaines choses :


    Question 1 : Quelles OS utiliser ?
    -Pour cette question je pense que la meilleure réponse est qu'il faut installer Tails sur une clé USB.


    Question 2 :Comment usurper sont adresse MAC ?
    -Au lancement de Tails sélectionner dans les options le mode "usurpation d'adresse MAC" afin que Tails s'occupe d'usurper l'adresse MAC.

    Question 3 :Quel moteur de recherche utilisé ?
    -J’opterai pour TOR grâce à ça sécurisation par nœud et toutes ces options afin d’anonymiser l'utilisateur.

    Question 4 : Les personnes utilisant une machine virtuelle utilise un VPN avant de la lancer, mais pour notre cas est-il bon d'utiliser un VPN ?
    -D’après toutes mes lectures que j'ai faite je dirai "Non" qu'il ne faut pas utiliser de VPN car ça créerai une petite faille pour notre anonymisation.


    Question 5 :Du coup par quoi remplaçons-nous le VPN ?
    -D’après mes lectures je dirais par des bridges.

    Question 6 : A quoi sert exactement un Bridge ?
    -D’après mes lecture un Bridge sert à vous cacher de votre fournisseur d’accès afin que l'on ne sache pas que l'on utilise TOR


    Question 7 :Ou trouver un bridge ?
    -Il suffit d'envoyer "get transport obfs3" à cette adresse mail "[email protected]" et ils vous en envoient 3 par mail automatiquement en instantané.

    Question 8 :Comment intégrer un bridge a Tails ?
    -lors du lancement de Tails cliquer dans les options et sélectionner configurer un Bridge puis au démarrage du bureau de Tails rentrer vos bridges

    Question 9 : Une fois les étapes précédentes effectuer je lance TOR et je peux voir dans l’icône TOR que j'utilise bien un bridge mais lorsque je vais sur Google ils arrivent à détecter que j'utilise TOR et me demande un CAPTCHA, cela veut dire que mon bridge ne marche pas ? Ou qu’il manque quelque chose à mon système d’anonymisation ?
    -A VOUS DE ME DIRE !


    Question 10 : J'aimerai utiliser un Sock5 après tout ça pour gérer ou est-ce que je localise mon IP je pense mettre Sock-Escort bonne ou mauvaise idée ?
    -A VOUS DE ME DIRE !

    En résumer je vais lister les moyens de se faire identifier par un individu et les moyen d'y contrer :

    -Windows : Utiliser Tails (distribution de Linux)
    -Fouille sur le Disque dur interne de votre Ordinateur : Utiliser Tails sur une clé USB (et non sur Machine Virtuel)
    -Adresse MAC : Pensez a activé l'option à chaque redémarrage de Tails (l'option "usurpation d'adresse MAC")
    -Le navigateur (Cookies, historique etc..) : Utiliser TOR (préinstaller sur Tails)
    -L'IP : Utiliser TOR
    -Fournisseur d'accès internet (FAI) : Avec un Bridge ?


    Je compte sur vous pour confirmer mes réponses ou m'indiquer une autres ainsi qu'à répondre à mes questions
    qui me bloque afin d'établir de bonne bases d'anonymat sur mon ordinateur, j'actualiserai le post a chaque réponses de votre part
    si toutes les réponses sont résolue j'éditerai ce post afin de détailler toutes les étapes afin que l'anonymisation sur Tails sous clair et simple.
    Sur ce, Bonne journée/soirée a toutes et a tous !
    Dernière modification par Black-DN, 09 octobre 2017, 21h00.

  • #2
    Il impossible d'être 100% anonyme.

    Passer par TOR change en effet ton IP et la rend difficilement (impossiblement ?) traçable, mais ton FAI (et donc l'Etat) verra que tu es connecté au réseau TOR, donc en réalité tu te fiches toi même en te connectant directement par TOR. De plus on peut se poser des questions sur l'anonymat que propose TOR, quand on sait que ce logiciel a été dev par les autorités américaines, et il me semble aussi qu'un bon nombre de noeud sortant de TOR sont fichés par ces dîtes autorités, et certains même contrôlés directement par ces même autorités.
    De plus le noeud sortant peut il me semble t'espionner via certaines techniques (un membre plus expérimenté pourra expliquer je ne suis pas sur de ce que j'avance pour la dernière phrase), par exemple il est fortement déconseillé de faire des achats de bitcoin via TOR.

    Le VPN lui te propose non pas de l'anonymat réel mais de la confidentialité, en effet tu es toujours fiché par ton FAI (et donc l'Etat), mais déjà tu as une très bonne sécurité de communication entre le fournisseur VPN et ton IP, ce qui rend l'espionnage des tes données pratiquement impossible. Néanmoins sur ce cas là il faut être conscient que le fournisseur VPN peut facilement enregistrer tout ce que tu fais et ensuite les communiquer aux autorités et tierses personnes. On peut alors compter que sur les dires des entreprises de VPN et leurs engagements pour l'anonymat, par exemple alors que Mullvad s'impose selon moi comme un leader et un fournisseur VPN dans lequel on peut avoir une très bonne confiance, Hide My Ass VPN lui est situé aux Royaumes Unis, et donc n'hésitera pas à donner tes logs aux autorités sur simples demandes.

    Les deux solutions pour "l'anonymat" semble pour moi donc être TOR ou un VPN de confiance, mais chacun ces défaults et points forts, si tu combines les deux à toi de te demander, tu préfères être fiché comme utilisant TOR ou un VPN ? Sachant que si tu utilises TOR+VPN le noeud sortant le sera, et inversement pour le VPN en premier.

    Ainsi personnellement je ne vais pas souvent sur TOR mais quand je le fais je préfère d'abord passer par un VPN qui est selon moi une double sécurité en cas d'un kill de connexion. Aussi je n'utilise que des VPNs dans lesquels j'ai une bonne confiance et je pense qu'il est préférable de brouiller toutes les pistes entre sa personne et TOR en ne laissant qu'à un attaquant ou ton FAI l'observation de transit entre toi et un fournisseur VPN que entre toi et un noeud TOR.

    Un autre facteur à prendre en compte c'est de qui veux-tu te cacher ? Ton FAI, la NSA, ton admin réseau ? Il faut adapter son modèle de protection par rapport au modèle de menace.
    Il faut aussi sûrement savoir se laisser fondre dans la masse : si je sors dehors avec une cagoule alors oui c'est sûr on ne saura de moi que ma morphologie, mais je suis extrèmement visible. Si je sors sans rien et vais dans le sens de la marche c'est bien plus difficile de me repérer.

    Je te laisse une lien d'une vidéo où le sujet est traité d'une façon assez pertinente je trouve : https://youtu.be/zyB1eQFskf4?t=2255
    Pour ceux qui ne connaissent pas cette chaîne je vous invite vraiment à visualiser leur contenu de très bonne qualité.

    Je suis pas sûr à 100% de ce que j'avance alors si quelqu'un à quelque chose à corriger qu'il hésite pas, merci.

    Commentaire


    • #3
      Donc d’après toi je devrais plus mettre de coter TOR prendre un bon VPN et utiliser Firefox par exemple ?

      Commentaire


      • #4
        Bah tout dépend ce que tu veux faire enfaite, tails à l'énorme avantage de ne laisser aucune trace sur le PC (Peut-être dans la RAM ?). Après je pense que les deux sont bien combinable dans le sens où si un noeud te trace il ne saura pas quel est ta vrai IP car il va remonter sur le VPN, et le VPN non plus ne connaîtra pas la destination.

        Commentaire


        • #5
          Salut a toi BlackDN ! Tout dépend de ce que tu entend par anonymat.. et je rejoind Kumaa sur ce point:
          Un autre facteur à prendre en compte c'est de qui veux-tu te cacher ?

          Des pirates / scammeurs / etc.. ? De l'etat ? De ton boss ? De google ? De Facebook ?

          Alors tu a whonix qui existe en vm qui te permet de faire passer tout ton flux via tor.. (en gros), ce qui te permettrait en théorie de par exemple dump une DB ou de faire un scan de port sur une machine distante via TOR (TCP uniquement) https://www.whonix.org/

          Le VPN lui est bien car il te permet d'encrypter le flux de donnée, du coup ca te protége d'une potentiel interception de tes données
          (Mais ne te protége pas, ni cotre le FBI, ni contre l'etat..)


          Bref tout dépend de pourquoi tu veut etre anonyme... Aprés tu as tjr des solutions extreme du genre, chain des tunels TCP sur des co que tu a "récuperer"...

          Pour finir je dirais que l'adresse MAC on s'en tape en vrai.. ne adresse MAC ça ce spoof donc on ne peut pas dire "Cette adresse MAC c'est cette machine la" ça sert au protocole ARP, pour des filtrages MAC mais pas pour te pister...

          Je comprends par quand tu parles du bridge ? bridge = pont, en gros c'est quand tu Co ta machine virtuelle "a côté" de ton hôte ( elle apparaît sur ton réseau comme une machine connectée "normalement") cela ne change rien à ton anonymat... ou alors j'ai peu être pas compris :/

          Je pensse qu'une VM en NAT serais plus "discrète" qu'en bridge... au niveau FAI / admin réseau... a confirmé...



          Voilà désoler pour les fautes !
          "Please do not use in military or secret service, or for illegal purposes."

          Commentaire


          • #6
            On vas dire ce protéger "Niveau État Français" car a part d’être un terroriste il est inutile pour nous de ce protéger du FBI donc on vas utiliser le terme "Anonymat Niveau État Français"
            Oui j'avais de grosses visions flouté du systéme bridge c"est pourquoi j'ai surligner les phrase ou j'en parlai en orange etant donner que je n'était pas sur d'avoir saisi son bon fonctionnement du coup les bridges on oublie et je vais me pencher sur whonix merci a toi.
            Si quelqu'un a plus déja eu a faire a whonix venez participer a la discussion ainsi que les personnes qui ce servent de Socks5.

            Commentaire


            • #7
              Ben avec Whonix c'est simple.. Deux VM, une "gateway" et une "workstation" la gateway ce lance en premier, ensuite il faut lancer la workstation, l'idée c'est que la gateway ce connecter a internet via le réseau de l'hote et prépare une connection "Torréfie" pour la workstation de facon a ce que ta VM workstation soit isoler du reste du réseau et n'est acces qu'a une connection "Torréfié".

              http://blog.alphorm.com/whonix-anonymat-complet/


              Attention au leaks DNS que ce soit avec Tail ou Whonix !! (TOR ne support pas UDP)

              https://tails.boum.org/contribute/de...forcement/DNS/

              https://www.whonix.org/wiki/Tunnel_U...r#Introduction



              Aprés tout dépend "ce que tu veut caché" si c'est du telechargement en masse ou simplement te "proteger" de ton FAI un simple VPN au pays-bas ( ou autres ) suffit..


              PS: J'ai lu sur ta présentation que tu cherche a en apprendre plus sur la sécuriter voir le hacking --> https://www.root-me.org
              Dernière modification par Unamed, 10 octobre 2017, 19h59.
              "Please do not use in military or secret service, or for illegal purposes."

              Commentaire


              • #8
                Personnellement j'utilise Whonix quand je veux aller sur TOR ou changer l'IP pour un site ou autre. Après tout dépend de ton usage, j'utilise Whonix sous un système Linux dont j'ai toute confiance et dont je suis persuadé qu'il n'est pas contaminé, toi si tu comptes utiliser Whonix comment et sur quel OS comptes tu le faire ?
                On ne sait pas vraiment pourquoi tu comptes te cacher et donc difficile de ton conseiller. Tails à été créer pour aider les gens qui n'y connaissent rien à pouvoir communiquer de façon caché et protégé. Si tu n'as pas le bagage technique nécessaire pour te protéger c'est une excellente solution.

                Oui l'Etat saura que utilises TOR via tails mais c'est (pour l'instant) légal, et il n'en saura pas vraiment plus à moins qu'ils aient des raisons de t'écouter toi en particulier, ce qui n'est probablement pas ton cas et en plus d'être cher à mettre en place est aussi coûteux. Certes ce n'est pas la façon la plus optimisé de se cacher, mais elle est amplement suffisante pour les lanceurs d'alertes par exemple. Alors certes il faut être parano en ce qui touche à la sécurité informatique, mais je pense que tu peux te dire que Tails est déjà une très grande couverture (tant que tu suis les conseils d'utilisations sécurisé de TOR), et que le fait que ton FAI ou l'état sache que tu utilises TOR n'est peut-être pas si grave.

                Néanmoins si un membre plus expérimenté pouvait venir nous donner des conseils ou donner son avis sur ce qui a été dit ici je ne pense pas que ça serais de trop.
                Dernière modification par Kumaa, 10 octobre 2017, 20h05.

                Commentaire


                • #9
                  Juste mes 2 cents. Se protéger de l'état français ou du FBI ou de la NSA, c'est kif kif tout de même. Les premiers à avoir la main sur le traffic des français, ce sont les services de renseignements français. Donc un terroriste qui veut échapper à l'état français peut tout autant vouloir échapper au FBI, CIA ou NSA... La question me semble donc strictement la même et c'est la raison pour laquelle j'avais cessé, à partir de 2015, d'échanger sur l'anonymats sur Internet. En tout cas, concernant l'anonymat visant à se protéger des services de renseignements, autrement dit "l'anonymat lourd" et non pas l'usage d'un VPN et d'un navigateur avec une empreinte réduite et "normalisée" afin d'échapper aux compagnies de tracking.

                  Effectivement, Tor n'est pas parfait et il existe des techniques pour désanonymiser quelqu'un, et cela encore plus si ce quelqu'un est un suspect. Ca fait un bout de temps que je ne suis plus les news, mais je pense que le "end to end correlation" doit encore fonctionner, c'est à dire que même si les paquets envoyés et reçus sont cryptés et séquencés sur le réseau TOR, il reste possible de comparer ce qu'un suspect reçoit et ce qu'un site suspect envoit, par les caractéristiques des flux de données et leur timing. Et cela, même si on ajoute un VPN par dessus TOR.

                  Ensuite, une attaque qui a été utilisée mais qui, je crois n'est plus d'actualités (en tout cas, pas à si grand échelle), c'est l'utilisation d'un grand nombre de nodes pour comparer et tracer certains utilisateurs. Il doit y avoir des études disponibles là-dessus, mais je crois qu'il y avait eu une estimation du nombre de désanonymisation sur la période de l'attaque, et c'est énorme. Après, les résultats restaient aléatoires : on ne peut pas désanonymiser tout le monde tout le temps, sauf à disposer de tous les nodes, ce qui est évidemment impossible.

                  En bref, je pense qu'il est impossible d'être sûr de son anonymat si l'on se connecte de chez soi, même si l'on utilise plusieurs couches de réseaux anonymes. Et c'est tant mieux. L'autre chose, c'est que les moyens employés pour désanonymiser sont à la hauteur du crime ou du délit. On se doute que les services anti-terroristes n'ont pas les mêmes moyens qu'Hadopi. Et c'est tant mieux.

                  Enfin, on sait ce que la NSA a été capable d'imaginer et de créer en terme de malwares persistents depuis Snowden et les Shadowbrokers, mais tout ça date de 2013. On n'imagine pas forcément bien ce qu'il y a eu entre temps, surtout avec l'apparition de failles du type meltdown et spectre. Personnellement, je ne prendrais pas le risque de ne me retrouver avec un rootkit ring -3 multi-platforms parce que j'ai mis les pieds où il ne fallait pas en surestimant des outils comme tails, fussent-ils utilisé en live-USB ou même dans une virtual machine. Des exploits pour exécuter du code arbitraire sur un hote depuis une virtual machine, ça existe.

                  Comme quoi, les risques sont la hauteur des crimes et des délits sur Internet. Et c'est tant mieux.

                  PS : les bridges servent à contourner la censure de certains pays. De plus, ils "obfusquent" les données afin qu'elles ne ressemblent pas à du traffic TOR. C'est pour cela que certains bridges restent privés et accessible que sur demande auprès des adminstrateurs de Tor.
                  Dernière modification par acloseone, 19 juillet 2018, 14h53.

                  Commentaire


                  • #10
                    Bonsoir, par expérience je vous conseille d'utiliser un logiciel ayant un avis bien proche de 5 https://www.packvpn.com/adresse-ip j'ai un réseau que j'ai voulu sécuriser avec un VPN mais en faite il n'était pas efficace et mon adresse ip réelle n'était pas caché alors je vous conseille d'essayer l'un des top 10 pour garrantir une meilleure sécurité pour votre serveur, vous pouvez aussi utiliser la version gratuite mais il y a des fonctionnalités cachés mais pour un abonnement d'un an c'est pas cher.
                    Dernière modification par Absconcier, 21 décembre 2021, 15h27.

                    Commentaire


                    • #11
                      Envoyé par Absconcier Voir le message
                      DragonFly BSD - une version améliorée de FreeBSD, idéale pour les stations de travail et les serveurs.
                      C'est une opinion qui n'est pas une vérité universelle. Différent oui, amélioré, cela dépend du point de vue...

                      Commentaire

                      Chargement...
                      X