Annonce

Réduire
Aucune annonce.

Comment être anonyme sur le WEB et ne pas laisser de traces

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Comment être anonyme sur le WEB et ne pas laisser de traces

    I - Intro

    De nos jours l'anonymat est quelque chose d'indispensable sur le web.
    De nombreuses personnes l'utilisent pour par exemple exprimer leurs opinions politique
    dans une dictature tel que la Chine ou le Zimbabwe où ils risquent la peine de mort.
    Ou bien pour contourner HADOPI ou encore hacker des serveurs ou autres.
    L'anonymat est omniprésent, et je vais tenter de vous expliquer quelles traces vous laissez
    en surfant sur internet et comment les fausser ou ne pas en laisser.

    II - Les traces

    A - L'adresse IP

    Commençons par la trace que vous laissez qui est la plus révélatrice sur votre identitée: l'adresse IP !

    Cette adresse est un identifiant unique de votre box, elle peut être fixe ou dynamique.
    Dans le cas des adresses fixes, quiconque tenterait de vous retrouver n'aurait qu'à consulter à qui appartient
    tel adresse IP. Dans le cas des adresses dynamiques, pour vous retrouver il devrait consulter les logs de votre FAI.
    En effet celui-ci sauvegarde la plupart du temps toutes les attributions d'adresse IP qu'il fait.

    Grâce à cette trace flagrante on peut trouver votre FAI ou encore votre géolocalisation !
    Vous pouvez voir quel est votre adresse IP ici.

    B - Les cookies

    Les cookies (pas les gâteaux hein! ^^) sont des fichiers que des sites laissent dans votre ordinateur
    afin que vous conserviez des informations qui vous sont propres concernant ces sites. Par exemple
    au lieu de stocker dans un fichier les préférences de chaque utilisateur sur un serveur, ce sont les
    utilisateurs qui conservent leurs propres préférences dans leur ordinateur. Ces "préférences" peuvent êtres
    la couleur de l'arrière plan du site que vous avez choisi ou la police d'écriture si celle-ci est configurable.

    D'autres sites s'en servent pour vous connecter automatiquement à votre compte: ils stockent votre login et
    votre mot de passe (cryptés pour l'immense majorité) dans un cookie qu'ils vont lire à chaque fois que vous viendrez sur
    ce site, et lorsque le site lit ces informations il vous connecte automatiquement aux logins du cookie.

    Le problème c'est que ces cookies sont accessibles par n'importe quel site et peuvent parfois
    contenir des informations personnels comme votre nom, prénom, date de naissance etc ...
    A cause de ces cookies vous être traçable encore plus facilement que par votre adresse IP.

    C - Les en-têtes HTTP

    Les en-têtes (HTTP Headers) sont des informations transmises lors d'une communication par le protocole HTTP.
    Lorsque votre ordinateur communique avec un serveur via ce protocole il commence
    toujours ses requêtes par une en-tête, celle-ci contient des informations sur la demande que
    fait votre ordinateur au serveur ou, dans le cas d'un transfert de fichier, des informations sur
    celui-ci. Mais il contient aussi beaucoup d'informations sur vous !

    voici le contenu qui peut vous ruiner votre anonymat dans une en-tête HTTP :

    - User-Agent = renseigne sur le nom et la version du navigateur et/ou de l'OS
    - Referer = adresse de la dernière page visitée
    - Via = adresse du proxy utilisé
    - Email = notre email
    - Accept-Language = langue du navigateur
    - Content-Language = langue de la requête

    Les plus critiques sont l'user agent, le referer et l'email. Ils révèlent des informations capitales
    qui permettront de vous retrouver très facilement.

    Pour voir le contenu de vos en-têtes HTTP allez sur ce site.


    D - Le Javascript
    JavaScript étant exécuté du côté client c'est-à-dire sur votre ordinateur, il a accès à certaines
    informations comme la largeur de votre écran, les plugins de votre ordinateur, la position de votre
    souris, la position du clic de votre souris, le nombre de clic, la sélection d'un texte au clavier, la frappe
    au clavier, les objets de la fenêtre tel l'ajout de favoris... Mais il a également accès par exemple à l'heure
    de votre système. Ce qui, contrairement à ce que l'on pourrait penser, n'est pas une information anodine étant
    donné qu'elle renseigne votre position géographique.



    III - Les solutions

    A - L'adresse IP

    Pour cacher votre adresse IP, différentes options existent, voici les plus utilisées de la plus obsolète à la plus sécurisée:

    - IPFuck: IPFuck est un add-on firefox qui va cacher votre IP parmis 2 autres IP de faux proxy. Ainsi une tierce personne

    qui essaierait de récupérer votre IP avec son site ne saurait pas laquelle des trois est la bonne. Je vous l'accorde
    c'est très peu fiable mais dans le cas où ça ne serait pas une question de vie ou de mort on peut s'en contenter.

    - Les Proxy: Les proxy sont des serveurs qui permettent de relayer vos requêtes. Ainsi lorsque que vous demanderez à un site
    qu'il vous envoi la page désirée, la requête partira de votre PC, passera par le proxy pour finalement arriver
    au serveur web. L'adresse IP récupérée par le site sera donc celle du serveur proxy. Malheureusement ce système
    comporte des failles ; en effet certains proxy qui se contentent de relayer l'information envoient dans leurs requête
    l'en-tête HTTP X-Forwarded-For qui contient l'adresse IP de la connexion qui a envoyé la requête au proxy, donc la votre.

    Voici un add-on pour gérer vos proxy et des listes de proxy.

    - Tor: Tor est un logiciel qui permet d'utiliser (en quelques sortes) plusieurs proxy. Pour plus d'information et un tutoriel d'installation
    écrit par L3FTOV3R, suivre ce lien.

    - le VPN: Le VPN (Virtual Private Network) reste une des meilleurs solutions en terme d'anonymat, le principe est qu'un tunnel
    est créé entre votre PC et le serveur VPN, les données transmises par ce tunnel sont cryptées.
    Celui-ci donne l'impression d'un réseau local et donc que vous vous connectiez sans intermédiaire
    au serveur, de ce fait on ne peut tracer votre provenance depuis l’extérieur de ce réseau. Une fois
    le tunnel créé votre PC envoi la requête au serveur VPN par ce tunnel, le serveur relais l'information
    au serveur web que vous cherchez à joindre et vous relais ensuite la réponse obtenue.
    Il faut juste faire attention d'utiliser OpenVPN plutôt que le protocole PPTP car celui-ce contient
    des failles qui permettent de remonter jusqu'à vous.

    Pour bien choisir votre VPN suivez ce lien, et pour créer votre propre VPN suivez celui-ci.

    B - Les cookies
    Pour les cookies c'est beaucoup moins compliqué, il suffit de les
    bloquer et de ne laisser se créer que ceux qui sont indispensables.
    Pour faire cela rien de tel qu'un add-on comme Better Privacy.
    Cet add-on fonctionne sous Mozilla Firefox et permet de gérer vos
    cookies comme bon vous semble.

    (Désolé pour ceux qui n'utilisent pas firefox je ne connais pas de plugins
    tel que celui-ci sur d'autres naviguateurs, si vous en connaissez faites m'en part.)


    C - Les en-têtes HTTP
    Pour rendre le contenu de vos en-têtes inutilisable il n'y a qu'un seul moyen: les modifier !
    Pour ce faire je vous propose un très bon tuto de MadHatter: tuto.


    D - Le Javascript
    Pour éviter de vous faire avoir par un Javascript je vous propose un autre add-on: QuickJava.
    Cet add-on permet d'activer et de désactiver le javascript via un bouton dans votre toolbar,
    il permet aussi de gérer les cookies, les images animées, le contenu flash et plein d'autres choses.

    Je vous conseil aussi d'installer NoScript pour vous protéger contre des scripts malveillants qui pourront
    dans certains cas récupérer des informations sur vous.




    Voilà c'est la fin de mon tuto. Merci beaucoup d'avoir lu et j’espère qu'il vous aura été utile et instructif.

    N'hésitez pas à laisser des commentaires pour me donner des infos que je pourrais rajouter par la suite.

    Death-Panel

    Dernière modification par comaX, 09 novembre 2012, 00h46. Motif: Ortho/syntaxe/grammaire - précisions / ip par mon site plutôt qu'un truc plein de pub et autres trucs chiants.
    Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
    Kevin Mitnick

  • #2
    Eh bien Merci à toi Death-Panel, beau tutoriel et complet.

    Je rajouterai quelques détails:
    Concernant le VPN, il faut absolument diriger son choix vers un VPN qui ne conserve pas les Logs, c'est primordial.
    Ensuite on peut ajouter aux solution contre les cookies, Ghostery qui fait aussi du bon boulot (dispo sur la plupart des navigateurs)
    Dernière précision concernant TOR, sa fiabilité à été remise en question à de maintes reprises (pour pas dire que c'est carrément pas fiable), pour les sceptiques faites quelques recherches vous verrez, donc je ne le conseille pas.


    Suivre Hackademics: Twitter, Google+, Facebook.

    Commentaire


    • #3
      Merci pour tes conseils,

      C'est clair qu'un VPN sans logs est le mieux mais si ce que l'on fait ne risque pas que les autorités aillent consulter les logs à quoi bon payer plus cher^^

      Pour TOR il permet quand même d'apparaitre sous une autre IP, même s'il est vrai qu'il est très faillible.
      Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
      Kevin Mitnick

      Commentaire


      • #4
        "Payer plus cher" ? Hum à voir..., mais vu qu'ici on parle d'anonymat, un VPN qui garde les logs, c'est plus de l'anonymat du tout ^^


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire


        • #5
          C'est vrai, autant pour moi ^^
          Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
          Kevin Mitnick

          Commentaire


          • #6
            Après c'est sûr que si on se sert d'un VPN pour raison de sécurité (tunnel crypté), ou en entreprise par exemple. Là les logs on s'en bat un peu les c******* (sauf pour "espionner" l'utilisation que font les employés ).
            Je pense que c'est ce à quoi tu faisais allusion : pour raison de sécurité et non d'anonymat. Mais là on on s'écarte un peu du sujet.


            Suivre Hackademics: Twitter, Google+, Facebook.

            Commentaire


            • #7
              Oui c'est à cela que je pensais,et puis les logs ne sont pas accessibles par n'importe qui, donc tout dépend aussi du niveau d'anonymat souhaité.
              Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
              Kevin Mitnick

              Commentaire


              • #8
                Trés bonne présentation et bon conseils.

                2 addon Firefox complémentaires :

                >Trackerblock. Il comporte les modules suivants :

                Do Not Track Me Header: Chaque fois qu'on fait une demande à un site Web, on lui envoie un signal en lui indiquant que l'on ne souhaite pas que nos activités soient suivies. Les sites Web et les entreprises ne sont pas obligés cependant. Option pour effacer les cookies Flash.

                Opt-Out Cookies: désactive la collecte de données et le suivi de plus d'une centaine d'entreprises.

                Tracker Blocking: empêche les agences de publicité et les sociétés de lire ou d'écrire des cookies sur le système. L'extension ne peut pas bloquer plus de 550 entreprises différentes.

                HTML5 Storage: "Visualise" les entreprises qui utilisent HTML5 pour stocker des données sur le système, avec des options pour supprimer les données manuellement.


                >Perspectives qui permet de se prémunir des attaques MITM sur de sites en https en vérifiant l'authenticité du certificat.

                How Does it Work?

                Perspectives builds on the fact that most of the time the Internet works correctly. When attacks do occur, they are likely to be either limited in scope (e.g., a single compromised router) or limited in duration (since large attacks can be more easily detected). Perspectives uses periodic network probing from many vantage points across the Internet to help your browser detect both types of attacks. A set of machines called "network notaries" scattered across the Internet and run by academic researchers periodically probe each server to request its current public key. When your browser needs to authenticate a key, it asks each of network notary for the keys they have seen the server using over time and verify that these records are consistent with the key they received. Thus, in order to fool your browser into accepting an invalid key, an attacker must be on all network paths between a notary and have compromised those paths for a significant amount of time such that the key change is not deemed suspicious. In this way, Perspectives implements a type of ``lightweight PKI'', with network probes from multiple vantage points taking the place of manual verification performed by certificate authorities (e.g., Verisign).

                Commentaire


                • #9
                  Merci pour les plugins, surtout pour perspectives. Je n'en connaissait pas permettant de contrer les attaques MITM.
                  Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
                  Kevin Mitnick

                  Commentaire


                  • #10
                    J'connaissais pas Perspectives, merci.

                    J'venais d'écrire un petit pavé qui chipotait sur l'étendue réelle de cet addon, mais je préfère m'abstenir et dire simplement que c'est une excellent initiative
                    sigpic

                    Cyprium Download Link

                    Plus j'étudie plus j'me rends compte que je n'sais rien.

                    †|

                    Commentaire


                    • #11
                      arf c'est dommage...balances le pavé ! ;-)

                      Commentaire


                      • #12
                        Je pense résumer le pavé de Saka : ça ne contre qu'un type de MITM, en assumant que l'on reste en https.

                        Commentaire


                        • #13
                          c'est mieux que rien ^^ bien sûre au niveau des attaques MITM il faut d'autres protections, mais ce n'est pas le sujet de ce tuto
                          Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause.
                          Kevin Mitnick

                          Commentaire


                          • #14
                            Merci pour les infos

                            Je viens de lire votre tuto, que j'ai trouvé intéressant. Sinon j'ai aussi le plug-in Ghostery pour firefox, je ne sais pas si cela contribue beaucoup à la sécurité, mais je l'ai pris sur conseille d'un site.
                            En tous cas merci pour tous.

                            Commentaire


                            • #15
                              Salut, concernant les addons pour les navigateurs, ceci devrait pouvoir t'intéresser: Firefox anonymat et sécurité (voir en bas de la discussion pour les autres navigateurs).


                              Suivre Hackademics: Twitter, Google+, Facebook.

                              Commentaire

                              Chargement...
                              X