Annonce

Réduire
Aucune annonce.

TOR (Vidalia Bundle ) - cacher votre IP grace au reseau TOR + Tutoriel d'Installation

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel TOR (Vidalia Bundle ) - cacher votre IP grace au reseau TOR + Tutoriel d'Installation

    Bonjour Hackadémiciens


    Tor est un ensemble d'outils destinés aux personnes soucieuses de leur anonymat qui souhaitent améliorer leur sécurité et leur confidentialité sur Internet. Il peut être utilisé en complément de vos navigateurs, messageries instantanées et bien d'autres applications utilisant le protocole TCP. Grâce à lui votre navigation ne laissera pas de trace et sera donc complètement anonyme.

    Son principe est simple : vos informations qui transitent sur la toile "rebondissent" à travers un ensemble de serveurs distribués appelés "noeuds". Le traffic est ainsi sécurisé et protégé contre certaines formes de surveillance.

    Tor est en plus une excellente plate-forme sur laquelle les développeurs de logiciels peuvent s'appuyer pour créer de nouvelles applications avec anonymat, sécurité et confidentialité.

    Comment être anonyme sur Internet avec le logiciel TOR ?
    Commencez par télécharger le pack Tor / Privoxy / Vidalia :
    lien ( site officiel) : http://www.torproject.org/

    Présentation du logiciel

    Tor est un projet logiciel qui aide à la défense contre l'analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité, les activités commerciales et relationnelles, et la sécurité d'état. Tor vous protège en chiffrant vos communications et en les envoyant dans un réseau de relais distribués administré par des volontaires partout dans le monde. Tor fonctionne avec beaucoup de nos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et tout un nombre d'application se basant sur le protocole Internet TCP.

    Des centaines de millier de gens à travers le monde utilisent Tor pour une grande variété de raison : les journalistes et les blogeurs, les défenseur des Droits de l'Homme, les agents d'application des lois, les soldats, les entreprises, les citoyens de gouvernement répressif, et juste des citoyens.

    Installation du logiciel

    Une fois le téléchargement terminé, lancez l'installateur en choisissant la langue française.

    Au premier écran, appuyez sur Suivant. Sur l'écran suivant, vous pouvez choisir le type d'installation (Full par défaut). Si vous utilisez le navigateur Mozilla Firefox, laissez comme ceci, sinon vous pouvez décocher Torbutton (on verra plus tard à quoi sert Torbutton).


    Appuyez ensuite sur Suivant pour accéder à l'écran suivant et choisissez le dossier d'installation. Vous pouvez laisser le dossier par défaut. Appuyez encore une fois sur Suivant et l'installation démarre. Une fois que le processus d'installation est terminé, appuyez sur Suivant et enfin sur Terminer en laissant la case Démarrer les composants installés maintenant.

    Si votre connexion est protégée par un pare-feu, il vous faudra la configurer afin d'autoriser Tor et Privoxy à se connecter à Internet.

    Voyons maintenant comment utiliser le logiciel.

    Utilisation du logiciel

    Dans la barre système (à côté de l'heure), deux icones sont normalement apparues : une en forme de poire (Tor) et une ronde avec un P sur fond bleu (Privoxy). Cette dernière ne nous intéresse pas car c'est simplement un log de l'état du logiciel. En revanche, double-cliquez sur l'icone Tor, une fenêtre s'ouvre contenant trois parties.


    Voyons en détail ces différentes parties :
    * Arrêter Tor sert tout simplement à l'arrêter ! Une fois Tor désactivé, la partie 1 affichera Tor est désactivé.
    * Installer un relais sert à faire de votre ordinateur un relais pour les autres utilisateurs. Nous n'en installerons pas dans ce tutoriel.
    * Voir le réseau vous permet de voir par quels serveurs vous passez. Vous pouvez aller y faire un tour mais cela n'est pas primordial.
    * Utiliser une nouvelle identité sert tout simplement à faire croire que vous venez de vous connecter. En gros, vous renouvelez votre connexion. Utilisez-le si votre connexion est devenue trop lente.
    * Graphe bande passante : Cela permet de suivre l'évolution de votre bande passante.
    * Journal des messages : C'est un enregistrement de tout ce qui ce passe avec Tor.
    * Aide : C'est une aide sur l'utilisation de Tor.
    * Paramètres : Ce sont les options de fonctionnement de Tor. Il n'y a rien à modifier.
    * A Propos : Fournit des renseignements sur la version du logiciel.
    * Quitter : Je vous laisse deviner...


    voilà pour l'installation et le mode d'emploi de TOR !
    bon surf et @ bientot !


    Source:
    http://www.tutoworld.com/tutoriels/t...t-avec-tor-21/
    Dernière modification par _47, 20 novembre 2011, 11h48.

  • #2
    Merci pour cette tuto Left !
    Mais je veux juste prévenir que le réseau Tor n'est plus ce qu'il était,je vous déconseille de l'utiliser,il est infecté par tous les cybercriminels du monde entier

    Commentaire


    • #3
      Oui en effet , beaucoup de "rumeurs" (pour les appeler comme ça ) , se font de plus en plus connaitre pour ce qui est du réseau TOR et du réseau "Cyberghost" .

      Commentaire


      • #4
        J'appuie pour ce qui concerne le réseau Tor, n'importe qui pouvant créer un serveur... c'était forcé
        sigpic

        Cyprium Download Link

        Plus j'étudie plus j'me rends compte que je n'sais rien.

        †|

        Commentaire


        • #5
          Donc si je comprends bien , aller sur ce réseau peut nous apporter des problèmes ?

          Dommage l'idée était bonne :/

          Commentaire


          • #6
            Disons qu'avec ce réseau "grand public" pas sécurisé , tout est envisageable ...

            Commentaire


            • #7
              Envoyé par Flothebobcat Voir le message
              Dommage l'idée était bonne :/
              Oui, initialement oui, surtout que tu change d'IP quand tu veux donc c'est plutôt pas mal.

              Envoyé par L3FT0V3R Voir le message
              Disons qu'avec ce réseau "grand public" pas sécurisé , tout est envisageable ...
              Voilà, demain tu peux créer ton serveur qui servira de relai aux autres qui s'en serviront donc comme VPN mais tout le transit passera par ta machine, tu seras donc "l'homme du milieu", et donc bahh... inutile de te faire de dessin
              sigpic

              Cyprium Download Link

              Plus j'étudie plus j'me rends compte que je n'sais rien.

              †|

              Commentaire


              • #8
                merci pour ce super tuto!
                sigpic

                Commentaire


                • #9
                  C'est vrai que c'est quand même dommage, car TOR était un des plus sécurisé à l'époque !
                  Mais bon un jour ça a dérapé, et je me souvient même que grâce à tor un hacker a obtenue le titre du "pirate le plus ingénue" je ne sais plus en quel année par contre .
                  Mais je me souvient que ça remonte à pas très loin !
                  Faaf

                  Commentaire

                  Chargement...
                  X