1
Hors ligne
Hors ligne
Hors ligne
SpeedyPohh a écrit
Bonjour, Non il n'est pas nécessaire d'utiliser un veille ordi les market(site marchand) ne contienne pas de malware a proprement parler par contre je te conseille vivement d'activer la protection anti-javascript sur TOR si ce n'est pas déjà fait.
Bonne journée :)
Super merci beaucoup pour ta réponse et pour la précision a propos de Java.
Bonne soirée à toi !
K-fé.
Hors ligne
K-fé a écrit
J'ai en effet toujours entendu dire que le Deep Web est truffé de malware et autre virus.
C'est faux. Il n'y a pas plus de virus sur le deep que sur le clearweb. Par contre, les services cachés sont plus susceptibles d'être piratés et les informations que tu as mise dessus peuvent être siphonées. C'est ce qui s'est passé avec le "french deep web" (c'est le nom du service caché), qui s'est fait hacker et toutes les données qui étaient dessus (y compris celles des utilisateurs) se sont retrouvées sur dataleaks (un service caché spécialisé dans la vente de données).
Du coup, pour répondre à ta question, non, il n'est pas nécessaire d'utiliser une autre machine. De toute façon, Tor usurpe les IP et le site que tu visites ne verra pas ton IP (sauf si tu active le Javascript car il y a des exploits qui permettent de faire leaker ton IP. D'où le conseil de base de toujours le désactiver sur le deep).
Après, le risque zéro n'existe pas non plus. Du coup, si vraiment tu veux te protéger, tu peux utiliser un système d'exploitation amnésique comme Tails qui n'enregistre rien sur ton disque et qui a été conçu pour ne laisser aucune trace sur la machine hôte à l'extinction.
Hors ligne
Yog-Sothoth a écrit
K-fé a écrit
J'ai en effet toujours entendu dire que le Deep Web est truffé de malware et autre virus.
Du coup, pour répondre à ta question, non, il n'est pas nécessaire d'utiliser une autre machine. De toute façon, Tor usurpe les IP et le site que tu visites ne verra pas ton IP (sauf si tu active le Javascript car il y a des exploits qui permettent de faire leaker ton IP. D'où le conseil de base de toujours le désactiver sur le deep).
D'accord, merci beaucoup !
Ce qui prouve que les médias sont bien mensongés car d'après eux aller sur le deep web équivaudrait à signer l’arrêt de mort de sa machine... Merci pour tes précieuses informations !
K-fé.
Hors ligne
Hors ligne
Yog-Sothoth a écrit
Va visiter le psychowiki sur Tor. Il est actuellement en cours d'écriture, mais il y a déjà pas mal d'informations dessus.
Super je vais faire un tour de ce pas
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Dernière modification par Syam (08 juillet 2017 à 01:10)
Hors ligne
Hors ligne
Dernière modification par lendorphine (08 juillet 2017 à 10:43)
Hors ligne
Hors ligne
lendorphine a écrit
Le FAI verra l'IP de la VM donc pas de soucis de confidentialité côté FAI.
Le FAI verra l'identité de ton routeur (box), VM ou pas. Personnellement, je tourne sur Qubes OS qui virtualise toutes les applications. Il y a une VM dédiée aux connections réseau. Pourtant, ma machine physique et les machines virtuelles qui tournent dedans font partie d'un réseau local. Le rôle de la box est d'assurer la connexion entre ton réseau local et internet.
lendorphine a écrit
Mais le fait de mettre le VPN avant TOR dans la VM permet quand même de se protéger d'une attaque ciblée (hackers, flics) non ? Comme ca on est protégés des hackers, flics et FAI ? ^^
Quel genre d'attaque ? Tout le traffic Tor est chifré. Ni le FAI, ni les flics, ni un hacker n'a accès au contenu des données.
lendorphine a écrit
Pour payer le VPN, un service anonyme et c'est réglé (je pense aux VPN qui acceptent bitcoin que l'on pourra mixer d'abord ou alors aux moyens prépayés de régler l'achat du VPN (virement mandat, cartes prépayées, PCS...)).
Certes, mais bitcoin ou pas, le VPN possède ton IP.
Pour utiliser un bridge, tu peux aller sur [nolabel][url=https://www.torproject.org/docs/bridges]ce site du TorProject[/url qui explique la marche à suivre pour utiliser des bridges.
Hors ligne
Hors ligne
Hors ligne
Syam a écrit
Même si la NSA casse ton cryptage et sait que tu as commandé 2 grammes de machin à bidule, qu'est-ce que ça peut faire? Sa surveillance n'ayant aucune valeur légale tu peux être sûr d'être classé parmi les 20 millions d'autres consommateurs fichés et oubliés parce qu'ils ont vraiment mieux à faire que s'occuper de toi.
En fait, d'après les révélations de Snowden, tout utilisateur de Tor est fiché comme "extrémiste potentiel" (Oui oui ! Toi, lendorphine, tu dois certainement avoir ta petite fiche personnelle dans les serveurs de la NSA. Quant à moi... n'en parlons même pas ^^). D'ailleurs, les révélations indiquent que la NSA aurait discrètement piraté des forums de discussion sur Tor pour siphoner toutes les informations relatives aux utilisateurs de Tor (IPs, mails, MP, posts, etc).
Donc en gros, tu as le choix entre être fiché "Extrémiste potentiel" ou "Usager de drogue". L'un n'excluant pas l'autre. Et vive la démocratie bien sûr
Hors ligne
Hors ligne
Hors ligne
Bonjour, je me permets de déterrer le topic car je ne peux te MP. Tout d’abord merci beaucoup pour tes tutos (Tor, GPG, Tails..) qui sont d'une qualité et d'une facilite de compréhension excellente. J'aurais une petite question concernant l'utilisation d'une VM : pour l'instant j'utilise une machine virtuelle Parrot émulée sous Windows a laide de VMWare (je supprime les logs après chaque session) et je me demandais s'il est plus sécurisé d'y aller depuis un live disc de Tails car d'un cote aucun log ne sera enregistré et Windows ne verra rien (étant donne que la VM est émulée depuis Windows), mais d'un autre côté je me demande si l'adresse MAC sera changée comme avec une VM ?
Merci d'avance pour ta lecture
Bonne journée a tous !
Hors ligne
okokok a écrit
Windows ne verra rien (étant donne que la VM est émulée depuis Windows)
Nein ! Ce n'est pas dans ce sens là que ça marche, c'est dans l'autre sens.
Windows alloue de la place dans la RAM pour accueillir la machine virtuelle et il peut parfaitement savoir ce qui s'y passe s'il le souhaite. C'est la machine virtuelle qui n'a aucune visibilité sur ce qui se passe à l'extérieur, pas l'inverse.
C'est d'ailleurs le principe d'une attaque baptisé blue pill. Le principe consiste à virtualiser le système d'exploitation attaqué par un autre système d'exploitation hôte de façon transparente pour l'utilisateur. L'OS hôte sait tout ce qui se passe dans l'OS attaqué et il peut même le manipuler, comme la matrice manipule les êtres humains dans Matrix (d'où le nom de cette attaque. La pillule bleue est celle qui aurait permis à Néo de rester dans la Matrice lorsque Morpheus lui a proposé les deux pillules).
Pour résumer, croire que Windows ne verra pas ce que tu fais sous prétexte que tu le fais dans une VM est un leurre.
Hors ligne
Dernière modification par okokok (08 janvier 2019 à 18:36)
Hors ligne
Hors ligne
Dernière modification par Jack069 (16 janvier 2019 à 04:38)
Hors ligne
1
[ Forum ] Achat sur le Deep Web
|
1 | |
[ Forum ] Achat sur le Deep Web
|
21 | |
[ Forum ] Deep web premier achat
|
1 | |
[ PsychoWIKI ] Tor, conception, fonctionnement et limites |