Tutoriel Tails

Publié par ,
71374 vues, 75 réponses
avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Table des matières :

Présentation de tails
Télécharger et vérifier l'intégrité de l'image
Créer une clé Tails
Booter sur la clé USB
Que faire en cas de "Secure Boot Violation"
Ecran d'accueil
Créer un volume persistant
Programmes intégrés nativement dans Tails:
   - KeyPassX
   - MAT
   - Secure delete
Mettre Tails à jour


Présentation de Tails

T.A.I.L.S : The Amnesic Incognito Live System
Site Officiel : https://tails.boum.org

Tails est un système d'exploitation basé sur debian (Debian 9 stretch). C'est un système d'exploitation orienté sécurité et spécialisé dans la navigation internet qui a les principales caractéristiques suivantes :

- Torrification de TOUTES les connexions vers internet.
- Portable : Installation sur une clé USB bootable qui permet de le lancer depuis n'importe quelle machine.
- Amnésique : tout ce qui se passe et ce que vous faites d'une session à l'autre est perdu. Tout est chargé dans la RAM, qui est remplie de données aléatoires à l'extinction. Ne laisse aucune trace sur la machine hôte.
- Intégration des outils cryptographiques les plus courants dont GPG
- Intégration d'un portefeuille bitcoin
- Possibilité de créer un volume persistant chiffré sur la clé USB pour enregistrer des données de façon sécurisée.
- Fonction d'extinction d'urgence avec effacement de la mémoire lors de l'arrachage de la clé.

La possession et l'utilisation d'une clé USB Tails ainsi que l'utilisation de Tor et de la cryptographie est tout à fait légale sans restriction en France.
Reputation de ce post
 
Je l'avais manqué celui-là. Travail de pro, merci! ~MG

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Télécharger et vérifier l'intégrité de l'image :

- Prérequis : avoir installé et savoir utiliser GPG
- Page d'aide : https://tails.boum.org/install/download … ex.fr.html

Etant donné que Tails est un système d'exploitation axé sécurité, il est important de vérifier l'intégrité de l'image téléchargée. Ceci n'est pas spécifique à Tails, c'est comme ça pour tous les systèmes d'exploitation axés sécurité (Whonix, Qubes OS, Kali Linux, etc). La vérification de l'intégrité passe par la vérification de la signature, téléchargeable en même temps que l'image. Pour rappel, une signature, c'est un haché qui a été chiffré avec une clé privée (en l'occurence celle des développeurs de Tails). Étant donnée que la clé publique est accessible à tous, tout le monde peut déchiffrer la signature et vérifier que le haché de la signature correspond bien à celui de l'iso.

Passons maintenant à la pratique. Quel que soit le système d'exploitation, placez le fichier iso et la signature (fichier .sig) dans le même répertoire. Ensuite, vous allez avoir besoin de la clé publique des dévelloppeurs de Tails. C'est un fichier .key qui est disponible sur le site officiel à cette page.

Pour windows et mac : Commencez par importer la clé publique dans votre trousseau de clé : clic droit sur la clé --> plus d'options GpgEX --> Importer les clés.
/forum/uploads/images/1505/1505734169.png


Ensuite : clic droit sur la signature --> déchiffrer et vérifier (Nécessite l'installation préalable de gpg4win).
/forum/uploads/images/1505/1505734189.png

/forum/uploads/images/1505/1505734232.png


Vous devriez obtenir la fenêtre suivante. Le message « not enough informations » signifie que vous n'avez pas signé ni marqué la clé de tails comme étant de confiance. En effet, pour cette clé pourrait appartenir à n'emporte qui. Pour être vraiment sûr de la clé, il faudrait la vérifier avec les développeurs de Tails, ce qui nécessiterait une rencontre physique.
/forum/uploads/images/1505/1505734207.png



Page d'aide sur le site officiel de gpg4win.

Pour linux, mettez le fichier .key dans le même répertoire que le fichier .sig et l'iso. Ensuite, ouvrez un terminal là où sont vos fichiers et rentrez la commande suivante :

Code:

gpg --import clepublique.key && gpg --verify image.iso

Si vous obtenez le message suivant :

Code:

gpg: Signature made Wed Aug  9 02:06:36 2017 CEST
gpg:                using RSA key 79192EE220449071F589AC00AF292B44A0EDAA41
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
gpg:                 aka "Tails developers <tails@boum.org>" [full]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
     Subkey fingerprint: 7919 2EE2 2044 9071 F589  AC00 AF29 2B44 A0ED AA41
gpg: WARNING: This key is not certified with a tusted signature!
gpg:        There is no indication that the signature belongs to the owner.

La signature est bien valide. Le WARNING à la fin signifie juste que vous n'avez pas signé ni marqué la clé publique comme étant de confiance, car vous n'avez aucune preuve que cette clé publique appartient bien aux développeurs de Tails. La seule solution pour retirer ce message serait comme pour Windows et mac de vérifier la clé directement avec les développeurs de Tails, ce qui nécessiterait une rencontre physique.


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Créer une clé Tails :

La première chose à savoir quand on veut utiliser Tails, c'est que Tails ne s'installe pas. Tails n'est ni conçu, ni prévu pour ça. Le principe de ce système d'exploitation, c'est de booter en live à partir d'une clé. Si vous voulez vous orienter vers des systèmes qui peuvent s'installer de façon permanente dans une machine, orientez vous plutôt vers whonix ou Qubes OS si vous aimez vous prendre la tête.

À partir d'une autre clé Tails

C'est très facile, c'est la méthode la plus fiable et ça se fait en 2 minutes. Vous n'avez pas besoin de l'image iso. Le Tails installer va cloner la clé Tails sur la clé cible. Branchez la clé cible (Attention : les données sur la clé cible seront perdues). Ensuite, allez dans le menu déroulant "application" en haut à gauche, puis Tails, puis programme d'installation de Tails.
/forum/uploads/images/1505/1505729835.png


Vous avez maintenant 3 choix :
- Installation par clonage : cette option vous permet de cloner la clé USB Tails sur la clé USB cible. Le volume persistant de la clé Tails (s'il existe) n'est pas copié sur la clé cible.
- Mise à jour par clonage : Cette option fait quasiment la même chose que l'option précédente, au détail près que le volume persistant de la clé cible (s'il existe) est préservé. En fait, il est possible avec cette option de downgrader une clé Tails. Ça peut paraître inutile, dit comme ça, mais j'en ai eu besoin lors de la mise à jour 3.0.1 qui était particulièrement foireuse. Gardez ça à l'esprit, ça peut servir.
- Mise à jour à partir d'une iso : Fait la même chose que l'option précédente, mais à partir de l'image que vous devrez préalablement télécharger sur le site officiel.
/forum/uploads/images/1505/1505729870.png


Etant donné la facilité de cette méthode, il est fortement recommandé d'avoir 2 clés Tails, l'une qui servira à réinstaller l'autre en cas de corruption des données ou de mise à jour qui foire.


À partir d'un autre système d'exploitation :[

Vous pouvez vous aider de l'assistant d'installation du site officiel pour vous guider. Dans tous les cas, il est absolument nécessaire d'installer Tails à partir du Tails installer. Vous pouvez l'installer d'une autre manière, mais vous serez confronté à des disfonctionnements volontairement implantés destinés à prévenir la propagation d'OS vérolés dans la nature.

À partir de Ubuntu :

Le Tails installer est disponible pour Ubuntu. Commencez par ajouter les dépendances à vos dépots

Téléchargez l'iso de Tails sur le site officiel. Ensuite, ouvrez un terminal et rentrez :

Code:

sudo add-apt-repository ppa:tails-team/tails-installer && sudo apt-get update && sudo apt-get install tails-installer -y

Ensuite, il ne vous reste plus qu'à lancer le programme Tails Installer (Soit graphiquement, soit en ligne de commande en tapant tails-installer) brancher votre clé USB cible et à vous laisser guider.


Windows et Mac

Le Tails installer n'est pas disponible pour ces systèmes d'exploitation. Il est donc nécessaire de créer une clé Tails intermédiaire de façon non-sécurisée, et donc de prévoir 2 clés USB.

1ère étape : Télécharger Tails intermédiaire (et la signature, voir chapitre précédent)
2ème étape : Vérifier l'intégrité de l'image (Voir chapitre précédent)
3ème étape : Installer le Tails intermédiaire sur la première clé USB
4ème étape : Redémarer sur le Tails intermédiaire (Voir chapitre suivant)
5ème étape : Installer le Tails définitif sur la 2ème clé à partir de ce Tails intermédiaire (Voir clonage de Tails dans ce chapitre)

Dans cette étape, vous allez installer un Tails intermédiaire en copiant l'image ISO de Tails sur une première clé USB en utilisant un programme appelé Universal USB Installer. Il est également possible d'utiliser d'autres installeurs comme UNetbootin. Si vous êtes habitué à une méthode en particulier, gardez votre méthode, ce n'est pas très important à ce stade. Par contre, attention, toutes les données sur cette clé USB seront perdues.

Comme dit précédemment, certaines fonctionnalités importantes sont désactivées dans cette version de Tails (mises à jour de sécurité automatiques, possibilité de stocker des documents et les réglages dans un espace de stockage chiffré), mais elles seront inclus dans l’installation définitive sur la seconde clé USB. Pour la création de la première clé bootable avec Universal USB installer, choisissez Tails dans le menu déroulant, puis cliquez sur browse pour sélectionner l'iso de tails. Enfin, sélectionnez votre clé USB dans le troisième menu et cliquez enfin sur OK. Lorsqu'Universal USB installer vous demandera dans quel format vous voulez formater, il faut formater en FAT 32

/forum/uploads/images/1505/1505730647.png

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Booter sur la clé USB

Branchez votre clé sur votre ordinateur éteint, ou branchez votre clé sur un ordinateur allumé et redémarrez-le. Attention à ceux qui tournent sous Windows 10 : Lorsque vous éteignez windows 10, il ne s'éteint pas, il se met en veille par défaut. Il faut soit vous désactivez cette fonctionnalité, soit redémarrez (Windows 10 passe par l'arrêt complet lors de la séquence de redémarrage).

Ensuite, lors de l'écran de démarrage, vous avez deux touches sur lesquelles vous pouvez appuyer. L'une d'elle vous permet d'aller dans le bios et l'autre vous permet de booter sur un périphérique (une clé USB par exemple). Je ne peux pas connaître ces deux touches, elles dépendent complètement de votre matériel. Par exemple, dans la photo suivante on peut voir que ce sont les touches F2 et F7.
/forum/uploads/images/1505/1505731394.jpg


Soit vous avez de la chance et elles sont indiquées sur l'écran de démarrage, soit elles ne le sont pas et vous devez soit sortir le mode d'emploi de votre machine, soit redémarrer votre ordinateur en essayant toutes les touches possibles (14 possibilités) jusqu'à trouver la bonne. Ces touches sont forcément parmis les suivantes :

Echap
Supr
La série des FX (F1, F2, etc, jusqu'à F12)

Une fois la touche trouvée, sélectionnez votre clé dans le menu. Par exemple, dans mon cas, ça va être «USB DISK 2.0 PMAP»
/forum/uploads/images/1505/1505731439.jpg


Vient ensuite l'écran de boot de Tails, qui peut se présenter de deux façons. Si votre bios est un bios classique, il ressemblera à ça :
/forum/uploads/images/1505/1505731501.png


Si votre bios est en mode UEFI, il ressemblera à ça :
/forum/uploads/images/1505/1505731551.jpg


Le premier choix permet de booter en mode normal. Le mode « failsafe » est le mode sans échec, à sélectionner en cas de disfonctionnements de l'OS.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Que faire en cas de "Secure Boot Violation" ?

Le bios est un petit programme qui est intégré directement dans la carte mère de votre ordinateur et qui est chargé de faire démarrer (de faire booter) le sytème d'exploitation. Les machines actuelles ont un bios qui est configuré pour ne faire démarer que les systèmes d'exploitation qui possèdent une signature Microsoft. C'est le cas de tous les Windows, évidemment, et c'est aussi le cas d'Ubuntu. En revanche, ce n'est pas le cas pour Tails. Tails n'a pas de signature Windows et si vous essayez de le faire booter sur une machine dont le bios est configuré ainsi, vous allez avoir une erreur de type "Secure Boot Violation" qui ressemble à la photo suivante. Vous devez donc modifier le bios.
/forum/uploads/images/1505/1505733803.jpg


ATTENTION ! Le bios est indispensable au démarrage de l'ordinateur. Si vous faites une fausse manip, vous pouvez causer des dégats irréversibles à votre machine. Par exemple, si vous mettez un mot de passe bios et que vous l'oubliez, vous ne pourrez plus démarrer quoi que ce soit ni rentrer dans le bios. Pareil, si vous modifiez les paramètres des ventilateurs ou de la gestion de la température, vous pouvez faire griller votre processeur.

Pour rentrer dans le bios, comme dit précédemment il faut appuyer sur une touche qui dépend de votre matériel. S'il est indiqué sur l'écran de démarrage ("F7 bios setup" par exemple), alors appuyez sur cette touche. S'il ne l'est pas, il s'agit forcément de la touche "echap", "suppr" ou d'une touche "FX" (F1, F2, F3, etc, F11, F12). Je ne peux pas savoir à l'avance, ça dépend complètement de votre matériel. Dans mon cas, ça sera F2.
/forum/uploads/images/1505/1505731394.jpg


Une fois dans le Bios, il faut aller dans l'onglet security, puis passer le paramètre "Secure Boot Control" en "disabled". Ensuite, allez dans l'onglet "Save and Exit" et sélectionnez "Save changes and Exit".
/forum/uploads/images/1505/1505733931.jpg

/forum/uploads/images/1505/1505733968.jpg

/forum/uploads/images/1505/1505734007.jpg


Ensuite, bootez sur votre clé normalement et ça devrait marcher.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Ecran d'accueil de Tails

/forum/uploads/images/1505/1505731671.jpg


Lors de chaque démarrage de Tails, cet écran s'affichera. L'écran d'accueil vous permet de sélectionner la langue et la disposition du clavier, ainsi que la possibilité de spécifier un mot de passe pour déverrouiller le volume persistant (une fois que vous en aurez créé un. Tant que vous ne l'aurez pas fait, cette option n'apparaîtra pas). Ensuite, en bas, vous avez l'onglet "ajouter plus d'options". Si vous cliquez dessus, vous aurez 3 options que vous pouvez modifier :
/forum/uploads/images/1505/1505731725.jpg



Spécifier un mot de passe superutilisateur :

Explication pour les linuxiens : Par défaut sur Tails, le mot de passe superutilisateur qui permet d'éxécuter des commandes en mode root est désactivé. Le compte root existe, mais il est impossible de se logger dessus. Ceci permet qu'en cas de piratage, le pirate n'aura que des droits limités, ce qui l'empêchera de tout casser.

Explication pour ceux qui ne s'y connaissent pas trop : sur tout système d'exploitation, que ce soit Windows, Linux ou Mac, même si vous êtes seul à utiliser votre machine, vous avez toujours en réalité 2 comptes : le votre et le compte qui s'appelle root ou superutilisateur, ou encore admin(istrateur). Vous ne pouvez pas installer de programme ni accéder aux entrailles de l'OS. Seul root (admin) peut le faire. Sur Windows, vous ne vous en rendez pas vraiment compte, surtout si vous êtes seul à utiliser la machine, parce que cet OS est assez laxiste et vous permet d'installer et d'éxécuter des virus des programmes en tant que root sans que vous vous en rendiez compte ni que sachiez vraiment ce que vous faites. Sur linux, la gestion de ces deux comptes est beaucoup plus rigoureuse : ces deux comptes sont clairement séparés. Le compte root possède un mot de passe, et si vous ne rentrez pas ce mot de passe à chaque fois que vous essayez d'installer ou d'exécuter un programme, l'OS vous enverra bouler. Le fait que sur Tails, ce mot de passe n'existe pas par défaut fait qu'il est impossible d'installer quoi que ce soit durant la session, ni de modifier les entrailles de l'OS qui ne sont accessibles qu'en lecture seule. En cas de piratage, le pirate sera donc extrêmement limité par cette sécurité.

Quand changer ce paramètre :

- Si vous avez besoin d'installer un programme ou un logiciel (ça peut se justifier si vous n'êtes pas dans votre volume persistant, mais fortement déconseillé si vous l'avez déverrouillé)
- Si vous avez besoin d'accéder à un disque dur interne ou externe volumineux


Désactiver l'usurpation d'adresse MAC :

L'adresse MAC est un numéro unique au monde qui identifie la carte réseau de votre machine. Quand vous vous connectez à une wifi par exemple, la wifi a besoin de votre adresse mac pour vous attribuer une adresse ip. Si la wifi log les adresses MAC, vous laissez une trace personnellement identifiante qui peut permettre de vous retrouver. Par défaut, Tails usurpe les adresses mac et s'en crée une fake différente à chaque session.

Quand changer ce paramètre :

Si vous êtes chez un ami dont la wifi possède un filtrage mac (liste blanche d'adresses mac autorisées à se connecter).


Paramétrer des bridges :

Voir le psychowiki sur Tor. En Europe, vous n'en avez pas besoin.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Créer un volume persistant :

D'autres infos sur cette page

L'amnésie a comme avantage que ça ne laisse aucune trace de vos activité ni sur la machine hôte, ni dans le système d'exploitation lui même. Cependant, il peut être intéressant quand même de rendre persistant certains fichiers ou paramètres spécifiques. Par exemple, si vous communiquez beaucoup via GPG pour le chiffrement, il peut être intéressant de rendre le trousseau de clés GPG persistant par exemple. Tails offre la fonctionnalité de rendre persistant d'une session à l'autre certains fichiers et paramètres. En réalité, Tails va créer sur la clé USB un second volume chiffré qui contiendra les données et qu'on pourra ou non déverrouiller via un mot de passe à chaque session.

Attention : Si vous ne déverrouillez pas votre volume persistant lors d'une session, ce que vous aurez rendu persistant n'aura aucun effet sur votre session en cours. En revanche, lors des sessions pour lequel il est déverrouillé, gardez bien en tête que plus vous aurez de catégories de données persistantes, plus vous diminuez votre sécurité (Par exemple si vous avez rendu l'installation de logiciel persitant, si vous installez un programme vérolé, le programme malveillant subsistera à l'extinction). À vous de trouver votre compromis entre sécurité et utilisabilité.

Voici la marche à suivre pour créer le volume persistant : allez dans l'onglet "Applications" en haut à gauche, Puis "Tails", puis "Configurer le stockage persistant".
/forum/uploads/images/1505/1505732702.png


Spécifiez un mot de passe.
/forum/uploads/images/1505/1505732715.png


Ensuite, sélectionnez les fonctionnalités que vous voulez rendre persistantes. Plus d'info sur cette page. Si vous n'êtes pas sûr de ce que vous voulez rendre persistant, ne vous inquiétez pas, il est possible de modifier après coup ces paramètres.
/forum/uploads/images/1505/1505732761.png


- Données personnelles : Vous permet de sauvegarder tout type de fichiers ou de dossiers. ATTENTION : seul le répertoire "Persistant" créé dans votre "Home" sauvegardera vos données. Tout ce que vous mettrez ailleurs sera perdu à l'extinction. Par exemple, si vous voulez sauvegarder un fichier, vous devez impérativement le mettre dans le répertoire "persitent". Si vous le mettez dans "Documents" par exemple, adieu fichier !

- GnuPG : vous permet de rendre votre trousseau de clés GPG persistant (Les clés publiques que vous créez ou que vous importez), ainsi que les clés privées que vous créez.

- SSH : SSH est un protocole de contrôle à distance d'ordinateurs. Si vous ne savez pas ce que c'est, ça veut dire que vous n'en avez probablement pas besoin.

- Pidgin : C'est un client de messagerie instantanée qui est installé nativement dans Tails. Je ne m'en suis personnellement jamais servi, mais s'il y en a qui veulent tester, je veux bien vous aider.

- Thunderbird : c'est le client email qui est installé par défaut sur les distributions debian, comme Ubuntu par exemple. Il est possible, comme sur firefox, d'installer des plugins qui lui donnent d'autres fonctionalités. Un de ces plugin, nativement installé dans Tails, est le plugin enigmail qui offre une prise en charge de GPG et permet de chiffrer/déchiffrer les emails directement depuis Thunderbird et de façon simili-transparente pour l'utilisateur. Attention : tous les serveurs de mails ne sont pas pris en charge par Thunderbird. C'est notamment le cas de ProtonMail aujourd'hui (à la date du 13/09/2017). Il est également important de signaler qu'il n'est pas possible de se connecter à un compte gmail avec  le Thunderbird de Tails. En effet, toutes les connexions de Tails passent par Tor. Or Google bloque les connections venant de Tor.

- Trousseau de clés GNOME : Je ne sais pas ce que c'est, et je n'ai jamais compris malgré mes recherches. Si quelqu'un en sait plus, je suis preneur.

- Connexions réseau : il s'agit de vos paramètres réseau comme les wifis auxquels vous vous êtes connectés, et les mot de passe que vous avez utilisé pour vous connecter.

- Marque-pages du navigateur : Trivial

- Imprimantes : Trivial

- Paquet APT : Pour les linuxiens : ce sont tous les paquets que vous installez via Aptitude (la fameuse commande apt-get install). L'activation de cette option vous permet de rendre persistant tous les logiciels installés via aptitude. Pour les non-linuxiens, cette commande vous permet de rendre persistant des logiciels installés via le logiciel Aptitude intégré nativement dans Tails. Avant d'activer cette option, vous devriez vous renseigner sur l'installation de logiciels sur une Debian.

- Listes APT : Linuxiens : Correspond aux dépots de logiciels et aux mises à jour de ces dépots dansle système via la commande apt-get update. Non-linuxiens : correspond aux serveurs de logiciels à partir desquels seront installés des logiciels (par exemple des logiciels non-libres). Avant d'activer cette option, renseignez vous sur l'installation et sur les dépôt logiciels pour Debian.

- Dotfiles : Je ne sais pas non plus ce que c'est et je ne m'en suis jamais servi. Si quelqu'un sait ce que c'est, je veux bien que vous m'expliquez.


Cliquez ensuite sur OK pour finir la paramétrisation du volume persistant.

Pour modifier les catégories de données persistantes après la création du volume, rien de plus simple. Allez en haut à gauche : Applications --> Tails --> Configurer le stockage persistant

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Programmes intégrés nativement dans Tails

Ils sont tous ou presque accessible via le menu "Application" en haut à gauche :

- Tor et le Tor Browser
- Navigateur non torrifié (pour se connecter à certaines wifi publiques).
- GPG (voir ce tutoriel)
- Thunderbird (Client email)
- Pidgin (Client de messagerie instantanée)
- KeePassX (Gestionnaire de mot de passe)
- Electrum (Wallet bitcoin, voir ce tutoriel)
- MAT
- Secure Delete
- Editeur de texte (Gedit)
- La suite bureautique complète LibreOffice
- Inkscape (Equivalent libre de photoshop)
- SimpleScan (Pour scanner des documents, nécessite un scanner)
- Tails installer
- Totem (Logiciel pour lire des vidéos, format libre uniquement. Ne permet pas de lire les DVD)
- Des fioritures (calculatrice, lecteur audio, capture d'écran, visionneur de documents et d'images, etc)


KeePassX

Site officiel : https://www.keepassx.org

KeyPassX est un gestionnaire de mot de passe. C'est un logiciel qui va créer un fichier chiffré qui contiendra tout vos mots de passe que vous pourrez ensuite copier-coller lorsque la base de donnée est déchiffrée. Pour ça, vous avez besoin de retenir un mot de passe maître et/ou d'avoir la clé de déchiffrement du fichier avec vous. Notez que KeePassX est instalable sur TOUS les systèmes d'exploitation, y compris Windows et Mac.


Ouvrir KeePassX

Applications --> Favoris --> KeePassX
/forum/uploads/images/1505/1505733182.png


Créer un nouveau fichier de mot de passe :
Base de données --> Nouvelle base de données
/forum/uploads/images/1505/1505733198.png


Vous devrez ensuite renseigner votre mot de passe maître et/ou un éventuel fichier clé. Les 2 méthodes d'autentifications peuvent être utilisées seules ou combinées. Je ne vais pas tellement détailler la méthode du mot de passe parce que c'est assez trivial, donc je vais plutôt m'attarder sur la deuxième méthode d'authentification.

KeePassX vous permet d'utiliser n'importe quel fichier comme fichier clé pour déverrouiller votre base de données. Comme un bon exemple vaut mieux que du blablatage, let's go pour la démonstration : je dispose sur Tails (ou sur n'importe quel OS sur lequel KeePassX est installé) d'une chanson appellée Blast your fucking cat (petit clin d'œil à quelqu'un qui se reconnaîtra wink ). C'est un vrai fichier mp3 que je peux parfaitement écouter avec rythmbox, itunes oun'importe quel lecteur audio. J'ai ici choisi un fichier mp3, mais vous pouvez utiliser n'importe quel type de fichier (.pdf .avi .mp4 .txt .mkv .wav .doc .xls, tout ce que vous voulez). Lors de la création de la base de donnée, vous allez :
- (Optionnel : décocher la rubrique « Mot de passe » si vous ne voulez pas d'authentification par mot de passe)
- Cocher la rubrique « Fichier-clé »
- Cliquer sur le bouton « naviguer » et aller chercher votre fichier Blast_your_fucking_cat.mp3
- Cliquer sur OK
/forum/uploads/images/1505/1505733399.png


Votre base de données a maintenant été créée. Vous n'avez plus qu'à l'enregistrer (Base de données --> Enregistrer la base de données). donnons lui par exemple le nom « Test ». Un fichier Test.kdbx est créé.
/forum/uploads/images/1505/1505733228.png

/forum/uploads/images/1505/1505733236.png


Maintenant, pour ouvrir la base de données (Après avoir fermé KeePassX), vous double cliquez sur votre fichier Test.kdbx. Lorsque KeePassX s'ouvre, vous décochez la rubrique mot de passe (Si vous n'avez pas spécifié de mot de passe. Si vous en avez spécifié un, vous cochez la rubrique et vous le rentrez), et vous cochez la rubrique "fichier clé". Vous cliquez sur « Naviguer », vous rentrez votre fichier Blast_your_fucking_cat.mp3 et vous cliquez sur OK pour ouvrir la base de données.

ATTENTION : à partir de maintenant, le fichier Blast_your_fucking_cat.mp3 ne doit plus être modifié. Etant donné qu'il sert de clé de déchiffrement, si vous le modifiez, il ne sera plus en mesure de déchiffrer votre base de données, et vous pourrez dire adieu à vos mots de passe. Faites des copies de secours de votre fichier clé !
/forum/uploads/images/1505/1505733489.png



Utilisation de la base de données :

Les groupes :

Au départ, votre base de données est vide. Elle contient un répertoire appellé « Racine ».
/forum/uploads/images/1505/1505733500.png


Vous povez créer des groupes pour vos mots de passe, afin de classer et hierarchiser vos mots de passe. Par exemple, créons un groupe « Psychoactif » : Groupe --> Ajouter un groupe
/forum/uploads/images/1505/1505733514.png


Ajouter le nom du groupe, éventuellement des notes :
/forum/uploads/images/1505/1505733525.png


Sélectionnez éventuellement une icone pour votre groupe :
/forum/uploads/images/1505/1505733541.png


Finalement, cliquez sur OK. Vous pouvez voir votre nouveau groupe créé :
/forum/uploads/images/1505/1505733554.png



Ajouter une entrée :

Sélectionnez un groupe (en l'occurence « Psychoactif ») et cliquez ensuite sur la petite clé jaune avec une flêche verte en haut (Ajouter une entrée) :
/forum/uploads/images/1505/1505733568.png


Ensuite, vous devez renseigner :
- Titre : il s'agit du nom de l'entrée
- Nom d'utilisateur : c'est le login du compte (Par exemple Yog-Sothoth en ce qui me concerne)
- Mot de passe : Mot de passe du compte. Voir plus bas
- Confirmation du mot de passe : trivial
- URL : Il s'agit de l'adresse du site web (si votre compte est un compte sur internet). En l'occurence https://www.psychoactif.org
- (Optionnel : dites si vous voulez spécifier une date d'expiration)
- Notes : Toute information quevous voulez ajouter à cette entrée : un deuxième mot de passe, une clé publique, des liens miroirs, etc
/forum/uploads/images/1505/1505733582.png


Vous pouvez aussi sélectionner une icone dans la rubrique icone à gauche de la même façon qu'on a fait pour les groupes.

renseignement du mot de passe :

Vous avez deux cas de figure :

Soit votre compte est déjà créé, et vous n'avez qu'à écrire directement votre mot de passe.

Soit vous prévoyez de créer un compte, et vous allez pouvoir profiter de la fonctionalité de génération aléatoire de mot de passe de KeePassX. Cliquez sur « Gen. » à côté de la rubrique « Mot de passe ». Un nouveau champ apparaît.
- La rubrique « Mot de passe » contient le mot de passe aléatoire généré (Le petit œil à côté vous permet de l'afficher en clair)
- La rubrique « Longueur » vous permet de spécifier le nombre de caractères du mot de passe (Max = 999)
- Vous pouvez ensuite sélectionner le type de caractère qui composeront votre mot de passe
    A-Z : majuscules
    a-z : minuscules
    0-9 : chiffres
    /*_ : caractères spéciaux
- Vous pouvez demander à KeePassX de ne pas utiliser de caractères qui se ressemblent (Par ex : O/0 '/’ I/1/l 5/S etc)
- Et enfin, vous pouvez lui demander de s'assurer que le mot de passe contienne au moins un caractère de chaque groupe.

Cliquez ensuite sur « Accepter »
/forum/uploads/images/1505/1505733607.png


Cliquez enfin sur OK :
/forum/uploads/images/1505/1505733618.png


Et voici votre entrée :
/forum/uploads/images/1505/1505733633.png



Utiliser les entrées de la base de données :
Faites un clic droit sur votre entrée. Un menu va s'afficher. Dans ce menu, vous pouvez voir qu'il est possible de copier le login ou le mot de passe. Il ne vous reste plus qu'à le coller ensuite sur votre application qui demande votre authentification.
/forum/uploads/images/1505/1505733643.png


Il est souvent plus pratique d'utiliser les raccourcis clavier :
ctrl + U : ouvre le navigateur à l'URL de l'entrée (D'où l'intérêt de renseigner l'URL)
ctrl + B : copie le login. Vous n'avez plus qu'à le coller avec ctrl + V
ctrl + C : copie le mot de passe. Vous pouvez ensuite le coller avec ctrl + V


Sécurité :

Il est possible, voire recommandé, de modifier des éléments relatifs à la sécurité de KeePassX. Notamment, KeePassX peut se verrouiller automatiquement après un certain temps d'inactivité. De la même manière, les éléments copiés dans le presse papier (login et mot de passe) ne restent qu'un certain temps en mémoire.

Allez dans Outils --> Paramètres
/forum/uploads/images/1505/1505733659.png


Onglet « Général » : Si vous utilisez un fichier clé stéganographique (c'est à dire un fichier « innocent » comme Blast_your_fucking_cat.mp3), vous devriez décocher la rubrique « Se rappeller les dernier fichiers-clés ouverts ». Sinon, l'utilisation de tels fichiers clés perd son intérêt.
/forum/uploads/images/1505/1505733670.png


Onglet Sécurité : 10 secondes de mémoire est largement suffisant pour copier-coller les éléments depuis l'entrée jusqu'à l'application. Cependant, vous pouvez ici modifier ce temps, mais vous ne devriez pas l'augmenter trop, et encore moins le désactiver. En revanche, vous devriez cocher la case « Verrouiller les bases de donnée après une inactivité de » et spécifier un temps raisonnable, comme 10 minutes par exemple.
/forum/uploads/images/1505/1505733680.png
Reputation de ce post
 
Tuto au top comme les autres sur le sujet. Bravo & merci pour ton invest

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

MAT

site officiel : https://mat.boum.org

MAT signifie Metadata Anonymisation Toolkit. Ce programme sert à nettoyer les photos de métadonnées qui pourraient être préjudiciable. Peu de gens ont conscience de ça, mais lorsque vous prenez une photo, il n'y a pas que l'image qui est enregistré. Vous avez aussi le modèle d'appareil photo (iphone 4S, 5C, Android), les paramètres de l'appareil au moment ou la photo a été prise (temps d'exposition, présence du flash, etc), la date, l'heure, et parfois des coordonnées GPS. Lorsque vous uploadez cette photo sur internet, vous uploadez également ces métadonnées qui y sont intégrées, et quiconque télécharge cette photo télécharge aussi les métadonnées et y a accès. C'est très problématique parce qu'on peut possiblement savoir où vous étiez, à quelle heure, avec quelles personnes, et même le modèle d'appareil photo peut permettre de vous tracer. Lorsque vous ouvrez une photo avec Tails, ils vous affiche automatiquement les métadonnées attachées à cette photo. Par exemple, on peut voir que la photo suivante a été prise avec un iphone 5C le mardi 6 mai 2014 à 14h 22 minutes et 43 secondes dans le cirque de Navacelles (Parc des Cévennes, Hérault, très joli coin d'ailleurs, je vous le recommande) (La géolocalisation est précise au mètre près)
/forum/uploads/images/1505/1505732204.png


Lorsque vous prévoyez d'uploader une photo sur internet, il est non seulement possible, mais également absolument nécessaire de nettoyer les photos de leurs métadonnées. Le logiciel MAT est spécialisé pour cette tache. Nottez que MAT est également instalable sur debian.

Ouvrez MAT : Applications --> Outils système --> MAT
/forum/uploads/images/1505/1505732231.png


Faites glisser toutes les photos à nettoyer dans MAT (Vous pouvez aussi en ajouter avec le bouton « + Ajouter »). Si vous avez des métadonnées, MAT vous dit que vos photos sont « préjudiciable ».
/forum/uploads/images/1505/1505732248.png


Cliquez ensuite sur « Nettoyer ». MAT vous dit maintenant que vos photos sont « Nettoyer » (Admirez au passage la magnifique faute de grammaire). Attention : MAT réenregistre par dessus vos photos, ce qui signifie que l'opération de nettoyage est irréversible. Si vous voulez conserver vos métadonnées pour faire du montage photo par exemple, sauvegardez une copie de vos photos avant de les nettoyer.
/forum/uploads/images/1505/1505732260.png

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Secure Delete

plus d'informations sur https://doc.ubuntu-fr.org/secure-delete

Un fichier est une séquence de bits qui est précédée d'un en-tête qui spécifie le chemin d'accès au fichier en question. Quand vous mettez un fichier à la corbeille et que vous videz la corbeille sur un système d'exploitation classique, l'OS va en réalité supprimer l'en-tête seulement, ce qui lui donnera l'impression que l'emplacement du fichier est vide. Or la séquence de bits du fichier est toujours là, du moins jusqu'à ce que le système d'exploitation finisse par réécrire dessus au fur et à mesure que vous l'utilisez. Ceci implique que des fichiers effacés de cette façon sont récupérables par des logiciels spécialisés (dont certains accessibles au grand public), et tout particulièrement si le fichier a été "effacé" récemment.

Tails possède donc un programme appellé secure delete (instalable également sur Debian) qui permet d'effacer et de rendre irrécupérable un fichier. C'est particulièrement utile pour effacer un fichier sur un périphérique comme une clé USB ou un disque dur externe. Secure delete va réécrire une séquence aléatoire de bits sur le fichier 1, 2, ou 38 fois en fonction du degré de sécurité désiré et du temps dont vous disposez (en général, 2 est suffisant. De plus, faites attention au temps dont vous disposez. Si vous voulez effacer un disque dur de 1 teraoctet et que vous sélectionnez 38 passes, Tails doit écrire 38 teraoctets de données dans votre disque, ce qui peut prendre... un certain temps).

Voici la démarche (Attention, cette action est irréversible, même pour un professionnel) :
clic droit sur le fichier à supprimer --> Ecraser
/forum/uploads/images/1505/1505732320.png

Une fenêtre s'ouvre. Déroulez l'onglet "option" et sélectionnez :
- Le nombre de passes (Vous avez le choix entre 1, 2 et 38)
- Mode rapide et peu sûr si vous n'avez pas le temps
- Dernière passe avec des zéros. La dernière passe est constituée de zéros au lieu de données aléatoires. Permet de masquer le processus.
/forum/uploads/images/1505/1505732376.png


Cliquez ensuite sur "Ecraser"

Secure Delete permet également d'écraser l'espace inutilisé. Par exemple supposons que vous ayez utilisé votre clé USB pour des documents sensibles, que vous avez par la suite effacé de façon non-sécurisée (mis à la corbeille par exemple). Secure Delete vous permet d'effacer tout l'espace disque qui n'est pas utilisé par des fichiers encore directement accessibles. Cette opération est sans risque pour les fichiers directement accessibles sur votre périphérique :

Clic droit n'importe où dans la fenêtre --> Écraser l'espace disque disponible
/forum/uploads/images/1505/1505732576.png


Ensuite, c'est la même fenêtre que précédemment : Vous sélectionnez le nombre de passes, et si vous voulez que la dernière passe se fasse avec des zéros.
Reputation de ce post
 
Bien écris, complet et plus simple a comprendre grâce aux images
 
Super tutoriel, lisible, détaillé, abordable...Merci !

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
257 messages
Juste un gros merci pour ce tuto complet de chez complet !!

Ca m'étonne d'ailleurs que personne ne pose de questions car, les gens, si vous acheter des trucs sur le deepweb alors Tails est un excellent outil qui vous permettra d'anonymiser encore plus vos balades sur le deep, de gérer vos connexions pour que TOUT passe pas Tor (donc aucun risque de se faire avoir sous cet angle) et qui vous permet de camoufler plus facilement vos achats de drogues (ca tient sur une clé USB), avec un wallet bitcoin intégré, un outil permettant la création et la gestion des clés PGP...

Bref, c'est l'OS à utiliser smile

Moi je profite de ce topic sur Tails pour poser deux questions :

- Est-ce qu'il existe un wallet Monero compatible avec Tails ? Car le bitcoin c'est bien beau, mais plutot que de passer par 36 000 transactions entre différents comptes, des mixers de bitcoins (qui ont un certains cout), etc... pourquoi ne pas tout simplement se tourner vers le Monero qui intègre au sein même de sa technologie blockchain un anonymat total ? C'est autrement plus safe que le bitcoin, et c'est pour ca que je me penche sur le Monero.

- Existe t-il un moyen d'encrypter des dossiers entièrement à la manière de Veracrypt ou Truecrypt sur Tails ? Car si quelqu'un obtient l'accès à notre session Tails, c'est foutu.
Donc pouvoir rajouter un deuxième moyen d'encrypter certains fichiers et même d'instaurer un déni plausible ca serait pas du luxe :p

Merci !

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Hello ! Merci beaucoup, je suis content si ça peut  servir ne serait-ce qu'à une seule personne. :)

lendorphine a écrit

Est-ce qu'il existe un wallet Monero compatible avec Tails ? Car le bitcoin c'est bien beau, mais plutot que de passer par 36 000 transactions entre différents comptes, des mixers de bitcoins (qui ont un certains cout), etc... pourquoi ne pas tout simplement se tourner vers le Monero qui intègre au sein même de sa technologie blockchain un anonymat total ? C'est autrement plus safe que le bitcoin, et c'est pour ca que je me penche sur le Monero.

Je n'utilise pas Monero pour l'instant, donc je n'ai pas d'expérience à partager sur le sujet. En revanche, il y a beaucoup de documentation sur Internet et il semblerait que ça se fasse très bien :

https://garlicgambit.wordpress.com/2017 … th-monero/
https://garlicgambit.wordpress.com/2017 … n-tails-3/
https://garlicgambit.wordpress.com/2017 … onero-gui/

lendorphine a écrit

- Existe t-il un moyen d'encrypter des dossiers entièrement à la manière de Veracrypt ou Truecrypt sur Tails ? Car si quelqu'un obtient l'accès à notre session Tails, c'est foutu.
Donc pouvoir rajouter un deuxième moyen d'encrypter certains fichiers et même d'instaurer un déni plausible ca serait pas du luxe :p

Ça n'est pas nécessaire. Le volume persistant est chiffré. Si tu perds ta clé ou qu'on te la vole, l'attaquant ne peut rien faire sans le mot de passe. Il devra cryptanalyser la clé, et l'algorithme utilisé (AES) n'a à ce jour pas été cracké.

Quant au volume caché, le logiciel de chiffrement (Luks cryptsetup) ne possède pas d'implémentation pour ça, et je suis d'accord que c'est dommage. Mais c'est comme ça. Par contre, je sais qu'il est possible d'implémenter un faux mot de passe qui déclenche l'écrasement de la clé de déchiffrement, ce qui verrouille définitivement le volume chiffré, même si le vrai mot de passe est rentré par la suite.

En revanche, c'est extrêmement technique à faire. Luks n'implémente pas cette fonctionnalité à la base. Il faut appliquer des patchs et recompiler le bordel à la main à coup de sudo make et de sudo make install. Mais comme Luks a eu de nombreuses MaJ, les patchs sont obsolètes. Du coup, il faut modifier le code source des patchs pour qu'ils s'appliquent à Luks avant de le recompiler. Il faut avoir de solides compétences en programmation pour faire ça. Personnellement, j'ai essayé, mais je n'ai pas réussi.

Voici les liens. Il s'agit essentiellement de Kali Linux, mais ça s'applique à tous les OS sur lequel Luks est installé :

Les patchs à appliquer :
https://github.com/offensive-security/c … -nuke-keys

La doc que j'ai trouvé :
https://www.kali.org/tutorials/emergenc … luks-kali/
https://www.kali.org/tutorials/nuke-kali-linux-luks/
https://askubuntu.com/questions/821881/ … -on-ubuntu
https://www.linuxquestions.org/question … 175606841/

D'après mes recherches, il semblerait que cette fonctionnalité soit maintenant implémentée nativement sur Kali Linux (ça devrait te plaire ça, tiens ^^) et il y a maintenant de la documentation récente à ce sujet. Je me suis intéressé au sujet il y a 2 ou 3 ans et il semblerait qu'il y ai eu une évolution depuis. Ça me botterait de me m'y réintéresser du coup.

En tout cas, si tu le fais et que t'y arrives, surtout tiens moi au courant steuplé big_smile big_smile


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Retour à la table des matières

Mettre Tails à jour

Les mises à jour sont automatiques, vous n'avez pas à vous en occuper. Je profite de la dernière mise à jour de Tails pour vous présenter comment ça se passe.

Quand vous vous connectez à Tor, Tails va systématiquement se connecter aux serveurs de Tails pour vérifier si une mise à jour est disponible. Si une mise à jour est détectée, Tails va vous afficher automatiquement un message d'avertissement :
/forum/uploads/images/1506/1506932173.png


Dans la mesure où Tails est un système axé sécurité, vous devriez toujours faire les mises à jour dès que possible. Les mises à jour ont pour but decorriger des bugs qui sont des failles de sécurité potentielles.

Un autre point important aussi, c'est que vous devriez effectuer les mises à jour sans être sur votre volume persistant. Normalement, tout devrait bien se passer quoi qu'il arrive. Mais en pratique, lorsque j'ai fait cette mise à jour, j'étais dans mon volume persistant et l'upgrade a corrompu mes clés GPG. J'ai été obligé de les restaurer depuis un backup. Le fait que le volume persistant soit chiffré est une sécurité qui empêche l'OS d'écrire dessus à cause d'un bug quelconque.

Après avoir éventuellement redémarré pour sortir du volume persistant, vous n'avez qu'à cliquer sur "Mettre à jour maintenant" et laisser Tails télécharger la MaJ :
/forum/uploads/images/1506/1506932188.png


Ensuite, vous devez redémarrer. Notez que Tails coupe le réseau une fois que la MaJ est installée. Vous ne pourrez pas accèder à Tor tant que vous n'aurez pas redémarré.
/forum/uploads/images/1506/1506932197.png

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
J'ai effectué la mise à jour à priori sans soucis, en même temps je suis connecté en filaire donc il faudrait que je vérifie voir si mes codes wifi ont été effacé. Je dit ça car j’avais configuré Thunderbird pour une de mes boites @psychoactif.
Je n’ai pas essayé avec mon compte @laposte.net car il bloque les comptes lorsqu'il considère qu'une connexion est "étrange"(trop de mails envoyé en peu de temps ou des connexions de différents endroits du monde-le principe de Tails), et pour l'avoir fait, il faut plusieurs semaines, personnellement ça m'a pris 3 mois, car ils demandent un maximum d'informations que bien souvent nous avons remplit lors de l'inscription et l'on ne s'en souviens plus. Il ne reste que la preuve de notre identité avec un scan recto-verso de notre carte d'identité (je suppose qu'un passeport fait l'affaire, à noter que le permis de conduire n'est pas reconnu comme pièce d'identité officiel). Et Gmail refuse aussi les connexion dite « étrange », dans le sens où l’on essaie de ne pas divulguer trop d’info personnelles.
Avec psychoactif il ni a pas de soucis. J’hésite à programmer ma boite protonmail en cas de perquisition.

Les seules différences que j’ai remarqué sont la présence du plug-in https « everywhere » et de « u-block origin ». Si mes souvenirs sont bons il y en avait un des deux de présent mais je ne me souviens plus lequel.

Aussi j’ai un soucis, dans mon volume persistant j’ai spécifié vouloir sauvegarder mes marques-pages, seulement dans la pratique ça ne marche pas. Donc je me sert de keepassX comme d’un marque page mais ce n’est pas le plus pratique.

PS : je viens de regardé dans la configuration de mon volume persistant et il a fallut que je remette tout en place. Je vous en dirais donc plus après avoir relancé le système.

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages

mikykeupon a écrit

Et Gmail refuse aussi les connexion dite « étrange », dans le sens où l’on essaie de ne pas divulguer trop d’info personnelles.

Le problème avec google, c'est pas qu'ils refusent les conneions étrange, c'est plutôt que google n'aime pas Tor, purement et simplement. Lorsque tu essaie d'accéder à n'importe quel service google via Tor, il te demande de remplir des captchas complètement illisibles pour au final te refuser la connexion une fois sur deux. Or comme Tails passe par Tor, il est impossible de se connecter à son compte gmail via Thunderbird.

De toute façon, je vous rapelle qu'à partir du moment où vous vous connectez sur un service qui possède des informations personnelles sur vous, même en passant par Tor vous n'êtes plus anonyme. Tor ne fait qu'une seule chose, c'est masquer les adresses IP. C'est tout !

mikykeupon a écrit

Les seules différences que j’ai remarqué sont la présence du plug-in https « everywhere » et de « u-block origin ».

C'est https everywhere qui est présent sur tous les Tor browser. ublock n'est présent que sur je Tor Browser de Tails.

mikykeupon a écrit

PS : je viens de regardé dans la configuration de mon volume persistant et il a fallut que je remette tout en place. Je vous en dirais donc plus après avoir relancé le système.

Des fois, les mises à jour foutent le bordel dans le volume persistant. Il est préférable de faire les mises à jour en dehors du volume persistant.


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
Par contre aucun de mes fichiers enregistré dans le fichier persistant n'ont disparut.

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
257 messages

Yog-Sothoth a écrit

mikykeupon a écrit

Et Gmail refuse aussi les connexion dite « étrange », dans le sens où l’on essaie de ne pas divulguer trop d’info personnelles.

Le problème avec google, c'est pas qu'ils refusent les conneions étrange, c'est plutôt que google n'aime pas Tor, purement et simplement. Lorsque tu essaie d'accéder à n'importe quel service google via Tor, il te demande de remplir des captchas complètement illisibles pour au final te refuser la connexion une fois sur deux. Or comme Tails passe par Tor, il est impossible de se connecter à son compte gmail via Thunderbird.

De toute façon, je vous rapelle qu'à partir du moment où vous vous connectez sur un service qui possède des informations personnelles sur vous, même en passant par Tor vous n'êtes plus anonyme. Tor ne fait qu'une seule chose, c'est masquer les adresses IP. C'est tout !

mikykeupon a écrit

Les seules différences que j’ai remarqué sont la présence du plug-in https « everywhere » et de « u-block origin ».

C'est https everywhere qui est présent sur tous les Tor browser. ublock n'est présent que sur je Tor Browser de Tails.

mikykeupon a écrit

PS : je viens de regardé dans la configuration de mon volume persistant et il a fallut que je remette tout en place. Je vous en dirais donc plus après avoir relancé le système.

Des fois, les mises à jour foutent le bordel dans le volume persistant. Il est préférable de faire les mises à jour en dehors du volume persistant.

Le seul service Google qui marche pas trop mal sur TOR c'est Youtube ! Mais faut activer Javascript sinon les vidéos ne se lancent pas.

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
Alors là c'est la méga merde. Tails à oublié mon code wi-fi et je dois reconfigurer mon dossier persistant à chaque démarrage, autant dire que ca ne me sert à rien.
Là je me suis résolu à surfer sur TOR à partir de windaube, et par mesure de sécurité je me suis installé véra-crypt (en cours d'apprentissage) et keepass. Sur une clé usb j'ai même électrum-portable pour windows, parce que là je ne sais plus quoi faire.

Je vais tout de même relancer l'ordi sous Tails voir si j'ai toujours des docs enregistré dans le dossier persistant.

Mais fait chier car la sauvegarde des clé gpg est désactivé à chaque démarrage, comme tout le reste, thunderbird, pidgin, apt...
Je ne sais plus quoi faire.
Si je galère toujours je booterai demain à partir de mon pc voir si le problème viens de mon portable car il y a eu une grosse mise à jour de windaube de faite.

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages

lendorphine a écrit

Le seul service Google qui marche pas trop mal sur TOR c'est Youtube ! Mais faut activer Javascript sinon les vidéos ne se lancent pas.

Oui, mais ton anonymat est sérieusement compromis parce que tu vas justement te traîner du Javascript pourri et des cookies halakon. Si tu veux vraiment regarder des vidéos youtube de façon anonyme, il faut utiliser youtube-dl que tu fais passer dans le proxy socks5 du client Tor de ta machine (sur le port 9150 si je me souviens bien, celui du Tor browser, mais il faut que le Tor browser soit ouvert). C'est un peti hack qui nécessite quelques manips' mais qui n'est pas très compliqué et qui marche vraiment très bien.

mikykeupon a écrit

Je doisreconfigurer mon dossier persistant à chaque démarrage, autant dire que ca ne me sert à rien.

Qu'est ce que tu entends par "reconfigurer ton dossier persistant" ? Tu veux dire que tu n'arrives pas à déchiffrer le volume persistant ? Si tu veux, on peut se voir pour que j'essaie de voir d'où vient le problème.

À l'attention des autres : ne faites pas les MaJ si votre volume persistant est débloqué !


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
Non je le décrypte bien, mais il ne guarde aucune des modification que je fais sur le stockage persistant, comme le stockage de mes cles gpg par-exemple, et j'ai perdu tout mes dossiers du répertoire résistant.
J'ai retenté ce soir sur un PC et ce fut la même.

Je suis donc sur windaube, mais avec tor d'installer et keepass d'installer aussi. Plus ccleaner qui me fait un nettoyage complet de l'ordi à chaque démarrage. Je vais peut-être le faire à chaque extenction, je pense que ce sera plus efficace.

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
257 messages

Yog-Sothoth a écrit

lendorphine a écrit

Le seul service Google qui marche pas trop mal sur TOR c'est Youtube ! Mais faut activer Javascript sinon les vidéos ne se lancent pas.

Oui, mais ton anonymat est sérieusement compromis parce que tu vas justement te traîner du Javascript pourri et des cookies halakon. Si tu veux vraiment regarder des vidéos youtube de façon anonyme, il faut utiliser youtube-dl que tu fais passer dans le proxy socks5 du client Tor de ta machine (sur le port 9150 si je me souviens bien, celui du Tor browser, mais il faut que le Tor browser soit ouvert). C'est un peti hack qui nécessite quelques manips' mais qui n'est pas très compliqué et qui marche vraiment très bien.

mikykeupon a écrit

Je doisreconfigurer mon dossier persistant à chaque démarrage, autant dire que ca ne me sert à rien.

Qu'est ce que tu entends par "reconfigurer ton dossier persistant" ? Tu veux dire que tu n'arrives pas à déchiffrer le volume persistant ? Si tu veux, on peut se voir pour que j'essaie de voir d'où vient le problème.

À l'attention des autres : ne faites pas les MaJ si votre volume persistant est débloqué !

Hey,

Oui c'est vrai, faut activer le javascript donc on perd en anonymat. Par contre je vois pas trop comment faire pour youtube-dl ! A la base c'est pas un site qui permet de ripper les vidéos youtube ? C'est pas fait pour une navigation sur youtube, non ?
Enfin je vois pas trop la finalité de ta manip pour le moment ^^

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Ah, j'avais pas vu que tu avais répondu. Sorry !

Youtube-dl n'est pas un site, c'est un logiciel que tu peux installer sur ton ordinateur. La démarche est expliquée sur le site officiel.

Concrètement, c'est un client internet qui va se connecter sur les serveurs de youtube. Or comme c'est un client en ligne de commandes, tu ne va pas te traîner les cookies et le JS

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
Bon, ras le cul avec les galères de Tails, en attendant ce weekend je vais débuter une installation que qubes-os.

It's mega geek time

/forum/uploads/images/1509/1509558955.jpg

Hors ligne

 

sammel homme
Nouveau membre
Inscrit le 22 Nov 2017
1 message
Bonjour. Avant tout excellent tuto qui m'a été d'une grande aide.
Petite question qui peu semblé idiote car je débute sur le dark net, j'ai lu partout qu'il fallait un VPN, mais est ce encore nécessaire si on par Tails?

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
Je ne saurais pas aussi bien l'expliquer que Yog, mais il est plutôt déconseillé de se servir d'un VPN avec Tor car nous ne savons pas si le nœud d'entrée n'est pas contrôlé/surveillé.
Voilà en gros, Grand Master Yog-Sothoth

/forum/uploads/images/1511/1511366857.jpg

Hors ligne

 

avatar
Cane Je morto homme
Nouveau membre
Inscrit le 24 Dec 2016
6 messages
Bonsoir,

A défaut de pouvoir être présent lors de la rencontre des psychoheads, j'attendais avec impatience le sujet sur le tutoriel.

BRAVO et merci pour ces précieuses informations

Yog   PRÉSIDENT!!!cool

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages

sammel a écrit

Petite question qui peu semblé idiote car je débute sur le dark net, j'ai lu partout qu'il fallait un VPN, mais est ce encore nécessaire si on par Tails?

Voici une réponse détaillée sur ce post.

Bonne lecture wink


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

lmcustomer non binaire
Nouveau membre
Inscrit le 01 Jan 2018
14 messages
Salut à tous,
pour ma part j'ai bien suivi le tuto. Mais impossible de lancer mon tails intermédiaire (car sur windows) pour pouvoir installer sur la 2 eme clé..
Quand je boot sur la clé j'ai un message qui me dit que Tails doit fonctionner sur un systeme 64bits. Or, question de sécurité, j'utilise un vieux PC...
Je ne vois pas comment résoudre le problème sad

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Le message d'erreur est très clair : ta machine ne supporte pas Tails. Il faut que tu essaies sur une autre.

En fait, tu as deux sortes d'ordinateurs. Les 32 bits et les 64 bits. Pour vulgariser, les 64 bits ont une architecture plus performante que les 32 bits. Or la compatibilité ne se fait que du 32 bits vers du 64 et pas l'inverse (c'est à dire qu'un programme écrit en 32 bits fonctionnera sur du 64, mais pas l'inverse)

Je ne savais pas que Tails ne fonctionnait pas sur des PC 32 bits.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
mikykeupon homme
Modérateur à la retraite
Inscrit le 10 Mar 2009
9631 messages
Il existe une version 32 bits à télécharger pour windows, as-tu essayé la même méthode avec ce fichier ?
Voici le liens de téléchargement : https://tails.boum.org/install/win/index.fr.html

Hors ligne

 

Pour répondre à cette discussion, vous devez vous inscrire

Sujets similaires dans les forums, psychowiki et QuizzZ

logo Psychoactif
[ Forum ] Tails - Tutoriel Tails ( booté Tails plus facilement que la manière traditionnel )
par Tieks, dernier post 29 décembre 2018 par Kevix2399
  5
logo Psychoactif
[ Forum ] Tutoriel Tails vite fait en attendant un plus complet
par Yog-Sothoth, dernier post 01 septembre 2017 par LLoigor
  11
logo Psychoactif
[ Forum ] Tutoriel Electrum et informations sur Bitcoin
par Yog-Sothoth, dernier post 08 juillet 2023 par cabrelon1337
  121
logo Psychoactif   [ PsychoWIKI ] Tor, conception, fonctionnement et limites

Pied de page des forums