1 2
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Dernière modification par DVA5-2Tls (20 août 2016 à 11:32)
Hors ligne
Hors ligne
Dernière modification par DVA5-2Tls (20 août 2016 à 13:04)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Darkness79 a écrit
Comment puis-je être sur d'être anonyme avec tor? J'ai cru comprendre qu'il faut un proxy
==> Surtout pas. Tor est déjà très bien sécurisé en soi. L'utilisation d'un proxy est non seulement inutile, mais également dangereuse. Si tu place un proxy en sortie, et particulièrement si c'est un proxy que tu payes, tu peux compromettre ton anonymat. Le seul cas ou il est intéressant d'utiliser un proxy, et seulement en entrée, c'est dans le cas ou tu as besoin de dissimuler à ton fournisseur internet que tu es en train d'utiliser TOR. Mais c'est seulement utile dans des pays craignos comme la chine ou l'usage de TOR est illégal et où tu risques la prison voire pire. En Europe, ça n'est vraiment pas intéressannt.
De plus, rien ne vous garantit que les VPN ne conservent pas de logs de connexion, même ceux qui garantissent qu'ils ne le font pas. Vous n'avez que leur bonne parole.
De plus, il existe une attaque qui peut être menée contre un utilisateur TOR. Cette attaque est un peu technique, mais si elle réussit, elle lève complètement l'anonymat de la personne attaqué. Il s'agit de l'attaque par time pattern. Il s'agit de créer un motif temporel avec le débit des données et de voir où ce motif se répète sur le réseau. Par exemple, tu vas visiter un site lambda en utilisant TOR. La police surveille le site, et n'a en théorie pas ton IP (la police a l'IP du nœud de sortie). Toutes les données que le site va renvoyer à ton nœud de sortie, les flics vont lui appliquer un motif temporel (un peu comme s'ils faisaient du morse avec le flux de données). Ils vont ensuite observer où ce motif se répète dans le réseau. Pour aboutir, cette attaque nécessite d'avoir préalablement piratés des nœuds pour analyser le flux de données. Si le motif est détecté sur le nœud entrant, tu es localisé. Et si ce nœud entrant est un VPN, tu es dans la merde. C'est pour ça que les agences gouvernementales (NSA, GCHQ, toussa toussa ^^) surveillent les VPN : c'est parce que beaucoup d'utilisateurs de TOR font l'erreur de mettre un VPN en entrée.
Et une dernière chose : il ne faut jamais, jamais désinstaller les modules qui sont embarqués par défaut, ni en installer de nouveau. Les sites sont capables de détecter les modules que tu utilises dans ton navigateur (firefox pour TOR). Tous less navigateurs TOR ont été conçus pour être identiques. Si tu enlèves ou rajoutes des modules, tu rends ton navigateur unique ce qui peut permettre de te tracer.
Darkness79 a écrit
J'ai entendu parler de vendeurs de bonne réputation, comment puis-je en trouver?
==> Par les avis qui sont laissé par les autres clients. En effet, comme sur TOR, tout est anonyme, il n'existe aucun moyen de te retourner contre le vendeur en cas d'arnaque. Les avis sont fondamental sur le deep web. Le mode escrow est également une sécurité supplémentaire. Mais n'oublie pas qu'il y a plus d'arnaqueur sur le deep web qu'ailleurs du fait de l'anonymat et de la non-traçabilité.
Darkness79 a écrit
Comment minimiser les risques? Sachant que je donne mon adresse.
Il faut absolument que tu apprennes à utiliser GPG (logiciel de cryptographie open source) et que tu aies des notions en cryptographie assymétrique. Si tu utilises TOR, c'est juste indispensable. Si tu veux, je peux t'expliquer comment on fait, c'est vraiment pas compliqué. tu peux me MP si tu le souhaites.
Darkness79 a écrit
Une livraison en point relais est t'elle plus sécurisée?
==> jamais essayé donc je ne sais pas.
Darkness79 a écrit
Quel site puis-je utiliser pour acheter des Bitcoins? Et le quel me conseillez vous?
==> Va voir ce post.
Darkness79 a écrit
Si la douane a pris le colis, et que j'ai payer en mode escrow, es que je suis remboursé? Et comment le prouver?
==> Tu ne peux pas le prouver, tu n'as que ta bonne parole. Après, tout dépend du vendeur : soit il te croit et il peut faire un geste commercial, soit il ne veut pas. Par contre, je vendeur a clairement une part de responsabilité pour la dissimulation de la drogue. Voir ma réponse à ta question suivante.
Darkness79 a écrit
À partir de combien de grammes (environ) ça commence à être risqué? (Recevoir les flics)
==> Ça dépend du vendeur. Il est évident que tu n'utilises pas les mêmes moyens pour dissimuler 1g de coke ou 10 kg. Personellement' je n'ai toujours commandé que des petites quantités, donc j'ai vu comment font les vendeurs pour dissimuler (cam, un sachet de tabac hermétiquement fermé, ou alors simplement une enveloppe avec plusieurs couches dedans pour éviter qu'on voie par transparence). J'ai même lu je sais plus où un mec qui a reçu de la coke dissimulée dans un cd. Après, il faut aussi que tu saches que les pays européens n'ont clairement pas l'infrastructure de controller tout le flux postal qu'ils voient passer. Du coup, si tu commandes des petites quantités qui peuvent tenir dans une enveloppe, il est peu probable que ça se fasse chopper (mais pas impossible non plus. Personne n'est à l'abri de pas de bol). Pour ce qui est des quantités plus importantes, je ne sais pas comment ça se passe. Mais dans tout les cas, tu as d'une part les avis laissés par les autres clients, et d'autre part, tu as la possibilité de contacter le vendeur par MP.
Enfin, si tu veux vraiment une sécurité supplémentaire, tu peux essayer de trouver des vendeurs qui expédient depuis la france (Et il y en a).
Dernière modification par Yog-Sothoth (20 août 2016 à 20:02)
Hors ligne
Yog-Sothoth a écrit
L'utilisation d'un proxy est non seulement inutile, mais également dangereuse. Si tu place un proxy en sortie, et particulièrement si c'est un proxy que tu payes, tu peux compromettre ton anonymat. Le seul cas ou il est intéressant d'utiliser un proxy, et seulement en entrée, c'est dans le cas ou tu as besoin de dissimuler à ton fournisseur internet que tu es en train d'utiliser TOR. Mais c'est seulement utile dans des pays craignos comme la chine ou l'usage de TOR est illégal et où tu risques la prison voire pire. En Europe, ça n'est vraiment pas intéressannt.
Je suis assez souvent sur TOR. Je note que tu ne recommande pas le proxy, ça m'arrange car je suis feignant.
Yog-Sothoth a écrit
Il faut absolument que tu apprennes à utiliser GPG (logiciel de cryptographie open source) et que tu aies des notions en cryptographie assymétrique. Si tu utilises TOR, c'est juste indispensable. Si tu veux, je peux t'expliquer comment on fait, c'est vraiment pas compliqué.
Je suis intéressé par tes conseils en crypto (ou autres) et j'aimerais t’envoyer un MP à cet effet...
Je vais tester la MD en l'achetant sur le dark. En effet, je n'envisage de commander que sur le dark. En effet, vu mon age (je pourrai être grand père), ma situation familiale (une nana et quatre adolescents dans l'une de mes résidences), et mon milieu professionnel (cadre dirigeant), je ne crois pas avoir le profil pour envisager des contacts physiques et acheter en direct de l’illégal . Hélas d'ailleurs... je crois qu'il faudrait légaliser tout ça .
Hors ligne
Dernière modification par Darkness79 (21 août 2016 à 03:35)
Hors ligne
Yog-Sothoth a écrit
Darkness79 a écrit
Comment puis-je être sur d'être anonyme avec tor? J'ai cru comprendre qu'il faut un proxy
==> Surtout pas. Tor est déjà très bien sécurisé en soi. L'utilisation d'un proxy est non seulement inutile, mais également dangereuse. Si tu place un proxy en sortie, et particulièrement si c'est un proxy que tu payes, tu peux compromettre ton anonymat. Le seul cas ou il est intéressant d'utiliser un proxy, et seulement en entrée, c'est dans le cas ou tu as besoin de dissimuler à ton fournisseur internet que tu es en train d'utiliser TOR. Mais c'est seulement utile dans des pays craignos comme la chine ou l'usage de TOR est illégal et où tu risques la prison voire pire. En Europe, ça n'est vraiment pas intéressannt.
De plus, rien ne vous garantit que les VPN ne conservent pas de logs de connexion, même ceux qui garantissent qu'ils ne le font pas. Vous n'avez que leur bonne parole.
De plus, il existe une attaque qui peut être menée contre un utilisateur TOR. Cette attaque est un peu technique, mais si elle réussit, elle lève complètement l'anonymat de la personne attaqué. Il s'agit de l'attaque par time pattern. Il s'agit de créer un motif temporel avec le débit des données et de voir où ce motif se répète sur le réseau. Par exemple, tu vas visiter un site lambda en utilisant TOR. La police surveille le site, et n'a en théorie pas ton IP (la police a l'IP du nœud de sortie). Toutes les données que le site va renvoyer à ton nœud de sortie, les flics vont lui appliquer un motif temporel (un peu comme s'ils faisaient du morse avec le flux de données). Ils vont ensuite observer où ce motif se répète dans le réseau. Pour aboutir, cette attaque nécessite d'avoir préalablement piratés des nœuds pour analyser le flux de données. Si le motif est détecté sur le nœud entrant, tu es localisé. Et si ce nœud entrant est un VPN, tu es dans la merde. C'est pour ça que les agences gouvernementales (NSA, GCHQ, toussa toussa ^^) surveillent les VPN : c'est parce que beaucoup d'utilisateurs de TOR font l'erreur de mettre un VPN en entrée.
Et une dernière chose : il ne faut jamais, jamais désinstaller les modules qui sont embarqués par défaut, ni en installer de nouveau. Les sites sont capables de détecter les modules que tu utilises dans ton navigateur (firefox pour TOR). Tous less navigateurs TOR ont été conçus pour être identiques. Si tu enlèves ou rajoutes des modules, tu rends ton navigateur unique ce qui peut permettre de te tracer.Darkness79 a écrit
J'ai entendu parler de vendeurs de bonne réputation, comment puis-je en trouver?
==> Par les avis qui sont laissé par les autres clients. En effet, comme sur TOR, tout est anonyme, il n'existe aucun moyen de te retourner contre le vendeur en cas d'arnaque. Les avis sont fondamental sur le deep web. Le mode escrow est également une sécurité supplémentaire. Mais n'oublie pas qu'il y a plus d'arnaqueur sur le deep web qu'ailleurs du fait de l'anonymat et de la non-traçabilité.
Darkness79 a écrit
Comment minimiser les risques? Sachant que je donne mon adresse.
Il faut absolument que tu apprennes à utiliser GPG (logiciel de cryptographie open source) et que tu aies des notions en cryptographie assymétrique. Si tu utilises TOR, c'est juste indispensable. Si tu veux, je peux t'expliquer comment on fait, c'est vraiment pas compliqué. tu peux me MP si tu le souhaites.
Darkness79 a écrit
Une livraison en point relais est t'elle plus sécurisée?
==> jamais essayé donc je ne sais pas.
Darkness79 a écrit
Quel site puis-je utiliser pour acheter des Bitcoins? Et le quel me conseillez vous?
==> Va voir ce post.
Darkness79 a écrit
Si la douane a pris le colis, et que j'ai payer en mode escrow, es que je suis remboursé? Et comment le prouver?
==> Tu ne peux pas le prouver, tu n'as que ta bonne parole. Après, tout dépend du vendeur : soit il te croit et il peut faire un geste commercial, soit il ne veut pas. Par contre, je vendeur a clairement une part de responsabilité pour la dissimulation de la drogue. Voir ma réponse à ta question suivante.
Darkness79 a écrit
À partir de combien de grammes (environ) ça commence à être risqué? (Recevoir les flics)
==> Ça dépend du vendeur. Il est évident que tu n'utilises pas les mêmes moyens pour dissimuler 1g de coke ou 10 kg. Personellement' je n'ai toujours commandé que des petites quantités, donc j'ai vu comment font les vendeurs pour dissimuler (cam, un sachet de tabac hermétiquement fermé, ou alors simplement une enveloppe avec plusieurs couches dedans pour éviter qu'on voie par transparence). J'ai même lu je sais plus où un mec qui a reçu de la coke dissimulée dans un cd. Après, il faut aussi que tu saches que les pays européens n'ont clairement pas l'infrastructure de controller tout le flux postal qu'ils voient passer. Du coup, si tu commandes des petites quantités qui peuvent tenir dans une enveloppe, il est peu probable que ça se fasse chopper (mais pas impossible non plus. Personne n'est à l'abri de pas de bol). Pour ce qui est des quantités plus importantes, je ne sais pas comment ça se passe. Mais dans tout les cas, tu as d'une part les avis laissés par les autres clients, et d'autre part, tu as la possibilité de contacter le vendeur par MP.
Enfin, si tu veux vraiment une sécurité supplémentaire, tu peux essayer de trouver des vendeurs qui expédient depuis la france (Et il y en a).
Bien d'accord pour les proxy en général, a part si elle t'appartient (tu loues une seedbox, ca souvent te donne un proxy socks5 ou http, socks5 est largement préférable.
Les VPN qui ne prenne aucune info personnelle, qui prends seulement les bitcoins et qui ne log rien, il y en a beaucoup, un large pdf avec un très gros tableau a une liste d'environ 75 services VPN et environ 50 charactéristique, case rouge = bad, case jaune = ca dépend, case verte : c winner. Je vais essayer de le trouver et de l'attacher a un poste, je crois l'avoir mais je ne suis pas sûr.
Et bien sure j'encourage fortement d'utiliser la liste ipfilterX (malheuresement, elle est payante depuis 5-6 ans du a une chicane interne, et télécharger les listes gratuites de iblocklist pour une 30-quarantaine de pays. Dans Linux cela veux dire utiliser IPBlock, qui est le gui de iptables, et dans Windows il ya PeerBlock, ne pas utiliser les listes gratuites venant avec ces 2 produits, elles sont inutiles. Mais même sous vpn, ou pas, empêcher les bad peers et les connections non voulus qui passe par dessus le combo modem/router typique que la compagnie vous donne ou loue est de la merde en général, et depuis qu'ils font ces combos, un ne peu plus flashé ceux-ci avec DD-WRT, Tomato et autres logiciels de routeur de meilleur qualité que pratiquement tout les softwares dans les routeurs commun, Asus est une exception et même avant que je change pour un isp qui offre le FTTH fibre optique to the house, j'étais sur modem câble avec un modem et mon asus RT16 et même si de haute qualité, je l'ai flashé avec le fichier DDWRT correspondant a celui-ci. Ces blocklists ont été déridé dans le passé mais c'était parce que les gens croyait que les 5 listes gratuites dans PeerBlock était tout ce qu'un avait besoin. Une fois bien config'd, les ip distants qui ont aucune raison de s'essayer de se connecter a vous ne seront même pas dis par leur logiciels qu'ils sont bloqués, imagine un tracert qui fait des ..................... c'est ca qu'il voit, si c'est un humain derrière, ce qui est de plus en plus rare.
Je ne veux pas faire de publicité mais, nordvpn est excellent, surtout sous Linux, c'est chiant d'avoir a entrer tout les servers un par un, mais le fait que tu peux choisir tcp ou udp (évidemment, connection UDP avec certificat, mot de passe et une clé pour l'encryption 4096 bit, c'est définitevement pas taper "vpn" dans google et s'abonner au premier lien. Ils ont des servers double, d'un pays a l'autre, genre lettonie-lithuanie et même des server sweden-tor, mais je ne les considère pas utile pour l'achat sur le deep web. Il faut simplement un VPN solide avant même de décoller le Tor Browser, et je conseille fortement d'utiliser la version Hardened, ce qui est une version plus avancé mais encore beta et donc non le premier lien sur le site. Évidemment, ne jamais downloader tor sans être sous VPN ou proxy securitaire comme décrit au début de ma réponse. Je valse entre les seedbox et les VPN, parfois j'ai un abonnement aux 2, mais c un peu overkill, a part pour si vous le voulez, paraitre avoir un seul IP (celui de votre seedbox qui a un service proxy par défaut, jamais vu de compagnie qui loue des servers qui n'offre pas ça. Aucune trace que vous avez cherché même pour downloadé tor est innacceptable.
Et si vous connaissez usenet, c'est pas mort, au contraire, c'est autant efficace que les torrents maintenant, il ya quelques compagnies qui offre un service usenet qui utilise seulement des bitcoins comme paiement, et se sont des paiements très bas, comme NordVPN, 30 jours environ 8 dollars americain, donc une petite fraction de btc.
Dernière modification par JFKwasmurderedbyCIA (21 août 2016 à 05:11)
Hors ligne
Hors ligne
JFKwasmurderedbyCI a écrit
évidemment, connection UDP
Pourquoi de préférence UDP?
Je croyais que le TCP était plus sécurisé de bout en bout
Hors ligne
Yog-Sothoth a écrit
J'ai fait une confusion. J'ai confondu VPN avec proxy. Donc rectification :
Il ne faut pas utiliser de VPN pour les raisons que j'ai cité.
Par contre, oui, il est conseillé d'utiliser un proxy. Généralement, on peut utiliser polipo ou privoxy qui sont open source.
Tous les tutos internationaux sérieux conseillent au minimum un VPN (évidemment fiable) avant d'embarquer Tor pour aller sur le deep.
Effectivement il faut faire confiance au fournisseur et privilégier un VPN basé dans des zones géographiques qui permettent le "no log". Un VPN qui annonce "no log" basé au Panama par ex ira pas filer des infos à l'autre bout du monde puisque qu'il n'en a pas l'obligation. A par pour se décrédibiliser, il n'a aucun intérêt à faire ça.
Hors ligne
Yog-Sothoth a écrit
Par contre, oui, il est conseillé d'utiliser un proxy. Généralement, on peut utiliser polipo ou privoxy qui sont open source.
Idem pour le proxy: Je ne comprends pas pourquoi il faut un proxy sur Tor ???
Hors ligne
Dernière modification par Dapak (24 août 2016 à 01:31)
Hors ligne
Hors ligne
Hors ligne
Dernière modification par Dapak (05 septembre 2016 à 18:24)
Hors ligne
Dernière modification par DVA5-2Tls (05 septembre 2016 à 18:53)
Hors ligne
Hors ligne
Bootspoppers a écrit
Je n'y connais pas grand chose mais je ne vois pas à quoi sert le VPN. Quand tu es sur Tor et qu'il y a quatre intermédiaires entre toi et le site intrenet, qu'est ce que peut rajouter le vpn?
Yog-Sothoth a écrit
Par contre, oui, il est conseillé d'utiliser un proxy. Généralement, on peut utiliser polipo ou privoxy qui sont open source.
Idem pour le proxy: Je ne comprends pas pourquoi il faut un proxy sur Tor ???
Utiliser Tor sans une couche de protection est imbécile. Les "exit nodes" donne ton vrai IP à ceux qui les contrôles, et beaucoup d'exit nodes sont étrangement située en Virginie et à Washington, DC.
Le VPN, va leur donne un faux ip lorsque ta connection est craché à l'autre bout par l'exit node. C'est pour ça que Tor seul est une très mauvaise idée, surtout si tu te fais hacké ta connection, ce qui est maintenant prouvé très facilement.
Un VPN avec une encryption millitaire (4096 bits) avec beaucoup de servers, ou tu peux changer d'adresse IP sur le champ est une protection de base de nos jours. Couplé avec une liste comme ipfilterX pour iptables/ipblock dans linux et Peerblock dans Windows (je ne sais pas a propos de OSX...
Hors ligne
Dernière modification par Syam (07 octobre 2016 à 18:25)
Hors ligne
1 2
[ Forum ] Opinions - Acheter pour la première fois sur le deep web
|
6 | |
5 | ||
[ Forum ] Actualité - Le FBI fait tomber Deep Dot Web, un important annuaire du dark Web
|
16 | |
[ PsychoWIKI ] Tor, conception, fonctionnement et limites |