1 2
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:21)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:25)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:27)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:28)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:44)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:31)
Hors ligne
Yog-Sothoth a écrit
En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :
1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.
2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.
C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.
C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).
3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.
4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.
Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.
Si vous voulez cacher le fait que vous utilisez Tor, utilisez un bridge, mais n'utilisez pas de VPN.
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:48)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:33)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:34)
Hors ligne
Dernière modification par Yog-Sothoth (05 avril 2018 à 17:35)
Hors ligne
youtube-dl --proxy socks5://127.0.0.1:9150/ --no-mark-watched --restrict-filenames --no-cache-dir --user-agent="Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0" --prefer-free-formats https://www.youtube.com/watch?v=fKe9rV-gl1c
Décorticage de la commande
--proxy socks5://127.0.0.1:9150/ : Comme explicité ci dessus, c'est la commande qui envoie le traffic sur la machine locale sur le port 9150 sur lequel écoute Tor.
--no-mark-watched : permet de ne pas marquer la vidéo comme ayant été regardée
--restrict-filenames : Permet d'éviter d'avoir des caractères spéciaux dans le nom du fichier vidéo qui sera créé.
--no-cache-dir : Permet d'éviter de mettre des informations en cache
--user-agent="Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0" : Cette commande est importante pour votre anonymat si vous envoyez votre traffic dans Tor : Elle permet de faire croire à Youtube que vous vous connectez à partir d'un firefox installé sur un Windows. Ce user agent est celui du Tor Browser. Il vous permet de vous fondre dans la masse des utilisateur de Tor.
--prefer-free-formats : Permet d'avoir un fichier vidéo qui utilise un format libre.
https://www.youtube. com/watch?v=lwNhaFMk9rc l'URL de votre vidéo
Si vous voulez vérifier que votre traffic passe bien dans Tor, vous pouvez rajouter l'option --print-traffic qui affiche toutes les requêtes envoyées et reçues et vous permet de contrôler les IP que "voit" Youtube.
Et si vous voulez vraiment vérifier jusqu'au bout, fermez le navigateur Tor pendant le téléchargement : Youtube-DL devrait planter.
Dernière modification par Yog-Sothoth (05 avril 2018 à 23:30)
Hors ligne
Dernière modification par Morning Glory (05 avril 2018 à 18:25)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Dernière modification par Meumeuh (14 avril 2018 à 00:09)
Hors ligne
Hors ligne
Hors ligne
Psychedart a écrit
En fait là, quand je me suis inscrit sur PsychoActif j'ai utilisé mon adresse gmail, et du coup c'est pas sécurisé ce que je fais ? Je voudrais bien avoir une réponse.. Ça craint..
Je dois utiliser un VPN pour me rendre sye Psychoactif ?
Je vais quand même te répondre.
Psychoactif n'est pas sur le deepweb, ni un market ou autre.
Donc a partir du moment ou y a https (le "S" surtout) oui le site est assez sécurisé.
De plus nous ne conservons aucune IP (contrairement à l'immense majorité des forums), ce qui fait que si PA serai piraté (jamais arrivé en 10 ans), la personne n'aurait aucune infos perso vu qu'il n'y a pas d'IP.
Après tu peux utiliser un VPN ou même TOR pour venir sur Psychoactif (Après tout pourquoi pas).
Mais Psychoactif est un site légal de RDR donc "je" vois pas bien l'intérêt.
Fin du HS on reprend la conversation sur TOR.
Hors ligne
LLoigor a écrit
Donc a partir du moment ou y a https (le "S" surtout) oui le site est assez sécurisé.
Le s de https n'est pas une garantie de sécurité. La seule chose que ça signifie, c'est que la connexion avec le truc en face est chiffrée. En aucune manière que le truc en face est bien celui qu'il prétend être. Un attaquant peut très bien monter un site de fishing qui ressemble à Psychoactif et qui soit aussi en https.
De plus, la connexion est bel et bien chiffrée, mais l'entête de la requête ne l'est pas (ce qui est normal car l'entête comporte l'IP de destination, c'est à dire celle du serveur qui héberge psychoactif, ce qui est nécessaire pour que la requête arrive à bon port). Enfin, lorsque tu écris l'adresse de psychoactif dans ton url, ton ordinateur fait ce qu'on appelle une requête DNS sur internet pour convertir l'url en l'IP du serveur.
En gros, pour résumer, quand tu vas sur Psychoactif, personne ne peut voir ni ton mot de passe, ni ce que tu postes sur le forum (contenu protégé par le https), mais le monde entier peut savoir que tu vas sur psychoactif et à quelle fréquence (ou en tout cas ton fournisseur d'accès internet).
Pour éviter ça, je conseille personnellement d'utiliser systématiquement Tor. C'est ce que je fais moi même car Tor perment d'anonymiser complètement ton traffic y compris aux yeux de ton FAI.
LLoigor a écrit
ce qui fait que si PA serai piraté (jamais arrivé en 10 ans), la personne n'aurait aucune infos perso vu qu'il n'y a pas d'IP.
Si PA se fait pirater, nous n'en saurons rien, du moins pas sur le moment. Notre modèle de menace, c'est surtout la fuite de données et pas tellement le vandalisme. Si un attaquant veut exfiltrer des informations de Psychoactif, il a intérêt à ne pas se faire remarquer, et j'ai déjà montré plusieur fois à l'équipe des preuves de concept de l'exfiltration d'infos.
Dernière modification par Yog-Sothoth (15 novembre 2018 à 13:13)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Dernière modification par rootdjack (14 mars 2019 à 10:46)
Hors ligne
Hors ligne
Hors ligne
Balthy a écrit
Je vais à l'essentiel, en utilisant juste Tor avec son bridge, peut-on télécharger des torrents sans craindre une mauvaise lettre ?
NON ! Malheureux, surtout pas !!!
Le protocole torrent est totalement incompatible avec Tor dans sa conception même. Pas au sens ou tu ne peux pas le faire, mais au sens ou c'est pas du tout sécurisé.
Tu vas voir, c'est très simple à comprendre. L'idée du protocole torrent, c'est que quand tu télécharges un fichier, ta machine devient elle même une source de téléchargement de ce même fichier pour d'autres personnes.
L'idée de Tor au contraire, c'est d'être anonyme. Difficile d'être anonyme quand on annonce au monde entier ce qu'on est en train de télécharger.
Hors ligne
1 2
[ Forum ] TOR - Utiliser un bridge tor (Pour cacher le fait que j’utilise tor)
|
2 | |
18 | ||
[ Forum ] Tutoriel Tails
|
75 | |
[ PsychoWIKI ] Tor, conception, fonctionnement et limites |