Nœud de sorti

Publié par ,
4858 vues, 14 réponses
Scoubi femme
Nouveau Psycho
France
champi vert0champijaune0cxhampi rouge0
Inscrit le 27 May 2018
84 messages
Bonjour est-ce normal que mon nœud de sortie est toujours localisé en Allemagne ??

Hors ligne

 

avatar
Dextro homme
Psychocitoyen
France
champi vert2champijaune0cxhampi rouge0
Inscrit le 25 Jun 2018
420 messages
Blogs
Je n'y connais absolument rien en ce qui concerne le deepweb (ou darkweb je sais pas). C'est quoi un noeud de sortie?

"Les pommes, les poires, certes... mais... les scoubidou-bidou-wap."

Hors ligne

 

avatar
Jimmyletox homme
Nouveau Psycho
Suisse
champi vert0champijaune0cxhampi rouge0
Inscrit le 14 Nov 2017
126 messages
Blogs
Yo

c'est pas grave tant que ton nœud n'est pas ton adresse ip il n'y a pas de problème.

je pense perso que c'est du au hasards. Si le problème persiste tu peut toujours essayer de faire une nouvelle identité (depuis l'ognon en haut a gauche)

Es-que c'est toujours la mème ip?

Bonne soirée, Jimmy

Dernière modification par Jimmyletox (13 juillet 2018 à  19:05)


"sois courageux quand le ciel se fâche et tape du pied même en sandale même si t'a mal sois bon et fais preuve de compassion envers tes frères devant les caisson et n'oublie pas la donation" Lucas RHT

Hors ligne

 

Scoubi femme
Nouveau Psycho
France
champi vert0champijaune0cxhampi rouge0
Inscrit le 27 May 2018
84 messages
Sur le noeud de sortie je ne voie pas l'adresse IP...
Il est juste écrit :
pont: obfs4 (Allemagne)... Toujours Allemagne ???!
Est ce normal ???

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
champi vert0champijaune0cxhampi rouge0
Inscrit le 18 Apr 2016
1029 messages
Blogs

Scoubi a écrit

Sur le noeud de sortie je ne voie pas l'adresse IP...
Il est juste écrit :
pont: obfs4 (Allemagne)... Toujours Allemagne ???!
Est ce normal ???

Ce n'est pas un nœud de sortie, c'est un nœud d'entrée. Et oui, c'est parfaitement normal. Le nœud d'entrée reste le même sur une période de plusieurs mois pour éviter les attaques par analyse de traffic.

Reputation de ce post
 
Toujours au top yog

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

Scoubi femme
Nouveau Psycho
France
champi vert0champijaune0cxhampi rouge0
Inscrit le 27 May 2018
84 messages
Merci yog,

Toujours réactif,consit et claire...

Merci

Hors ligne

 

avatar
Na homme
Banni
champi vert0champijaune0cxhampi rouge0
Inscrit le 25 Jul 2018
97 messages
J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs..., mais apparemment les noeuds de sortie ça serait un outils de surveillance, de "contrôle" inhérent à chaque réseau onion créé.

En plus de partager ET ton emprunte numérique, ET ton emprunte physique/sociale (ET peut-être des données...) avec des inconnus...

Donc dans les grandes ligne si tu va sur le deep en te croyant trooop anonyme et en faisant un gros "fuck l'ennemi google" face caméra non-floutée, t'as rien compris...

Dernière modification par Na (28 juillet 2018 à  21:05)


Posté pour le goût de la plaie©.

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
champi vert0champijaune0cxhampi rouge0
Inscrit le 18 Apr 2016
1029 messages
Blogs

Na a écrit

J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs..., mais apparemment les noeuds de sortie ça serait un outils de surveillance, de "contrôle" inhérent à chaque réseau onion créé.

En plus de partager ET ton emprunte numérique, ET ton emprunte physique/sociale (ET peut-être des données...) avec des inconnus...

Donc dans les grandes ligne si tu va sur le deep en te croyant trooop anonyme et en faisant un gros "fuck l'ennemi google" face caméra non-floutée, t'as rien compris...

J'ai l'impression que c'est toi qui n'a pas compris comment fonctionne Tor.

Premièrement, les nœuds Tor (qu'ils soient d'entrée, middle ou de sortie) sont mis à disposition par des bénévoles. C'est effectivement vrai que le nœud de sortie peut voir tout ton traffic, particulièrement si tu visites des sites qui ne sont pas en https. Et c'est vrai que c'est pour cette raison que les services de renseignement font tourner des relais Tor. Sauf que :

1 : tous les nœuds de sortie ne sont pas malveillants, justement parce qu'ils sont tenus par des bénévoles
2 : Le Tor Project fait activement la chasse aux nœuds malveillants à l'aide de pots de miel.
3 : Dans le cas des services en .onion, tu ne passe pas par un exit node. Tu passes par 2 entry nodes : le tien et celui qui est du côté du service caché. Et comme le traffic est chiffré de bout en bout, il est impossible de connaitre le contenu d'un traffic qui rentre ou qui sort d'un serveur qui communique via le réseau Tor.

Dernière modification par Yog-Sothoth (30 juillet 2018 à  14:23)


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Na homme
Banni
champi vert0champijaune0cxhampi rouge0
Inscrit le 25 Jul 2018
97 messages
Donc en soi j'ai pas vraiment "rien compris"...

Permet moi alors de mettre mon "veto sceptique" sur cette assertion :

Yog-Sothoth a écrit

Et comme le traffic est chiffré de bout en bout, il est impossible de connaitre le contenu d'un traffic qui rentre ou qui sort d'un serveur qui communique via le réseau Tor.

Mouais…

MOUAIS...


Posté pour le goût de la plaie©.

Hors ligne

 

avatar
Sufenta
Adhérent PsychoACTIF
champi vert0champijaune0cxhampi rouge0
Inscrit le 11 Apr 2015
6275 messages
Na tu peux pas test yog (je te l’ai déjà dit en plus que tu ne peux pas test, souviens toi hein ^^)

Ps : moi j’ai un gros noeud de sorti et je bifle Google avec

SINTES: Analyse de produits :
https://www.psychoactif.org/sintes

Hors ligne

 

avatar
Na homme
Banni
champi vert0champijaune0cxhampi rouge0
Inscrit le 25 Jul 2018
97 messages
Il s'agit pas de tester mais de déchiffrer… :)

Mais oui je comprend que ça puisse aider wink

Posté pour le goût de la plaie©.

Hors ligne

 

Alambic homme
Nouveau membre
France
champi vert0champijaune0cxhampi rouge0
Inscrit le 30 Jul 2018
20 messages
Haha tu m’as bien fait rire Sufenta , merci.

C’est pas nous qui marchons pas droit
C’est le monde qui va de travers

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
champi vert0champijaune0cxhampi rouge0
Inscrit le 18 Apr 2016
1029 messages
Blogs

Na a écrit

J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs...

Non seulement l'information est largement disponible (Il y a le psychowiki sur Tor pour ne citer que lui, et qui est sourcé avec la documentation du tor project et des articles scientifiques), mais en plus, tu ne t'es même pas donné la peine de chercher d'après ce que tu dis.

Donc commence par chercher et lorsque tu auras des informations sourcées, on pourra avoir une discussion constructive sur le sujet.

Dernière modification par Yog-Sothoth (02 août 2018 à  16:23)


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Na homme
Banni
champi vert0champijaune0cxhampi rouge0
Inscrit le 25 Jul 2018
97 messages

Yog-Sothoth a écrit

Na a écrit

J'ai pas trouver grand chose sur le clear et je cherche pas ailleurs...

Non seulement l'information est largement disponible (Il y a le psychowiki sur Tor pour ne citer que lui, et qui est sourcé avec la documentation du tor project et des articles scientifiques), mais en plus, tu ne t'es même pas donné la peine de chercher d'après ce que tu dis.

Donc commence par chercher et lorsque tu auras des informations sourcées, on pourra avoir une discussion constructive sur le sujet.

https://korben.info/badonions-comment-t … nnent.html

https://guide.boum.org/tomes/2_en_ligne … de_sortie/

https://nos-oignons.net/

https://www.anonymous-france.eu/nos-oig … e-tor.html

https://www.generation-nt.com/tor-resea … 16610.html

Ca te suffit ? Excuse j'utilise pas Tor. Mais je t'en prit, tu peux quand même développer sur l'incapacité d'un outil militaire à avoir accès à des données chiffrées…

Dernière modification par Na (02 août 2018 à  16:45)


Posté pour le goût de la plaie©.

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
champi vert0champijaune0cxhampi rouge0
Inscrit le 18 Apr 2016
1029 messages
Blogs
Oui, c'est vrai, il existe des noeuds de sortie qui espionnent le traffic, et c'est vrai également que Tor ne sécurise pas le traffic externe à son réseau. D'ailleurs, il y a un très bon papier scientifique ici que je te recommande et qui en parle. Je ne dis pas le contraire, je dis juste qu'il ne faut pas sortir l'information de son contexte. et son contexte est que :


1 : D'après ce papier, il n'y avait que 65 noeuds de sortie sur 1000 (à l'époque de l'étude) qui interagissaient avec le traffic sortant du réseau Tor. Ceci fait qu'on peut estimer la proportion de noeuds malicieux à 6,5%, ce qui n'est pas énorme non plus.

Les chiffres avancés dans tes sources sont même encore plus optimistes puisque 1400 relais ont été testés et il n'y a eu que 16 tentatives réussies. Après, ces chiffres sont à prendre avec des pincettes car je n'ai pas réussi à retrouver le blog de cette personnes et on ne sait rien du mode opératoire, ni s'il peut y avoir des biais dans ces résultats.


2 : Toujours d'après ce papier, le Tor project a monté les programmes Exitmap et HoneyCollector qui fonctionnent exactement comme le faux site de Phishing de Chloé qui est cité dans tes sources. Ce sont des pots de miel qui contiennent des sites de phishing. Le tor project s'identifie sur ces pots de miel avec des mots de passe différents et en les associant à l'IP du relai de sortie. Ensuite, ils regardent si ces mots de passe sont réutilisés ultérieurement. Ce système de pot de miels permet au tor project de trouver et de bannir les relais tor malicieux.


3 : Tout ce qui vient d'être dit n'est valable que pour les sites en http. En effet, lors d'une connexion en https comme c'est le cas ici, sur psychoactif, il y a négociation d'une connexion chiffrée, donc sécurisée, et indépendante de Tor. L'interception de cette communication, même par un noeud de sortie malicieux, ne donnera qu'un gros tas de bits aléatoire. D'ailleurs, c'est dit dans tes sources :

Attention, tout cela ne veut pas dire que Tor est un mauvais réseau. Cela veut surtout dire que si vous utilisez Tor, il vaudrait mieux pour vous que vous utilisiez des connexions chiffrées (SSL) et ne rien faire passer en clair.

Source : https://korben.info/badonions-comment-t … nnent.html

comme le rappelle Help Net Security, tout trafic qui n'est pas chiffré avant son entrée dans Tor peut être vu par ceux qui opèrent les nœuds de sortie.

Source : https://www.generation-nt.com/tor-resea … 16610.html

Pour se protéger contre de telles attaques, il est nécessaire d'utiliser du chiffrement de bout-à-bout, évoqué dans la partie précédente.

Le seul moyen de bypasser le https, c'est de faire tourner un programme qui s'appelle sslstrip. Ce programme intercepte le traffic et supprime les headers https pour faire croire à la victime que le site ne supporte que le http et la pousser à communiquer en clair. Sauf que le problème, c'est que ça se voit côté client car tous les sites, apparaissent en http. Les simples utilisateurs de Tor ne le remarqueront peut être pas, mais ce n'est vraiment pas le genre de détail que va louper le Tor Project. D'ailleurs, dans le papier que je cite, plusieurs de ces noeuds se sont fait gauler parce que sslstrip a été détecté par le Tor Project.

En plus, aujourd'hui, de plus en plus de sites incluent un header http Strict Transport Security (HSTS) dans leur requêtes, qui interdisent purement et simplement au navigateur de communiquer en clair sur le sites, ce qui rend sslstrip complètement inopérant. J'ai déjà essayé de faire tourner sslstrip pour intercepter du traffic sur des machines en laboratoire qui communiquent avec un site de test en https HSTS, et il est impossible de joindre le site.


4 : Dans le cas d'une connexion à un service caché, c'est à dire d'un site en .onion, c'est encore complètement différent. Une de tes sources cite la chose suivante :

Si Tor empêche de savoir où l'on se trouve, il ne chiffre pas les communications en dehors de son propre réseau. Tor ne peut donc pas chiffrer ce qui transite entre le nœud de sortie et le serveur de destination.

Source : https://guide.boum.org/tomes/2_en_ligne … de_sortie/

Ca tombe fort bien, car dans le cas d'une connexion à un service caché, on ne sort pas du réseau Tor. Comme je l'ai expliqué, il n'y a pas de noeud de sortie impliqué dans ce cas là.

Lors d'une connexion à un service caché, le serveur va construire son propre circuit dans son coin. Le client va aussi construire son propre circuit et grâce à un ingénieux système de point de rendez-vous, les deux vont pouvoir communiquer sans que l'autre ne puisse le localiser. La connexion ne va pas passer par 3, mais par 6 relais. Le troisième relai d'un côté, celui qui aurait normalement été un noeud de sortie dans le cas d'une connexion sur le clearweb, va communiquer avec le troisième relai de l'autre partie.

Là, je te fais la version simple pour ne pas noyer tout le monde sous les détails dechniques, mais si tu veux une version complète et bien documentée, je te recommande cette section du psychowiki sur Tor.


Pour terminer, oui, tu as raison sur le fait que rien n'est incraquable. C'est Sufenta qui disait dans un de ses posts que ce n'est pas parce qu'on utilise un filtre toupie que ça justifie d'en avoir rien à foutre de l'hygiène : la sécurité (la RdR de façon générale) est un processus, pas un produit.

La définition du mot processus dans le dictionnaire est elle même très intéressante :

processus, nm : enchaînement d'actions cohérentes en vue d'atteindre un objectif particulier et répondant à un schéma précis.

Tout a des vulnérabilités, identifiées ou non, et ce n'est pas parce qu'on utilise un outil développé à des fins militaires comme tu l'as très justement fait remarquer que ça dispense d'un minimum de prudence. L'utilisation de Tor ou d'un filtre toupie n'est pas une garantie en soi, mais ça s'inscrit dans un processus qui vise à réduire les risques.

Dernière modification par Yog-Sothoth (02 août 2018 à  23:02)


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

Pour répondre à cette discussion, vous devez vous inscrire

Pied de page des forums