Achat sur le Deep Web, protection?

Publié par ,
24757 vues, 28 réponses
K-fé
Diéthylamide de l'acide lysergique
Inscrit le 18 Jun 2017
15 messages
Bonsoir à  tous,

Je ne vous demanderai pas comment configurer Tor ou comment faire le change de BTC, car d'autres l'explique déjà  très bien.

Je me demandais si il est nécessaire de passer la commande depuis mon ordinateur ou si il est préférable d'utiliser un vieil ordi. Je suis étudiants et j'ai eu du mal à  me payer mon ordi portable qui est mon outil de travail et je l'aurais en travers de la gorge si il se retrouvait hacké ou infecté de je ne sais qu'elle virus. J'ai en effet toujours entendu dire que le Deep Web est truffé de malware et autre virus.

Merci pour votre réponse.


K-fé

Le vert est la couleur dominante de l'été, le temps de l'année où la nature, ayant triomphé du printemps et de ses tempêtes, baigne dans un reposant contentement de soi.
W. Kandinsky

Hors ligne

 

avatar
SpeedyPohh
Nouveau membre
Inscrit le 20 Jun 2017
12 messages
Bonjour, Non il n'est pas nécessaire d'utiliser un veille ordi les market(site marchand) ne contienne pas de malware a proprement parler par contre je te conseille vivement d'activer la protection anti-javascript sur TOR si ce n'est pas déjà  fait.
Bonne journée  :)

Hardstyle And Raw

Hors ligne

 

y091792k
en Fauteuil , RETRAITÉ jusqu'à la Fin .
Inscrit le 20 Aug 2008
702 messages
Mais Non ' tu peux y aller tranquille. ..ça ne Mort pas ...?

la mort ne viendra pas me prendre de mon vivant....
Fumier ....JE suis Toujours Vivant ....!    PAPILLON  .

Hors ligne

 

K-fé
Diéthylamide de l'acide lysergique
Inscrit le 18 Jun 2017
15 messages

SpeedyPohh a écrit

Bonjour, Non il n'est pas nécessaire d'utiliser un veille ordi les market(site marchand) ne contienne pas de malware a proprement parler par contre je te conseille vivement d'activer la protection anti-javascript sur TOR si ce n'est pas déjà  fait.
Bonne journée  :)

Super merci beaucoup pour ta réponse et pour la précision a propos de Java.

Bonne soirée à  toi !

K-fé.


Le vert est la couleur dominante de l'été, le temps de l'année où la nature, ayant triomphé du printemps et de ses tempêtes, baigne dans un reposant contentement de soi.
W. Kandinsky

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages

K-fé a écrit

J'ai en effet toujours entendu dire que le Deep Web est truffé de malware et autre virus.

C'est faux. Il n'y a pas plus de virus sur le deep que sur le clearweb. Par contre, les services cachés sont plus susceptibles d'être piratés et les informations que tu as mise dessus peuvent être siphonées. C'est ce qui s'est passé avec le "french deep web" (c'est le nom du service caché), qui s'est fait hacker et toutes les données qui étaient dessus (y compris celles des utilisateurs) se sont retrouvées sur dataleaks (un service caché spécialisé dans la vente de données).

Du coup, pour répondre à  ta question, non, il n'est pas nécessaire d'utiliser une autre machine. De toute façon, Tor usurpe les IP et le site que tu visites ne verra pas ton IP (sauf si tu active le Javascript car il y a des exploits qui permettent de faire leaker ton IP. D'où le conseil de base de toujours le désactiver sur le deep).

Après, le risque zéro n'existe pas non plus. Du coup, si vraiment tu veux te protéger, tu peux utiliser un système d'exploitation amnésique comme Tails qui n'enregistre rien sur ton disque et qui a été conçu pour ne laisser aucune trace sur la machine hôte à  l'extinction.


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

K-fé
Diéthylamide de l'acide lysergique
Inscrit le 18 Jun 2017
15 messages

Yog-Sothoth a écrit

K-fé a écrit

J'ai en effet toujours entendu dire que le Deep Web est truffé de malware et autre virus.

Du coup, pour répondre à  ta question, non, il n'est pas nécessaire d'utiliser une autre machine. De toute façon, Tor usurpe les IP et le site que tu visites ne verra pas ton IP (sauf si tu active le Javascript car il y a des exploits qui permettent de faire leaker ton IP. D'où le conseil de base de toujours le désactiver sur le deep).

D'accord, merci beaucoup !

Ce qui prouve que les médias sont bien mensongés car d'après eux aller sur le deep web équivaudrait à  signer l’arrêt de mort de sa machine... Merci pour tes précieuses informations !

K-fé.


Le vert est la couleur dominante de l'été, le temps de l'année où la nature, ayant triomphé du printemps et de ses tempêtes, baigne dans un reposant contentement de soi.
W. Kandinsky

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Va visiter le psychowiki sur Tor. Il est actuellement en cours d'écriture, mais il y a déjà  pas mal d'informations dessus.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

K-fé
Diéthylamide de l'acide lysergique
Inscrit le 18 Jun 2017
15 messages

Yog-Sothoth a écrit

Va visiter le psychowiki sur Tor. Il est actuellement en cours d'écriture, mais il y a déjà  pas mal d'informations dessus.

Super je vais faire un tour de ce pas super


Le vert est la couleur dominante de l'été, le temps de l'année où la nature, ayant triomphé du printemps et de ses tempêtes, baigne dans un reposant contentement de soi.
W. Kandinsky

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
246 messages
Hey !

Je profite du topic pour pas en creer un autre : comment utiliser un VPN sous VM ? Faut le lancer depuis la VM ou alors sur la machine physique qui heberge la VM ? ^^

Merci !

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Tu peux faire les deux. Par contre, tu peux développer ? Dans quel cadre tu utilises des machines virtuelles ?

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
246 messages
Simplement pour faire des achats encore plus securisés sur le dw ! J'avais une machine linux avec une VM windows au boulot donc autant mettre a profis ces solutions pour renforcer sa securité !

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Investir dans les VM pour aller sur Tor est effectivement une excellente idée niveau sécurité. Si tu veux investir là-dedans, je te recommande l'excellent système d'exploitation whonix.

Par contre, pas de VPN avec Tor !!! Ca diminue la sécurité en plus de ralentir ta connexion.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
246 messages
Merci pour le conseil. Perso cest Tails qui m'attire bien niveau OS, tu connais ? :)

Ah bon ? Ok pour le ralentissement mais en quoi ca diminue ma securité ? Dans la plupart des tutos tor texte ou youtube, ils conseils tor + vpn pour augmenter la secu donc ce que tu dis ca m'etonne ^^

Hors ligne

 

avatar
Syam
गोविन्द राधे राधे श्याम गोपाल राधे राधे
Inscrit le 26 May 2015
3358 messages
Yog je n'arrive pas à comprendre en quoi utiliser un VPN ***avant*** TOR peut diminuer la sécurité. Si le VPN est après, évidemment c'est un mauvais calcul, très mauvais. Mais avant??? J'ai essayé de comprendre mais je vois pas. J'ai beau faire ça me semble seulement accroitre la sécurité. Et je vois beaucoup de monde qui semble d'accord, à part Tails dont les explications sont très confuses. Tu saurais m'expliquer en français avec des mots que je comprends?

Dernière modification par Syam (08 juillet 2017 à  01:10)


Psychoactif propose l'analyse de vos produits (effets indésirables ou inhabituels) de manière anonyme, gratuite et par courrier (dispositif SINTES). psychoactif.org/sintes

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Je vais essayer de ne pas être trop technique :)

En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :


1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.


2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.

C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.

C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).


3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.


4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.


Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
246 messages
Très bonne explication, merci l'ami ! J'ai tout compris pour ma part :p (m'enfin aussi j'ai un diplome de sciences, il y avait bien une option maths-infos dans ma fac mais j'ai choisi une autre branche huhu).

Alors que se passe t-il si on met une VM dans son PC, puis le VPN dans la VM ?
Le FAI verra l'IP de la VM donc pas de soucis de confidentialité côté FAI. Mais le fait de mettre le VPN avant TOR dans la VM permet quand même de se protéger d'une attaque ciblée (hackers, flics) non ? Comme ca on est protégés des hackers, flics et FAI ? ^^

Pour payer le VPN, un service anonyme et c'est réglé (je pense aux VPN qui acceptent bitcoin que l'on pourra mixer d'abord ou alors aux moyens prépayés de régler l'achat du VPN (virement mandat, cartes prépayées, PCS...)).
J'ai aussi un pote informaticien de confiance qui a son propre VPN qu'il a créé avec lui + quelques amis pour ses gros volumes de téléchargements P2P. Je peux peut-être lui demander un accès mais je ne sais pas si lui et ses potes auront accès à mes données de navigation sur TOR et surtout si un petit VPN privé situé en France sera robuste face à une "perquisition" éventuelles de flics hmm

Et pour les bridges ca se passe comment en gros ? Je vais sur le site et je leur demande un bridge pour ma connexion perso et puis c'est tout ? Ils vont m'en filer dans des délais raisonnables si je suis un simple utilisateur privé ? Ensuite on l'utilise comment ce bridge ? :)

Dernière modification par lendorphine (08 juillet 2017 à  10:43)

Hors ligne

 

avatar
Syam
गोविन्द राधे राधे श्याम गोपाल राधे राधे
Inscrit le 26 May 2015
3358 messages
J'ai bien fait de te demander! Tu as éclairci et même plus que ça :)

Psychoactif propose l'analyse de vos produits (effets indésirables ou inhabituels) de manière anonyme, gratuite et par courrier (dispositif SINTES). psychoactif.org/sintes

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages

lendorphine a écrit

Le FAI verra l'IP de la VM donc pas de soucis de confidentialité côté FAI.

Le FAI verra l'identité de ton routeur (box), VM ou pas. Personnellement, je tourne sur Qubes OS qui virtualise toutes les applications. Il y a une VM dédiée aux connections réseau. Pourtant, ma machine physique et les machines virtuelles qui tournent dedans font partie d'un réseau local. Le rôle de la box est d'assurer la connexion entre ton réseau local et internet.

lendorphine a écrit

Mais le fait de mettre le VPN avant TOR dans la VM permet quand même de se protéger d'une attaque ciblée (hackers, flics) non ? Comme ca on est protégés des hackers, flics et FAI ? ^^

Quel genre d'attaque ? Tout le traffic Tor est chifré. Ni le FAI, ni les flics, ni un hacker n'a accès au contenu des données.


lendorphine a écrit

Pour payer le VPN, un service anonyme et c'est réglé (je pense aux VPN qui acceptent bitcoin que l'on pourra mixer d'abord ou alors aux moyens prépayés de régler l'achat du VPN (virement mandat, cartes prépayées, PCS...)).

Certes, mais bitcoin ou pas, le VPN possède ton IP.

Pour utiliser un bridge, tu peux aller sur [nolabel][url=https://www.torproject.org/docs/bridges]ce site du TorProject[/url qui explique la marche à suivre pour utiliser des bridges.


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
246 messages
D'accord, merci !

J'ai lu un tuto pour les bridges. Ca a l'air safe si en plus je passe aussi par une VM, en tout cas plus qu'avec VPN + TOR comme tu me disais.

C'est vrai qu'avec tes explications, un VPN ca parrait limite dangereux si n'importe quel fournisseur VPN a accès à nos données persos et informatiques et peut les filer aux flics sur simple demande...
Mais alors comment ca se fait que la plupart des sites conseilles d'utiliser également un VPN ? Certains semblent calés et fiables pourtant ^^

Et qu'est-ce que tu penses de passer par le VPN privé de mon pote ?

Hors ligne

 

avatar
Syam
गोविन्द राधे राधे श्याम गोपाल राधे राधे
Inscrit le 26 May 2015
3358 messages
"Mais alors comment ca se fait que la plupart des sites conseilles d'utiliser également un VPN ?"

Tu as lu les explications? C'est assez subtile quand même.
Les sites n'ont pas forcément tort (sans mauvais jeu de mot), mais leur point de vue est différent.
Le travail de Tor c'est de nous fournir un anonymat et un cryptage difficiles à casser.
Le travail d'un site qui conseille sur comment accéder à un BM, c'est de minimiser les chances de se faire ennuyer.

Si tu as bien saisi ce qu'implique de casser le cryptage de Tor ou son anonymat, c'est du lourd. Les stups vont pas sortir ce genre d'artillerie pour un consommateur ordinaire. Le VPN diminue la sécurité de Tor, mais il évite de se faire identifier comme utilisateur de Tor du moins à un niveau officiel. Ca peut correspondre au final à un usage pertinent dans le contexte.

Mais surtout l'augmentation des risques de voir sauter l'anonymat est assez subtil, j'avais fait des recherches avant que Yog donne des explications claires et j'avais rien compris. Il me semble que ces sites souvent n'ont juste pas étudié le sujet en profondeur.

"Et qu'est-ce que tu penses de passer par le VPN privé de mon pote ?"

Si ta confiance est totale, si il n'offre pas ce service publiquement et si aucune autorité ne peut accéder à son service, et selon ce que moi j'ai compris, alors cela ne va pas diminuer ta sécurité.
Mais si son service est accessible à d'autres, si sa sécurité est faible, alors cela diminue ta sécurité.

Mais encore une fois, entre un dissident politique qu'un gouvernement puissant est prêt à tout pour faire taire... et un pauvre utilisateur de BM pour se procurer sa came à conso personnelle... C'est le jour et la nuit. Même si la NSA casse ton cryptage et sait que tu as commandé 2 grammes de machin à bidule, qu'est-ce que ça peut faire? Sa surveillance n'ayant aucune valeur légale tu peux être sûr d'être classé parmi les 20 millions d'autres consommateurs fichés et oubliés parce qu'ils ont vraiment mieux à faire que s'occuper de toi. Donc si pour ta propre tranquillité tu estimes qu'une légère baisse de la solidité de ton cryptage, tu trouves préférable que ton FAI ne sache pas que tu utilises Tor, alors tu peux bien prendre un VPN. Personnellement je ne trouve pas ça choquant. Pour les grands VPN, du genre HMA!, on peut raisonnablement supposer que par définition les gens qui les utilisent ont *souvent* (pas toujours mais souvent) quelque chose à cacher. Donc on peut raisonnablement imaginer que les autorités ont depuis longtemps pris contact pour négocier leur collaboration. On peut même imaginer que certains des "meilleurs VPN" qui promettent de ne rien loguer etc, sont des compagnies fondées par la CIA. C'est exactement le genre de choses qu'à toujours fait la CIA pour avoir un pied dans le milieu qu'elle ambitionne de surveiller. Du coup les VPN ayant le vent en poupe chez les adeptes de la liberté sont ils mieux que HMA? Certains sans doute, certains sont sans doute pires. C'est un peu la loterie.

Donc tout est une question de stratégie graduée et adaptée à chaque cas :
- Si tu es un téléchargeur de musiques qui contourne les "droits d'auteur" (je passe sur tout le mal que je pense de cette notion absurde) alors HMA est très bien : toute la planète sait que tu télécharge avec ton abonnement HMA à 60 euros l'an, et toute la planète s'en fout. HMA suffit à te "protéger" d'HADOPI les doigts dans le nez. (Et jusqu'à nouvel ordre).
- Si tu es un acheteur de RC sur un BM en .onion, tu tiens peut-être plus à ce que ça ne se sache pas. A toi de voir si le fait de dire à ton FAI que tu utilises Tor te dérange. Si oui tu peux chercher un VPN plus sérieux. Ou un bridge.
- Si tu es un dissident politique dans une dictature fasciste, ta vie dépend de ton anonymat. Comparativement le fait que ton FAI sache que tu utilises Tor n'a aucune importance : tu es déjà considéré comme suspect et si jamais on apprend que tu as des infos secrètes, tu peux te retrouver une balle dans la tête dans les 24 heures. Là tu optes pour le cryptage le plus solide (sans VPN) avec un système vraiment hermétique du genre Tails ou mieux, et tu l'utilises en mode paranoïaque à réfléchir 5 minutes avant de cliquer sur n'importe quoi qui pourrait te compromettre.
- Si tu es le nouveau Snowden, évadé de la NSA avec un dossier de quelques teraoctets d'informations compromettantes sur toutes les personnes les plus influentes du monde et si tu sais qu'elles sont toutes prêtes à te poursuivre pour t'exécuter où que tu ailles, là je te souhaite d'être un génie de l'informatique, parce que c'est pas Tails, Tor ou un VPN qui vont suffire pour assurer ta sécurité.

Merci à Yog de corriger pour les diverses subtilités qui m'auront sans doute échappé.

Psychoactif propose l'analyse de vos produits (effets indésirables ou inhabituels) de manière anonyme, gratuite et par courrier (dispositif SINTES). psychoactif.org/sintes

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Pour compléter ce que dit Syam,  Aux émirats Arabe Unis, l'utilisation de Tor et/ou d'un simple VPN est un délit passible d'emprisonnement et d'au moins 120 000 € d'amende (Source). Il est donc vital de masquer ton accès à Tor, mais tu ne peux pas utiliser de VPN. La seule solution est donc d'utiliser un bridge. D'ailleurs, d'après le site de TorMetrics, les émirats est le pays où les bridges sont le plus utilisés.

Syam a écrit

Même si la NSA casse ton cryptage et sait que tu as commandé 2 grammes de machin à bidule, qu'est-ce que ça peut faire? Sa surveillance n'ayant aucune valeur légale tu peux être sûr d'être classé parmi les 20 millions d'autres consommateurs fichés et oubliés parce qu'ils ont vraiment mieux à faire que s'occuper de toi.

En fait, d'après les révélations de Snowden, tout utilisateur de Tor est fiché comme "extrémiste potentiel" (Oui oui ! Toi, lendorphine, tu dois certainement avoir ta petite fiche personnelle dans les serveurs de la NSA. Quant à moi... n'en parlons même pas ^^). D'ailleurs, les révélations indiquent que la NSA aurait discrètement piraté des forums de discussion sur Tor pour siphoner toutes les informations relatives aux utilisateurs de Tor (IPs, mails, MP, posts, etc).

Donc en gros, tu as le choix entre être fiché "Extrémiste potentiel" ou "Usager de drogue". L'un n'excluant pas l'autre. Et vive la démocratie bien sûr big_smile


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

avatar
Syam
गोविन्द राधे राधे श्याम गोपाल राधे राधे
Inscrit le 26 May 2015
3358 messages
"Mais alors comment ca se fait que la plupart des sites conseilles d'utiliser également un VPN ?"

Je m'excuse d'avoir oublié de mentionner la raison principale :
Ces sites pour la plus grande part, donnent des liens vers des VPN.
Ce sont des liens publicitaires qui leur rapporte de l'argent pour chaque nouvel abonnement.
Donc majoritairement les sites alarmistes qui expliquent que "vous n'êtes pas du tout sen sécurité sans VPN", essayent surtout de nous convaincre d'acheter un VPN pour encaisser un pourcentage wink
C'est peu comme téléachat quoi, s'ils nous disent que le produit est indispensable c'est pour le vendre à ceux qui n'en ont pas besoin...

Psychoactif propose l'analyse de vos produits (effets indésirables ou inhabituels) de manière anonyme, gratuite et par courrier (dispositif SINTES). psychoactif.org/sintes

Hors ligne

 

avatar
lendorphine
Psycho junior
Inscrit le 12 Jun 2017
246 messages
J'ai jamais pris le temps de vous remercier pour toutes ces infos, c'était super intéressant donc merci ! :)

Hors ligne

 

okokok
Nouveau membre
Inscrit le 07 Jan 2019
14 messages

Yog-Sothoth a écrit

Investir dans les VM pour aller sur Tor est effectivement une excellente idée niveau sécurité. Si tu veux investir là-dedans, je te recommande l'excellent système d'exploitation whonix.

Bonjour, je me permets de déterrer le topic car je ne peux te MP. Tout d’abord merci beaucoup pour tes tutos (Tor, GPG, Tails..) qui sont d'une qualité et d'une facilite de compréhension excellente. J'aurais une petite question concernant l'utilisation d'une VM : pour l'instant j'utilise une machine virtuelle Parrot émulée sous Windows a laide de VMWare (je supprime les logs après chaque session) et je me demandais s'il est plus sécurisé d'y aller depuis un live disc de Tails car d'un cote aucun log ne sera enregistré et Windows ne verra rien (étant donne que la VM est émulée depuis Windows), mais d'un autre côté je me demande si l'adresse MAC sera changée comme avec une VM ?
Merci d'avance pour ta lecture
Bonne journée a tous !

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Salut :)

Juste une question, pourquoi utilise-tu Parrot ? Parrot est une distribution pour les testeurs d'intrusion. C'est une distro Linux pour l'attaque comme Kali Linux, pas pour la défense. Si tu veux juste te protéger, cette distribution n'est pas la plus adaptée.

Il est possible de faire tourner Tails dans une machine virtuelle, mais ce n'est pas vraiment fait pour ça. D'ailleurs, les développeurs de Tails sont un peu réservés sur le sujet, surtout si tu tournes sous Windows.

Si tu tiens vraiment à installer une machine virtuelle, Whonix est le plus adapté, quoiqu'un peu plus compliqué. Mais si tu tournes sous Windows, je te recommande vraiment de t'orienter vers la solution Tails en live (c'est à dire sans VM).

okokok a écrit

Windows ne verra rien (étant donne que la VM est émulée depuis Windows)

Nein ! Ce n'est pas dans ce sens là que ça marche, c'est dans l'autre sens.

Windows alloue de la place dans la RAM pour accueillir la machine virtuelle et il peut parfaitement savoir ce qui s'y passe s'il le souhaite. C'est la machine virtuelle qui n'a aucune visibilité sur ce qui se passe à l'extérieur, pas l'inverse.

C'est d'ailleurs le principe d'une attaque baptisé blue pill. Le principe consiste à virtualiser le système d'exploitation attaqué par un autre système d'exploitation hôte de façon transparente pour l'utilisateur. L'OS hôte sait tout ce qui se passe dans l'OS attaqué et il peut même le manipuler, comme la matrice manipule les êtres humains dans Matrix (d'où le nom de cette attaque. La pillule bleue est celle qui aurait permis à Néo de rester dans la Matrice lorsque Morpheus lui a proposé les deux pillules).

Pour résumer, croire que Windows ne verra pas ce que tu fais sous prétexte que tu le fais dans une VM est un leurre.


Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

okokok
Nouveau membre
Inscrit le 07 Jan 2019
14 messages
Merci pour ta réponse rapide !
J'utilise Parrot car vu que c'est un OS oriente sécurité je me suis dis que ce serait plus sécurisé d'utiliser cet OS d'une autre distrib linux et pas Kali car c'est moins ergonomique.
Je me doutais que Windows pouvait voir ce qui se passait étant donne que c'est dessus qu'est hébergé la machine virtuelle, je me disais justement qu'a cause de ce point il était plus sécurisé d'utiliser le Tails mais c'est vrai que je me suis mal exprimé.
Sinon que penses tu du service Onion over VPN de NordVPN, si tu le connais ?

Dernière modification par okokok (08 janvier 2019 à  18:36)

Hors ligne

 

avatar
Yog-Sothoth
Hackeur Vaillant
Inscrit le 18 Apr 2016
1029 messages
Je pense qu'il ne faut pas utiliser de VPN avec Tor. C'est aussi la position du Torproject

Il existe ici des tuto détaillé sur le DeepW. Je ne répond pas aux MP de ceux qui ne les ont pas lu.

ECC: C94BCD0576D57A0CA3794151ED410079F18D2ED8
RSA: 0A0279F87BDD585E90653DE8B6E90802FF520AFE

Hors ligne

 

okokok
Nouveau membre
Inscrit le 07 Jan 2019
14 messages
D'accord merci beaucoup

Hors ligne

 

Jack069
Banni
Inscrit le 10 Jan 2019
28 messages
Yog-Sothoth, merci pour toutes ces informations très clair. Je connaissais quelques trucs dans ce domaine mais tu m'as fais découvrir plein d'autre chose. C'est cool !
super

Dernière modification par Jack069 (16 janvier 2019 à  04:38)

Hors ligne

 

Pour répondre à cette discussion, vous devez vous inscrire

Sujets similaires dans les forums, psychowiki et QuizzZ

logo Psychoactif
[ Forum ] Achat sur le Deep Web
par DeviilVal, dernier post 07 juillet 2023 par zeelavega
  20
logo Psychoactif
[ Forum ] Achat sur le Deep Web
par DeviilVal, dernier post 12 avril 2020 par Abracabrantesque
  1
logo Psychoactif
[ Forum ] Internet - Achat de drogues sur le deep web
par pierre, dernier post 21 févier 2023 par Nikol
  916
logo Psychoactif   [ PsychoWIKI ] Tor, conception, fonctionnement et limites

Pied de page des forums