Tutoriel Tor : Comment utiliser le routage en oignon correctement. / PsychoACTIF

Tutoriel Tor : Comment utiliser le routage en oignon correctement.


#1 05 avril 2018 à  16:21

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Tutoriel Tor : Comment utiliser le routage en oignon correctement.

Bonjour

Pour la lecture de ce tutoriel, il est recommandé d'avoir lu le psychowiki sur Tor

Table des matières

Installation et paramétrage de Tor :

    Sur Windows
    Sur Mac
    Sur Linux

Comment utiliser Tor correctement :

Exemples de bonnes et de mauvaises pratiques
Les extensions du Tor Browser
Faut-il utiliser un VPN avec Tor
Paramétrer un bridge pour dissimuler l'utilisation de Tor au Fournisseur d'Accès Internet

Tor sur Appareils mobiles :
    Android
    iPhone

Utilisation avancée de Tor

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:21)

Reputation de ce post
 
Merci pour tous tes conseils! :) MG
 
Merci sujet au top !!

Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#2 05 avril 2018 à  16:21

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Installation de Tor sur Windows

L'utilisation de Tor sur Windows n'est absolument pas RdR et est vivement déconseillée. En effet :
1 : Microsoft a une politique de confidentialité de merde et il y a des risques réels pour que Windows enregistre votre activité à votre insu et la fasse fuiter (à dessein ou pas, d'ailleurs).
2 : Windows est le système d'exploitation le plus utilisé dans le monde. Il est donc une cible de choix pour les services de renseignements gouvernementaux.
3 : Windows est un système à la politique de sécurité laxiste par défaut, ce qui le rend vulnérable aux attaques informatiques.

Rendez vous sur la page de téléchargement de Tor sur le site du TorProject. Sélectinonnez le français et téléchargez
/forum/uploads/images/1522/1522938623.png

Éxécutez le torbrowserinstall.exe que vous venez de télécharger. Sur la Photo ci dessous, je l'ai mis sur le bureau mais normalement, il devrait se trouver dans le répertoire mes téléchargements.
/forum/uploads/images/1522/1522938658.png

Suivez les instructions.
/forum/uploads/images/1522/1522938687.png
/forum/uploads/images/1522/1522938699.png
/forum/uploads/images/1522/1522938710.png
/forum/uploads/images/1522/1522938721.png

Tor est maintenant installé. Vous avez juste à cliquez sur Start Tor Browser
/forum/uploads/images/1522/1522938741.png

Vous cliquez sur connecter et vous attendez que Tor se connecte.
/forum/uploads/images/1522/1522938772.png
/forum/uploads/images/1522/1522938790.png

Vous pouvez maintenant naviguer sur Tor
/forum/uploads/images/1522/1522938803.png

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:25)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#3 05 avril 2018 à  16:22

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Installation de Tor sur Mac

C'est grosso modo la même procédure que pour Windows. Rendez vous sur la page de téléchargement de Tor sur le site du TorProject. Sélectionnez le français et téléchargez.
/forum/uploads/images/1522/1522938958.png
/forum/uploads/images/1522/1522938979.png

À la fin du téléchargement, faites glisser l'app dans les applications
/forum/uploads/images/1522/1522938995.png
/forum/uploads/images/1522/1522939007.png

Pour lancer Tor, vous allez dans le finder, puis dans les applications. Vous trouverez le Tor Browser à l'intérieur.
/forum/uploads/images/1522/1522939043.png

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:27)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#4 05 avril 2018 à  16:22

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Installation de Tor sur Linux
(par exemple Ubuntu)

Vous pouvez procéder de la même manière que sur Windows ou Mac, mais on va voir une méthode beaucoup plus rapide et efficace.

Ouvrez un terminal et rentrez simplement :
sudo apt update && sudo apt install -y tor torbrowser-launcher tor-arm obfs4proxy

Ensuite, pour lancer Tor, vous avez juste à éxécuter dans un terminal :
torbrowser-launcher

C'est tout. Il n'y a rien d'autre à faire.

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:28)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#5 05 avril 2018 à  16:24

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Exemples de bonnes et de mauvaises pratiques

Je ne vais pas revenir sur le fonctionnement du réseau Tor. Pour ça, je vous renvoie au psychowiki sur Tor. Je vais ici vous expliquer comment faire pour naviguer sans compromettre votre anonymat. En effet, la plupars, sinon l'écrasante majorité des arrestations dues à des activités sur Tor l'ont été à cause d'erreurs humaines. Tor peut vous protéger de beaucoup de chose, mais Tor ne vous protégera pas de vous même. Rapellez vous donc que la sécurité, tout comme la réduction des risques, n'est pas un produit, mais un processus : l'utilisation de Tor (ou d'une seringue stérile) n'est pas une garantie de sécurité, mais elle s'inscrit dans ce processus de réduction des risques.

Pour illustrer ça, je vous propose d'analyser deux scénarios :


Scénario n°1

Je veux consulter mes emails, aller sur Psychoactif voir les nouveaux messages, et passer une commande de weed sur WallStreet Market.

Je lance le Tor browser sans vérifier mon niveau de sécurité (Mauvaise pratique n°1). Je vais sur google (mauvaise pratique n°2), je tape "psychoactif", et je clique sur le lien des résultats de recherche (mauvaises pratiques n°3 et 4) qui m'ouvre le site psychoactif.org dans un nouvel onglet (Mauvaise pratique n°5). Ensuite, je veux passer ma commande. Problème, je connais pas l'addresse de WallStreet par cœur. Sur la même session google (Mauvaise pratique n°6), je tape "WallStreet Market DeepDotWeb", je clique sur le résultat de recherche (mauvaises pratiques n°3 et 4, deuxième couche) et j'ouvre le site de DDW dans un 3èm onglet. Une fois que j'ai récupéré l'addresse, je vais sur WSM dans un 4èm onglet et je m'identifie (Mauvaise pratique n°7). Sauf que pour passer ma commande, il faut que je transfère des bitcoins. Je retourne donc dans l'onglet google (mauvaise pratique n°6, deuxième couche) et je tape bitwallet (ou le nom de n'importe quel wallet en ligne sur lequel vous êtes identifié) (Mauvaise pratique n°8) et je clique sur le lien dans la recherche de résultat (mauvaises pratiques n°3 et 4, troisième couche). J'ouvre le site de Bitwallet dans un 5èm onglet et je m'identifie pour faire la transaction. Le temps que mes bitcoins arrivent, je décide d'aller consulter mes emails sur gmail. Toujours dans mon onglet google (mauvaise pratique n°6, troisième couche), je tape "gmail". Je clique sur le résultat de recherche (mauvaises pratiques n°3 et 4, quatrième couche) et j'ouvre gmail dans un 6èm onglet. Je m'autentifie (Mauvaise pratique n°9), je regarde mes emails et j'ai un contact qui m'a envoyé une vidéo sur Youtube. J'ouvre donc Youtube (Mauvaise Pratique n°10) en cliquant dessus (mauvaises pratiques n°3 et 4, cinquième couche) dans un 7èm onglet. Sauf que le problème, c'est que youtube nécessite de mettre le niveau de sécurité du Tor Browser au minimum pour que ça fonctionne. Je suis donc obligé de mettre ce niveau au minimum globalement, c'est à dire y compris pour ma session WallStreet sur laquelle je suis connecté. Comme ma vidéo est toute petite dans le navigateur, je met le Tor Browser en plein écran (Mauvaise pratique n°11). Une fois que ma vidéo est terminée et que mes bitcoins sont arrivés, je passe ma commande sur WS en ayant oublié que mon niveau de sécurité est au minimum.

Analysons les mauvaises pratiques :

- Mauvaise pratique n°1 : Ne pas vérifier si le niveau de sécurité est au maximum.
- Mauvaise pratique n°2 : Utiliser Google. Compte tenu de la politique de confidentialité de Google, c'est un peu un non-sens que de l'utiliser avec Tor. Utilisez plutôt les moteurs de recherche alternatifs. De toute façon, l'exemple que je vous ai donné ci dessus est un peu un mauvais exemple car google n'aime pas Tor et utiliser Google depuis Tor, c'est une véritable purge anale. L'utilisation de moteurs de recherche alternatifs a l'énorme avantage de ne pas vous faire remplir une terachiée de captcha complètement illisibles.
- Mauvaise pratique n°3 : Quand on veut aller sur un site qu'on connait, il vaut mieux taper directement l'url dans la barre d'URL. Ça évite d'interroger les moteurs de recherche et de faire fuiter votre vie privée.
- Mauvaise pratique n°4 : Cliquer sur un hyperlien. Quand vous allez sur un site en ayant cliqué sur un hyperlien, vous envoyez au site cible avec votre requête l'addresse du site source. On appelle ça un référent. Par exemple, cliquez sur ce lien : c'est un site qui vous dit d'où est ce que vous venez. C'est de cette manière que de nombreux sites tiennent des statistiques pour savoir depuis quels sites viennent leurs visiteurs. Quand on navigue sur internet (et pas seulement sur Tor), c'est une bonne pratique de copier coller l'URL dans la barre d'addresse plutôt que de cliquer sur un hyperlien car ainsi, on n'envoie aucun référent au site visité.
- Mauvaise pratique n°5 : Ouvrir 15000 onglets différents
- Mauvaise pratique n°6 : Réutiliser une session google. Au fur et à mesure de votre session, google apprend que "Quelqu'un" veut visiter le site psychoactif.org, puis que ce "quelqu'un" essaie ensuite de connaitre l'addresse de WSM. Ensuite, en vous identifiant sur gmail (Mauvaise pratique n°8), google apprend que ce quelqu'un, c'est vous, et là, c'est mort : vous n'êtes plus anonyme, alors que pourtant, vous utilisez Tor.
- Mauvaise pratique n°7 : Visiter, et même pire, s'identifier sur un service caché en ayant d'autres activités en parallèle. Si le site contient des scripts malveillants qui arrivent à s'éxécuter, il est possible de savoir qu'est ce que vous êtes en train de faire dans votre navigateur. De toute façon, l'utilisation de services cachés requiert la plus grande prudence et on ne juste passe pas sa commande d'héro sur un market tout en regardant des vidéos halakon sur facebook.
- Mauvaise pratique n°8 : Utiliser un wallet en ligne pour lequel vous ne possédez pas la clé privée et pour lequel vous avez probablement du fournir une véritable identité. Pour rappel, c'est comme ça que OxyMonster a été arrêté.
- Mauvaise pratique n°9 : S'autentifier sur un service dans le contexte de cet exemple est juste une erreur fatale. Vous avez fait plusieurs recherches sur google et vous fournissez maintenant votre identité, ce qui permet à google de vous attribuer toutes les recherches que vous avez faites précédemment.
- Mauvaise Pratique n°10 : Youtube est bourré de Javascript dont certains scripts qui pompent vos données comme votre résolution d'écran. Et vous êtes obligé de baisser la sécurité parce que Youtube ne fonctionne pas sans ça.
- Mauvaise pratique n° 11 : On ne met pas le Tor Browser en plein écran. Si vous le faites, vous aurez droit à un petit message d'avertissement comme quoi c'est pas bien ^^. En fait, le Tor Browser est conçu pour se fondre dans la masse et la taille de la fenêtre du Tor Browser a été faite dans cette optique. Les sites sont capables d'extraire la résolution de votre écran pour que les pages s'y adaptent. Donc maximiser le navigateur, c'est prendre le risque d'envoyer au site votre résolution d'écran, ce qui est une information pouvant servir à vous traquer.


Voici maintenant le scénario n°2

Je veux consulter mes emails, aller sur Psychoactif voir les nouveaux messages, et passer une commande de weed sur WallStreet Market.

Je lance le Tor browser. Je vérifie que je suis en sécurité maximum, que le Javascript est bien bloqué, et que l'extension https everywhere bloque toutes les requêtes non chiffrées (Bonne pratique n°1). Je veux commencer par aller sur Psychoactif. Je tape directement l'URL de psychoactif (wwwpsychoactif.org) dans la barre d'URL (Bonne pratique n°2). Je fais ce que j'ai à y faire. Ensuite, je veux passer une commande sur WSM, mais je ne connais pas l'URL par cœur. Je me déconnecte de PA, et je demande une nouvelle identité au Tor Browser (Bonne pratique n°3), ce qui a pour effet de vider le cache, de supprimer tout les cookies et tous les résidus de données qui pourraient subsister, et d'obtenir un nouveau navigateur tout neuf. Je tape "DeepDotWeb" dans la barre de recherche en haut à droite et je fais faire la recherche par Startpage (Bonne pratique n°4). Lorsque j'ai les résultats de recherche, je copie l'URL de DeepDotWeb, je la colle dans la barre d'URL (Bonne pratique n°5) et je vais sur le site sans ouvrir un nouvel onglet (Bonne pratique n°6) (Variante encore meilleure, mais plus lourde : Je copie l'URL, je demande une nouvelle identité (Bonne pratique n°3[/color]) et je colle ensuite l'URL dans un Tor Browser vierge. C'est personnellement comme ça que je fais). Une fois que j'ai l'adresse de WSM, je la copie, je demande une nouvelle identité pour avoir un navigateur vierge (Bonne pratique n°3, deuxième couche) et je la colle dans la barre d'URL. Je me connecte, et je transfère le nombre nécessaire de bitcoins sur le service caché depuis un Wallet dont je suis le seul à posséder la clé privée, par ex. Electrum (Bonne pratique n°7), en le faisant passer dans le réseau Tor (Bonne pratique n°8, voir chapitre utilisation avancée de Tor). En attendant que mes bitcoins arrivent, j'aimerais bien aller consulter mes emails sur Gmail. Je me déconnecte de WSM et je demande une nouvelle identité (Bonne pratique n°3 troisième couche). Je tape l'adresse de gmail directement dans la barre d'URL (Bonne pratique n°2 deuxième couche). Je baisse la sécurité parce que c'est nécessaire si je veux aller sur gmail, mais ça n'a pas impacté le reste de ma navigation qui s'est faite en sécurité maximale. Dans mes emails, un pote m'a envoyé une vidéo sur youtube. Je copie l'URL de la vidéo et je télécharge la vidéo via le logiciel youtube-dl pour la regarder en local et pour ne pas avoir à aller sur le site de Youtube et me traîner ses cookies et son Javascript de merde (Bonne pratique n°9), tout en faisant passer le téléchargement par Tor (Bonne pratique n°8 deuxième couche). Une fois que j'ai lu mes emails et que j'ai regardé ma vidéo directement sur mon PC, je me déconnecte, je réclame une nouvelle identité (Bonne pratique n°3, quatrième couche), je n'oublie pas de remettre mes paramètres de sécurité en maximum (Bonne pratique n°1 deuxième couche) et je retourne sur WSM voir si mes bitcoins sont bien arrivés pour passer ma commande (Et si j'ai encore oublié l'adresse de WSM, je retourne sur DeepDotWeb de la même façon que précédemment. Le mieux étant de sauvegarder l'addresse dans un gestionnaire de mot de passe comme Keepass).

Voilà. C'est comme ça qu'on utilise Tor de façon safe.

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:44)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#6 05 avril 2018 à  16:25

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Extensions du Tor Browser

Maintenant, décortiquons un peu le Tor Browser pour savoir comment exploiter toutes les fonctionnalités

Règle d'or : On ne touche pas aux réglages du Tor Browser ! Le Tor Browser a été paramétré par des professionnels de la sécurité qui savent ce qu'ils font. On n'installe pas de nouvelles extentions, on ne désinstalle pas celles qui sont en place, on ne modifie pas les moteurs de recherche par défaut. Ce que j'ai dit dans mon topic sur le tracking sur internet à propos des extensions firefox et des réglages de firefox ne s'applique pas ici. Vous voyez le screenshot ci dessous ? Ce qui est entouré en rouge, c'est ce que vous ne devez pas toucher !

Pourquoi ?

Parce que quand vous allez visiter un site, votre navigateur envoie une requête pour récupérer la page, et cette requête contient plein d'information, et notamment le navigateur, sa version, ses paramètres, et le système d'exploitation sur lequel il tourne. En réponse, le site que vous consultez peut envoyer du code (souvent du javascript) qui peut énumérer les plugins que vous avez installé, détecter votre résolution d'écran, deviner vos paramètres, etc. Le Tor Browser a été pensé pour se fondre dans la masse et fait croire entre autre aux sites visités que vous utilisez firefox sous Windows. Donc quand vous installez/désinstallez des extensions du Tor Browser ou que vous touchez à ses paramètres, vous rendez votre navigateur unique, ce qui permet de vous traquer.


Fonctionnalités du Tor Button

En haut à gauche, vous avez un petit bouton en forme d'oignon qui s'appelle le Tor Button et dans laquelle vous avez plein de fonctionnalités dont vous devriez user et abuser.
/forum/uploads/images/1522/1522939175.png

Security Settings

Il est possible de changer le niveau de sécurité du navigateur. Plus la sécurité est élevé, plus il y aura de contenu de bloqué et en particulier le Javascript. Attention, ceci peut malheuresement rendre certains sites inutilisables à moins de baisser la sécurité. Je vous conseille personnellement de toujours le mettre à son niveau maximal et de le baisser à la demande.

Lorsque vous allez sur des markets, vous devriez toujours mettre cette sécurité à son niveau maximal sans vous poser de questions. Partez toujours du principe qu'un market a de forte chances de contenir des scripts malveillants. Un market qui nécessite de baisser la sécurité pour pouvoir y accéder n'est pas digne de confiance.


New Tor Circuit for this Site

Pour rappel, le principe de Tor est de faire passer votre connexion par 3 relais pour un site du clearweb, et par 6 pour un service caché. Ce circuit de 3/6 relais est change toutes des 10 minutes. Ce bouton vous permet de changer immédiatement de circuit et de prendre un autre chemin dans le réseau Tor pour accéder à votre site ou votre service caché, tout en restant connecté et en gardant votre session. En effet, bien souvent, la connexion à un service se fait via un cookie de session qui est stocké dans le navigateur. C'est ce qui se passe par exemple quand vous êtes connecté à Psychoactif. Le changement du circuit n'affecte donc pas votre connexion. Le cookie qui vous autentifie auprès du site prendra simplement un autre chemin.

Ce bouton est utile principalement en cas de lenteur de chargement des pages. En effet, la connexion transitant par 3 relais, le facteur limitant est le débit du plus faible des 3 relais. Si un relai a un débit de 10 kbits par seconde, vous aurez beau avoir la fibre chez vous, les pages mettront 3 plombes  se charger. Dans ces cas là, il est utile de changer de circuit pour avoir un meilleur débit.


New identity

Voici un bouton dont vous devriez user et abuser. "Nouvelle identité" redémarre purement et simplement le Tor Browser, ce qui a pour effet de supprimer tous les cookies qu'il contient et toutes les informations qu'il a stocké en cache. Vous vous retrouvez avec un nouveau navigateur totalement vierge.

L'utilisation de ce bouton prend tout son sens quand il est associé à des bonnes pratiques. Pour vraiment comprendre son intérêt et pourquoi il est juste vital de l'utiliser sans arrêt, je vous renvoie aux scénarios mentionnés plus haut


Tor Network Settings

Permet de demander à Tor d'utiliser un bridge. Le paramétrage d'un bridge fera l'objet d'un post à part entière plus loin.


Extension https everywhere

L'extension https everywhere sert à se connecter en https automatiquement à chaque fois que c'est possible. Quand vous cliquez dessus, il y a deux options :
- Enable HTTPS everywhere, coché par défaut et que vous ne devez jamais décocher
- Block all unencrypted requests, décoché par défaut. Lorsque cette case est coché, HTTPS everywhere bloque tout le traffic qui circule en clair. Vous pouvez/devriez cocher cette case en fonction des circonstances. Lorsque cette case est cochée, vous augmentez votre sécurité, mais vous vous bloquez l'accès à tous les sites en http, ce qui peut être un peu chiant. À vous de voir si vous décidez de le mettre ou pas. En revanche, si vous voulez aller sur le darknet, vous devriez vraiment cocher cette fonctionnalité sans vous poser de question.
/forum/uploads/images/1522/1522939234.png


Extension NoScripts

L'extension NoScripts permet de gérer un peu plus finement le javascript sans avoir à bidouiller sans cesse le niveau de sécurité. En plus, l'avantage, c'est que vous pouvez activer ou désactiver le Javascript uniquement sur la page que vous consultez sans affecter les autres. D'une manière générale, il est conseillé de désactiver Javascript à chaque fois que c'est possible, et il est dangereux de nagiguer sur le deep web en le laissant activé.
/forum/uploads/images/1522/1522939249.png

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:31)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#7 05 avril 2018 à  16:25

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Faut il utiliser un VPN avec Tor ?

NON !!! Vous trouverez beaucoup de gens sur internet qui conseillent de le faire. Pourtant, Le Tor project lui même le déconseille et si les personnent qui développent Tor le déconseillent, c'est qu'il y a une bonne raison. J'ai explicité ma position dans ce post que voici :

Yog-Sothoth a écrit

En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :


1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.


2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.

C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.

C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).


3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.


4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.


Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.

Si vous voulez cacher le fait que vous utilisez Tor, utilisez un bridge, mais n'utilisez pas de VPN.

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:48)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#8 05 avril 2018 à  16:26

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Mise en place d'un bridge

Tor a un "défaut", c'est qu'il n'est pas du tout discret. Ce n'est pas une vulnérabilité en soi car les données sont bien protégées. Mais pour vous donner une idée, c'est un peu comme si vous rouliez dans la rue à bord d'un char blindé. Si Tor est aussi peu discret, c'est tout simplement parce que la liste des relais d'entrée est publique. Donc pour détecter si une personne utilise Tor et éventuellement la bloquer, il suffit juste de regarder l'IP de destination et de voir si c'est une IP Tor.

Si vous souhaitez dissimuler votre utilisation de Tor, vous devriez utiliser un bridge. Voici comment faire.

1 : Ouvrez le Tor Browser

2 : Tor Button --> Tor Network Setting
/forum/uploads/images/1522/1522939346.png

3 : Cochez l'option "Tor is censored in my country", sélectionnez "Select a built-in bridge" et Sélectionnez "obfs4". "Meek-Amazon" et "Meek-Azur" Fonctionnent aussi. Par contre, je n'ai pas réussi à faire marcher "fte". Si quelqu'un a des informations à ce sujet, n'hésitez pas à faire péter ^^
/forum/uploads/images/1522/1522939365.png

4 : Redémarez complètement le navigateur Tor, c'est à dire fermez le et relancez-le manuellement.

5 : Vous pouvez constater que votre nœud d'entrée est désormais un bridge dont l'IP est masquée. À partir de maintenant, votre flux Tor est dissimulé.
/forum/uploads/images/1522/1522939441.png

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:33)

Reputation de ce post
 
Pour L ensemble du thread ! Zaz

Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#9 05 avril 2018 à  16:27

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Tor sur Android

Orbot

Page officielle : https://guardianproject.info/apps/orbot/
Page TorProject : https://www.torproject.org/docs/android.html.en

Orbot n'est pas un browser. Il s'agit d'une torbox qui peut torrifier à la demande le traffic internet de toutes vos applications (dont Signal entre autre).
/forum/uploads/images/1522/1522939538.png

Le browser qui permet de naviguer sur Tor s'appelle Orfox
/forum/uploads/images/1522/1522939670.png

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:34)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#10 05 avril 2018 à  16:28

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Tor sur iPhone

L'application conseillée par le TorProject est OnionBrowser

Site officiel : https://onionbrowser.com/
Page TorProject : https://blog.torproject.org/tor-heart-o … re-ios-tor

Ouvrez OnionBrowser et attendez d'être connecté à internet.
/forum/uploads/images/1522/1522939800.png

Une fois que vous êtes connecté, touchez en haut à droite le petit engrenage qui vous permet de modifier les paramètres. Allez dans "Paramètres Globaux"
/forum/uploads/images/1522/1522939910.png

Voici les réglages à mettre :

Barre d'outils en bas : Comme vous voulez
Interface sombre : Comme vous voulez
Moteur de recherche : StartPage ou DuckDuckgo. Conseillé : Startpage car plus pertinent que DDG
Page d'accueil personalisée : Comme vous voulez. Vous pouvez mettre l'URL de StartPage. Personnellement, j'ai mis l'url de Qwant : https://lite.qwant.com/?si=1&l=fr&a … =1&a=1

Envoyer l'en-tête Ne-pas-me-suivre-à-la-trace : DESACTIVÉ ! Je sais, c'est contre-intuitif, mais le Tor Browser des ordinateurs, celui que je vous ai dit de ne pas modifier, est configuré pour ne pas envoyer cet entête et notre objectif est de se fondre dans la masse.
Modifier les Témoins et le stockage local : Je ne sais pas ce que c'est. Dans le doute, mieux vaut ne pas y toucher.
Intervalle de balayage automatique des témoins : Idem, je ne sais pas ce que c'est. A ne pas toucher.

Tout effacer si en arrière plan : Activé
Autoriser des claviers tiers : Desactivé
*Photo*/forum/uploads/images/1522/1522939983.png

Ensuite, retournez sur le petit engrenage en haut à droite et touchez "Paramètres des hôtes". Allez ensuite dans "Paramètres par défaut"
/forum/uploads/images/1522/1522940028.png
/forum/uploads/images/1522/1522940271.png

Voici les réglages à mettre :

Autoriser les témoins persistents : Non
Version de TLS : TLS 1.2 seulement
Politique de contenu : Strict (Pas de Javascript, pas de vidéo, etc)
Autoriser les ressources en mode non chiffré : Non
Agent utilisateur (Attention à le recopier correctement) : Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0

Retournez maintenant dans "Paramètres des hôtes". Supposons que vous vouliez aller sur Psychoactif. Le problème, c'est que nous avons interdit Javascript et PA a besoin de Javascript pour afficher les photos et les vidéos. Avec les réglages que nous avons défini, nous pouvons aller sur PA, mais il va y avoir des problèmes d'affichage. On va donc créer un nouveau set de paramètres spécifique à PA. Touchez le petit + en haut à droite, et rentrez l'URL de Psychoactif (wwwpsychoactif.org), puis "OK".
/forum/uploads/images/1522/1522940307.png
/forum/uploads/images/1522/1522940361.png

Ensuite, changez les paramètres dont vous avez besoin (en l'occurence, changez le paramètre "Politique de contenu" pour "Aucune connexion XHR/WebSocket/Vidéo"), Copiez-collez le user agent parce qu'il semblerait que ça ne se fasse pas automatiquement et laissez le reste à "Utiliser la valeur par défaut".
/forum/uploads/images/1522/1522940408.png

Dernière modification par Yog-Sothoth (05 avril 2018 à  17:35)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#11 05 avril 2018 à  16:28

Yog-Sothoth 
5cr1pt K1dd1e
7400
Date d'inscription: 18 Apr 2016
Messages: 607
Blogs

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

retour à la table des matières

Utilisation Avancée de Tor

Dans cette partie, on va voir comment torifier tout ce qui peut être envoyé sur internet, ou presque. En particulier, on va voir comment télécharger une vidéo sur Youtube sans aller sur Youtube et en passant par Tor. Mais avant ça, il va vous falloir quelques petites notions de réseau.

Un ordinateur, c'est un peu comme un open-space d'entreprise. C'est même un open-space très particulier car il y a toujours très exactement 65535 bureaux. Certains bureaux sont vides, d'autres sont occupés par des employés en train de travailler. Comme dans toute entreprise, il y a des envois et des réceptions de courrier. Pour la gestion du courrier, on utilise des enveloppes précises. Par exemple, selon que l'on doit envoyer un bon de commande ou envoyer une publicité à quelqu'un, on ne va pas utiliser les mêmes enveloppes. Cette entreprise est également caractérisée par son addresse postale, par exemple 18 rue du chemin des prés, 97159, Trifouilly-les-oies.

Traduction en langage informatique (Ces 3 concepts sont importants pour la suite) :
Adresse postale --> Adresse IP
Bureau --> Port
Enveloppe --> Protocole (ssh, telnet, http, https, pop3, imap, ftp, etc)

Revenons à nos entreprises. Quand vous voulez aller visiter un site (sans passer par Tor), par exemple wwwpsychoactif.org, l'employé (votre navigateur) prépare un courrier (une requête) et la met dans une enveloppe adaptée. Sur cette enveloppe, il écrit

wwwpsychoactif.org, Bureau 443
18 rue du chemin des prés
97159
Trifouilly-les-oies

Traduction en langage informatique :
Envoi d'une requête https sur le port 443 de l'addresse 213.186.33.24

Maintenant, que se passe-t-il quand on fait tourner Tor sur sa machine personnelle. Eh bien c'est très simple : il y a quelqu'un qui s'installe au bureau 9150 de votre machine et qui commence à travailler. Son boulot, c'est d'envoyer tout ce qu'il reçoit à "l'entreprise" Tor. Or ce bonhomme a une petite particularité : il n'accepte que le courrier qui est emballé dans une enveloppe bien particulière : une enveloppe Socks. Cette enveloppe a une particularité : elle peut contenir quasiment toutes les enveloppes en usage dans l'entreprise (ssh, telnet, ftp, etc).

Donc si un employé (votre navigateur) souhaite envoyer un courrier (une requête) à wwwpsychoactif.org en passant par Tor, il commence par rédiger son courrier, il le met dans une enveloppe https, il écrit l'addresse de wwwpsychoactif.org comme ci dessus. Ensuite l'employé met l'enveloppe dans une deuxième enveloppe qui s'appelle Socks et qu'il destine à l'employé du bureau 9150 (du même bâtiment donc). Il met donc sur l'enveloppe Socks l'adresse suivante :

Cette entreprise, Bureau 9150

Traduction en langage informatique :
1 : Préparation d'une requête https à destination du port 443 de l'addresse 213.186.33.24
2 : Encapsulation de la requête précédente dans une requête Socks5*
3 : Envoi de la précédente requête Socks5 sur le port 9150 de l'adresse 127.0.0.1**

*  : 5 est la version du protocole
** : 127.0.0.1 est une addresse IP très particulière qui signifie tout simplement "soi même". La machine se connecte donc à elle même (si si ! Je vous assure !) sur le port sus-mentionné.

Une fois que l'employé a reçu son enveloppe Socks, il se charge de faire suivre le courrier à l'entreprise Tor qui distribuera ce courrier.

Illustration : Ouvrez le Tor Browser. Allez dans Menu --> Préférences (Et rapellez vous : Ne touchez à rien !!)
/forum/uploads/images/1522/1522941230.png

Dans l'onglet advanced, allez dans settings
/forum/uploads/images/1522/1522941245.png

Vous pouvez constater que le Tor Browser envoie tout le traffic sur un serveur Socks5 en écoute sur le port 9150 de votre machine. Ce serveur, c'est le client Tor qui se charge d'envoyer tout le bordel dans le réseau Tor.
/forum/uploads/images/1522/1522941282.png

Donc sur le principe, pour envoyer du traffic réseau dans le réseau Tor, quel que soit le protocole, c'est extrèmement simple, il suffit, au lieu de l'envoyer directement au destinataire, de l'encapsuler dans du Socks5 et de l'envoyer sur votre propre machine sur le port 9150. Ça se règle dans les paramètres du logiciel que vous utilisez.

Tutoriel avec Youtube-DL.

Youtube-DL est un logiciel qui permet de télécharger des vidéos youtube et et qui est compatible avec tous les systèmes d'exploitation (Windows, Linux et Mac). Téléchargez-le et installez-le depuis le site officiel.

Vous avez besoin de l'URL de la vidéo que vous voulez regarder. Prenons par exemple cette vidéo. Il s'agit d'un tutoriel sur l'installation de Youtube-DL : https://www.youtube .com/watch?v=fKe9rV-gl1c

Pour télécharger cette vidéo, vous devez commencer par lancer le Tor Browser. Le lancement du Tor browser a pour effet de lancer en arrière plan le serveur socks5 du client Tor en écoute sur le port 9150. C'est important : si le Tor Browser n'est pas lancé, la commande suivante plantera !

Finalement, rentrez la commande suivante dans le terminal de youtube-dl :

Code:

youtube-dl --proxy socks5://127.0.0.1:9150/ --no-mark-watched --restrict-filenames --no-cache-dir --user-agent="Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0" --prefer-free-formats https://www.youtube.com/watch?v=fKe9rV-gl1c

Décorticage de la commande

--proxy socks5://127.0.0.1:9150/ : Comme explicité ci dessus, c'est la commande qui envoie le traffic sur la machine locale sur le port 9150 sur lequel écoute Tor.
--no-mark-watched : permet de ne pas marquer la vidéo comme ayant été regardée
--restrict-filenames : Permet d'éviter d'avoir des caractères spéciaux dans le nom du fichier vidéo qui sera créé.
--no-cache-dir : Permet d'éviter de mettre des informations en cache
--user-agent="Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0" : Cette commande est importante pour votre anonymat si vous envoyez votre traffic dans Tor : Elle permet de faire croire à Youtube que vous vous connectez à partir d'un firefox installé sur un Windows. Ce user agent est celui du Tor Browser. Il vous permet de vous fondre dans la masse des utilisateur de Tor.
--prefer-free-formats : Permet d'avoir un fichier vidéo qui utilise un format libre.
https://www.youtube. com/watch?v=lwNhaFMk9rc l'URL de votre vidéo

Si vous voulez vérifier que votre traffic passe bien dans Tor, vous pouvez rajouter l'option --print-traffic qui affiche toutes les requêtes envoyées et reçues et vous permet de contrôler les IP que "voit" Youtube.

Et si vous voulez vraiment vérifier jusqu'au bout, fermez le navigateur Tor pendant le téléchargement : Youtube-DL devrait planter.

Dernière modification par Yog-Sothoth (05 avril 2018 à  23:30)


Past, Present, Future, All are one in Yog-Sothoth...

GPG ECC : C94B CD05 76D5 7A0C A379  4151 ED41 0079 F18D 2ED8
GPG RSA : 0A02 79F8 7BDD 585E 9065  3DE8 B6E9 0802 FF52 0AFE

Hors ligne

#12 05 avril 2018 à  18:22

Morning Glory 
Nouveau membre
700
Date d'inscription: 10 Oct 2017
Messages: 47

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

Pour ma part j'ai abandonné l'idée d'installer linux sur mon pc, j'ai pas de dvd à graver et les live usb buguent après le boot quelle que soit la façon dont je m'y prend.
Après bon je doute que les gouvernements aient quelque chose à foutre d'une simple consommatrice comme moi...

Et le forum est-ce si important d'y accéder avec Tor? hmm Je pose juste la question hein. Parce que pour faire un don par exemple faut donner des coordonnées bancaires ou une adresse pour adhérer à l'asso, donc dans tous les cas on est visibles à ce niveau... Je sais pas. J’oscille tout le temps entre pseudo-parano et pensées permissives avec leurs lois à la *biiip*, ça me rend à moitié folle à la longue!

Par contre l'histoire du VPN, je suis très étonnée vu qu'effectivement on voit qu'il en faut un partout, mais je te remercie pour le conseil! Du coup j'imagine qu'un bridge + un VPN ça marche pas mieux hein? x)

Très intéressant smile

Dernière modification par Morning Glory (05 avril 2018 à  18:25)

Hors ligne

#13 05 avril 2018 à  21:49

pierre
Administrateur
8000
Lieu: Paris
Date d'inscription: 15 Sep 2006
Messages: 11797
Blogs
Site web
fb  twt   Google+ 

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

Pour faire un don, tu peux le faire en bitcoin de manière anonyme : https://www.psychoactif.org/forum/page.php?id=13

DONNER EN BITCOINS
Si vous voulez rester anonyme, ou simplement parce que vous trouvez cela plus pratique, vous pouvez nous faire un don sur Psychoactif  en bitcoin. Voici notre adresse bitcoin : 19gLkg9bBotqxyjJEyG2RgosyCYd94RTjy

Reputation de ce post
 
J'avais pas vu cette option c'est vrai, merci :)

Hors ligne

#14 05 avril 2018 à  21:53

pierre
Administrateur
8000
Lieu: Paris
Date d'inscription: 15 Sep 2006
Messages: 11797
Blogs
Site web
fb  twt   Google+ 

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

Pour te répondre sur l'a navigation sur Psychoactif. Les policiers ne s’intéressent normalement pas aux simples consommateurs et la réduction des risques (objectif de ce site) est une politique d'Etat, .... MAIS l'usage de drogue est toujours puni d'un an d’emprisonnement, et nous ne sommes jamais définitivement à l'abris d'un policier trop zélé...

De plus, globalement il vaut mieux naviguer anonymement pour protéger ta vie privé.

Hors ligne

#15 05 avril 2018 à  23:55

Morning Glory 
Nouveau membre
700
Date d'inscription: 10 Oct 2017
Messages: 47

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

Merci de ta réponse, je vais changer deux trois choses dans ma façon de faire alors effectivement.
Enfin, après les sites de RC stoquent les adresses en clair aussi... Compliqué d'être 100% rdr hmm
Et donc vous admins, et aussi les adhérents êtes plus "à risques" vis-à-vis de la loi parce que j'imagine que c'est pas très réglo vis-à-vis d'une association de s'inscrire avec une fausse adresse?... Si c'est le cas c'est assez injuste et ça n'incite pas les gens à adhérer toute cette histoire.

Hors ligne

#16 13 avril 2018 à  22:46

Meumeuh 
Wild Thing
France
000
Lieu: Façe à la Grande Bleue
Date d'inscription: 21 Nov 2017
Messages: 18

Re: Tutoriel Tor : Comment utiliser le routage en oignon correctement.

Exellent !!!  super instructif.....

Merci !! ENCORE

MM

Dernière modification par Meumeuh (14 avril 2018 à  00:09)


--- Une traçe et un mars et ça repart ! ----

Hors ligne

Écrire une réponse Remonter


Sujets similaires dans les forums, psychowiki et QuizzZ

Réponses Discussion Vues Dernier message
4
[ Forum ] Sécurité et anonymat bitcoin deep par lmcustomer
693 02 janvier 2018 à  18:59
par lmcustomer
8
[ Forum ] Internet - Deep web , dark net , que dit la loi francaise ? par LoveSexDreams
19099 09 décembre 2016 à  23:08
par Deep-web
37
[ Forum ] Internet - Acheter sur le deep web par Darkness79  [ 1 2 ]
19173 16 décembre 2016 à  11:15
par ActiveDirectory
    [ PsychoWIKI ] Tor, conception, fonctionnement et limites
Psychoactif en Images
Plus d'images psychoactives
'
En ce moment sur PsychoACTIF  flux RSS de Psychoactif
[ Appel à témoignage ]
Psychoactif pour les nuls
Il y a 1jCommentaire de sud 2 france (108 réponses)
[ Appel à témoignage ]
Pourquoi voulez-vous / avez-vous arrêter le cannabis ?
Il y a 1jCommentaire de kameo (49 réponses)
[ Forum UP ! ]
Methadone : fin de traitement au soleil..
Il y a 13hDiscussion sans réponse depuis 12h
[ Forum ]
Santé - Le CBD (essai de synthèse)
Il y a moins d'1mn
3
Commentaire de prescripteur dans [Cannabis thérapeutiqu...](3 réponses)
[ Forum ]
Pureté - Hash coupé? (Blanc sur mon hash)
Il y a 8mnCommentaire de filousky dans [Cannabis...](5 réponses)
[ Forum ]
Sevrage - Hachich (début==>sevrage)..
Il y a 19mn
1
Commentaire de L'angoissé dans [Cannabis...](19 réponses)
[ Forum ]
Interaction - IXPRIM & Amphet's
Il y a 41mnNouvelle discussion de jip dans [MDMA/Ecstasy...](0 réponse)
[ Forum ]
J aime ma Soeur, j ai très peur pour elle
Il y a 53mn
1
Commentaire de Miaimaounes dans [Familles, amoureux(eu...](14 réponses)
[ Forum ]
Ma relation avec l alcool
Il y a 53mnCommentaire de Xtc420 dans [Alcool...](4 réponses)
[ Forum ]
Mise sous Seroplex : j'ai des questions
Il y a 60mnCommentaire de geosadak dans [Antidepresseurs...](5 réponses)
[ Forum ]
“Sofie va mourir sans huile de cannabis"
Il y a 1hCommentaire de Sufenta dans [Cannabis thérapeutiqu...](2 réponses)
[ Blog ]
La vie dans un mètre carré
Il y a 10hCommentaire de babaji dans le blog de babaji (24 commentaires)
[ Blog ]
Je suis perdu besoin de conseil
Il y a 10hCommentaire de funkyhunk dans le blog de Minn-y (1 commentaires)
[ Blog ]
Vers la rédemption
Il y a 14hCommentaire de Bret Waits dans le blog de Bret Waits (2 commentaires)
 
 [ QuizzZ ]
Evaluer la gravité de votre addiction
Dernier quizzZ à 11:37
  [ PsychoWIKI ]
6-APB (Benzo Fury), effets, risques, témoignages
  [ Topic epinglé ]
Tutoriel Tor : Comment utiliser le routage en oignon correctement.
[ Nouveaux membres ]
rds06, Jupor11, NiCo_O, Le..voyageur, Billx nous ont rejoint et se sont présentés les trois derniers jours.
SONDAGE
Avez vous déjà analysé une drogue ?
 

Résultats | Archives
S'identifier

Mot de passe oublié

Morceaux choisis 

 6-APB : La grosse discussion
par ff4life, le 19 Apr 2018
Testé au Nouvel An, sous forme orale (capsule préparée par mes soins), à hauteur de 140 mg, dans un petit bar/club de Paris avec des potes. Si l'étiquette de mon produit est correcte, j'ai la forme chlorhydrate, soi-disant une des plus puissantes sur le marché. Le produit a été commandé il...[Lire la suite]
 GHB / GBL : augmentation des intoxications et banalisation de la conso
par ff4life, le 19 Apr 2018
C'est évident. Ils avaient forcément déjà bu de l'alcool avant, sinon ils se seraient contenté de s'endormir sur place, sans qu'il y ait forcément de conséquences fâcheuses du type dépression respiratoire, surtout quand on sait que le GHB est administré à une dose pouvant aller jusqu'à 9...[Lire la suite]
 Tolérance psylocibine
par babaji, le 18 Apr 2018
Les autres morceaux choisis
Les dernières notations

Texte mis dans les morceaux choisis de Psychoactif. (pierre) dans [forum] GHB / GBL : augmentation des intoxications et banalisation de la conso
(Il y a 2h)
Texte mis dans les morceaux choisis de Psychoactif. (pierre) dans [forum] 6-APB : La grosse discussion
(Il y a 3h)
Un très bon témoignage sur l'utilisation du CBD en sevrage (Lecoq) dans [forum] CBD, la grosse discussion
(Il y a 4h)
rapide et efficace. /kokie dans [forum] plug: j'y comprends que dalle (ARCHI debutant)
(Il y a 11h)
Tout à fait d'accord. C17 dans [forum] Recherche un parrain ou une marraine d’abstinence
(Il y a 11h)

Pied de page des forums

Propulsé par FluxBB - Traduction par FluxBB.fr
Copyright : Psychoactif 2006-2018
Flux RSS de Psychoactif
Affichage Mobile - Contact


Psychoactif est une communauté dédiée à l'information, l'entraide, l'échange d'expériences et la construction de savoirs sur les drogues, dans une démarche de réduction des risques.


Licence Creative CommonsPsychoactif de https://www.psychoactif.org est sous licence CC by NC SA 3.0