Comment être anonyme

Transcription

Comment être anonyme
The Art of Anonymity
:: Ce que l'on va voir
- Sécurité navigateur,
- Sécurité locale
- Chiffrement / logs
- Logiciel de virtualisation / Live usb,
- Adresse IP
::Ce dont vous avez besoin
- Un cerveau
- Un ordinateur
- L’abilité de savoir lire
- Wireshark (pas obligatoire)
- Savoir utiliser Linux.
::On commence par ici!
Dans un premier temps il faut savoir qu'il n'y a pas de tutoriel unique pour être 100 % anonyme online. Ce tutoriel a pour but de vous montrer les
choses simple à mettre en place pour pouvoir être anonyme mais il faut garder dans l'idée que ce tutoriel est valable pour le moment dans le futur ce
ne sera peut-être plus utilisable. Dans ce tutoriel vous allez avoir pas mal de choses qui seront expliquées le plus simplement possible. Je vous invite
dans tout les cas si vous avez des soucis à chercher sur le net les choses que vous ne pourriez pas comprendre. Finalement pour être anonyme je vous
conseille de garder à l'esprit que ce n'est simplement pas possible. Au mieux on va faire en sorte que ce soit vraiment compliqué de se faire retracer.
Enfin il faut vraiment ne faire confiance à personne lorsque l'on souhaite être vraiment anonyme.. Être parano est un pré-requis ici:)
::Sécurité navigateur
Enchaîner 35 proxies ne va pas vous rendre plus anonyme. Il faut voir plusieurs points clé pour avoir un navigateur sécurisé.
User Agent:
Si vous ne savez pas ce que signifie User Agent je vous conseille de lire ce qui suit sinon je vous invite à passer au paragraphe suivant !
Donc dans le doute :
''Ce terme a été inventé dans les premiers jours d'Internet lorsque les outils ayant pour but d'aider les utilisateurs à naviguer sur Internet justement ont
été créés. À l'époque, Internet était (et l'est encore en réalité) uniquement composé de texte sans image. Les navigateurs étaient souvent lié à des
terminaux et donc on devait à ce moment utiliser des commandes pour se déplacer dans les pages par de simple clique comme on peut connaître
maintenant. Et donc pour aider un utilisateur dans ses commandes on a inventé l’User Agent dont le but sera de rendre simplement la navigation
adaptée et moins compliquée. Aujourd'hui les UserAgents sont un peu plus complet et nos navigateurs vont utiliser ceux-ci pour indiquer au serveur
des informations sur pas mal de choses (pour plus d'info : http://whatsmyuseragent.com/WhatsAUserAgent) ''
Pour faire simple par votre User Agent on peut avoir des informations sur votre système d'exploitation ou encore la version de votre navigateur ainsi
que votre navigateur directement. Voilà quelques exemples :
- Mozilla/5.0 (Windows; U; Windows NT 6.1; fr; rv:1.9.2) Gecko/20100115 Firefox/3.6 (Windows 7 avec Firefox 3.6)
- Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:34.0) Gecko/20100101 Firefox/34.0 (Linux mint 17 avec Firefox 34)
- Mozilla/5.0 (compatible; Konqueror/4.2; Linux; X11) KHTML/4.2.1 (like Gecko) Fedora/4.2.1-4.fc10 (Fedora 10 avec Konqueror 4.2.1)
- Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36 (Linux mint 17 avec Chrome 39.0)
Évidement cet User Agent peut poser des problèmes surtout si vous en utilisez un vraiment unique. Dans les anciennes versions de Firefox vous étiez
dans la mesure de pouvoir modifier votre User Agent via un simple about:config à glisser dans votre url. Maintenant ça peut être possible en fonction
de la version que vous utilisez mais je vous conseille vivement d'utiliser un module pour faire cette action correctement. Personnellement je vous
conseille d'utiliser Override User Agent. Ce module va vous permettre assez simplement de switch entre tout les navigateurs que vous souhaitez que
ce soit Safari ou Opéra en passant par un UserAgent pour mobile ou encore vous pourrez aussi vous faire passer pour un Bot de Google :)
Des équivalents sous chrome existent mais je ne vais parler que de Firefox ici !
Referer Url:
Celui-ci est souvent négligé et pourtant.. Il s'agit d'un en-tête HTTP qui permet en gros de suivre votre chemin de page en page. On peut savoir d'où
vous venez lorsque vous allez accéder à une page spécifiquement. On peut assez simplement modifier ce Referer dans Firefox avec un simple
about:config dans votre url. Il faudra alors changer le champ ''network.http.sendRefererHeader'' en lui assignant une valeur de 0. Si vous souhaitez il
existe des modules pour faire cette chose à votre place tel quel RefControl
Dans le cas de chrome je vous invite à chercher Referer Control.
Enfin si vous utilisez Internet Explorer .. Ben je vous conseille vivement de changer de navigateur !..:)
Cookies:
Les cookies sont utilisés pour suivre vos activités sur le Web . Ne pensez pas que puisque vous utilisez Tor alors vous êtes à l'abri de cela. Comme
d'habitude il y a une multitude de modules disponible que vous pouvez utiliser . Vous pouvez également configurer votre navigateur pour ne pas
accepter les cookies. Cependant, vous pouvez constater que vous ne serez pas en mesure d'accéder à certains sites si vous faites cela . Au moins vous
assurer que vous supprimez les cookies lorsque vous avez terminé avec vous session. Cela peut être fait dans Firefox > Prefs > Confidentialité>
Afficher les cookies > Supprimer tous les cookies . Pour Chrome , il est possible de faire la même opération : Chrome > Outils> Effacer les données
de navigation . Pour Opéra , il serait Paramètres> Préférences > Avancé > Cookies.
Il existe des cookies un peu particulier connu comme de LSO ( Local Shared Objects ) . Ce sont des cookies flash. Ils ne sont pas supprimés lorsque
vous faites le cookie élimination d'étapes je l'ai mentionné ci-dessus. Vous pouvez les gérer en utilisant le module suivant : BetterPrivacy
J'espère que je ne dois pas vous dire comment effacer votre historique ou utiliser la navigation privée. Soyez conscient des extensions de bureau et
navigateur Web que vous utilisez. Les extensions de surveillance météorologiques peuvent être très mauvaises par exemple. Elles peuvent transmettre
des codes postaux ou des informations d'adresse pour obtenir les bulletins météorologiques locaux . Beaucoup de gens négligent cela. Cacher votre IP
ne sera pas utile si vous négligez cela.
Must have:
uBlock Origin– Anti pub simple efficace.
HTTPS Everywhere – Force l'utilisation de SSL.. En gros OBLIGATOIR.
Ghostery – Voir ce qu'un site tente de savoir sur vous et pouvoir bloquer sans aucun soucis ce que l'on souhaite.
TrackMeNot – J'aime beaucoup celui-ci. Il va permettre de spoof vos recherches ..:)
No Script – Je dois vraiment expliquer ? (uMatrix est mieux mais moins user-friendly)
Priv8 – Sandbox web.
Random agent spoofer – Change son user-agent.
::Sécurité local
Si vous n'avez pas besoin de spoof votre connexion au niveau d'un réseau local vous pouvez passer à la section suivante. C'est toutefois vraiment utile
de savoir ce que je vais indiquer ici.
Adresse MAC:
Votre adresse mac est composé de 48 bits permettant de vous identifier dans votre réseau local uniquement. Chaque pc dans votre réseau local
possède sa propre adresse unique. Il y a plusieurs manière de spoof (=cacher) votre adresse MAC. La première sera assez simple et manuelle voici les
commandes à taper :
ip link set wlan0 down # Stop votre interface réseau (ici wlan0 sera votre interface)
ip link set wlan0 hw ether ff:ff:ff:ff:ff:ff # Change votre adresse ici en rouge ne pas utiliser celle-ci (sur l'interface wlan0)
Dans le cas d'une distribution basée sur debian vous pouvez utiliser cette suite de commande :
ifconfig wlan0 down # Stop votre interface réseau (ici wlan0 sera votre interface)
ifconfig wlan0 hw ether ff:ff:ff:ff:ff:ff # Change votre adresse ici en rouge ne pas utiliser celle-ci (sur l'interface wlan0)
Enfin il faudra reconfigurer votre interface une simple : {ip|ifconfig} wlan0 up. La seconde méthode pour changer votre adresse MAC sera d'utiliser
un programme macchanger. Cette méthode est vraiment plus simple à utiliser et donc je vous la recommande vivement.
Si vous voulez mettre en place un script qui automatise l'exécution au lancement de votre pc :
ln -s /etc/init.d/script.sh /etc/rcX.d/K10script.sh
Bien entendu je ne détaille pas plus puisque vous savez utiliser Linux pas vrai ?!
Voici une aide pour macchanger si vous avez besoin :
macchanger --help
Code: Usage: macchanger [options] device
-h, --help
Affiche l'aider
-V, --version
Affiche la version et quitte
-s, --show
Affiche l'adresse MAC et quitte
-e, --endding
Ne change pas la partie vendeur
-a, --another
Change la partie vendeur en random
-A
Change la partie vendeur en random++
-r, --random
Change l'adresse MAC entièrement
-l, --list[=keyword]
Affiche les vendeurs connu
-m, --mac=XX:XX:XX:XX:XX:XX Change l'adresse MAC XX:XX:XX:XX:XX:XX
Je vous donne ici un exemple de script possible :
#!/bin/bash
# Désactivation des interfaces réseaux
ifconfig eth0 down
ifconfig wlan0 down
# génération d'une adresse MAC aléatoire pour les interfaces réseaux
/usr/bin/macchanger -r eth0
/usr/bin/macchanger -r wlan0
# Réactivations des interfaces réseaux
ifconfig eth0 up
ifconfig wlan0 up
DHCP:
Votre client DHCP va souvent transmettre des informations lors de la demande d'une adresse IP. La plupart du temps cela comprend votre nom d'hôte
ainsi que votre adresse MAC (que vous savez maintenant comment spoof) . À moins que votre nom d'hôte est du genre :
twinkletits@hackingboxDumbassvilleOregon123herpderpLane
Alors vous devriez vous en sortir sinon il va falloir modifier tout cela !
Malheureusement pour les utilisateurs de Gentoo ou arch votre client DHCP (dhpcd) va transmettre beaucoup trop d'informations telles que votre
version du kernel ou encore votre architecture .. En bref beaucoup trop d'information on va donc devoir modifier un fichier situé ''/etc/dhpcd,conf'' .
Ainsi, par exemple, au lieu d'avoir votre nom d'hôte et vendorclass id qui seront transmis. Vous pouvez changer tout ce que vous voulez. Réglez votre
filtre à bootp et envoyez une requête DHCP. Voici un exemple visible avec Wireshark :
On peut voir assez clairement l'utilisation ici d'arch avec la version ainsi que l'architecture ce qui est un vrai problème.. On va maintenant modifier le
fichier ''/etc/dhpcd,conf'' ainsi on va avoir :
hostname imatransvestite
vendorclassid isc-dhclient-V3.1.3:Linux-2.6.32-45-generic-ubuntu:x86
On va maintenant voir la différence avec Wireshark ainsi on a :
On peut voir que la modification est réussis. Il faut bien prendre en compte que votre hostname sera utile pour d'autre service.. Donc évitez d'utiliser
un ID unique inexistant.. Sinon lors d'une session FTP (par exemple) vous pourriez avoir pas mal de surprise.
::Chiffrement/logs
Il y a plusieurs façon de chiffrer vos données.
Chiffrement de type stacked:
On parle de chiffrement de type stacked lorsque l'on utilise un système de fichier chiffré situé au dessus d'un système de fichier existant. Ce système
provoque un chiffrement à la volée dans le cache avant l'écriture réelle sur votre disque dur.
- eCryptfs
- EncFS
Chiffrement de block device:
À la différence ici on va écrire sous la couche de votre système de fichier et ainsi assurer que tout est écrit dans un bloc chiffré sur votre disque dur
directement.
- dm-crypt + LUKS
- VeraCrypt
Exemple de chiffrement type:
1. Chiffrement simple
Utilisation de EncFS ou VeraCrypt uniquement sur le dossier /home.
2. Chiffrement simple sur device externe (usb par exemple)
Utilisation de VeraCrypt uniquement.
3. Chiffrement partiel du système
Chiffrement de la partition /home avec eCryptfs ainsi que le SWAP et /tmp dans des partitions différente via dm-crypt+LURKS.
4. Chiffrement du système
Chiffrement avec VeraCrypt uniquement.
5. Chiffrement du système mode PARANO
La meilleure solution ici sera de chiffrer votre disque dur via dm-crypt+LURKS et faire en sorte d'avoir la partition /boot dans une clé USB. De cette
manière vous ne pouvez simplement pas lancer le système sans votre clé USB.
Il faut dans tout les cas vous assurer de mettre les données sensible dans un dossier chiffré au minimum. Je vous conseille d’ailleurs d'utiliser en
général un device externe (type clé usb) ainsi il sera plus safe puisque ne sera pas fixe sur votre ordinateur. Si jamais vous avez une donnée sensible
non chiffrée il faudra utiliser un petit programme pour effacer vos fichiers. Ou encore rediriger /dev/random dessus à l’extrême. Je vous mets un
simple man du programme en question :
NOM
shred – écrase le contenu du fichier pour caché ses informations et efface celui-ci en option
SYNOPSIS
shred [OPTION]... FICHIER...
DESCRIPTION
Écrase le fichier spécifié de manière répétitive afin de rendre plus difficile la possibilité
de retrouver des informations sur ce fichier en question même avec l'utilisation de matériel
très couteux.
-f, --force change les droits temporairement pour autoriser l’écriture sur le fichier
-n, --iterations=N écrase N time au lieu de 3 par defaut
--random-source=FICHIER prend des randoms bytes depuis FICHIER
-s, --size=N écrase N byte dans le fichier donné
-u, --remove découpe et efface le fichier une fois écrasé
-v, --verbose affiche les informations sur la progression
-x, --exact n’arrondis pas la taille jusqu'au prochain block entier de data;
option par défaut dans le cas d'un fichier non-régulier
-z, --zero
ajoute des 0 de manière aléatoire pour dissimuler l’opération
--help
affiche le menu d'aide
--version affiche la version du logiciel
Je vous recommande de toujours utiliser les options -z ainsi que -u. Si vous souhaitez utiliser ce programme pour un dossier spécifique un petit find
permet de rendre l'opération simple :
find -type f -execdir shred -uvz '{}' \;
Logs:
Les journaux de log permettent simplement de savoir ce qu'une personne va faire sur son système. Souvent on va préférer stocker ceux-ci dans les
dossiers temporaires ainsi ils seront situé ici :
/tmp
/var/tmp
/var/logs
/home (dossier et fichier caché qui vont commencer par .)
Je vous conseille de faire attention avec ces dossiers. Si vous vous amusez à effacer des fichiers sans savoir l'utilité de ceux-ci vous risquez d'avoir de
vrais problèmes. Un truc aussi à savoir c'est que les données stockées dans le SWAP sont accessibles sous certaines conditions. Si vous avez
suffisamment de RAM je vous conseille vivement de ne pas utiliser de SWAP simplement. Sinon alternativement vous pouvez monter votre RAM
ainsi que votre SWAP dans /tmpfs ce qui va permettre un clear à chaque shutdown du pc. Vous pouvez mettre en place ceci en modifiant le fichier
/etc/fstab. Certaines distributions de Linux ont ce comportement par défaut.
Si vous souhaitez (dans un mode parano extrême) forcer un effacement des logs directement il y a une possibilité de créer un simple script tel :
#! /bin/bash
# Tronque tout les fichiers situé dans /var/log
find /var/log -type f exec sh -c '> "{}"' \;
# Efface tout les logs simplement d'un fichier spécifique (Ici openbox.log) et blabla.txt.
cat /dev/null > ~/.cache/config/openbox/openbox.log
cat /dev/null > blahblah.txt
shutdown -h now
Enfin par un petit alias à glisser dans votre bashrc (par exemple) vous pouvez automatiser son lancement de la façon dont vous souhaiter :
alias shutdown='/path/to/bash/script/shutdown.sh'
Ensuite un simple appel à cette commande va permettre un clear suivi du shutdown (ne pas oublier le chmod sur le script..:))
:: Logiciel de virtualisation / live usb
Il n'y a pas de raison de faire vraiment attention aux logs en réalité puisque si vous souhaiter faire des choses vraiment illégales il existe des
alternatives pour ne justement pas avoir à utiliser vos OS principal. On va voir ici les possibilités.
VirtualBox/Vmware:
On peut déjà commencer par installer un OS ayant pour but l'anonymat (une liste sera donnée à la fin) dans un logiciel de virtualisation de votre
choix. En faisant ce genre de chose vous avez les informations sensibles hors du champ de votre OS principal. Il faut savoir qu’il existe cependant des
méthodes pour accéder depuis votre système d’exploitation vers votre Os installé sur votre logiciel de virtualisation .Je vais pas vous expliquer la
façon d'installer un OS sur une machine virtuelle puisque c'est vraiment simple. Par contre si vous avez besoin de le faire correctement je vais vous
donner quelques pistes :
1. Chiffrer un périphérique externe (on va prendre un périphérique avec pas mal de place si possible)
2. Avant de créer votre machine virtuel sur votre périphérique il faut bien faire attention de le connecter en étant UNLOCK.
3. Faire en sorte de set les paths de tel façon que celui-ci ne soit lisible et accessible uniquement sur votre périphérique en mode UNLOCK.
4. Dans un cas extrême utiliser plusieurs paires de clés pour votre périphérique. Faire en sorte de rendre ces clé impossibles à retrouver via de la
stégano dans des fichiers mp3 ou jpeg dans une clé USB différente par exemple..
Je vous conseille fortement d'utiliser Whoonix pour ce genre de système puisque celui-ci a été créé d'une certaine façon pour éviter tout ce qui est
basé sur des attaques de leaks DNS (qui est un gros soucis pour les machines virtuelles).
L'avantage est clairement d'avoir un système d'exploitation fixe que vous allez pouvoir utiliser lorsque vous souhaiter. Le gros moins est le fait qu'il
soit figé sur votre périphérique (certes chiffré) ce qui indique que si une personne tombe sur celui-ci vous avez potentiellement un vrai soucis..
Live USB:
L'utilisation de machine virtuelle est une bonne pratique mais le soucis est que cette machine est toujours disponible.. On va donc voir une autre
pratique nettement avantageuse pour éviter vraiment toute trace. Le gros moins sera que vous ne pourrez vraiment rien stocker par cette méthode mais
dans tous les cas lors de ce genre d'usage vous n'avez normalement pas ce genre de but ..:)
Alors vous allez créer une clé USB bootable sur un système d'exploitation de votre choix. Pour se faire il y a plein de moyen avec des logiciels tel
UNetbootin ou encore LinuxLive USB creator. Sinon vous pouvez simplement utiliser la commande dd de cette façon :
dd if=/path/to/iso of=/dev/sdX # X sera le path de votre périphérique bien entendu..
Lorsque vous allez créer votre clé USB il faut la rendre non persistante. L'effet de persistance va simplement enregistrer les modifications à chaque
boot de votre clé USB ce que l'on ne veut surtout pas !
Le vrai soucis du liveUSB sera qu'aucune information ne sera enregistree telle que les configs pour vos wifis ou autre.. Basiquement un liveUSB sera
un OS fraîchement installé à chaque lancement. Le gros avantage sera surtout lié aux traces que vous allez laisser qui seront simplement nulles. Un
exemple assez simple serait de hack un site ou une personne spécifique et de reboot votre pc. En relançant la clé USB vous ne verrez alors aucune
trace ..:) C'est LA méthode que vous devez utiliser si vous avez pour but de faire des choses vraiment sérieuses.
Je vais maintenant vous listez des OS ayant pour but l'anonymat avant tout. Il peut y avoir des alternatives encore une fois il suffit de rechercher un
petit peu!
- Privatix
- Tails
-Liberte
- Parrot Security OS
FAIRE ATTENTION A BIEN GARDER VOS LIVEUSB A JOUR !!!!
:: Adresse IP
Bon je sais que pas mal de gens vont venir ici directement sans lire la suite.. Mais je vous déconseille simplement de penser qu'uniquement votre
adresse IP cachée permet de vous rendre anonyme. On va voir ici les grosses bases pour spoof votre Adresse IP mais encore une fois il y a beaucoup
de tutoriels sur le net donc je ne vais pas détailler vraiment cette section.
Proxy:
Alors dans un premier temps un proxy est simplement un ordinateur à distance sur lequel vous allez vous connecter et basiquement utiliser la
connexion depuis celui-ci. Ça implique de GROS risques si vous ne savez pas sur qui vous vous connecter. On peut utiliser un proxy pour différents
services (surtout utilisés pour du web en réalité). En fonction du proxy on aura une anonymisation de notre connexion plus ou moins avancée. Ah oui
et il faut savoir que certains proxys ont des logs.. Donc il faut vraiment faire attention sur les proxys que vous comptez utiliser. Il existe 3 types de
proxys différent :
- Proxy transparent : C'est simplement le proxy le plus rapide mais qui aura pour contrainte de log donc on va éviter ceux-ci le plus possible. Gros
downside ce proxy va indiquer clairement que vous utiliser celui-ci sans discrétion.
- Anonymous proxy : Ce proxy est bien dans le sens où il ne log pas forcément (il faut faire attention à bien check dans tout les cas) et cache votre IP
correctement. Le soucis c'est que souvent il va indiquer malgré tout qu'il s’agit d'un proxy..
- Elite proxy : C'est le proxy que l'on va chercher vraiment puisqu'en plus de cacher correctement notre IP il va rarement indiquer que l'on utilise un
proxy ici. Le gros point noir sera le fait qu'il est vraiment lent dans son utilisation !
ATTENTION : NE PAS PENSER QU'UN PROXY NE LOG PAS MÊME SI CELUI-CI L'INDIQUE
Une bonne méthode pour s'assurer que le proxy est safe sera de ne simplement jamais utiliser de proxy de votre pays dans un premier temps. Le
mieux est de s'informer sur les lois au niveau de la vie privé et de tenter de trouver le pays le plus adapté pour votre utilisation. La Suède est pas si
mal ou le Brésil alors que les US ou la chine c'est .. impensable ! Donc il faut choisir correctement dans un premier temps:)
Un autre point à comprendre est le fait que chaque proxy va fonctionner sur un protocole défini (souvent HTTP ou SOCKET). En fonction de votre
besoin il faudra utiliser le protocole adapté.
Un proxy de type SOCKET sera de bas niveau en comparaison à un proxy utilisant le protocole HTTP. Pour faire simple un proxy HTTP va
transformer les requêtes HTTP dans la couche TCP en utilisant les HTTP serveur. Un proxy de type SOCKET va utiliser utilise une vraie connexion
en passant souvent par un firewall et utilise des informations de bas niveau qui vont pouvoir utiliser des choses un peu plus avancées. En gros lorsque
vous voulez utiliser autre chose que du web vous devrez utiliser un proxy de type SOCKET. On va souvent enchaîner ces derniers au passage.
On peut trouver assez simplement des listes de proxy par une recherche sur Google. Voilà quelques exemples de serveur socket :
- Dante
- SS5
- sSocks
Enfin pour en revenir aux proxys il y a une chose à savoir c'est que l’administrateur du proxy peut très bien savoir si vous utilisez un User Agent
spoof puisque l'on peut avoir des informations dans un paquet que vous allez simplement envoyer à la connexion vers le proxy. Dans ce paquet il va y
avoir une valeur que l'on va appeler TTL (Time to live ou en français durée de vie). Ce TTL est utile dans un but de limitation de saut de paquet pour
simplement ne pas avoir des paquets tournant indéfiniment. Ainsi donc si jamais vous utilisez un User Agent spoofant votre système d'exploitation
depuis par exemple Windows pour Linux. Et bien avec la valeur de votre TTL par défaut on peut simplement voir s'il s’agit vraiment de Linux. Je
vous poste une liste des TTL par défaut de différents systèmes d'exploitation : http://www.binbert.com/blog/2009/12/default-time-to-live-ttl-values/
Vous pouvez assez simplement spoof votre TTL sous Linux en utilisant iptables. Mais je vous conseille vivement d'éviter de changer votre système
d'exploitation puisque ce sera tout sauf discret.
VPN:
Un VPN est très différent d'un proxy. On va se connecter sur le serveur comme un proxy simple mais notre connexion ici sera chiffré ce qui est un
gros plus! On va pouvoir accéder à beaucoup plus de choses au passage dans un serveur VPN. On peut se connecter dans des réseaux privé
directement par un VPN ce qui n'est simplement pas possible par un simple proxy. La vrai différence entre PROXY et VPN serait surtout au liée à la
différence entre le anonyme vs privé. Il faut bien faire la distinction ici.
- Proxy = > Anonyme (plus ou moins..)
- VPN => privé (Réseau privé virtuel)
Alors assez simplement on peut se dire qu'un VPN payant sera plus transparent dans le sens où il ne va pas forcément log.. Je ne vais pas vous donner
de liste ici simplement puisqu'il y en a des centaines disponibles sur internet. Il faut par contre bien prendre conscience qu'un VPN acheté par une CB
à votre nom sera indiqué clairement donc on va préférer utiliser des bitcoins (par exemple) pour assurer notre anonymat. La situation où se trouve
votre VPN va impliquer des lois de ce même endroit encore une fois.. Donc il faut bien réfléchir lorsque l’on va choisir ce VPN justement.
Tor/i2p:
Je ne vais simplement pas discuter de Tor non pas que ce ne soit pas important mais simplement qu'il existe beaucoup trop de tutoriels sur le net
disponibles. Je peux simplement vous conseiller de faire vraiment attention dans la configuration de celui-ci surtout au niveau de votre navigateur.
Enfin pour i2p il faut ne surtout pas oublier que l'on va utiliser une machine virtuelle (java) qui a potentiellement beaucoup de vulnérabilités. Pour
terminer je vous invite à vraiment faire attention à bien utiliser NO SCRIPT lors de l'utilisation de TOR.
Proxy chain:
On va maintenant parler d'une chose très importante qui aura pour intérêt de pouvoir enchaîner toute les protections en même temps. Pour se faire on
va donc pouvoir utiliser TOR ou nos VPNS voir même nos proxys et mettre tout ça ensemble les uns à la suite des autres ! On va donc utiliser un
logiciel pour se faire proxychain.
Dans un premier temps on va devoir regarder au niveau du fichier /etc/proxychains.conf. C’est assez simple vous aller devoir configurer vos
proxys/socket dans ce fichier de config à partir de ces lignes suivantes :
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
Les proxys seront sous la forme de :
Type
host
port
Voici un exemple :
sock4 198.10.4.2 80
Enfin un simple lancement via ces commandes permet d'être safe :
proxyresolv targethost.com
proxychains telnet targethost.com
proxychains firefox
# pour resolve l'host targethost.com
# pour lancer telnet sur targethost.com
# pour lancer firefox à traver la liste de proxy/vpn/tor..
Autre méthode:
On peut dans un soucis de parano vouloir coder soit même son propre serveur SOCKET ou encore passer par ce qu'on appelle des BotNetProxy mais
encore une fois il faudra souvent passer par la case programmation pas mal d'exemples sont disponible sur le net pour les plus motivés ! Enfin je vous
conseille d'utiliser des machines que vous pouvez contrôler en temps que proxy et ne pas utiliser tout ce qu'on peut trouver dans le public puisqu'on ne
sait rarement sur quoi/qui on est en train de se connecter.
:: Site pour tester votre anonymat
http://whatsmyuseragent.com/
http://www.whatsmyip.org/
http://www.dnsleaktest.com/
:: Service mail anonyme
- SilentSender
- Send Anonymous Email
- GuerrillaMail
- DeadFake
- Mailinator
- Melt Mail
:: Note final
Je rappelle encore une fois malgré tout ce que vous pouvez utiliser vous aurez du mal à être réellement anonyme simplement puisqu'on est dans la
limite des possibilités ! La méthode ultime pour être vraiment anonyme serait de se connecter en liveUSB sur un pc connecté via hotspot avec une
adresse MAC spoofée le tout via une liste de proxy utilisée au moment de l'utilisation de vos logiciels. C'est extrême mais ça s'avère vraiment
efficace. Je vais modifier ce tutoriel dans l'avenir en fonction de ma motivation mais voici pour le moment la grosse base pour avoir une connexion à
peu près safe !
Merci d'avoir pris le temps de lire ce petit tutoriel:)
:: Random link
https://wiki.gentoo.org/wiki/Project:Hardened
https://wiki.gentoo.org/wiki/Security_Handbook/Pre-installation_concerns
https://www.sans.org/security-resources/policies/
https://benchmarks.cisecurity.org/downloads/multiform/
https://www.startpage.com
https://searx.me
https://github.com/lfit/itpol/blob/master/linux-workstation-security.md
https://grugq.github.io/
https://www.youtube.com/watch?v=eQ2OZKitRwc
https://www.youtube.com/watch?v=J1q4Ir2J8P8