Annonce

Réduire
Aucune annonce.

Tor + vpn

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tattoo
    a crée une discussion Tor + vpn

    Tor + vpn

    Salut tout le monde
    J'espère écrire dans la bonne section (PS: je suis un nouveau venu et je dois encore me familiariser avec le forum). Il est souvent discuté dans les forums, mais une période de temps s'est écoulée depuis la dernière discussion. J'encourage ceux qui connaissent le mieux à me faire part des dernières idées.

    Je viens de lire le cours sur TOR, mais aussi celui qui explique comment protéger ses données sur internet.

    Dans ce dernier il est conseillé d'utiliser un VPN, du coup je me disais est-il utile d'utiliser TOR + un VPN ?

    Je ne comprend pas trop la différence entre un VPN et un proxy, mais de ce que j'ai compris le VPN chiffre les données alors que via TOR les données ne sont pas toujours chiffré (sauf HTTPS et .onion), du coup ça me paraît utile d'utiliser les deux?

    Merci et bonne journée !

  • comment
    a répondu
    Envoyé par Tattoo Voir le message
    Salut,
    Merci beaucoup pour votre réponse. J'ai connu la différence entre les deux à travers cet article il y a quelques jours et j'espère que vous m'aiderez à y jeter un œil. Parce que j'ai de nouveaux problèmes. https://gtemps.com/vpn-vs-proxy-vs-tor/

    Sur cette base, je déterre ça car j'aimerais avoir quelques renseignements supplémentaires :

    Lorsqu'on utilise TOR VPN dans quel ordre viennent se placer les connexions ?


    PC -> Nœud entré TOR -> Nœud sortie TOR -> serveur VPN -> serveur web

    ou PC -> serveur VPN -> Nœud entré TOR -> Nœud sortie TOR -> serveur web ?

    Autre chose :

    Le seul et unique moyen pour chiffrer une connexion entre le serveur qu'on interroge et soit soi-même soit un nœud de sortie TOR, soit un serveur VPN est d'utiliser un protocole sécurisé (https par exemple) ? En gros ça ne dépend pas de nous mais du serveur qu'on visite qui a le choix de rendre son site accessible avec un protocole sécurisé ou non ? On est d'accord ?

    Merci.

    Si tu utilises un VPN l'ordre sera : Ton PC -> VPN -> Nœud d'entré TOR -> Nœud Intermédiaire de TOR (Par défaut on passe par trois nœuds avant la destination finale sauf si on a configurer TOR pour utiliser plus de nœuds) -> Nœud de sortie TOR -> Serveur web.

    Le VPN passera forcément avant Tor sauf si tu as configurer Tor pour accéder à un VPN.
    Un nœud de sortie TOR ne chiffre pas la communication entre lui et le serveur web sauf si le protocole HTTPS est utilisé.



    Ne te crois pas anonyme avec TOR. Il y a pleins d'erreurs que l'on peut faire qui font qu'on peut être retrouvé.

    Par exemple il y a ces types donnant trop d'infos persos en parlant d'eux qui permettent de faire le lien.
    Tel ceux disant qu'il avait tel âge , vrai prénom , université où ils étudiaient etc...

    Certains ont étaient retrouvé parce qu'ils ont utilisé un pseudonyme déjà utilisé sur un autre site auxquels ils se sont connecté sans techniques d'anonymisation. Dans ce cas les autorités peuvent demander les journaux de connexions du site (Logs) auquel la cible s'est connecté sans méthode d'anonymisation pour avoir l'IP et identifier le client derrière puis surveiller la connexion de la cible.
    Même si on ne parvient pas à déchiffrer le flux on peut analyser la fréquence des communications de la ligne suspecte et regarder si ça correspond aux horaires de connexion de celui que l'on recherche.
    Par exemple si l'individu que l'on recherche poste un message sur l'onion tous les jours à 20h00 et que la ligne suspecte est utilisé tout les jours à ce moment là pour aller sur Tor. Il est possible que ce soit la ligne du gars que l'on recherche.
    Si en plus il n'y a jamais eu de messages postés pendant les horaires de travail du suspect il est fort possible que celui qu'on suspecte soit le coupable.

    Je pense que pour certaines affaires (Les plus grosses au vu du coût financier d'une telle méthode) il est possible que les autorités d'un pays demandent à tout les FAI (Fournisseur d'Accès à Internet) exerçant dans le pays une recherche pour savoir qui était connecté à Tor à tel moment pour avoir une liste de suspects puis petit à petit éliminer des suspects sur la liste en regardant les horaires d'activités de celui que l'on recherche et celle du suspect.

    Il y a ces individus se connectant au compte d'un site web qu'ils ont déjà utilisé sans méthode d'anonymisation et dans ce cas Tor est inutile.
    Il y a ces types ayant contacté un type par un autre moyen que Tor parce qu'ils ont étaient invité à le faire sans savoir que le correspondant était un infiltré.
    Il y a ces types ne désactivant pas les scripts tel JavaScript , WebGL et j'en passe.
    Il y a les fuites de données DNS. Fait des recherches sur WebRTC.

    Il y a des types qui ont leur ADN ou / et leurs empreintes digitales dans une base donné des autorités de leurs pays (Ou d'un autre. Dans certaines conditions il peut y avoir des échanges de ce types de données entre États) qui se sont fait prendre à cause d'un manque de précaution lors de la vente par voie postale de choses illégales.
    Le fait que l'ADN de quelqu'un n'a jamais était fiché quelque part n'est pas une garantie de ne pas être retrouver par ce moyen.
    Si l'ADN d'un membre de notre famille biologique figure quelque part et qu'on compare l'ADN inconnu à tout ceux de la base de donnée il y aura une correspondance permettant éventuellement de nous retrouver et ne pas soumettre à un test ADN est une infraction pénale dans tout les pays à moins qu'il y est des exceptions.
    On a environ 50% de séquences ADN unique (Je précise séquences ADN unique vu que la plupart du contenu de notre ADN est de l'ADN ne permettant pas de nous distinguer des autres. On a 99% d'ADN en commun avec les autres humains. Le 1% restant est ce qui sert pour nous identifier et ce sont les séquences uniques) avec notre père et notre mère et avec nos frères et sœurs issu d'un même père et d'une même mère c'est la même chose (Il y a des cas de vrais jumeaux ayant le même ADN et les mêmes empreintes digitales).
    On a environ 25% de séquences ADN unique avec nos demi-frères et demi-sœurs ainsi que nos oncles et tantes en n'oubliant pas nos grands-parents au premier degré (Parents de nos parents. Je précise pour dire que je ne parle pas des arrières grands-parents).
    On a environ 12,50% de séquences ADN unique avec nos cousins (Enfants des frères et sœurs de nos parents).

    Il y a ces individus qui ont envoyé leurs paquets illégaux depuis le même bureau de poste à chaque fois.
    Pas besoin de décrire comment ils se sont fait prendre.
    Si un individu va dans des bureaux de postes différents à chaque fois et qu'il y a des caméras.
    On peut éventuellement l'identifier via la reconnaissance faciales dans certains cas. Par exemple si il a déjà était en garde à vue on peut comparer les photos de la caméra et celles des photos des gardés à vue (La France ainsi que de nombreux autres pays ont un système de reconnaissance faciale pour les photos des gardés à vue. Si tu ne me crois pas tu peux trouver des sites officiels qui en parlent).
    Si il n'y avaient pas de caméras ou que la reconnaissance faciale échoue on peut regarder quels étaient les téléphones portables dans le périmètre de chaque envoie. Si un mobile apparaît dans le périmètre des bureaux de poste à chaque tranche horaires des envoies. Il est fort probable que ce soit celui que l'on recherche.

    C'est bien beau d'utiliser des cryptomonnaies mais il faut savoir s'en servir comme par exemple utiliser un portefeuille diffèrent pour chaque transactions pour réduire les risques qu'on remonte jusqu'à nous et ne pas utiliser des données lié à notre identité réelle pour en crée un et ne pas transférer directement l'argent de notre portefeuille en cryptomonnaie à un compte courant.
    On peut par exemple échanger de la cryptomonnaie A en cryptomonnaie B avec un vendeur puis échanger cryptomonnaie B contre cryptomonnaie C.
    On peut échanger cryptomonnaie C contre A etc... jusqu'à que l'on considère qu'on a suffisamment fait de transaction pour brouiller les pistes et le convertir en argent réelle.
    Il faut remplacer les lettres A , B et C par des noms de crypto et tu comprendras le truc.

    J'ai écris tout ça pour te dire que si tu veux te lancer dans la cybercriminalité. Ce n'est pas un bon choix de carrière.
    La délinquance et la criminalité ne sont pas des choix qu'il faut faire parce qu'à la fin on risque de perdre plus que nos gains.

    Laisser un commentaire:


  • Tattoo
    a répondu
    Salut,
    Merci beaucoup pour votre réponse. J'ai connu la différence entre les deux à travers cet article il y a quelques jours et j'espère que vous m'aiderez à y jeter un œil. Parce que j'ai de nouveaux problèmes. https://gtemps.com/vpn-vs-proxy-vs-tor/

    Sur cette base, je déterre ça car j'aimerais avoir quelques renseignements supplémentaires :

    Lorsqu'on utilise TOR VPN dans quel ordre viennent se placer les connexions ?

    PC -> Nœud entré TOR -> Nœud sortie TOR -> serveur VPN -> serveur web

    ou PC -> serveur VPN -> Nœud entré TOR -> Nœud sortie TOR -> serveur web ?

    Autre chose :

    Le seul et unique moyen pour chiffrer une connexion entre le serveur qu'on interroge et soit soi-même soit un nœud de sortie TOR, soit un serveur VPN est d'utiliser un protocole sécurisé (https par exemple) ? En gros ça ne dépend pas de nous mais du serveur qu'on visite qui a le choix de rendre son site accessible avec un protocole sécurisé ou non ? On est d'accord ?

    Merci.


    Laisser un commentaire:


  • fredalva
    a répondu
    Bonjour,

    Petite explication des deux :

    L’intérêt de TOR est de router en oignon, c'est à dire en imbriquant les requêtes l'une dans l'autre (voir le schéma du cours ici) afin de garantir l'anonymat.

    Un VPN (Virtual Private Network) créer un tunnel entre deux machines qui permet de simuler un réseau local. C'est le cas dans toutes les entreprises qui ont des agences distantes qui doivent se connecter sur les mêmes ressources.

    Je ne vois pas l’intérêt d'utiliser un VPN pour utiliser TOR


    Laisser un commentaire:

Unconfigured Ad Widget

Réduire
Chargement...
X