jeudi 28 avril 2011

Le guide Anonymous

Le guide super secret de la sécurité pour #
Si vous n'êtes pas passé par le client IRC pour votre OS, nous vous recommandons de recommencer d'ici.

Table des matières:
1) Préface
2) Installer Tor
3) Add-ons recommandés pour firefox
4) Installer i2p
4.1) Installation
4.2) Configuration firefox
4.3) IRC client configuration
4.4) I2p Irc sur android via irssi connectbot
5) IRC avancé
5.1) Commandes
5.2) Naviguer
6) Techniques de défense avancées
7) Solutions portables
8) Guide avancé pour le chackage et les points faibles de sécurité

1°) Préface

note: Si à n'importe quel moment, pour quoi que ce soit, dans ce guide, vous avez besoin d'aide, contactez-nous à cette adresse http://goo.gl/8zxwO (anglais) et vous trouverez quelqu'un pour vous aider. Il faut noter que ce guide contient des informations difficiles à comprendre sans connaissances techniques avancées. Bien que ce guide essaye d'expliquer simplement, et dans des termes "profanes", vous les utilisateurs êtes les premiers responsables de la sécurité de votre propre systeme.


2°) Installer Tor

Préface; du à des abus dans le passé, les utilisateurs essayant de se connecter au serveur irc anonops utilisant Tor ne pourront pas se connecter. Cela n'a rien de personnel, il y a juste eu des problèmes à cause d'abus de ce programme sur les serveurs IRC.
Donc, nous ne vous conseillons pas d'utiliser Tor pour une connexion IRC, mais pour surfer sur internet anonymement. Gardez en mémoire qu'utiliser ce logiciel ralentit fortement votre navigation.

Windows:
Téléchargez Tor ici: https://www.torproject.org/projects/torbrowser.html.en (Tor Browser Bundle for Windows with Firefox)

Après avoir téléchargé Tor;
1) Lancer le .exe
2) Extraire Tor sur votre ordinateur.
3) Vous avez dorénavant extrait Tor dans le dossier désigné. Vous devriez avoir un bouton nommé "Démarrez Tor" avec un oignon dessus. Cliquez dessus pour commencer (si vous le désirez vous pouvez faire un raccourci via un clique droit et "créer un raccourci"), ensuite, mettez le sur votre bureau. Soyez sur cependant que l'original se trouve dans le dossier désigné au début.
4) Vous êtes prêt à utiliser Tor, si votre fournisseur d'accès à internet bloque les connexions de Tor et que vous avez besoin d'aide pour configurer une passerelle, n'hésitez pas à demander sur le channel #OpNewBlood, auquel vous pouvez accéder avec votre navigateur internet sur ce lien : http://goo.gl/8zxwO

Linux:
1) Télécharger Tor ici: https://www.torproject.org/dist/torbrowser/linux/tor-browser-gnu-linux-i686-1.1.4-dev-en-US.tar.gz
2) Extraire dans le répertoire de votre choix
3) Vous devriez maintenant pouvoir cliquer sur le bouton "démarrer Tor" pour le lancer.
4) Pour une meilleur facilité d'usage, essayez le bouton Firefox.
5) Encore une fois, pour avoir de l'aide afin de monter une passerelle si votre fournisseur d'accès à internet bloque Tor, demandez de l'aide sur #OpNewblood avec votre navigateur internet à cette adresse : http://goo.gl/8zxwO

Mac OS X:
1) Télécharger Tor ici : https://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.1.30-0.2.10-i386.dmg
2) Monter le fichier .dmg file et retrouvez le sur votre bureau
3) Déplacer Vidalia dans votre répertoire d'applications
4) Télécharger le bouton Tor pour Firefox ici: https://www.torproject.org/torbutton/index.html.en
5) Une fois les deux installés, lancez Vidalia et faites attention à ce qu'il soit marqué "Connected to the Tor Network!" puis, dans Firefox, faites un clique droit sur le bouton en bas à droite et cliquez sur "Toggle Tor Status"
6) Vous pouvez trouver d'autres informations sur l'utilisation de Tor ici: https://www.torproject.org/docs/tor-doc-osx.html.en
7) A nouveau, pour avoir de l'aide afin de configurer une passerelle si votre fournisseur d'accès à internet bloque Tor, demandez sur le channel #Opewblood avec votre navigateur internet ici: http://goo.gl/8zxwO

UNE NOTE POUR TOUS LES OS (Systèmes d'exploitation):
1) Pour vérifier à n'importe quel moment que Tor fonctionne, vous pouvez aller à cette adresse : https://check.torproject.org/ qui vous dira si c'est le cas ou non.
2) Nous vous recommandons vivement d'utiliser le bouton Tor pour Firefox : https://addons.mozilla.org/en-us/firefox/addon/torbutton/ qui vous permettra d'allumer ou d'éteindre Tor et de vérifier s'il fonctionne ou non simplement dans le navigateur internet.

Pour tout problème de Tor : référez vous à www.torproject.org

Section 3: Add-ons Firefox recommandés

Adblock Plus: Ce plugin bloque environ 90% des services internet qui tentent de tracer votre activité sur le web afin de faire apparaitre de la publicité ciblée. Il est crucial de l'utiliser lorsque vous êtes sur des sites qui contiennent des articles ou news anon : http://goo.gl/fPmjm

NoScript: Un plugin très utile qui va désactiver javascript sur les sites afin de protéger votre vie privée et empêcher certaines activités malveillantes. Vous pouvez y préciser des règles spéciales pour certains sites ou empêcher l'utilisation de javascript sur tous les sites : http://noscript.net/

BetterPrivacy: Ce plugin permet d'identifier et de supprimer des cookies. Il permet aussi de limiter la publicité ciblée et autres formes de traçage sur le web : http://goo.gl/TL79Z

FoxyProxy: Un plugin permettant de modifier la façon d'utiliser les proxies. FoxyProxy vous permet de changer facilement le proxy que vous souhaitez utiliser. Il possède aussi des caractéristiques avancées et permet notamment de forcer l'utilisation d'un proxy suivant le site ou domaine que vous visitez tout en utilisant une autre connexion pour les autres : http://goo.gl/VRiHT

Ghostery: Un autre outil pour aider à gérer et atténuer le traçage par les cookies. Ghostery permet de vous alerter lorsque des cookies de traçage sont sur le site que vous visitez. Vous pouvez lire des informations sur chaque traceur qui essaye de récolter des données sur votre navigation et même voir le code source dudit traceur et voir excatement comment il vous trace. N'oubliez pas de vous inscrire à 'Fanboy list' et 'Easy list' pour que Ghostery reste à jour (vous pouvez le faire lors de l'installation de l'addon) : http://goo.gl/GoKQ1

Greasemonkey (GM): Un super plugin qui vous permet de modifier la façon dont les sites web affichent l'information sur votre navigateur en utilisant un peu de code javascript. Il s'agit en fait plus d'un 'moteur' ou d'une plateforme de développement vous permettant d'écrire ou de télécharger différents scripts en ce sens : http://goo.gl/atGk7

HTTPS Everywhere: Un plugin Firefox issu d'une collaboration entre "The Tor Project" et "L'Electronic Frontier Foundation". Il force le cryptage de données sur un certain nombre de sites internet majeurs : http://goo.gl/fsKV

Section 4: Mettre en place i2p pour IRC et pour naviguer
par cred

Section 4 table des matières :
4.1 Installation
a. Windows
b. Linux
4.2 Configuration de Firefox
4.3 Configuration du client IRC
4.4 I2p IRC sur Android via irssi connectbot
-----------------------------------------------------------------------------
4.1a) I2p Installation: Windows
1) Téléchargement:
Vous pouvez télécharger la dernière version de i2p ici :
http://www.i2p2.de/download.
2) Installation :
Dans Windows, l'installation, comme pour la majorité des applications windows, est relativement simple. Double cliquez sur le fichier i2pinstall(version).exe que vous avez téléchargé sur le site web ci-dessus et suivez les instructions.
3) Lancer le routeur:
Après que l'installation se soit déroulée, vous pouvez accédez à la console du routeur (control panel for i2p software, in the form of a website) même si vous n'êtes pas en train d'utiliser activement le proxy i2p en double cliquant sur l'icône (Start I2p) ou bien en allant à cette adresse : http://127.0.0.1:7657. Pour les personnes n'étant pas familières sur le fonctionnement d'internet, 127.0.0.1 est une adresse IP qui mêne toujours vers l'ordinateur sur lequel vous êtes. Tant que vous accédez à cette adresse, aucun outil d'anonymisation n'est nécessaire puisque vous communiquez avec votre propre machine.
4) Naviguer avec I2p:
Afin d'accéder aux .i2p sites web (ou "ipsites"), vous devez configurer i2p comme un proxy dans votre navigateur internet. Les instructions pour faire cela sur Firefox sont dans la section 4.2

4.1b) I2p Installation: Linux
1) Méthode facile: Ubuntu.

* Ouvrez un terminal et saisissez:

sudo apt-get install sun-java6-jdk

* Récupérez la dernière version du package (oui c'est un fichier.exe, cherchez pas, c'est java) sur http://www.i2p2.de/download. Dans le terminal, naviguez vers le répertoire où vous avez téléchargé le .exe et saisissez :

java -jar i2pinstall-*.exe

* Suivez les instructions


2) Autres distributions :

* Retrouvez les instructions pour installer Java JRE sur votre distribution. Cela n'est pas bien différent que sur Ubuntu, mais la plupart des distributions ont leurs propres système de gestion de paquet.

* Une fois Java installé, c'est pareil que sur Ubuntu :

java -jar i2pinstall-*.exe

4.2) Configuration de Firefox
1) Vérifier qu'i2p fonctionne :
Une fois que le client i2p est installé, vous pouvez vérifier qu'il fonctionne en allant sur : http://127.0.0.1:7657/i2ptunnel/ . Sous la section "I2p Client Tunnels", la première entrée devrait être "I2p HHTP Proxy". Sur la droite, sous la colonne "Status", il y a 3 petites étoiles, 1 rouge, 1 jaune et 1 verte. Si la rouge est allumée, cliquez sur le bouton "start" à sa droite, si c'est jaune, vous n'avez pas encore assez de connexions vers d'autres paires. Il est nécessaire d'attendre qu'il établisse sa présence sur le réseau. Laissez le seul, chopez un sandwich, il devrait marcher dans 1 heure ou 2.
2) Configurer localhost en tant que proxy

* Allez dans Edit > Preferences

* Allez dans les options avancées "Advanced section"

* Sous "Connections" cliquez sur le bouton "Settings"

* Sélectionnez "Manual Proxy Configuration"

* Saisissez ce qui suit :

* HTTP Proxy: 127.0.0.1 Port: 8118

* SSL Proxy: 127.0.0.1 Port: 8118

* SOCKS Host: 127.0.0.1 Port: 9050

* SOCKS V5 checked

* No Proxy for: 127.0.0.1


4.3) Configuration de différents clients IRC
Les clients IRC n'ont pas besoin de réglages spéciaux ou de proxies. Allez juste sur : http://127.0.0.1:7657/i2ptunnel/ et vérifiez que le Proxy IRC fonctionne. Si c'est le cas, connectez vous juste sur 127.0.0.1 sur le port 6668 tout comme pour un serveur IRC normal. Votre client va envoyer toutes les données vers le proxy qui tourne sur votre ordinateur sur le port 6668 qui, lui, enverra les données via i2p de façon anonyme et sécurisée vers les serveurs IRC i2p. Vous pouvez rajouter d'autres serveurs IRC i2p en cliquant sur "IRC Proxy" sur la page de gestion des tunnels puis en copiant les adresses dans "Tunnel Destination" avec une virgule (,) pour les séparer.
Jetez un coup d'oeil à ces listes de clients et choisissez celui qui vous plait le plus :

* Windows : http://www.ircreviews.org/clients/platforms-windows.html

* Linux : http://www.ircreviews.org/clients/platforms-unix-x.html

(Cet auteur est un heureux utilisateur d'Ubuntu, chattant avec Xchat)

Section 5: Commandes IRC avancées

5.1) Commandes

1) /join
Cette commande parle d'elle-même, elle est utilisée pour rejoindre un canal. Pour rejoindre #opnewblood , vous tapez /join #opnewblod
2) /me
Cette commande permet d'écrire une action de votre part sur le canal. C'est juste pour le fun, l'action ne sera bien sûr pas réalisée. /me chante apparaîtra ainsi : "anon chante"
3) /msg
Si vous voulez parler en privé avec un anon, le mieux est de lui envoyer un message. Tapez /msg username message ici. Assurez-vous d'utiliser un espace entre le username et le message
4) /query
Même fonction que /msg avec en plus ouverture d'une boite de dialogue avec l'anon.
5) /nick
Cette commande modifie votre pseudo. Par exemple, si vous voulez vous appeler gigapuddi, tapez /nick gigapuddi. Cependant, gardez à l'esprit qu'ainsi, vous ne serez plus enregistré à moins de vous re-enregistrer avec nickserv (voir en 5.2)
6) /quit
Cette commande vous déconnecte du serveur
7) /ignore
Les Trolls sont légion, le mieux est de ne pas les alimenter et de les ignorer. Pour ignorer quelqu'un, tapez /ignore username
8) /whois
Cette commande affiche les informations d'un utilisateur, comme son vhost, les canaux auxquels il participe, etc. Pour cela, tapez /whois username
9) /away
Vous devez utiliser cette commande pour signaler vos absences. Si vous partez faire des courses, tapez /away en courses et les gens sauront que vous êtes parti faire des courses.
10) /ping
Cette commande permet de voir le temps de réponse du serveur. Si vous lagguez, cela vous permettra d'en diagnostiquer la cause. Pour lancer une requête ping sur un serveur, tapez /ping adresseip (pour connaître votre adresse IP, accédez à l'invite de commandes et tapez ipconfig)
11) /notify on/off
Cete commande permet d'activer/désactiviter la notification sonore lorsque quelqu'un tape votre pseudo.
12) /topic
Cette commande permet d'afficher le sujet du salon sur lequel vous êtes.
13) /list
Cette commande affiche la liste des salons qui vous sont accessibles.

5.2) Utiliser l'IRC

NickServ
Quand vous arrivez sur l'IRC pour la première fois, vous utilisez un pseudo non enregistré. Si vous prevoyez de devenir un utilisateur régulier, il est vital d'enregistrer votre pseudo, ceci pour plusieurs raisons :

* cela assure que personne ne prendra votre identité

* cela vous donne des permissions en plus par rapport aux utilisateurs non enregistrés

* le plus important, cela vous permet d'avoir un vhost qui cache votre localisation et les informations de votre fournisseur d'accès.

Pour enregistrer votre pseudo, référez-vous au guide IRC de votre système sur le pad #OpNewblood maître.
Quand vous vous connectez au serveur IRC, tapez /msg nickserv IDENTIFY password. Vous serez ainsi authentifié sur nickserv. Si vous ne faites pas ça, vous n'aurez pas accès aux canaux réservés aux utilisateurs enregistrés ni à votre vhost. Pour des raisons de sécurité, il est recommandé de taper la commande dans la fenêtre de statut. Vous éviterez ainsi de dévoiler votre mot de passe à tout le salon en cas d'erreur de frappe.


Groupes
Si vous prévoyez d'utiliser plus d'un nom d'utilisateur vous pouvez les regrouper. Il peut y avoir plusieurs intérêts, les principaux sont de pouvoir dire aux gens d'où vous vous connectez ou que vous êtes absent.

Exemple : Un utilisateur nommé "JohnDoe" semble être absent pour un certain temps mais il a laissé son Laptop allumé, dans ce cas il peut changer son nick en "JohnDoe|Away ou JohnDoe|AFK afin de faire savoir aux autres utilisateurs qu'il est absent. Ceci est important afin que, pour exemple, les gens sauront pourquoi vous ne répondez pas aux messages.
Il peut également utiliser le nick JohnDoe|Mobile pour faire savoir qu'il est sur un client mobile et de ce fait ne peut utiliser certaines fonctions comme recevoir des messages privés ou visiter des liens envoyés par des utilisateurs.


Pour changer votre pseudo, tapez /nick nouveau_pseudo. Cependant en faisant cela, vous perdrez tous vos niveaux d'accès, vhost, et autres configurations associées à votre pseudo.

Afin d'empêcher cela, lorsque vous choisissez votre nouveau pseudo, basculez vers celui-ci en utilisant /nick, puis tapez "/msg nickserv GROUP nick password" où nick et password sont vos nick et passwords PRINCIPAUX. Cela assurera que ces nicks partageront les passwords et les configurations.


Ghosts
Acceptez-le, parfois une merde arrive. Parfois votre connexion internet décidera aléatoirement de mourir dans vos bras. Parfois la batterie de votre portable se videra, parfois votre client IRC plantera, parfois vous fermerez accidentellement une fenêtre. Il y a pleins de raisons qui soudainement vous déconnecteront accidentellement de l'IRC

Le problème est que à moins que les personnes se déconnectent de manière "propre", le serveur ne réalisera pas qu'ils sont partis. Pensez à quelqu'un qui rangerait son téléphone dans sa poche et continuerait à marcher avec, mais sans raccrocher l'appel. Ou quand votre ordinateur plante sans s'éteindre de la bonne manière. Dans ces circonstances, le serveur IRC ne réalise pas que vous êtes parti, et pense que votre pseudo est toujours connecté. Cette situation perdure jusqu'aux prochains pings sur votre pseudo et qu'aucune réponse n'est renvoyé ('ping timeout'). Cela peut prendre un certain temps et bien souvent les personnes s'étant déconnectées pourront faire en sorte de se reconnecter avant même que le serveur ait le temps de réaliser qu'elles étaient parties. Lorsque cela arrive, le nom d'utilisateur est déjà utilisé, et le serveur en assignera un nouveau (habituellement en ajoutant ` ou _ à la fin du pseudo, donc si JohnDoe essaie de se connecter alors qu'il y a déjà un JohnDoe de connecté, il se verra assigner JohnDoe_ ou JohnDoe`.

Le problème avec ça, bien sûr, est que comme tout pseudo non enregistré, ces pseudos n'auront ni modes, ni vhosts, ni niveaux d'accès - car le "ghost" du pseudo les occupera toujours.

Pour forcer la session morte à se déconnecter et remplacer ce pseudo avec le votre, tapez /msg nickserv GHOST mot_de_passe, ou mot_de_passe est le mot de passe original de votre pseudo. Cela fera, dans cet exemple, déconnecter JohnDoe et changer JohnDoe_ en JohnDoe automatiquement, identifiant et configurant le pseudo normalement. Lorsque cela arrive, vous verrez probablement quelque chose comme ceci sur le channel:

JohnDoe left the chat room (GHOST command used by JohnDoe_)

JohnDoe_ is now known as JohnDoe

Il est très important de faire cela aussi rapidement que possible lorsque vous vous reconnectez puisque vous serez bloqué de votre vhost tant que vous ne l'aurez pas fait.


Vhosts
Évidemment une des propriétés principales de tout Anonymous est d'être bien.. Anonyme.

Lorsque vous vous connectez à notre server IRC, le serveur va automatiquement masquer votre adresse IP (le "numéro de téléphone" de votre ordinateur). Ceci est la couche la plus importante de votre anonymat, mais malheureusement il y a un hic. La plupart du temps, il ne masquera PAS automatiquement le nom de votre FAI (Fournisseur d'Accès Internet). Donc par exemple le fait que votre IP vient d'une certaine ville peut être masqué, mais le fait que vous soyez par exemple un utilisateur de FREE ne l'est pas.

Pour pallier à cela nous disposons d'un vHostServ. Cela vous donne un faux nom d'hôte, ce qui masque le vrai FAI auquel vous êtes connecté. Cela peut-être ce que vous voulez - par exemple, si quelqu'un a déjà essayé de vérifier d'où je me connecte, ils verront "casse.toi.pauv.con" à la place. :D

Pour obtenir un vHost, vous devez être enregistré et identifié. C'est pourquoi il est CRUCIAL que vous vous identifiez ( le plus tôt possible lorsque vous vous connectez puisque votre vHost ne sera pas actif tant que vous ne l'aurez pas fait.

Comment obtenir un vHost:
1. Tapez /join #vhost dans IRC. (Notez qu'il est nécessaire d'avoir un pseudo enregistré, comme expliqué dans la section 5.2)
2. Puis une fois dans votre channel vHost, tapez !vhost (inserez.un.nom.intelligent.ici)
NOTE : Vous pouvez, bien sûr, utiliser n'importe quel vHost - fournissez en un valide, i.e. pas d'espaces, et avec au minimum un point. La façon la plus commune est d'utiliser par conséquent des.points.comme.espaces.dans.votre.vHost.

Lorsque vous avez fait cela, vHostServ vous kickera et vous bannira du channel #vhost. C'est normal et attendu, cela veut simplement dire que le vHost a fonctionné. Vous serez banni du channel (#vhost) pour un certain laps de temps, après quoi vous serez capable à nouveau de changer votre vHost si vous le voulez. Maintenant que vous avez votre vhost, vous êtes pleinement équipé pour utiliser IRC, n'importe quelles autres options que vous associerez à votre pseudo sont purement optionnelles.
*Note: Si vous rejoignez un #chan avant votre vHost, cette nouvelle information anonymisée ne sera pas automatiquement mise à jour sur le channel. Soyez sur de quitter et de rejoindre tous les channels auxquels vous êtes connecté après votre vHost, ou vos informations réelles seront toujours visibles
**NOTE: Si vous utilisez Xchat conjointement avec la connexion automatique aux channels, vous pouvez spécifier à Xchat d'attendre un peu plus longtemps avant de rejoindre les channels sur le serveur en utilisant /set irc_join_delay X command, ou X est le nombre de secondes que xchat devra attendre avant de joindre ces channels. Configurez sur environ 10 secondes aide si vous utilisez la connexion automatique aux channels.

Channels sur invitations seulement (mode +i)
Certains channels, pour des raisons variées sont sur invitation seulement. En règle générale c'est parce que le channel a un but spécifique et seulement les personnes ayant une tâche particulière sur le channel peuvent y accéder - par exemple, certains channels sont privés pour les opérateurs et les hackeurs.
Parfois, un channel pourra aussi être temporairement mis +i s'il est en train de se faire envahir ou flooder par des bots ou des trolls.

Si un channel est +i, vous ne pourrez pas le rejoindre en utilisant /join. Vous recevrez seulement un message d'erreur vous disant que ce channel est sur invitation uniquement. Cependant si vous êtes un opérateur vous-même, ou sur la liste d'exception des invités, vous pouvez forcer le serveur à vous laisser entrer.

Pour faire ceci, envoyez un message à un autre bot appelé ChanServ, qui n'est pas couvert dans ce guide car en général seuls les utilisateurs les plus avancés auront besoin de s'en servir un jour. Pour demander une invitation tapez /msg chanserv INVITE #channel, ou #channel est le channel où vous essayez de vous connecter. Il est important d'insérer le # au début du nom du channel car sinon ChanServ ne le reconnaitra pas.

Si vous êtes sur la liste vous recevrez ensuite un message vous demandant si vous voulez joindre le channel. Sinon, chanserv vous dira que vous n'avez pas la permission.

Si vous n'êtes PAS sur la liste d'invitation ou un opérateur du channel, mais que vous pensez qu'il devrait vous être permis d'y entrer vous pouvez toujours taper /knock message, ou le message est le message s'adressant aux administrateurs du channel. Donc par exemple si il y a un channel appelé #suisses seulement pour les Suisses, auquel vous n'avez pas accès, vous pouvez taper /knock #suisses Hey, je suis Suisse, laissez moi entrer!

Ceci enverra un message au channel des admins, et fera apparaitre votre message sur le channel. Les admins alors (s'ils ont décidé de vous laisser rentrer) vous enverront une invitation tout comme chanserv le fait. Vous recevrez le meme message que vous auriez reçu de chanserv vous demandant si vous voulez rejoindre le channel.

NOTE: Toquer (' to knock ') sur un channel dix fois d'affile ne risque pas d'amuser les admins et occupants du channel. De toute évidence, cela rendra en réalité quasiment certain le fait que vous ne serez PAS invité dans le channel. Si vous ne recevez pas d'invitation cela peut signifier que les administrateurs ne sont pas actifs pour le moment, ou qu'ils ont décidé pour certaines raisons de ne pas vous inviter. Si cela arrive, vous devriez peut-être réessayer plus tard, mais toquer dix fois en une minute est plutôt un bon moyen de vous faire bannir.

Si personne ne vous répond, une autre option que vous avez est de taper /msg chanserv INFO #channel, ou #channel est le nom du channel (encore une fois, incluez le # ou chanserv ignorera votre message). Ceci vous précisera dans quel but et qui a créé ce channel. Vous pourrez ensuite envoyer un message à son fondateur et lui demander un accès, mais ce n'est généralement pas recommandé à moins que cela ne soit extrêmement urgent.


Section 6: Techniques Avancées de Défense

UTILISER des Machines Virtuelles
Il est tres fortement recommandé que vous considériez de faire une Machine Virtuelle (VM) pour séparer votre système d'exploitation (OS) personnel de votre OS pour activités anonymes. Cela garantit que les données personnelles ne fuiteront pas pendant la consultation de média sociaux en rapport avec votre anonymat sur des sites tels que Twitter ou Facebook.

Il y a aussi de nombreux autres avantages tel que permettre la suppression rapide de votre ordinateur de toutes les données relatives à votre anonymat simplement en supprimant la VM en elle-même.

Logiciels de Machines Virtuelles
VirtualBox - x86 et x64
VMWare Workstation 7 - x86 et x64
Windows Virtual PC - x86
etc. (recherche google: "virtual machine)

CRYPTAGE DE DISQUE
Le cryptage de disques est un autre moyen de vous protéger. Les logiciels de cryptages de disques rendront à peu près impossible à tout le monde, sauf vous, l'accès des données présentes sur n'importe quel disque dur.

LOGICIELS DE CRYPTAGE DE DISQUES
TrueCrypt - http://www.truecrypt.org/
Bitlocker - (Win 7 Ultimate seulement)

Cryptage et validation de fichiers et des mails (ajouté par cred)
Utilisant le standard openPGP, le logiciel suivant crée un "trousseau de clés" pour vous, lié à votre nom et adresse e-mail (peut importe le quel a besoin d'être réel, j'en ai deux, un pour ma vraie identité dans la vie et l'autre comme cred). La clé privé est un mot de passe protégé par une clé que vous gardez sur n'importe quel système sur le quel vous DECRYPTEREZ l'information; votre ordinateur personnel, et si vous êtes brave, votre smartphone Android. La clé publique est utilisé pour CRYPTER informations ou fichiers, et est accessible à tout le monde. Donc, si vous voulez crypter l'information pour me l'envoyer, vous aurez à rechercher ma clé publique (cred@mail.i2p le trouvera pour vous), crypter les données avec, puis me l'envoyer. La seule chose qui peut maintenant récupérer ces données est ma clé privé et mon mot de passe. PGP est le standard pour l'échange de mails cryptés dans les industries à haut niveau.

PGP (Windows) http://gpg4win.org/download.html
PGP (Linux) http://www.gnupg.org/
APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg

LISTES DE PROXY
- http://www.freeproxies.org
- http://www.socks24.org
- http://www.samair.ru/proxy

VM TOR LINUX
Il est possible d'utiliser Tor tel un VNP en utilisant des VM linux pré-packagées . Une fois ces VM démarrés, il est possible de créer une connexion VPN vers une VM Tor. Ces VM comprennent des suppléments tel que Squid et Privoxy.

Logiciels Tor sous Linux
JanusVM - http://janusvm.com/
TAILS - https://amnesia.boum.org/


Section 7: Solutions Portables

Les solutions portables font référence à des systèmes d'exploitation (OS) munies de solutions logiciels pouvant être lancé à partir de CD, DVD ou clé USB. Ceci vous permet de transporter votre OS destiné à votre usage anonyme dans votre poche, le connecter ou l'insérer dans un autre ordinateur et être capable d'accéder à des ressources anonymement de manière sécurisée.

The Amnesic Incognito Live System: https://amnesia.boum.org/download/index.en.html
Une distribution bootable, live, Linux se concentrant sur la sécurité et la vie privée. L'essentiel de ce document en un seul téléchargement.

Gnacktrack: http://www.gnacktrack.co.uk/
Pour le hacker anonyme parmi nous, une distribution live avec tout les outils qu'un bon hacker a besoin pour contrôler le destin de ce monde à partir d'un ordinateur portable dans un Starbucks.

BackTrack: http://www.backtrack-linux.org/
Gnacktrack, seulement pour les personnes qui préferent utiliser l'environnement de bureau K plutôt que GNOME

Ubuntu Privacy Remix: https://www.privacy-cd.org/
Destiné uniquement pour le boot live, aucune installation sur le système local n'est requise, et aucune des données présente dessus n'est touchée


Section 8: GUIDE DE HACKING AVANCE ET VULNERABILITES DE SECURITE
par Denizen

Préface: Les informations présentes dans cette section peuvent apparaitre extrêmement confuses pour le nouvel utilisateur et ceux n'ayant pas les connaissances techniques suffisantes pour les comprendre. Faites toujours bien attention lorsque vous bricolez des systèmes que vous ne comprenez pas pleinement, car cela pourrait vous conduire à des résultats indésirables, détection, et dans des cas extrêmes à une corruption du système ou des poursuites légales.

Pour ceux intéressé pour le déni de service, un excellent guide au Déni de service ou DDoS ('Distributed denial-of-service'') peut être trouvé ici: http://insurgen.cc/index.php?title=DDOS


----------------------------------------------------------------------------
Guide par: Denizen
En tant que citoyen ultime, vous devez être capable de pénétrer les systèmes selon votre volonté de façons variées. Il y a de nombreuses façons d'atteindre un site web, et d'augmenter vos protections en terme d'anonymat et minimiser votre vulnérabilité.
----------------------------------------------------------------------------


TABLE DES MATIERES
1. Techniques de Tunnelling SSH
2. VPN (Virtual Private Network) Techniques de connexion inter-réseaux
3. Techniques anonymes SOCKS4/SOCKS5 avec proxy au niveau de l'OS (e.g. Couche réseau 3)
4. Techniques anonymes SOCKS4/SOCKS5 avec proxy au niveau du navigateur web (e.g. Firefox)
5. Hébergement local de DNS et surf internet d'adresses IP directes
6. Lookup DNS des adresses IP du fichier windows/system32/drivers/etc/Hosts (Associer n'importe quel IP à n'importe que nom d'hôte de manière permanente)


1. UTILISER PUTTY POUR ETABLIR UNE CONNEXION SSH
http://oldsite.precedence.co.uk/nc/putty.html


Les connexions internet normales, à part en utilisant SSL, sont habituellement non-cryptées et divisées en plusieurs paquets. En utilisant un 'renifleur' (sniffer) de paquets, il est possible de capturer la plupart des paquets et de regarder leurs contenus en texte claire. Ceci peut inclure les noms d'utilisateurs, adresses e-mail, IM, et parfois même des mots de passes ou des informations sensibles. Lorsque vous configurez un tunnel sécurisé, vous êtes connecté de façon sécurisée et cryptée à une autre machine, vous prévenant ainsi de l'usage des sniffers pouvant voler les informations que vous transmettez.

Ce n'est pas seulement utile pour sécuriser votre connexion locale à Internet, mais c'est aussi un des moyens de base pour cacher l'adresse IP avec laquelle vous vous connectez de chez vous. Lorsque vous utilisez un tunnel VPN, tous vos paquets comportent l'adresse IP du VPN en adresse source au lieu de la vôtre. Encore une fois, vous ne pouvez pas faire confiance à un VPN gratuit. Il est de votre meilleur intérêt d'utiliser un fournisseur de VPN payant.


2.OPENVPN GNU/LINUX HOWTO (et s'ils n'ont pas Linux - listes alternatives pour les instructions sur les autres OS?)
Les informations pour paramètrer un système GNU/LINUX pour utiliser Openvpn peuvent être truvées ici : http://openvpn.net/howto.html (Openvpn sécurise la connexion entre vous et votre serveur mais pas entre votre serveur et internet. Votre serveur sera l'homme du milieu et sera identifiable au moins d'implémenter des techniques d'obfuscation supplémentaires).


3. UTILISER DES PROXY SOCKS4/5 AVEC FIREFOX
Si vous êtes intéressé par l'utilisation de proxy SOCK 4/5 avec le navigateur Firefox, vous trouverez les instructions ici : http://uniqueinternetservices.com/configure-proxy-for-firefox.html .


4. CHANGER LOCALEMENT LES SERVICES DNS
Cette section explique comment changer le nom du serveur qui résoud les noms de domaines en adresses IP, ce qui peut être utilisé quelques fois par votre ISPpour vous tracer, même si les données que vous utilisez sont cryptées par RSA ou triple DES. La requête de résolution de nom de domaine en IP est toujours portée par quelqu'un. Assurez-vous que c'est bien vous, ou quelqu'un d'amical.

Les requêtes DNS dans une situation idéale devraient être chiffrées (si vous êtes super paranoïaque), et certains proxy offrent cela. Je ne peux pas énumérer de tête, désolé.
http://dnscurve.org/in-benefits.html ?


5. CHANGER LES NOMS D'HOTE WINDOWS DE FACON PERMANANTE
Ce tour de hacker est une bonne façon d'associer une IP fixe mineure pour vos réseaux sociaux préférés. Si vous êtes intéressé, les informations se trouvent ici : http://www.ehow.com/how_5225562_edit-windows-hosts-file.html

Si vous voulez que cannabis.com aille à 4.2.2.vous n'avez qu'à entrer cela de cette manière:


localhost 127.0.0.1 Par défaut après installation de windows
Ceci bypasse la requête du serveur de noms de domaine pour la plupart des navigateurs (pour être sûr, vérifiez avec un renifleur de paquets).


6. CAPTURE DE DIVERS PAQUETS
Tout ceux-ci ont besoin des drivers PCap d'installé et sont inclue dans le téléchargement de chacun..


Comprendre les paquets nécessite du temps et de la pratique. Commencez par installer Wireshark (http://www.wireshark.org/); ou MS Network Monitor 3.4, les deux sont libres. Si vous ne voyez pas toutes les interfaces de capture répertoriées, alors vous devrez peut-être l'exécuter en tant qu'administrateur. Pour identifier quelle interface voit votre trafic cliquez sur le premier icône (en haut à gauche) «liste des interfaces disponibles» et choisissez celle avec le compteur de paquets qui augmente, c'est celle qui est active. Démarrez et regardez tous les flux de paquets. Vous pouvez voir beaucoup de trafic. Commencez par fermer toutes les merdes en téléchargement ou en streaming ce qui entrainera un ralentissement du défilement du trafic ARP et NetBIOS, UPNP à l'occasion et d'autres choses. Si vous êtes sur un VPN sécurisé ou quelque chose comme ça, vous ne verrez à peu près QUE des paquets SSL / TLS gris et des paquets UDP bleu dans certains cas. Essayez une autre interface active (comme une interface TAP) pour voir le résultat. Allez sur votre propre réseau domestique et jouez avec; voir à quoi ressemble une poignées de mains DHCP, les requêtes/réponses DNS, naviguer dans un dossier partagé et voir ce qu'il vous montre, des trucs comme ça. Si vous savez comment, faire un scan nmap et de voir comme il est évident et fort et apprendre des techniques, de l'utiliser de manière plus secrète.


http://www.wireshark.org/docs/ <- à lire et regarder les vidéos. Il y en a beaucoup mais une fois que vous saisissez le truc c'est plutôt simple à comprendre


TCPDump(linux)/WinDump(windows) - Capture de paquets en lignes de commande pour les rassembler et les analyser plus tard. http://www.tcpdump.org/ et http://www.winpcap.org/windump/


NetworkMiner (http://networkminer.sourceforge.net/) est une alternative qui vous permet de trier les paquets collectés comme vous le souhaitez (par l'hôte, par exemple) pour faire le tri facilement.


7. TCP/IP ET L'INTERNET LARGE
(DNS/HTTP Port 80/Logging/Secure ways to connect to your 'crack' machine).. PROXY CHAINING, SSH CLI Chaining maybe?


Changer les paramètres DNS sous windows XP
http://www.mediacollege.com/computer/network/dns.html


Couches de réseau et Modèle OSI


Pour des experts en sécurité pour vraiment comprendre un logiciel ou matériel informatique fonctionnant sur un système de réseau ou de sécurité, ils doivent être capables de comprendre et de concevoir pleinement les conséquences de modifications qui sont apportées à une configuration existante.

Peut importe ce que vous fassiez à n'importe quel niveau de couche, vous interagissez aussi sur les autre niveaux. E.g. La couche de liaison de données (Couche 2 du modèle OSI) doit utiliser la couche physique (Couche 1 OSI), etc.


Couche 1 : Couche physique


Ceci est la spécification électrique et physique des dispositifs. En particulier, il fera référence à des broches, des tensions, répéteurs, concentrateurs, cartes réseau, adaptateurs de bus hôte et les SAN (Storage Area Networks). Des normes telles que la norme port Com RS-232C popularisée dans les années 90 utilise de tels fils physiques pour accéder aux modems.
Un média populaire est Internet, auquel se connectaient les premiers modems.


Couche 2 : Couche liaison de données

La couche liaison de données fournit des fonctions et procédures pour transférer des données entre les éléments du réseau qui utilisent la couche physique (câblage/adaptateur/routeurs/répétiteurs). A l'origine, la couche 2 était prévue pour du transfert point-à-point seulement. Les LAN et les médias multibraodcat (multicast et al.) furent développés indépendamment de la norme ISO (IEEE 802)

WAN et LAN sont des services sur la couche liaison de données qui réarranges les bits, de la couche physique en frames de séquences logiques.

Ces frames contiennent d'importantes informations en rapport avec votre "protocole de contrôle de transmissions" (TCP), et comprennent des informations telles que votre adresse IP.

Cette adresse est

binded through

service levels par la couche de transport TCP (Transmission Control Protocol) .


8. Hack dans le sac:


Le Framework Metasploit
Metasploit est une suite logicielle créée pour les tests de pénétration et est incluse dans les LiveCDs Backtrack et Gnacktrack listé plus haut dans la section solutions mobiles. Munie d'une interface en ligne de commande, d'une GUI et d'une interface Web c'est le premier des logiciels de hacking 'point-and-click'. Sa base de donnée est immense et mise à jour régulièrement d'exploits utilisables que vous pouvez utiliser pour gagner accès à des systèmes vulnérables distants. http://www.metasploit.com/




Deconnexion
Merci d'avoir lu ce document en entier - vous l'avez bien fait? Merci de poser vos questions sur #OpNewblood (Encore une fois vous pouvez nous rejoindre via votre navigateur web à l'adresse http://goo.gl/8zxwO ) et vous référer à ce document en vous rappelant de toujours rester protégé. Protéger votre anonymat est la chose la plus importante pour un Anonymous


Dans notre monde une bonne défense est la meilleure attaque.

-----------------------------------------

Source : http://pad.bearstech.com/SecurityHandbookfr
Anonymous : http://www.rezocitoyen.fr/

Aucun commentaire:

Enregistrer un commentaire