N-PN White-Hat Project
Anonymat - Version imprimable

+- N-PN White-Hat Project (https://dev.n-pn.fr/forum)
+-- Forum : Informatique (https://dev.n-pn.fr/forum/forumdisplay.php?fid=12)
+--- Forum : Réseau (https://dev.n-pn.fr/forum/forumdisplay.php?fid=28)
+--- Sujet : Anonymat (/showthread.php?tid=3411)



Anonymat - Commodor - 08-11-2013

Bonjour à vous Smile

Voila je me posais une question au point de vu de l'anonymat sur l'internet.
Je ne m'y suis jamais intéressé vu que je n'en ai pas l'utilité.

Cependant je me suis fais un petit schémas (schéma2) et j'aurais aimé savoir si celui-ci est un moyen "sûr" de garantir son anonymat ?
(sans le coupler à d'autre moyens style VPN/proxy/logiciel) est-ce tout de même une garantie d’anonymat ? (même moins bonne qu'un VPN par exemple...)
j'ai mis "sûr" entre guillemets car l'anonymat total n'existe pas sur l'internet de mon point de vu. Mais on peut grandement complexifier la tâche à celui qui tentera de remonter jusqu'à nous Rolleyes

L'idée :
On connait les réseaux de bots aillant pour un des buts de lancer des attaques web.

schéma 1 : (dite moi si je me trompe Tongue)
L'attaquant envoi l'ordre à ses Zombies d'attaquer un site (attention ce terme est choisi très précisément)
Code :
A : attaquant
Z : zombies (ordinateurs infectés)

        trame1            trame2
[A]--------------->[Z]------------->[site web]

trame1 : comporte l'ip source de l'attaquant
trame2 : comporte l'ip source du zombi (et non de l'attaquant)

Par conséquent, l'admin du site web ne pourra (jamais ?) identifier l'attaquant ?
Mais est-ce que cette solution pourrait suffire ?
En effet si une "enquête" avait lieu pour analyser les trames en cas de prochaine attaque, il suffirait de choisir un seul zombie ! Et on aurait l'ip de l'attaquant... (Ou du moins le chemin pour le retrouver si proxy, etc.)

J'ai donc pensé au schéma ci-dessous.

schéma 2 :
l'attaquant envoi l'ordre d'attaquer un site à un zombie. Ce zombie renvoi l'ordre à un seconde zombie. Ce Second zombie renvoi l'ordre à un troisième zombie etc. Jusqu’au dernier zombi n qui lui attaquera le site (même si tout seul il ne fera pas grand chose... mais on s'en fou c'est pour l'exemple Tongue)
Code :
A : attaquant
Zn : zombies numéroX

    trame1      trame2      trame3      trame4
[A]-------->[Z1]------->[Z2]------->[Z3]------->[site web]
trame1 : comporte l'ip source de l'attaquant
trame2 : comporte l'ip source de Z1
trame3 : comprote l'ip source de Z2
trame4 : comporte l'ip source de Z3

Par conséquent sur mon modèle il serait beaucoup plus difficile de remonter à l'attaquant ?

Bien-sûr il faut prendre ce schéma "pure". Dans un cadre uniquement théorique. Car ce schéma est bien loin d'être précis et détaillé pour refléter la réalité des programmes attaquants tel qu'ils peuvent l'êtres conçus de nos jours Smile


Voila merci à vous Smile


RE: Anonymat - notfound - 08-11-2013

Salut Commodor,

Ton schéma 2, si je ne me trompe pas, est le principe qu'est utilisé par le réseau TOR. C'est à dire des "bonds" sur plusieurs machines (ou noeud je crois qu'ils appellent ça ainsi) avant d'atteindre la destination.

Donc oui, ça rend difficile (voire impossible?) de remonter jusqu'à la source, cad toi méchant vilain HACKER ! Tongue


Edit : Un schéma sous TOR

[Image: tor.jpg]


RE: Anonymat - supersnail - 08-11-2013

Sinon tu peux hacker un site avec googlebot (j'avais vu passer ça sur twitter).

En gros tu fous un lien avec une SQLi vers le site victime sur ton blog/whatever que tu possèdes et t'attends que googlebot passe et suive le lien avec la SQLi

Btw, http://blog.sucuri.net/2013/11/google-bots-doing-sql-injection-attacks.html pour ceux que ça intéresse.


RE: Anonymat - notfound - 08-11-2013

Cool le link supersnail, mais imho c'est pas le sujet. Lui il veut juste savoir si, en faisant des bonds, on devient """"anonyme""""


RE: Anonymat - EpicOut - 09-11-2013

En suivant le post de super, vous pouvez utiliser le système de traduction de google comme proxy web, exemple: http://translate.google.fr/translate?anno=2&hl=fr&sl=en&tl=fr&u=http://tonurl.fr/


RE: Anonymat - Kiwazaru - 09-11-2013

Yep mais j'imagine que Google diffuse directement en cas de problème non?


RE: Anonymat - EpicOut - 09-11-2013

surement, je les imagine pas couvrir des skiddies exploiter des injections sql.