Anonymat
|
08-11-2013, 01h36
(Modification du message : 08-11-2013, 01h40 par Commodor.)
Message : #1
|
|
Commodor
![]() Ho ! Dodgson ! ![]() Messages : 64 Sujets : 9 Points: 36 Inscription : Nov 2011 |
Anonymat
Bonjour à vous
![]() Voila je me posais une question au point de vu de l'anonymat sur l'internet. Je ne m'y suis jamais intéressé vu que je n'en ai pas l'utilité. Cependant je me suis fais un petit schémas (schéma2) et j'aurais aimé savoir si celui-ci est un moyen "sûr" de garantir son anonymat ? (sans le coupler à d'autre moyens style VPN/proxy/logiciel) est-ce tout de même une garantie d’anonymat ? (même moins bonne qu'un VPN par exemple...) j'ai mis "sûr" entre guillemets car l'anonymat total n'existe pas sur l'internet de mon point de vu. Mais on peut grandement complexifier la tâche à celui qui tentera de remonter jusqu'à nous ![]() L'idée : On connait les réseaux de bots aillant pour un des buts de lancer des attaques web. schéma 1 : (dite moi si je me trompe ![]() L'attaquant envoi l'ordre à ses Zombies d'attaquer un site (attention ce terme est choisi très précisément) Code : A : attaquant trame1 : comporte l'ip source de l'attaquant trame2 : comporte l'ip source du zombi (et non de l'attaquant) Par conséquent, l'admin du site web ne pourra (jamais ?) identifier l'attaquant ? Mais est-ce que cette solution pourrait suffire ? En effet si une "enquête" avait lieu pour analyser les trames en cas de prochaine attaque, il suffirait de choisir un seul zombie ! Et on aurait l'ip de l'attaquant... (Ou du moins le chemin pour le retrouver si proxy, etc.) J'ai donc pensé au schéma ci-dessous. schéma 2 : l'attaquant envoi l'ordre d'attaquer un site à un zombie. Ce zombie renvoi l'ordre à un seconde zombie. Ce Second zombie renvoi l'ordre à un troisième zombie etc. Jusqu’au dernier zombi n qui lui attaquera le site (même si tout seul il ne fera pas grand chose... mais on s'en fou c'est pour l'exemple ![]() Code : A : attaquant trame2 : comporte l'ip source de Z1 trame3 : comprote l'ip source de Z2 trame4 : comporte l'ip source de Z3 Par conséquent sur mon modèle il serait beaucoup plus difficile de remonter à l'attaquant ? Bien-sûr il faut prendre ce schéma "pure". Dans un cadre uniquement théorique. Car ce schéma est bien loin d'être précis et détaillé pour refléter la réalité des programmes attaquants tel qu'ils peuvent l'êtres conçus de nos jours ![]() Voila merci à vous ![]()
Hahaha you didn't say the magic word !
|
|
« Sujet précédent | Sujet suivant »
|
Messages dans ce sujet |
Anonymat - par Commodor - 08-11-2013, 01h36
RE: Anonymat - par notfound - 08-11-2013, 08h16
RE: Anonymat - par supersnail - 08-11-2013, 09h22
RE: Anonymat - par notfound - 08-11-2013, 10h19
RE: Anonymat - par EpicOut - 09-11-2013, 00h08
RE: Anonymat - par Kiwazaru - 09-11-2013, 03h35
RE: Anonymat - par EpicOut - 09-11-2013, 09h29
|
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)