• STATISTIQUES
  • Il y a eu un total de 0 membres et 33437 visiteurs sur le site dans les dernières 24h pour un total de 33 437 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [FR] Zmaster
    Articles sur l'informatique, le hacking, le P2P, les divx, les astuces windows XP, les GSM, Emule, la cryptograph...
    Hacking
    [EN] Rankk
    Site de challenge construit sur le principe d'une pyramide à 9 level. Level 1: 60,Level 2: 72,Level 3: 68,Lev...
    Challenges
    [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [EN] SecurityFocus
    SecurityFocus a été conçu pour faciliter la discussion sur des sujets liés la sécu...
    Vulnérabilités

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Anonymat
08-11-2013, 01h36 (Modification du message : 08-11-2013, 01h40 par Commodor.)
Message : #1
Commodor Hors ligne
Ho ! Dodgson !
*



Messages : 64
Sujets : 9
Points: 36
Inscription : Nov 2011
Anonymat
Bonjour à vous Smile

Voila je me posais une question au point de vu de l'anonymat sur l'internet.
Je ne m'y suis jamais intéressé vu que je n'en ai pas l'utilité.

Cependant je me suis fais un petit schémas (schéma2) et j'aurais aimé savoir si celui-ci est un moyen "sûr" de garantir son anonymat ?
(sans le coupler à d'autre moyens style VPN/proxy/logiciel) est-ce tout de même une garantie d’anonymat ? (même moins bonne qu'un VPN par exemple...)
j'ai mis "sûr" entre guillemets car l'anonymat total n'existe pas sur l'internet de mon point de vu. Mais on peut grandement complexifier la tâche à celui qui tentera de remonter jusqu'à nous Rolleyes

L'idée :
On connait les réseaux de bots aillant pour un des buts de lancer des attaques web.

schéma 1 : (dite moi si je me trompe Tongue)
L'attaquant envoi l'ordre à ses Zombies d'attaquer un site (attention ce terme est choisi très précisément)
Code :
A : attaquant
Z : zombies (ordinateurs infectés)

        trame1            trame2
[A]--------------->[Z]------------->[site web]

trame1 : comporte l'ip source de l'attaquant
trame2 : comporte l'ip source du zombi (et non de l'attaquant)

Par conséquent, l'admin du site web ne pourra (jamais ?) identifier l'attaquant ?
Mais est-ce que cette solution pourrait suffire ?
En effet si une "enquête" avait lieu pour analyser les trames en cas de prochaine attaque, il suffirait de choisir un seul zombie ! Et on aurait l'ip de l'attaquant... (Ou du moins le chemin pour le retrouver si proxy, etc.)

J'ai donc pensé au schéma ci-dessous.

schéma 2 :
l'attaquant envoi l'ordre d'attaquer un site à un zombie. Ce zombie renvoi l'ordre à un seconde zombie. Ce Second zombie renvoi l'ordre à un troisième zombie etc. Jusqu’au dernier zombi n qui lui attaquera le site (même si tout seul il ne fera pas grand chose... mais on s'en fou c'est pour l'exemple Tongue)
Code :
A : attaquant
Zn : zombies numéroX

    trame1      trame2      trame3      trame4
[A]-------->[Z1]------->[Z2]------->[Z3]------->[site web]
trame1 : comporte l'ip source de l'attaquant
trame2 : comporte l'ip source de Z1
trame3 : comprote l'ip source de Z2
trame4 : comporte l'ip source de Z3

Par conséquent sur mon modèle il serait beaucoup plus difficile de remonter à l'attaquant ?

Bien-sûr il faut prendre ce schéma "pure". Dans un cadre uniquement théorique. Car ce schéma est bien loin d'être précis et détaillé pour refléter la réalité des programmes attaquants tel qu'ils peuvent l'êtres conçus de nos jours Smile


Voila merci à vous Smile
Hahaha you didn't say the magic word !
+1 (0) -1 (0) Répondre
08-11-2013, 08h16 (Modification du message : 08-11-2013, 08h17 par notfound.)
Message : #2
notfound Hors ligne
#!/usr/bin/env bash
*



Messages : 687
Sujets : 47
Points: 271
Inscription : Sep 2012
RE: Anonymat
Salut Commodor,

Ton schéma 2, si je ne me trompe pas, est le principe qu'est utilisé par le réseau TOR. C'est à dire des "bonds" sur plusieurs machines (ou noeud je crois qu'ils appellent ça ainsi) avant d'atteindre la destination.

Donc oui, ça rend difficile (voire impossible?) de remonter jusqu'à la source, cad toi méchant vilain HACKER ! Tongue


Edit : Un schéma sous TOR

[Image: tor.jpg]
+1 (1) -1 (0) Répondre
08-11-2013, 09h22
Message : #3
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,609
Sujets : 71
Points: 465
Inscription : Jan 2012
RE: Anonymat
Sinon tu peux hacker un site avec googlebot (j'avais vu passer ça sur twitter).

En gros tu fous un lien avec une SQLi vers le site victime sur ton blog/whatever que tu possèdes et t'attends que googlebot passe et suive le lien avec la SQLi

Btw, http://blog.sucuri.net/2013/11/google-bo...tacks.html pour ceux que ça intéresse.
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (2) -1 (0) Répondre
08-11-2013, 10h19
Message : #4
notfound Hors ligne
#!/usr/bin/env bash
*



Messages : 687
Sujets : 47
Points: 271
Inscription : Sep 2012
RE: Anonymat
Cool le link supersnail, mais imho c'est pas le sujet. Lui il veut juste savoir si, en faisant des bonds, on devient """"anonyme""""
+1 (0) -1 (0) Répondre
09-11-2013, 00h08 (Modification du message : 09-11-2013, 00h09 par EpicOut.)
Message : #5
EpicOut Hors ligne
Banni



Messages : 121
Sujets : 10
Points: 22
Inscription : Feb 2012
RE: Anonymat
En suivant le post de super, vous pouvez utiliser le système de traduction de google comme proxy web, exemple: http://translate.google.fr/translate?ann...tonurl.fr/
+1 (1) -1 (0) Répondre
09-11-2013, 03h35 (Modification du message : 09-11-2013, 03h35 par Kiwazaru.)
Message : #6
Kiwazaru Hors ligne
Padawan d'un super escargot
*



Messages : 284
Sujets : 26
Points: 139
Inscription : Mar 2012
RE: Anonymat
Yep mais j'imagine que Google diffuse directement en cas de problème non?
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
+1 (0) -1 (0) Répondre
09-11-2013, 09h29
Message : #7
EpicOut Hors ligne
Banni



Messages : 121
Sujets : 10
Points: 22
Inscription : Feb 2012
RE: Anonymat
surement, je les imagine pas couvrir des skiddies exploiter des injections sql.
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut