Hacking-Ethique-Securité



Rejoignez le forum, c’est rapide et facile

Hacking-Ethique-Securité

Hacking-Ethique-Securité

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Hacking-Ethique-Securité

Le forum à pour but sur la securité Informatique , le forum n'est pas responsable de vos acte, merçi à vous.


Bienvenue Invité dans la communauté

Reglement du forum : ici

Comment devenir VIP : ici

    L 'anonymat ( Tor 1 )

    Bloodx
    Bloodx
    Administrator
    Administrator


    Messages97
    Date d'inscription : 31/03/2016

    L 'anonymat ( Tor 1 )  Empty L 'anonymat ( Tor 1 )

    Message par Bloodx Dim 16 Avr - 23:09

    L 'anonymat ( Tor 1 )  Tor

    TOR utilise des serveurs appelés des nœuds entre votre ordinateur et
    le serveur cible que vous souhaitez accéder.
    Admettons par exemple que vous souhaitez accéder à
    http://www.google.fr, nous l’appellerons le nœud E.
    Vous êtes le nœud A, et vos données vont passer par le nœud B aussi
    appelé le nœud d’entrée, puis C et enfin D qui sont tous dispersés
    quelque part dans le monde.
    jusque-là c’est simple, notre adresse IP est masquée car Google ne
    verra que l’adresse IP du dernier nœud, qui aussi appelé le nœud de
    sortie, avant d’atteindre le serveur cible . Il verra donc uniquement
    l’adresse IP du nœud D.

    Reprenons le tout sous forme schématique :

    L 'anonymat ( Tor 1 )  Imag10


    Où est le problème avec cela ?

    Le problème, est que les données entre le dernier nœud, donc ici D et le serveur cible ne sont pas cryptées.
    Google peut donc voir les données sous forme de texte clair.Ainsi il n’y a aucun problème à utiliser un ordinateur pourservir de nœud de sortie afin de renifler le trafic et de l’analyser avant qu’il n’atteigne le serveur.
    La solution est donc d’utiliser SSH afin de crypter ces données entre le dernier nœud et le serveur, ce qui n’est pas fait par
    défaut.

    Le cas NSA
    La NSA (National Security Agency) utilise des serveurs nœuds
    elle aussi.
    Ils leurs est donc possible d’analyser le trafic.Le trafic peut être enregistré mais encore faut-il qu’ils sachent
    de quel serveur les données proviennent.C’est pour cela que les serveurs de la NSA se synchronisent
    entre eux à l’aide d’un entête ou d’une structure spécifique. Il n’est pas garanti à 100% qu’ils trouvent l’ordinateur initial mais la possibilité n’est pas non plus exclue pour autant. Enfin, rappelez vous, il n'y a pas très longtemps lorsque le FBIavait frappé fort en piratant un site web afin d’y injecter du
    code JavaScript malicieux :
    « Une vulnérabilité dans Firefox 17 a été utilisée par la FBI pour arrêter un
    amateur de pornographie enfantine. Le réseau TOR lui-même n’a pas été
    compromis, mais un code JavaScript a été injecté dans certaines pages
    web visitées par les utilisateurs. Un malware était alors exécuté pour
    contaminer le pc des victimes. Ce même malware communiquait en dehors
    de Tor la véritable adresse IP de la cible, permettant cette fois de la
    localiser sans soucis. »


    Ce code permettait de créer une connexion directe entre l’ordinateur initial et le serveur du FBI, donnant ainsi
    directement l’adresse IP de la personne recherchée. Difficile de dire que cela est un scandale, le FBI avait
    probablement une bonne raison de procéder ainsi. Cela dit, le particulier qui ne fait rien de mal peut se sentir
    espionné de façon démesurée. Sans compter le fait qu’il se retrouve entouré de cybercriminel...pas certain que ce soit le lieu le plus intéressant du web...
    Un mot sur les keyloggers

    Vous pouvez utiliser TOR autant que vous voulez, si un programme malveillant s’exécute sur votre ordinateur, il
    récupérera toutes vos données sans aucun problème. Il ne faut donc pas oublier non plus que TOR ne permet pas
    d’éviter les autres façons de récupérer des données sur vous

      La date/heure actuelle est Sam 27 Avr - 22:28