• Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.
Forum de libres discussions autour du jeux vidéo (cheats, glitches, hacks, modding, réalité virtuelle VR, cryptomonnaies) - YOUPASS - convertir le crédit téléphonique en monnaie ! : Partenaire RealityGaming.fr - RealityGaming

Tutoriel {ANONYMAT} Explication

Statut
N'est pas ouverte pour d'autres réponses.
Inscrit
2 Juillet 2012
Messages
265
J'aime
66
Points
1 443
Reply from Majster Forums généraux Informatique Windows : {ANONYMAT} Explication #1
Suite a des noobs qui font des tutos pour etre anonyme je réagis, toute personne qui ont une remarque pertinente sont remercier de me la faire parvenir, c'est un copier coller d'un PDF fait par mon equipe et moi meme.
Si vous voulez mettre ce tuto sur un autre forum me demander mon autorisation.
Si je tombe sur un autre site avec ce tuto, je chercherais la personne qui a fais ca et les sanctions seront prises.

VPN + VPS + Socks 5 c’est bien pour se protéger ?

Voici une autre erreur courante. Les pirates, et notamment les carders, sont persuadés que

la protection optimale passe par la combinaison VPN + VPS + SOCKS5. Et bien, encore une

fois, c'est faux.

Déjà, faisons tomber le premier mythe, la version 5 du SOCKS n'est absolument pas

nécessaire ; la seule feature vraiment intéressante qu'elle intègre est le FPC (Firewall

Penetration Coefficient), permettant de lier les paquets de la trame entre eux et d'éviter leur

pré-découpage ; chose que vous n'utilisez absolument pas, et qui n'est véritablement utile

que pour les entreprises disposant de séparateurs logiques (VLAN +++).

Ensuite, il faut savoir que le VPN, le VPS et le SOCKS ne sont pas des vecteurs indépendants,

chacun consomme une partie des ressources CPU, et cette consommation est importante.

Quand ils sont utilisés ensemble, de vrais problèmes vont se poser : tout d'abord le VPN va

mobiliser 80% des mutex rien que pour calculer les clés de chiffrement et les algorithmes de

transitions du tunnel. Le VPS va mobiliser 2 threads par cycle rien que pour l'encapsulation

statique de vos trames vers le server spécifié. Et le SOCKS déclenche des contrôles ICMP en

overload, c'est à dire en surnombre qui vont timeout un certain nombre de paquets stockés

dans la pile TCP.

Tout ceci va entrainer des problèmes de symétrie des trames, les contrôles deviennent

asynchrones et le ratio de packets-losses (perte de paquets) augmente très très
rapidement. Pour finir, vous obtenez l'effet tout à fait contraire à celui que vous recherchez :

les paquets perdus permettent de vous tracer, comme le Petit Poucet ; vous perdez tout le

bénéfice de votre anonymat et devenez aussi visibles que si vous vous baladiez sans rien.

D'autant plus que l'encombrement de la pile TCP agit comme une grosse balise de tracking

et que le numéro de séquence apparait en clair dans vos paquets (puisque l'encapsulation

est asynchrone) et personne n'aura de mal à vous trouver.

Solution : faites votre choix -> VPS + VPN ou VPS + SOCKS ou VPN + SOCKS mais pas les trois.

Est-ce qu’un Double VPN ou un Quad VPN est plus efficace qu’un simple OpenVPN ?

Contrairement à ce que la plupart des personnes croient, plus un signal traverse de point

relais, plus il perd des quantums d'informations, plus l'on peut remonter à la source

d'émission du signal. Un tunnel d'encryption c'est un tunnel d'encryption, il n'est absolument

pas plus efficace en double ou en quadruple. Donc économisez votre argent, on exploite vos

incompétences.

Ah bon ? C’est bizarre… pourtant il y a plus de serveurs en Double ou Quad VPN, donc il

faudra forcément plus de temps pour me trouver.

En fait le problème vient de ta propre machine, pas des serveurs auxquels tu te connectes.

Plus tu vas enchainer de protections, plus ton CPU va fractionner les trames TCP/IP, plus tu

vas perdre des paquets, plus tu seras traçable. Si tu hack comme une grosse brute tu

imprimes à ta carte réseau des datagrammes TCP plus importants. Pour la police ou la

gendarmerie ça ne change rien, ils n'ont pas le matos qu'il faut. Mais pour l'ANSSI ou Thalès

Security, c'est amplement suffisant pour te retrouver.



Qu’est-ce que t’entend par « hacker comme une brute » ?

DDoS, decryptage en cloud-boting, correspondre depuis sa machine avec beaucoup de bots,

bruteforce asynchrone, spamming...



Et si on hack comme une brute, quels solutions sont envisageable pour échapper au boite

comme l’ANSSI ou Thalès ?

Il n'y a pas de solution. La technologie de tracking employée utilise des détecteurs de flux

rayonnant, des analyses des relais périphériques et le contrôle des répartiteurs depuis le

DSLAM.

A la limite, il faudrait se connecter via une clé 3G achetée avec une fausse identitée. Et

encore, la triangulation satellitaire ne mettrait pas longtemps à te target.



Une clé wifi avec une fausse identité ne suffit pas ?

Non, que ce soit ton wifi, celui du voisin ou du pape le problème reste le même : un spot wifi
correspond avec des relais qui enregistrent les dataflux en transit, donc c'est comme la boite

noire des avions. Même chose si tu te connectes en filaire.

Mais comment retrouver la mienne si on est plusieurs a utilisé ce réseau ?



Bah il suffit d'envoyer une équipe sur place munie de démodulateurs, et en moins de 8min la

séquence reconstituée permet de cibler la source suspecte. En effet, entre l'émission et la

réception il y a des canaux par lesquels transitent des trames sous forme de datagrammes

avec une charge en octets. Il suffit d'écouter le réseau, d'appliquer un filtre d'activité

minimale, de sélectionner le canal suspect et ensuite d'utiliser une antenne portative pour

isoler la source de la puissance rayonnante de ta carte wifi. Une fois que c'est fait, tu as beau

être noyé dans 500 personnes, on te retrouvera.



Imaginons, je hack la NASA derrière un VPN qui est vraiment à 100% no logs (tout ceci reste

de la théorie biensûr), comment vous m'trouvez alors? Car ca reste du hacking "simple", par

là j'veux dire que ce n’est pas du piratage de grosse brut comme t'as dis donc rien d’anormale

n'est imprimé sur la carte réseau, rien au dessus du filtre d'activité minimale. Dans ce cas,

quelle est la procédure ?

Il faut la coopération des FAI nationaux. On lance une procédure de lecture de la pile TCP de

l'ordinateur de la NASA hacké, on récupère les trames stockées, on les analyse en récupérant

date et heure/minute/seconde + séquence d'identification + country code. Ensuite transmet

ces données aux FAI qui sont censés garder tous les en-têtes de trames émis par leurs client

durant 72h. Le FAI lance une procédure de recherche dans sa BDD, identifie depuis quel

client/coordonnée GPS la trame désignée a été émise. Si le hacker s'est servi d'un hotspot, il

faut coupler ceci à une procédure de lecture des capteurs numériques de puissance

rayonnante des cartes wifi des relais du hotspot pour trianguler. Donc PEU IMPORTE si vous

utilisez un VPN ou pas car quand ta trame est émise depuis ta machine, avant de pénétrer

dans le tunnel du VPN, elle est d'abord récupérée par ton FAI. Le FAI dispose toujours d'une

gateway par défaut avant chaque entrée de tunnel !



Et si on change les DNS du FAI par un DNS décentralisé, le FAI pourra plus fourré son nez là

dedans si?



Ca marchait il y a quelques années ça. Il faut différencier deux types de DNS : les DNS

physiques, que tu peux changer, et les V-DNS (Virtual DNS) qui sont écrits en dur et que tu ne

peux changer ; les FAI, maintenant, se réservent le droit de fixer ces V-DNS afin de pouvoir

stocker les trames.





Est-ce que Tor rend la vie des sociétés de lutte contre la cybercriminalité plus difficile ?



Non ça va. Un tunnel crypté, même en asynchroneous mode, est toujours susceptible d'être

violé par des "foreuses" (il faut voir un tunnel crypté comme une paroi cylindrique au

maillage composé de séquences cryptées changeant à intervalles réguliers ; les foreuses sont

des agents qui calculent des points d'entrée dans le tunnel par cloud computing, et

s'insèrent ainsi pour écouter le trafic).

Pour échapper aux agents, l'utilisation d'IDS calibrés en haute sensibilité est indispensable.

Puisque la recherche d'un point d'entrée sur le tunnel crée un balancing de trafic, c'est à dire

que le flux de données augmente significativement, l'IDS peut ainsi détecter toute

augmentation anormale et, soit couper la génération des trames entre ta machine et la boite

mail, soit les rediriger, ainsi les foreuses sont totalement inutiles.

Mais même avec un IDS, on peut se faire passer pour une trame valide ou une trame

fantôme, mais selon la configuration de l'IPS, parfois ça passe, parfois non, et à ce moment là

on ne voit pas ce qu'il se passe sur le PC protégé.



Mais alors au final, il n’y strictement aucun moyen d’être anonyme à 100% avec les

technologies de tracking dont vous disposez ?

Si. Les pirates qui achètent (très cher) des codes de protocol satellitaires à l'Egypte ou à la

Chine, puis qui passent par un tunnel satellite nous filent toujours entre les doigts. Un tunnel

satellite c'est comme un VPN mais par satellite donc ca ne laisse aucune traces numériques

les liaisons satellitaires, et comme les clés de cryptage changent toutes les x secondes, on a

pas le temps de les casser qu'elles ont déjà changé.

Généralement ce sont des blackhats qui font du trafic d'organes, ou qui vendent des

documents classifiés, ou encore qui font des transferts d'argent après avoir pirater une

grosse banque. C'est entre 110000$ et 350000$ LE code d'accès.





Merci à MadHatter pour partager toutes ces connaissances.

Merci à moi ([email protected]) de le partager gratuitement sur Reality Gaming

Maintenant, vous savez comment ça se passe.
 
Dernière édition:

Magz'

Vétéran
Ancien staff
Inscrit
29 Août 2012
Messages
10 777
J'aime
6 787
Points
11 328
Reply from Magz' Forums généraux Informatique Windows : {ANONYMAT} Explication #3
C'est gentil de partager Forum de libres discussions autour du jeux vidéo (cheats, glitches, hacks, modding, réalité virtuelle VR, cryptomonnaies) - :) - RealityGaming
 
Inscrit
2 Juillet 2012
Messages
265
J'aime
66
Points
1 443
Reply from Majster Forums généraux Informatique Windows : {ANONYMAT} Explication #4
C'est gentil de partager Forum de libres discussions autour du jeux vidéo (cheats, glitches, hacks, modding, réalité virtuelle VR, cryptomonnaies) - :) - RealityGaming
J'y ai reflechis 2 fois et on ma déconseiller mais beaucoup de personne en MP m'ont dis que j'y connaissais rien en info et que j'etais un noob donc voila
 

Magz'

Vétéran
Ancien staff
Inscrit
29 Août 2012
Messages
10 777
J'aime
6 787
Points
11 328
Reply from Magz' Forums généraux Informatique Windows : {ANONYMAT} Explication #5
J'y ai reflechis 2 fois et on ma déconseiller mais beaucoup de personne en MP m'ont dis que j'y connaissais rien en info et que j'etais un noob donc voila
C'est loin d'être le cas Forum de libres discussions autour du jeux vidéo (cheats, glitches, hacks, modding, réalité virtuelle VR, cryptomonnaies) - :) - RealityGaming
 
Inscrit
2 Juillet 2012
Messages
265
J'aime
66
Points
1 443
Reply from Majster Forums généraux Informatique Windows : {ANONYMAT} Explication #6
C'est loin d'être le cas Forum de libres discussions autour du jeux vidéo (cheats, glitches, hacks, modding, réalité virtuelle VR, cryptomonnaies) - :) - RealityGaming
Merci, la reconnaissance c'est le plus dur a avoir, mais si je recois assez d'évaluation sur ce poste, je mettrais d'autre tuto mais vous pouvez pas imaginer comment vous aller kiffer
 

Magz'

Vétéran
Ancien staff
Inscrit
29 Août 2012
Messages
10 777
J'aime
6 787
Points
11 328
Reply from Magz' Forums généraux Informatique Windows : {ANONYMAT} Explication #7
Merci, la reconnaissance c'est le plus dur a avoir, mais si je recois assez d'évaluation sur ce poste, je mettrais d'autre tuto mais vous pouvez pas imaginer comment vous aller kiffer
J'espère Forum de libres discussions autour du jeux vidéo (cheats, glitches, hacks, modding, réalité virtuelle VR, cryptomonnaies) - :D - RealityGaming
 
Statut
N'est pas ouverte pour d'autres réponses.


Haut