Anonymat
|
08-11-2013, 01h36
(Modification du message : 08-11-2013, 01h40 par Commodor.)
Message : #1
|
|
Commodor
Ho ! Dodgson ! Messages : 64 Sujets : 9 Points: 36 Inscription : Nov 2011 |
Anonymat
Bonjour à vous
Voila je me posais une question au point de vu de l'anonymat sur l'internet. Je ne m'y suis jamais intéressé vu que je n'en ai pas l'utilité. Cependant je me suis fais un petit schémas (schéma2) et j'aurais aimé savoir si celui-ci est un moyen "sûr" de garantir son anonymat ? (sans le coupler à d'autre moyens style VPN/proxy/logiciel) est-ce tout de même une garantie d’anonymat ? (même moins bonne qu'un VPN par exemple...) j'ai mis "sûr" entre guillemets car l'anonymat total n'existe pas sur l'internet de mon point de vu. Mais on peut grandement complexifier la tâche à celui qui tentera de remonter jusqu'à nous L'idée : On connait les réseaux de bots aillant pour un des buts de lancer des attaques web. schéma 1 : (dite moi si je me trompe ) L'attaquant envoi l'ordre à ses Zombies d'attaquer un site (attention ce terme est choisi très précisément) Code : A : attaquant trame1 : comporte l'ip source de l'attaquant trame2 : comporte l'ip source du zombi (et non de l'attaquant) Par conséquent, l'admin du site web ne pourra (jamais ?) identifier l'attaquant ? Mais est-ce que cette solution pourrait suffire ? En effet si une "enquête" avait lieu pour analyser les trames en cas de prochaine attaque, il suffirait de choisir un seul zombie ! Et on aurait l'ip de l'attaquant... (Ou du moins le chemin pour le retrouver si proxy, etc.) J'ai donc pensé au schéma ci-dessous. schéma 2 : l'attaquant envoi l'ordre d'attaquer un site à un zombie. Ce zombie renvoi l'ordre à un seconde zombie. Ce Second zombie renvoi l'ordre à un troisième zombie etc. Jusqu’au dernier zombi n qui lui attaquera le site (même si tout seul il ne fera pas grand chose... mais on s'en fou c'est pour l'exemple ) Code : A : attaquant trame2 : comporte l'ip source de Z1 trame3 : comprote l'ip source de Z2 trame4 : comporte l'ip source de Z3 Par conséquent sur mon modèle il serait beaucoup plus difficile de remonter à l'attaquant ? Bien-sûr il faut prendre ce schéma "pure". Dans un cadre uniquement théorique. Car ce schéma est bien loin d'être précis et détaillé pour refléter la réalité des programmes attaquants tel qu'ils peuvent l'êtres conçus de nos jours Voila merci à vous
Hahaha you didn't say the magic word !
|
|
08-11-2013, 08h16
(Modification du message : 08-11-2013, 08h17 par notfound.)
Message : #2
|
|
notfound
#!/usr/bin/env bash Messages : 687 Sujets : 47 Points: 272 Inscription : Sep 2012 |
RE: Anonymat
Salut Commodor,
Ton schéma 2, si je ne me trompe pas, est le principe qu'est utilisé par le réseau TOR. C'est à dire des "bonds" sur plusieurs machines (ou noeud je crois qu'ils appellent ça ainsi) avant d'atteindre la destination. Donc oui, ça rend difficile (voire impossible?) de remonter jusqu'à la source, cad toi méchant vilain HACKER ! Edit : Un schéma sous TOR |
|
08-11-2013, 09h22
Message : #3
|
|
supersnail
Éleveur d'ornithorynques Messages : 1,614 Sujets : 72 Points: 466 Inscription : Jan 2012 |
RE: Anonymat
Sinon tu peux hacker un site avec googlebot (j'avais vu passer ça sur twitter).
En gros tu fous un lien avec une SQLi vers le site victime sur ton blog/whatever que tu possèdes et t'attends que googlebot passe et suive le lien avec la SQLi Btw, http://blog.sucuri.net/2013/11/google-bo...tacks.html pour ceux que ça intéresse.
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
08-11-2013, 10h19
Message : #4
|
|
notfound
#!/usr/bin/env bash Messages : 687 Sujets : 47 Points: 272 Inscription : Sep 2012 |
RE: Anonymat
Cool le link supersnail, mais imho c'est pas le sujet. Lui il veut juste savoir si, en faisant des bonds, on devient """"anonyme""""
|
|
09-11-2013, 00h08
(Modification du message : 09-11-2013, 00h09 par EpicOut.)
Message : #5
|
|
EpicOut
Membre actif Messages : 121 Sujets : 10 Points: 23 Inscription : Feb 2012 |
RE: Anonymat
En suivant le post de super, vous pouvez utiliser le système de traduction de google comme proxy web, exemple: http://translate.google.fr/translate?ann...tonurl.fr/
Plein de mouches peuvent rentrer en boucle close.
|
|
09-11-2013, 03h35
(Modification du message : 09-11-2013, 03h35 par Kiwazaru.)
Message : #6
|
|
Kiwazaru
Padawan d'un super escargot Messages : 284 Sujets : 26 Points: 139 Inscription : Mar 2012 |
RE: Anonymat
Yep mais j'imagine que Google diffuse directement en cas de problème non?
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
|
|
09-11-2013, 09h29
Message : #7
|
|
EpicOut
Membre actif Messages : 121 Sujets : 10 Points: 23 Inscription : Feb 2012 |
RE: Anonymat
surement, je les imagine pas couvrir des skiddies exploiter des injections sql.
Plein de mouches peuvent rentrer en boucle close.
|
|
« Sujet précédent | Sujet suivant »
|
Utilisateur(s) parcourant ce sujet : 3 visiteur(s)