Anonymat


Première règle d’or : savoir être anonyme. Une bonne connaissance de son OS, des spécificités techniques de sa machine, des réseaux et d'une dose de bon sens est indispensable pour éviter de se faire pister.

Remonter à l’identité de la machine utilisateur présuppose d’avoir en main une ou plusieurs informations comme par exemple :
  • l’adresse MAC de la carte réseau
  • les DNS (traduisant habituellement le FAI)
  • l’adresse du routeur de votre point d’accès (ARP)
  • l’OS et autres informations de Géolocalisation fournit par défaut par le navigateur
  • l’adresse IP de la machine

1. Changer l’adresse MAC des cartes réseaux:


Différents softs vous permettront de modifier l'adresse MAC

Linux:

#macchanger -r eth0

Windows:

MacMakeUp; MadMACs; SMAC; ...


Inspecter votre matériel pour connaitre d’autres outils potentiels de traçage tels que le processeur ou toutes autres puces. (Ex :UUID is the Universal Unique Identifier Drive). Changer l’ID de l’OS sous Linux :

/proc/version
/proc/config.gz


2. Identifier, modifier les nœuds et les DNS



La maitrise du réseau et des relais par lesquels vont transiter les informations est également indispensable:

Configurer l'adresse IP et le masque de sous-réseau de l'interface:

#ifconfig eth0 inet 192.168.1.123 netmask 255.255.255.0

Configurez les routes:

#route add default gw 192.168.1.1

Configurez les DNS :

#echo nameserver 192.168.1.1 > /etc/resolv.conf

Modifier le fichier DNS resolv.conf 

/etc/resolvconf/run/resolv.conf

Une recherche sur Internet vous donnera rapidement des listes de DNS publiques exploitables. Mieux vaut savoir ou l'on met les pieds alors attention.

 3. Identifier, modifier la route des connexions


Tracer la route des paquets:

Linux : traceroute; iproute

Windows : tracert

Traceroute via le Web:

http://www.traceroute.org/
http://centralops.net/co/

Visualiser la table de routage:

Windows, Unix, Linux:

#netstat -rn
#netstat -i

Cisco IOS

#show ip route

Alcatel TimOS:

#show router route-table

Définir la table de routage :

Windows:

#route delete 0.0.0.0
#route add 0.0.0.0 mask 0.0.0.0 153.29.254.130

Unix :

#route add default gw

Afficher le contenu de la table de routage IP:  

Routing and Remote Access console de gestion (Outils d'administration/ Routage et accès distant). Dans l'arborescence de la console, développez le nœud de routage IP.

Cliquez-droit sur le nœud Itinéraires statiques, puis sélectionnez Afficher la table de routage IP à partir du menu contextuel. Les entrées de la table de routage sont affichées dans le volet droit de la console Routage et accès distant.

#route print

ARP est un protocole (Address Resolution Protocol)

#man arp

Afficher toutes les sockets réseaux ouvertes:

#netstat -

-u: UDP
-t: TCP
-a: All

4. Proxy-Web


Une recherche sur Internet vous amènera sur une quantité astronomique de site faisant office de proxy. Tous n'ont pas la même efficacité. Les bannières ou autres entêtes de nos navigateurs, les fichiers logs, cookies fournissent une manne importante d'informations ...

Il existe également des applications telles que proxyweb, multiproxy qui utilisent des connexions plus ou moins sécurisé à des proxy via le port 80, 8080 voir SSL.

Il est possible de faire du Tunneling ou Proxychaining pour noyer le poisson mais connaitre la source et la finalité de ces proxys sont aussi importants.

Proxychains (http://proxychains.sourceforge.net/)
Proxy Hunter (http://proxy-hunter.blogspot.com/)
Polipo: a caching web proxy (http://www.pps.jussieu.fr/~jch/software/polipo/)

5. Proxy Socks


SOCKS est un protocole réseau qui permet à des applications client-serveur d'employer d'une manière transparente les services d'un pare-feu. SOCKS est l'abréviation du terme anglophone « sockets ».

Connexion au port 1080 et fonctionne comme un entonnoir. Il s’insère dans la couche OSI afin de faire passer les connexions de votre choix: ftp,irc,….

Applications Serveurs SOCKS :

· Dante Socks Server - Open Source - Gratuit - Plateformes POSIX

· WinSocks - Socks Proxy Server WinSocks - Propriétaire – Eval. de 30 jours - Win

· FreeProxy inclut un serveur SOCKS. Non Open Source - Gratuit - Tous Windows

· AnalogX Proxy inclut un serveur SOCKS. Non Open Source - Gratuit - Windows

· Java Socks Server - Open source - Gratuit - Toutes plateformes.

· Socks4 Server - Open source - Gratuit - Toutes plateformes.

· SS5 Socks Server - Open source - Gratuit - Fedora, FreeBSD

· nylon - Open source - Gratuit - OpenBSD

· 3proxy - Open source - Gratuit - Toutes plateformes

· WinGate - Non Open source - Payant - Tous Windows

· OpenSSH - Open source - Gratuit - Plateformes POSIX

· DeleGate - Open source - Gratuit - Toutes plateformes

· Antinat - Open source - Gratuit - Toutes plateformes

· srelay - Open source - Gratuit - Plateformes POSIX

Applications Clientes SOCKS

· HTTP-Tunnel Client Freeware Windows v4, v5, HTTP

· Hummingbird SOCKS Freeware 8.0 Windows v4, v5

· FreeCap GPL Windows,v4, v5, HTTPS

· dsocks GPL BSD, Mac OS X v4, v5

· connect GPL Windows,POSIX v4, 5 HTTPS

· proxychains GPL POSIX (source) v4, v5, HTTPS

· GNet Library GPL POSIX (source) v4, v5

· tsocks GPL POSIX (source) v4, v5

· socat GPL POSIX multi-optional tunnel

· Kernel Socks Bouncer GPL POSIX (source) v5


Socat (http://www.dest-unreach.org/socat/) 

Socat peut-etre utilisé pour renvoyer des requetes TCP par l'intermédiaire du proxy Tor SOSKS sur le port 9050

#socat TCP4-LISTEN:8080,fork

SOCKS4a:127.0.0.1:10.10.10.100:80,socksport=9050 &

Trouver des Proxys Socks, Web, …


http://tools.rosinstrument.com/proxy/socks.htm
http://www.cyberarmy.com/lists/proxy/
http://www.freeproxylists.com
http://www.checker.freeproxy.ru/checker/
http://www.proxy4free.com


6. TOR


Les utilisateurs du réseau TOR utilisent sur leur machine un proxy dit en "oignon". Parce que l'adresse de l'expéditeur et le contenu ne sont pas en texte clair tout au long des nœuds de la route, une personne à l'écoute ne peux pas identifier directement l'émetteur et le récepteur. TOR permettra "d'anonymiser" aussi bien de Internet Relay Chat (IRC), du World Wide Web. TOR est souvent utilisé avec Polipo, Vidalia, ou Privoxy. En utilisant Privoxy, les requetes DNS pourront également être "anonymisées".

Pour l'installation et suivant la plateforme utilisée, vous trouverez suffisamment de documentation sur Internet pour réaliser cette opération.

Configurer Tor pour utiliser un pays spécifique comme nœud de sortie : éditer le fichier torrc

ExitNodes server1, server2, server3
StrictExitNodes 1
Stop and restart Tor

Dans Vidalia cliquer sur "View the network" pour trier les serveurs par pays.

Ensuite configurer un proxy http dans notre navigateur (manual proxy configuration): localhost et port: 8118.

7. Proxychains


(http://proxychains.sourceforge.net/)

Proxychains vous servira pour:
-masquer votre ip
-utiliser un programme au travers de proxys
-accéder à votre réseau domestique de l'extérieur à travers un reverse proxy

#-o ProxyCommand
#proxychains nmap -sT -PN -n -sV -p 21,22,53,80,110,139,143,443 10.10.10.100


-PN option annule la découverte de l’hôte si celui-ci est en ligne.
-n option annule les requêtes Domain Name Server (DNS) en dehors du réseau Tor.
-sV option est utilisé pour la détection des services et la version sur chaque port ouvert.
-p option est utilisé en combinaison d'un jeu de ports à tester.


Pour configurer Proxychains, ouvrir un terminal est saisir: 

#nano /etc/proxychains.conf

Vérifier comment les proxies s'enchainent :
-dynamic_chain: prend les proxies par ordre d'ajout et saute les proxies indisponibles.
-random_chain:  prend les proxies de la liste dans un ordre aléatoire.
-strict_chain: prend les proxies par ordre d'ajout comme dynamic_chain excepter qu'il ne saute pas les proxies indisponibles.

Pour voir la liste de proxy ou vous pourrez en ajouter :

# add proxy here
# meanwile
# defaults set to tor
# socks4 127.0.0.1 9050

Après la dernière ligne socks4 127.0.0.1 9050, nous ajoutons les proxies.

Résoudre les noms d'hotes via proxy ou Tor :

#proxyresolv targethost.com

Configurer proxychains pour se connecter à un site via Firefox après s'etre connecté aux proxies:

#proxychains firefox site.com

Configurer proxychains pour utiliser telnet sur une cible X

# proxychains telnet target

Utiliser un Proxy server Agent sous Windows:
http://www.proxyserveragent.com/DOWNLOAD/

8. Surf anonyme avec un tunnel SSH






Sous Windows, le protocole SSH n'est pas disponible par défaut. Pour y remédier, on peut utiliser le célèbre logiciel Putty.

Configurer le navigateur Internet de son PC en mode proxy sur l'adresse 127.0.0.1:8080.

Utiliser SSH pour configurer un proxy socks sur une unité distante sur laquelle vous avez un compte.

1. Disposer d'un compte utilisateur sur le MAC distant, et que tous les comptes utilisateurs ont un solide mot de passe.

2. Activer le "remote access".

3. Si le MAC distant est derriere un routeur, donner lui une IP fixe et configurer le transfert de port sur le routeur vers le port 22.

4. Le MAC distant devra être laissé en activité.

5. Vous aurez besoin de connaitre l'adresse IP externe du MAC. Une fois configuré, démarré le proxy sur le MAC local en utilisant le terminal et la commande suivante :

ssh username@xx.xx.xx.xx -D 2001

7. Maintenant configurer Firefox sur le MAC local pour utiliser un proxy socks4 sur 127.0.0.1 et le port 2001.
Vous pouvez utiliser www.showmyip.com pour vérifier l'état du proxy.

9. Wingate


Les wingates sont des sortes de proxies installées sur des PC : Port 23


Scanneur wingate : wGateScan


#C:WINDOWS>telnet 61.133.119.130 23

#Wingate>

Wingate Chaining

#C:Windows> telnet 61.133.119.130 23
#Wingate>203.207.173.166 23
#Wingate>135.245.18.167 23
#Wingate>m-net.arbornet.org
Connecting to host arbornet.org...Connected


10. Création de Proxy


Quelques références de proxy que vous pourrez ensuite héberger:

· Surrogafier: script PHP d’une page
· Glype
· Phpproxy : doit être localiser a la racine du serveur / support https avec open ssl moduless ou Curl
· Zelune : Requires Curl
· CGIProxy : Requires Perl / server must support Non-Parsed Header (NPH) CGI scripts
· Polipo: a caching web proxy (http://www.pps.jussieu.fr/~jch/software/polipo/)

11. Cryptage 


 Crypteur de disque dur :
  • MsDos : SFS v1.17 ou SecureDrive 1.4b
  • Amiga : EnigmaII v1.5
  • Unix : CFS v1.33

 Crypteur de fichier :
  • Triple DES
  • IDEA
  • Blowfish
  • Crypteur d'e-mail
  • PGP v2.6.x

Crypteur de conversations téléphoniques :
  • Nautilus v1.5a

Crypteur de sessions telnet:
  • SSH
  • DES-Login 

Sauvegarde des données cryptées :
  • PK ou WIN ZIP
  • ARJ

Désactiver la détection des antivirus :
  •  Crypter Software