Le 20 mars 2021 à 14:21:40 AntoineForum32 a écrit :
Faux compte
Pour que tu nous espionnes ?
https://www.jeuxvideo.com/forums/42-51-65196282-1-0-1-0-antoineforum-t-es-dans-la-merde.htm
Si je tombe sur ton relais je l'explose
Le 24 décembre 2020 à 23:05:46 Ylliade-- a écrit :
l'auteur est antoine, il veut pronk les nuls
Non je ne suis pas AntoineForum
Le 24 décembre 2020 à 23:05:28 Scamandrios a écrit :
Des années que vous le menacez et qu'il n'a rien
Là il s'est mis à faire tourner des relais de sortie
https://www.numerama.com/tech/159110-ils-hebergent-un-relais-tor-la-police-debarque.html
Sélective est la nature
Il a posté ça
Mon relais de sortie qui tourne (nyx pour vérifier)
Des fois je sniffe un peu le réseau (par curiosité, je ne conserve rien pour le principe du réseau)
Ici un mec qui se connecte à son wallet
Un autre qui vérifie son IP
Si j'étais un enfoiré je pourrais modifier les réponses envoyés, avec Burp par exemple, et le mettre sur une fausse page, étant donné qu'il n'y a rien de plus simple en HTTP
Par contre, j'ai accès à toutes les requêtes DNS, HTTPS ou pas
Je précise que la fonction --log-queries de mon Dnsmasq n'est pas activé la plupart du temps et que ces logs seront définitivement supprimés du SSD.
Mais les autres données qui transitent par les connexions SSL / TLS ne sont pas en clair de mon côté, mais il y a plusieurs techniques permettant de contourner
- SSL Stripping (lorsque les gens tapent http ou directement l'URL, sans HTTPS directement, nous avons moyen de garder la connexion en HTTP ; une étude a montré que seulement un site sur 20 configure correctement son site, comme la non-déclaration HSTS par exemple)
- Corruption d'une autorité de certification racine (permettant de générer des certificats au nom des sites que nous voulons ; car générer un certificat, ce n'est pas le problème, mais vous devez le générer au nom d'un nom de domaine pour qu'il soit valide ; sachant que les autorités de certification de confiance vérifient, par exemple en éditant les zones DNS ou en uploadant un fichier, si vous possédez bien le NDD selon la norme X.509)
- Vulnérabilités sur un site comme Heartbleed, ingénierie sociale...
-----
Des fois je reçois des emails du FBI à cause de Tor
Il suffit de leur dire c'est un relais Tor, et ils se barrent en mode ah très bien
Pourtant il suffit de consulter la liste des relais Tor, faire une recherche DNS inversé ou juste accéder à l'IP
Et c'est ces gens qui vous font peur
Pourtant la plupart des relais de sortie font pareil et affichent un message clair
http://185.220.101.211/
Ils ont même un outil pour vérifier si l'IP a fait partie ou fait toujours partie d'un relais à tel date https://metrics.torproject.org/exonerator.html
J'ai une adresse abuse à moi, comme pour tous les relais Tor, et l'autre c'est celle de l'hébergeur mais il me transmet, il saist que je fais tourner un relais
D'ailleurs plein de grands hébergeurs connus comme OVH ou Online.net acceptent les relais Tor maintenant, par exemple Octave le PDG d'OVH a clarifié les CGU pour les relais de sortie car il défend l'anonymat
Après il y a plein d'hébergeurs plus petits, c'est bien aussi
Comment je réponds aux réquisitions : https://archive.is/Y8FaP
Je fais tourner mon VPS de façon anonyme, c'est-à-dire que je suis ce schéma que j'ai réalisé (vers la fin) : https://archive.is/TN7N2
VPN 1 -> VPS via RDP over Tor ou NoVNC -> VPN 2
Payer le VPS via VPN + Tor :
BTC -> XMR -> BTC (deux exchanges différents nécessaires pour la conversion)
Même si en théorie faire tourner un relais est légal, il y a déjà eu des gens perquisitionnés à cause de certaines personnes qui ont fait des carabistouilles sur leur relais, même s'ils n'ont eu aucune condamnation
Donc pour éviter tout désagrément, je suis anonyme, comme ça s'ils ne comprennent pas ce qu'est un relais Tor et qu'ils enquêtent quand même, je suis tranquille
Je rêve ou un mec est entrain de faire du carding sur son ip ?
Le gars fait tourner un relais Tor de sortie
Qu'est-ce qu'il ne ferait pas pour attirer l'attention
Sélection naturelle