No fake ayaa
Ses requêtes (DNS)
Dec 25 02:29:36 dnsmasq[23120]: query[A] wWW.SOiREeSLARoCheLlE.cOm from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded wWW.SOiREeSLARoCheLlE.cOm to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] wWW.SOireesLArOcheLLe.coM from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded wWW.SOireesLArOcheLLe.coM to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[A] eqUiPTHEm.info from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded eqUiPTHEm.info to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] equiPtHEM.INfO from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded equiPtHEM.INfO to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[A] piwEE.neT from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded piwEE.neT to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] piWeE.NET from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded piWeE.NET to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[A] IMaGe.JeUxvidEo.cOm from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded IMaGe.JeUxvidEo.cOm to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] IMage.JEUXvIDeo.com from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded IMage.JEUXvIDeo.com to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[A] EKladaTa.CoM from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded EKladaTa.CoM to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] EKlADAta.cOM from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded EKlADAta.cOM to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: reply wIr-im-vereiN-MiT-dIR.De is 94.130.93.234
Dec 25 02:29:36 dnsmasq[23120]: reply WIR-im-VeReIn-MIt-diR.De is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply IMaGe.JeUxvidEo.cOm is 185.12.49.11
Dec 25 02:29:36 dnsmasq[23120]: reply IMaGe.JeUxvidEo.cOm is 185.12.49.13
Dec 25 02:29:36 dnsmasq[23120]: reply wWw.hobby-FactORy.CoM is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply IMage.JEUXvIDeo.com is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply EKlADAta.cOM is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply EKladaTa.CoM is 212.83.152.79
Dec 25 02:29:36 dnsmasq[23120]: reply piwEE.neT is 104.27.160.183
Dec 25 02:29:36 dnsmasq[23120]: reply piwEE.neT is 172.67.178.105
Dec 25 02:29:36 dnsmasq[23120]: reply piwEE.neT is 104.27.161.183
Dec 25 02:29:36 dnsmasq[23120]: reply wwW.INfO-AfriQUE.com is 79.99.166.97
Dec 25 02:29:36 dnsmasq[23120]: query[A] CDN2.GouiRaN-beauTe.COm from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded CDN2.GouiRaN-beauTe.COm to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] cdn2.GoUirAN-BEAUTE.cOm from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded cdn2.GoUirAN-BEAUTE.cOm to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: reply piWeE.NET is 2606:4700:3034::681b:a0b7
Dec 25 02:29:36 dnsmasq[23120]: reply piWeE.NET is 2606:4700:3031::ac43:b269
Dec 25 02:29:36 dnsmasq[23120]: reply piWeE.NET is 2606:4700:3036::681b:a1b7
Dec 25 02:29:36 dnsmasq[23120]: reply wWW.SOireesLArOcheLLe.coM is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply eqUiPTHEm.info is NXDOMAIN
Dec 25 02:29:36 dnsmasq[23120]: reply wWW.SOiREeSLARoCheLlE.cOm is 46.31.194.16
Dec 25 02:29:36 dnsmasq[23120]: reply wwW.iNfo-aFRIque.Com is 2a01:648:0:6::97
Dec 25 02:29:36 dnsmasq[23120]: query[A] p3.STOrAGE.cAnalBlOg.coM from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded p3.STOrAGE.cAnalBlOg.coM to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] P3.Storage.cAnaLBloG.com from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded P3.Storage.cAnaLBloG.com to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: reply www.hOBBY-faCtORy.COm is 81.16.38.47
Dec 25 02:29:36 dnsmasq[23120]: reply CDN2.GouiRaN-beauTe.COm is 31.7.255.174
Dec 25 02:29:36 dnsmasq[23120]: reply p3.STOrAGE.cAnalBlOg.coM is 195.137.184.180
Dec 25 02:29:36 dnsmasq[23120]: reply p3.STOrAGE.cAnalBlOg.coM is 195.137.184.178
Dec 25 02:29:36 dnsmasq[23120]: reply cdn2.GoUirAN-BEAUTE.cOm is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply P3.Storage.cAnaLBloG.com is NODATA-IPv6
Dec 25 02:29:36 dnsmasq[23120]: reply equiPtHEM.INfO is NXDOMAIN
Dec 25 02:29:36 dnsmasq[23120]: query[A] aNdroID.cliENTs.googlE.cOm from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded aNdroID.cliENTs.googlE.cOm to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: query[AAAA] ANdRoiD.ClIentS.goOgle.coM from 127.0.0.1
Dec 25 02:29:36 dnsmasq[23120]: forwarded ANdRoiD.ClIentS.goOgle.coM to 8.8.8.8
Dec 25 02:29:36 dnsmasq[23120]: reply aNdroID.cliENTs.googlE.cOm is <CNAME>
Dec 25 02:29:36 dnsmasq[23120]: reply android.l.googlE.cOm is 216.58.204.142
Pour ceux qui vivent dans une grotte, je c/c les explications sur mon relais Tor
Mon relais de sortie qui tourne (nyx pour vérifier)
Des fois je sniffe un peu le réseau (par curiosité, je ne conserve rien pour le principe du réseau)
Ici un mec qui se connecte à son wallet
Un autre qui vérifie son IP
Si j&#039;étais un enfoiré je pourrais modifier les réponses envoyés, avec Burp par exemple, et le mettre sur une fausse page, étant donné qu&#039;il n&#039;y a rien de plus simple en HTTP
Par contre, j'ai accès à toutes les requêtes DNS, HTTPS ou pas
Je précise que la fonction --log-queries de mon Dnsmasq n'est pas activé la plupart du temps et que ces logs seront définitivement supprimés du SSD.
Mais les autres données qui transitent par les connexions SSL / TLS ne sont pas en clair de mon côté, mais il y a plusieurs techniques permettant de contourner
- SSL Stripping (lorsque les gens tapent http ou directement l&#039;URL, sans HTTPS directement, nous avons moyen de garder la connexion en HTTP ; une étude a montré que seulement un site sur 20 configure correctement son site, comme la non-déclaration HSTS par exemple)
- Corruption d&#039;une autorité de certification racine (permettant de générer des certificats au nom des sites que nous voulons ; car générer un certificat, ce n&#039;est pas le problème, mais vous devez le générer au nom d&#039;un nom de domaine pour qu&#039;il soit valide ; sachant que les autorités de certification de confiance vérifient, par exemple en éditant les zones DNS ou en uploadant un fichier, si vous possédez bien le NDD selon la norme X.509)
- Vulnérabilités sur un site comme Heartbleed, ingénierie sociale...
-----
Des fois je reçois des emails du FBI à cause de Tor
Il suffit de leur dire c&#039;est un relais Tor, et ils se barrent en mode ah très bien
Pourtant il suffit de consulter la liste des relais Tor, faire une recherche DNS inversé ou juste accéder à l&#039;IP
Et c&#039;est ces gens qui vous font peur
Pourtant la plupart des relais de sortie font pareil et affichent un message clair
http://185.220.101.211/
Ils ont même un outil pour vérifier si l&#039;IP a fait partie ou fait toujours partie d&#039;un relais à tel date https://metrics.torproject.org/exonerator.html
J&#039;ai une adresse abuse à moi, comme pour tous les relais Tor, et l&#039;autre c&#039;est celle de l&#039;hébergeur mais il me transmet, il saist que je fais tourner un relais
D&#039;ailleurs plein de grands hébergeurs connus comme OVH ou Online.net acceptent les relais Tor maintenant, par exemple Octave le PDG d&#039;OVH a clarifié les CGU pour les relais de sortie car il défend l&#039;anonymat
Après il y a plein d&#039;hébergeurs plus petits, c&#039;est bien aussi
Comment je réponds aux réquisitions : https://archive.is/Y8FaP
Je fais tourner mon VPS de façon anonyme, c&#039;est-à-dire que je suis ce schéma que j&#039;ai réalisé (vers la fin) : https://archive.is/TN7N2
VPN 1 -&gt; VPS via RDP over Tor ou NoVNC -&gt; VPN 2
Payer le VPS via VPN + Tor :
BTC -&gt; XMR -&gt; BTC (deux exchanges différents nécessaires pour la conversion)
Même si en théorie faire tourner un relais est légal, il y a déjà eu des gens perquisitionnés à cause de certaines personnes qui ont fait des carabistouilles sur leur relais, même s&#039;ils n&#039;ont eu aucune condamnation
Donc pour éviter tout désagrément, je suis anonyme, comme ça s&#039;ils ne comprennent pas ce qu&#039;est un relais Tor et qu&#039;ils enquêtent quand même, je suis tranquille
Le 25 décembre 2020 à 00:42:04 36-15 a écrit :
Le 25 décembre 2020 à 00:38:46 Scamandrios a écrit :
Ta nuit blanche en attendant ton train se passe bien ?Joyeux Noël au passage
Antoine qui n'a pas su hacker le système d'aiguillage de la sncf pour ne pas rater son train
Sachant qu'ils sont encore sous xp
Il y a même des aiguillages qui se font encore à la main
Le 25 décembre 2020 à 00:38:46 Scamandrios a écrit :
Ta nuit blanche en attendant ton train se passe bien ?Joyeux Noël au passage
Oui, il est tôt ce matin, je ne sais pas si je vais dormir
J'ai prévu de partir vers 6h