A voir également:
- Navigateur tor avis
- Tor browser avis - Meilleures réponses
- Tor - Meilleures réponses
- Tor : un anonymat tout relatif ? ✓ - Forum - Internet / Réseaux sociaux
- Navigateur Tor et impossibilité de se connecter à un forum - Forum - Internet / Réseaux sociaux
- Navigateur TOR - Forum - MacOS
- "tor browser" me rend t-il anonyme en réseau professionnelle ? - Forum - Réseau
- Les sites web peuvent garder la trace de votre navigation en déposant des ✓ - Forum - Internet / Réseaux sociaux
26 réponses
xelanet
Si Tor fonctionne parfaitement. Mais comme d'hab, il ne faut pas faire n'importe quoi...
Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination.
Par exemple, sur une chaine de proxy comportant 5 proxys, soit :
PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination
Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.
Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5.
Bon courage, munissez-vous d'ordinateurs ultras puissants et armez-vous de patience (quelques années)...
Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Il sélectionne le point de sortie du réseau Tor puis les autres proxys aléatoirement. Chaque noeud utilisé ne connait que l'adresse du noeud précédent et celle du noeud suivant. Ainsi, aucun noeud constituant le chemin ne connait le couple d'adresses source-destination.
Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez.
Toute fois il existe quelques désagréments, tous provenant du point de sortie (P5) si et seulement si la communication entre la source (PCsource) et la destination (SERVERdestination) n'est pas cryptée.
- Le propriétaire du point de sortie peut snifer les paquets qui partent vers la destination. Il peut ainsi récupérer les identifiants et mots de passes utilisé sur des services non-cryptés tel que http. Dans la même idée, les réponses émises par la destination peuvent être capturées.
- Lorsque la destination répond, le propriétaire du point de sortie qui devient le point d'entrée pour la réponse, peut alors la capturer pour y injecter du code malicieux avant de l'envoyé dans le réseau Tor en direction du client (PCsource). Et vice-versa, le point de sortie peut injecter du code dans la requête de la source pour attaquer la destination.
-Le propriétaire du point de sortie puisqu'il connait l'adresse de destination peut réaliser l'usurpation d'identité (phishing)
Rappel : ses attaques ne sont réalisables que si la communication entre la source et la destination n'est pas cryptée.
Pour conclure Tor marche très bien malgré ce qui peut en être dit.
Il ne permet pas de ce passer des outils traditionnels de sécurité comme un antivirus, un anti-spyware et un firewall.
Il est toujours préférable de communiquer avec des serveurs sécurisés utilisant des transmissions cryptées comme par exemple https.
Tor ou pas, il faut se sentir mal lorsque nous transmettons des mots de passe dans des communications non cryptée.
Si Tor ne permet pas une confidentialité et une intégrité totale des données transmises (a cause du non cryptage entre le ppint de sortie et la destinantion), il est très difficile de connaitre l'adresse de la source. Les seuls moyens actuels sont :
- l'attaque par midleman avec crack des différentes clés de décryptage (beaucoup de ressource et temps nécessaire).
- par infection de la source.
- et plus facilement en acceptant l'utilisation de composants tierces tel que java, javascript, flash et autres langages scripts exécutés par les navigateurs et autre clients (souvent le cas lorsque la destination cherche le client).
Sans parler de ce qui est déjà dit par l'équipe Tor :
Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection anonyme totale.
...
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.
Libérer l'octect.
L'informatique signifie automatisation de l'information et non désinformation automatique.
RTFM
Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination.
Par exemple, sur une chaine de proxy comportant 5 proxys, soit :
PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination
Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.
Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Pour qu'il puisse connaitre la destination et le contenu du paquet, il doit poursuivre le décryptage avec les clés privés qu'il ne connait pas des proxys P2, P3, P4 et P5.
Bon courage, munissez-vous d'ordinateurs ultras puissants et armez-vous de patience (quelques années)...
Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Il sélectionne le point de sortie du réseau Tor puis les autres proxys aléatoirement. Chaque noeud utilisé ne connait que l'adresse du noeud précédent et celle du noeud suivant. Ainsi, aucun noeud constituant le chemin ne connait le couple d'adresses source-destination.
Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez.
Toute fois il existe quelques désagréments, tous provenant du point de sortie (P5) si et seulement si la communication entre la source (PCsource) et la destination (SERVERdestination) n'est pas cryptée.
- Le propriétaire du point de sortie peut snifer les paquets qui partent vers la destination. Il peut ainsi récupérer les identifiants et mots de passes utilisé sur des services non-cryptés tel que http. Dans la même idée, les réponses émises par la destination peuvent être capturées.
- Lorsque la destination répond, le propriétaire du point de sortie qui devient le point d'entrée pour la réponse, peut alors la capturer pour y injecter du code malicieux avant de l'envoyé dans le réseau Tor en direction du client (PCsource). Et vice-versa, le point de sortie peut injecter du code dans la requête de la source pour attaquer la destination.
-Le propriétaire du point de sortie puisqu'il connait l'adresse de destination peut réaliser l'usurpation d'identité (phishing)
Rappel : ses attaques ne sont réalisables que si la communication entre la source et la destination n'est pas cryptée.
Pour conclure Tor marche très bien malgré ce qui peut en être dit.
Il ne permet pas de ce passer des outils traditionnels de sécurité comme un antivirus, un anti-spyware et un firewall.
Il est toujours préférable de communiquer avec des serveurs sécurisés utilisant des transmissions cryptées comme par exemple https.
Tor ou pas, il faut se sentir mal lorsque nous transmettons des mots de passe dans des communications non cryptée.
Si Tor ne permet pas une confidentialité et une intégrité totale des données transmises (a cause du non cryptage entre le ppint de sortie et la destinantion), il est très difficile de connaitre l'adresse de la source. Les seuls moyens actuels sont :
- l'attaque par midleman avec crack des différentes clés de décryptage (beaucoup de ressource et temps nécessaire).
- par infection de la source.
- et plus facilement en acceptant l'utilisation de composants tierces tel que java, javascript, flash et autres langages scripts exécutés par les navigateurs et autre clients (souvent le cas lorsque la destination cherche le client).
Sans parler de ce qui est déjà dit par l'équipe Tor :
Aucun système anonyme n'est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d'une protection anonyme totale.
...
Tor ne résout pas tous les problèmes d'anonymat. Il ne s'occupe que du transport des données. Vous devez utiliser des programmes appropriés aux différents protocoles si vous voulez éviter que les sites que vous visitez puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme Privoxy, pour bloquer les cookies et les informations spécifiques à votre navigateur lorsque vous surfez.
Libérer l'octect.
L'informatique signifie automatisation de l'information et non désinformation automatique.
RTFM
Dr. Crypto
NeoTraceExpress ne fait (comme tracert ou traceroute) que reconstituer une route entre l'adresse de l'ordi sur lequel tu le lance et l'adresse que tu donnes à chercher... encore heureux qu'à la fin tu retombe sur ton adresse...
Refait le test depuis un autre site avec les mêmes adresses IP à chercher et tu verras...
A part ça, tous les autres commentaires sont justes...
Refait le test depuis un autre site avec les mêmes adresses IP à chercher et tu verras...
A part ça, tous les autres commentaires sont justes...
Nexus 31
Tor un système anonyme , et quoi encore ! installer le package tor privoxy et vidalia proposer sur le site de Tor et vous décrocherez le pompon. Il n y a pas besoin de traceroute ou quoi que ce soit pour voir que des, que vous vous connecter avec ce package, sans avoir encore navigué sur le net, pour s apercevoir que vous vous connecter directement par défaut avec tous vos ports libres de votre machine sur une machine du le M.I.T (Massachusetts institute of technologie) sur le port 9031 ,ainsi que harvard university entre autre, je rappelle que ces organisme son des structures d’états au service de la recherche et des pouvoirs en place. votre IP est identifié grâce a vidalia qui fait office de mouchard et non tor pour le moment …malin Non ? maintenant, passer vous de vidalia et lancer tor uniquement et la vous avez droit au Stanford university network par défaut qui se connecte avec votre machine des le lancement de tor d’une manière ou d une autre vous êtes identifier par des services étatiques…remarquer ! Comment identifier ceux qui on quelque chose a caché, sinon en leurs proposant un programme gratuit de cryptage soi-disant performant .vous avez plus de chance d’être anonyme en n’utilisant rien du tout. en vous fondant dans la masse d’information qui transite sur le net en évitant d’utiliser certain mots clé de repérage. Pour moi ce système ne sert qu’a repéré « les ramollis du bulbe » qui ont quelque chose a caché. les trackers aux services des États sont loin d’être des imbéciles…Alors, arrêter de rêver…
sebsauvage
- Messages postés
- 32840
- Date d'inscription
- mercredi 29 août 2001
- Statut
- Modérateur
- Dernière intervention
- 21 octobre 2019
Tu sais ce que fait un traceroute comme NeoTrace ?
Il liste toutes les machines entre une adresse IP donnée.... et toi !
C'est donc normal de voir ta propre adresse IP dans un traceroute.
Il liste toutes les machines entre une adresse IP donnée.... et toi !
C'est donc normal de voir ta propre adresse IP dans un traceroute.
Quadran
- Messages postés
- 3
- Date d'inscription
- jeudi 19 octobre 2006
- Statut
- Membre
- Dernière intervention
- 31 juillet 2010
oO ??
Oo ...
Ok, je n'ai rien dit ^^ :)
Donc, pour tester l'efficacité de TOR, il faudrait que j'essaye de m'attaquer depuis un autre pc ?
Oo ...
Ok, je n'ai rien dit ^^ :)
Donc, pour tester l'efficacité de TOR, il faudrait que j'essaye de m'attaquer depuis un autre pc ?
sebsauvage
- Messages postés
- 32840
- Date d'inscription
- mercredi 29 août 2001
- Statut
- Modérateur
- Dernière intervention
- 21 octobre 2019
Tu pourrais utiliser un traceroute lancé à partir d'une autre machine oui.
On en trouve accessibles par le web.
par exemple:
https://www.dnsstuff.com/
On en trouve accessibles par le web.
par exemple:
https://www.dnsstuff.com/
Caramel bleu
Et une dernière pour Terdef... Ce genre de commentaire me fait penser à cet abruti qui dit... Pffff, conduire une bagnole sans ceinture est dix fois plus mortel? Pfff... Je veux des preuves!... Et trois semaines plus tard, il se prend un mur, sans ceinture, passe au travers du pare-brise et... Rend l'âme sur place. Cette fois il l'a sa preuve... Reste à avoir à quoi ça pourra encore lui servir.
scaravenger
- Messages postés
- 2677
- Date d'inscription
- mercredi 28 mai 2008
- Statut
- Membre
- Dernière intervention
- 30 janvier 2015
Ok, l'anonymat est renforcé.
Mais la sécurité est douteuse:
https://www.rhonealpesjob.com/
Ce que j'aime dans cest article c'est ce paragraphe:
"...Si le principe de fonctionnement de Tor parait fiable et sécurisé, en se penchant un peu plus sur cette chaîne de proxies, ce qui saute aux yeux c'est que n'importe qui sur internet peut définir comme serveur proxy sa machine, il obtiendra potentiellement quelques centaines de connexions transitant par son serveur.
Il est donc tout à fait possible de conduire à partir de là plusieurs attaques sur votre machine, certaines passives, d'autres un peu plus actives..."
Perso, j'ai installé TOR la semaine dernière,et je me suis fait vérolé par RootKit.
Mais la sécurité est douteuse:
https://www.rhonealpesjob.com/
Ce que j'aime dans cest article c'est ce paragraphe:
"...Si le principe de fonctionnement de Tor parait fiable et sécurisé, en se penchant un peu plus sur cette chaîne de proxies, ce qui saute aux yeux c'est que n'importe qui sur internet peut définir comme serveur proxy sa machine, il obtiendra potentiellement quelques centaines de connexions transitant par son serveur.
Il est donc tout à fait possible de conduire à partir de là plusieurs attaques sur votre machine, certaines passives, d'autres un peu plus actives..."
Perso, j'ai installé TOR la semaine dernière,et je me suis fait vérolé par RootKit.
Slubi
Tor fonctinne, en tout cas si vous surfer sur des sites en desactivant les cookiees. il ne vous permet pas un anonymat total mais juste un anonymat de consultations de page au premier degré
j'ai référencer quelques moyens alternatif pour l'anonymat :
http://securepro.fr/?page_id=30
j'ai référencer quelques moyens alternatif pour l'anonymat :
http://securepro.fr/?page_id=30
jeromeweb
- Messages postés
- 63
- Date d'inscription
- dimanche 13 mai 2012
- Statut
- Membre
- Dernière intervention
- 5 juin 2015
Vous utilisez quoi comme logiciel / soft pour vous connecter à TOR?
J'ai besoin de surfer avec une IP différentes toutes les 5-10 secondes : est ce que quelqu'un a un conseil à me donner?
Merci d 'avance
J'ai besoin de surfer avec une IP différentes toutes les 5-10 secondes : est ce que quelqu'un a un conseil à me donner?
Merci d 'avance
Dr. Crypto
TOR comme client signifie que tu utilises juste TOR pour "rentrer" dans le système d'anonymat, et que tes communications ressortent vers internet depuis une autre machine paramétrée comme "serveur"
Il existe un paramétrage "intermédiaire" qui permet de laisser ta machine "faire circuler" les flux de données mais pas les faire ressortir.
Il existe un paramétrage "intermédiaire" qui permet de laisser ta machine "faire circuler" les flux de données mais pas les faire ressortir.
wakiza
Dans la mesure ou tout le monde n'a pas d'opinion ou intentions nécéssitant de cacher son identité, l'intéret reste génial. Echapper et protéger sa connection de publicistes qui n'ont aucune reglemenation a respecter, et sont parfois partenaires de votre propore fail.
Le réseau TOR est un trés bel outil que je recommande lorsque l'on navigue sur des sites que l'on ne connais pas.
On dispose donc de deux navigation, l'une ou il est nécéssaire d'être authetifié (compte google micricrosoft et etc) et un autre navigateur oyu l'on ne souhaite pas être pisté, catalogué, archivé et importuné par la pub.
Donc ... trés bel outil. (envoyé depuis le navigateur TOR)
Le réseau TOR est un trés bel outil que je recommande lorsque l'on navigue sur des sites que l'on ne connais pas.
On dispose donc de deux navigation, l'une ou il est nécéssaire d'être authetifié (compte google micricrosoft et etc) et un autre navigateur oyu l'on ne souhaite pas être pisté, catalogué, archivé et importuné par la pub.
Donc ... trés bel outil. (envoyé depuis le navigateur TOR)
Terdef
- Messages postés
- 982
- Date d'inscription
- mardi 20 mai 2003
- Statut
- Contributeur sécurité
- Dernière intervention
- 5 août 2020
Salut Seb !
Comment vas-tu ?
Bonjour à tous
Il n'y a pas le moindre début de justification, de preuve, pas un seul lien, capture d'écran etc. ... juste la théorie du complot.
Je suis preneur de tout élément de preuve, de toute démonstration reproductible...
Cordialement
Comment vas-tu ?
Bonjour à tous
Il n'y a pas le moindre début de justification, de preuve, pas un seul lien, capture d'écran etc. ... juste la théorie du complot.
Je suis preneur de tout élément de preuve, de toute démonstration reproductible...
Cordialement
Caramel bleu
Par prudence, j'accepte aussi la théorie de complot comme n'importe quelle autre. Ensuite, je tente de vérifier mes données en sachant que ceux qui cultivent le complot font aussi tout pour qu'il ne soit pas rertraçable par ceux qu'ils visent. Bonne réfléxion à tous, puisque tout ce qui existe a forcément son contraire, sinon... Comment pouvoir comparer? ;-)
tralalere
de toute facon que le m.i.t soit au courant c'est pas vraiment grave
Le reseau Echelon capte toutes les transmitions (ou dumoins la majeure partie) et si ce n'est pas lui c'est la DGSE ou encore les Allemand pour l'europe et une partie du monde ,voir tous en meme temps ... , et eux ils capte directement en se branchant sur les cables sous-marins de fibre optique ou les emissions satellites donc pas moyen d'y echapper
De plus j'imagine que les transmition entre les serveurs TOR doivent etre particulierement surveillés...
Bref c'est un premier niveau d'anonymat mais pour le reste c'est meme pas la peine d'y penser
Le reseau Echelon capte toutes les transmitions (ou dumoins la majeure partie) et si ce n'est pas lui c'est la DGSE ou encore les Allemand pour l'europe et une partie du monde ,voir tous en meme temps ... , et eux ils capte directement en se branchant sur les cables sous-marins de fibre optique ou les emissions satellites donc pas moyen d'y echapper
De plus j'imagine que les transmition entre les serveurs TOR doivent etre particulierement surveillés...
Bref c'est un premier niveau d'anonymat mais pour le reste c'est meme pas la peine d'y penser
discret
Alors si TOR ne fonctionne pas, pouvez-vous nous conseiller un autre système garantissant un anonymat effectif?
Bob
oui une clé supérieure a 256 bits, c'est juste interdit car trop long à déchiffrer par les autorités en cas de besoin d'analyse des contenu (en cas de vrai gros problème type national ou international) donc même si le message est légal si tu transmet en crypté en plus de 256bits et que t'es pris... ben tu hors-la-loi international. ;)
COPS
Pour info plusieurs services de polices et de douanes utilisent Tor, pour consulter certains sit web.
Les adresses ip des administrations Française et autre sont facilement traçables.
Pour éviter les problèmes avec la justice lancer Tor uniquement comme client.
Les adresses ip des administrations Française et autre sont facilement traçables.
Pour éviter les problèmes avec la justice lancer Tor uniquement comme client.
jakyxxxl
bonjour
j"ai du mal a suivre les explications
j'ai installe tor privoxy etc j'ai recherché mon adresse ip sur un site et il me l"a donne ai-je mal installé le logiciel ou bien tor est-il bidon?
j"ai du mal a suivre les explications
j'ai installe tor privoxy etc j'ai recherché mon adresse ip sur un site et il me l"a donne ai-je mal installé le logiciel ou bien tor est-il bidon?
slither
pour être sûr que TOR fonctionne corréctement, fais un test "tor detector ici : https://check.torproject.org/
powercrypt
vous pouvez tester votre config de Tor et voir les infos sur le noeud de sortie que vous utilisez ici :
http://www.tor-ip.com
++
http://www.tor-ip.com
++
jez
Jespère qu'en France, democracie, on aura jahmais besoin un jour de se servir de se genre de logiciel...
bazball
- Messages postés
- 1
- Date d'inscription
- mercredi 10 avril 2013
- Statut
- Membre
- Dernière intervention
- 10 avril 2013
Réseau surveillé par les autorité et vulnérable : https://korben.info/tor-hack.html
(article du 10.2011)
(article du 10.2011)
Detic
- Messages postés
- 16
- Date d'inscription
- jeudi 30 juillet 2009
- Statut
- Membre
- Dernière intervention
- 24 décembre 2009
Qu'est ce que tu veux dire par tor uniquement comme client.
COPS
Faire de ta machine un relayé pour le réseau Tor = danger.
L' adresse ip de ton FAI sera utilisée par tous (les clients).
On ne peut pas remonter au client, son adresse ip n'apparaît pas dans les log des serveurs, l'adresse ip qui apparaît dans les fichiers log sont les ip des machines relayer.
L' adresse ip de ton FAI sera utilisée par tous (les clients).
On ne peut pas remonter au client, son adresse ip n'apparaît pas dans les log des serveurs, l'adresse ip qui apparaît dans les fichiers log sont les ip des machines relayer.
Je suis novice sur TOR, et pas loin d'être un informaticien. Cependant je m'intéresse à cette nouvelle forme de liberté sur le net. Ma question est simple. J'ai téléchargé la dernière version de TOR 4.0.1, et je souhaiterais choisir le pays pour mon adresse IP, il me semble que sur les ancienne version c'était réalisable, je ne trouve d'ailleurs que des tuto d'anciennes version, 2.3.25-15... mais je ne trouve pas le moyen de trouver cette version.
Merci bcp pour votre aide!
Benj