Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#26 27-11-2014 18:57:52

Theverglades
Membre
Distrib. : Wheezy 7.7.0
Noyau : Linux 3.2.0-4-powerpc
(G)UI : Xfwm4
Inscription : 22-11-2014

Re : tor

Bonjour Nikau!
Merci beaucoup pour ces précisions! Comment peut-on faire si  des personnes malveillantes créent un relais et redirige le traffic vers des pages infectées, ou vers d'autres relais controlés? Ca doit sûrement être possible de faire ça?

" l'histoire est écrite par les vainqueurs! " - Robert Brasillach
Ma config : Debian sur iBook G4!

Hors ligne

#27 27-11-2014 19:07:57

paskal
autobahn
Lieu : ailleurs
Inscription : 14-06-2011
Site Web

Re : tor

Theverglades a écrit :

Moi je pars du principe que les véritables terroristes sont nos dirigeants donc je serais très fier de leur donner du fil à retordre, quelques utilisateurs isolés ne feront pas basculer les choses mais des millions de personnes ça peut sensiblement changer la donne.

Manifestement, tu n'étais pas à la station Port-Royal le 3 décembre 1996. Moi, je n'étais pas très loin et ma compagne encore moins.  hmm
Donc je veux bien faire mumuse au furtif mais ça s'efface devant toute action permettant de prévenir ces meurtres planifiés.  roll


I'd love to change the world
But I don't know what to do
So I'll leave it up to you...

logo-sur-fond.png

Hors ligne

#28 27-11-2014 19:48:33

Theverglades
Membre
Distrib. : Wheezy 7.7.0
Noyau : Linux 3.2.0-4-powerpc
(G)UI : Xfwm4
Inscription : 22-11-2014

Re : tor

paskal a écrit :

Theverglades a écrit :

Moi je pars du principe que les véritables terroristes sont nos dirigeants donc je serais très fier de leur donner du fil à retordre, quelques utilisateurs isolés ne feront pas basculer les choses mais des millions de personnes ça peut sensiblement changer la donne.

Manifestement, tu n'étais pas à la station Port-Royal le 3 décembre 1996. Moi, je n'étais pas très loin et ma compagne encore moins.  hmm
Donc je veux bien faire mumuse au furtif mais ça s'efface devant toute action permettant de prévenir ces meurtres planifiés.  roll



Délicat de répondre sans remuer le couteau dans la plaie.. Bien sûr si j'avais connaissance d'un tel acte je n'hésiterais pas à prévenir un maximum de gens y compris les autorités. Mais si la possibilité m'est offerte je le ferais de manière anonyme, pour la simple est bonne raison qu'il y a beaucoup d'attentats sous fausse bannière et il est évident que je deviendrais le suspect n°1.. Il est bien plus facile d'accuser le voisin de que se dénoncer.
Lors de règlement de compte entre état, il ne vont pas nous dire à la télé que tel pays nous a attaqué parce que nous avons refuser de faire/s'engager dans telle ou telle chose. Les attentats false flag peuvent aussi servir à faire passer une loi ou une décision que le peuple n'aurait jamais approuvé autrement. Exemple on crée un attentat, on attend que le peuple réagisse et on crée donc une loi permettant de surveiller/arreter n'importe qui n'importe quand sans motif particulier et/ou déclarer la guerre à un pays innocent dans le but de récupérer des ressources ou une place stratégique. c'est le fameux problème-> réaction-> solution et c'est une méthode très efficace! Un peu de désinformation et tout le monde tombe dans le panneau..

Je m'excuse d'avance pour le hors sujet..


" l'histoire est écrite par les vainqueurs! " - Robert Brasillach
Ma config : Debian sur iBook G4!

Hors ligne

#29 27-11-2014 19:56:41

nIQnutn
Modérateur
Lieu : Lyon
Distrib. : Jessie
Noyau : Linux 3.16-amd64
(G)UI : XFCE
Inscription : 16-03-2012
Site Web

Re : tor

J'imagine que des réseaux terroristes peuvent camoufler leurs agissements. Le traffic de drogues, médicaments ou d'être humain étant tellement lucratif je ne vois pas ce qui les empêche de payer des personnes pour générer du traffic etc.

Le P2P a un peu la même image négative. Même si on peut  l'utiliser pour le téléchargement d'oeuvre protégée ce n'est pas son unique utilité et heureusement.

Hors ligne

#30 27-11-2014 21:48:54

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : tor

Theverglades a écrit :

Bonjour Nikau!
Merci beaucoup pour ces précisions! Comment peut-on faire si  des personnes malveillantes créent un relais et redirige le traffic vers des pages infectées, ou vers d'autres relais controlés? Ca doit sûrement être possible de faire ça?



bonsoir,
il existe en effet des codes à inclure dans le fichier /etc/tor/torcc  pour sélectionner le relais d'entré et/ou  le relais de sortie choisis pour éviter les relais douteux. Chaque code doit indiquer le Fingerprint du relais en question indiqué sur la base de données du post précédent.

Dernière modification par nikau (27-11-2014 21:51:13)

Hors ligne

#31 27-11-2014 22:01:03

Theverglades
Membre
Distrib. : Wheezy 7.7.0
Noyau : Linux 3.2.0-4-powerpc
(G)UI : Xfwm4
Inscription : 22-11-2014

Re : tor

nikau a écrit :


bonsoir,
il existe en effet des codes à inclure dans le fichier /etc/tor/torcc  pour sélectionner le relais d'entré et/ou  le relais de sortie choisis pour éviter les relais douteux. Chaque code doit indiquer le Fingerprint du relais en question indiqué sur la base de données du post précédent.



Mais comment peut-on savoir si un relais est douteux ou pas?


" l'histoire est écrite par les vainqueurs! " - Robert Brasillach
Ma config : Debian sur iBook G4!

Hors ligne

#32 27-11-2014 22:25:21

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : tor

.

Dernière modification par nikau (03-05-2015 20:46:04)

Hors ligne

#33 27-11-2014 22:34:05

leonlemouton
Adhérent(e)
Distrib. : Jessie
Noyau : Linux 3.16.0-4-686-pae
(G)UI : Mate 1.8.1
Inscription : 14-08-2012

Re : tor

Pour moi tor c'est assez facile :
télécharger le tor browser :
https://www.torproject.org/download/dow … sy.html.en
extraire le tar.xz
puis double click sur start-tor-browser...
cool

Leonlemouton
°(")°

Hors ligne

#34 09-05-2015 17:37:10

bundy
Membre
Distrib. : wheezy
Noyau : desktop 3.2.0-4-amd64; laptop 3.2.0-4-686
(G)UI : desktop gnome 3 avec shell ; laptop lxde
Inscription : 14-09-2010

Re : tor

leonlemouton a écrit :

Pour moi tor c'est assez facile :
télécharger le tor browser :
https://www.torproject.org/download/dow … sy.html.en
extraire le tar.xz
puis double click sur start-tor-browser...
cool



Salut,

cette version préconfigurée est dispo dans les dépots? si oui, sous quel nom?

Hors ligne

#35 09-05-2015 17:49:01

bundy
Membre
Distrib. : wheezy
Noyau : desktop 3.2.0-4-amd64; laptop 3.2.0-4-686
(G)UI : desktop gnome 3 avec shell ; laptop lxde
Inscription : 14-09-2010

Re : tor

Pour ceux qui comme moi, sont  en train de découvrir Tor, car ils se disent qu'avec la loi qu'a  voté l'assemblée ça va devenir indispensable

http://www.torservers.net/misc/Tutoriel … .-.1.0.pdf

Hors ligne

#36 11-05-2015 07:53:06

nono47
Membre
Lieu : dans l'engrenage ...
Distrib. : sid
Noyau : Linux 4.8.0-1-amd64
(G)UI : gnome-shell
Inscription : 09-05-2012

Re : tor

Salut,

Pour les utilisateurs de tails, une faille de sécurité est présente sur la version stable actuelle :
Claws Mail leaks plaintext of encrypted emails to IMAP server

Hors ligne

#37 11-05-2015 17:21:50

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : tor

nono47 a écrit :

Salut,

Pour les utilisateurs de tails, une faille de sécurité est présente sur la version stable actuelle :
Claws Mail leaks plaintext of encrypted emails to IMAP server



Nous avons découvert que Claws Mail, le client de messagerie dans Tails, stocke des copies en clair de tous les e-mails sur le serveur IMAP distant, y compris ceux qui sont destinés à être crypté.



Ce n'est pas une faille puisqu'il s'agit d'un hébergement distant mais l'évidence même propre à tous les serveurs distants. Ce qu'il faut faire c'est utiliser les hiddens Tor, (service caché) et utiliser sa propre messagerie, cloud, web etc..en localhost, en procédant ainsi cela ne sort plus du circuit, aucune sortie sur un relais exit nodes ne sera utilisée (la boucle est bouclée sans sortir de l'onion, notamment si des ports autres que 80 et 443 sont utilisés.)
C'est la solution parfaite pour ne pas subir leur loi qui ne fait que légaliser ce qui se pratiquait déjà.
solution parfaite théoriquement parceque la NSA semble pouvoir casser les clés ssl, mais alors quel casse tête de casser toutes les clés d'une multitude d'anonymes contrairement à un https classique avec une adresse connue et déjà ciblée...surtout si on y rajoute une couche OpenPGP.
comme quoi cette loi ne sert à rien sinon que d'en-merder les lambdas qui ne seront pas plus protégés.

Hors ligne

#38 12-05-2015 19:09:13

bundy
Membre
Distrib. : wheezy
Noyau : desktop 3.2.0-4-amd64; laptop 3.2.0-4-686
(G)UI : desktop gnome 3 avec shell ; laptop lxde
Inscription : 14-09-2010

Re : tor

Mon serveur mail vas bientôt rendre l'âme, ça sent le roussie ^^". Je vais m'acheter un rasberry pour le remplacer, je voudrai en profiter pour héberger un nœud tor dessus. Mon problême c'est que depuis que j'ai déménagé j'ai une  connexion au debit pourrie de chez pourrie. Quand je dis pourrie ça veut dir que si je télécharge un fichier via torrent, je download au max à 250 kb/s... Vous voyez le genre. Est-ce réaliste de vouloir utiliser tor et héberger un de ses nœud avec un débit si minable ?

Hors ligne

#39 13-05-2015 13:34:00

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : tor

bundy a écrit :

héberger un de ses nœud



relais ou service hébergé ?

Même en transitant par l'onion, cela sera toujours aussi rapide que le serveur actuel qui est entrain de rendre l'âme, 250 Kb/s soit 31,25 Ko/s,  pour les mails ça passe (même si ton upload est plus bas encore),  pour la différence de prix prends le raspberry pi de la deuxième génération avec  process 1 Ghz et 1 Go de ram tant qu'à faire.

Hors ligne

#40 14-05-2015 01:46:49

bundy
Membre
Distrib. : wheezy
Noyau : desktop 3.2.0-4-amd64; laptop 3.2.0-4-686
(G)UI : desktop gnome 3 avec shell ; laptop lxde
Inscription : 14-09-2010

Re : tor

nikau a écrit :

relais ou service hébergé ?


Je pensais juste servir de relais

nikau a écrit :

Même en transitant par l'onion, cela sera toujours aussi rapide que le serveur actuel qui est entrain de rendre l'âme,


Je ne veux pas que le serveur mail passe par l'onion. Sinon je vais me retrouver avec des adresse mail du type machin@mondomaine.fr.onion . Je veux que ce domaine reste publique et accessible pour le quidame. Par contre, je compte bien moi, via des machines cliente,utiliser Tor pour interroger le serveur.
Je voudrais donc que le serveur mail et le nœud soient  indépendant l'un de l'autre.
En fait je me dis que quite à utiliser tor, vu que j'ai un serveur, autant apporter ma petite pierre et faire partie de l'onion.
Mais en fait tu viens de soulever la question à laquelle j'avais pas pensé: est-ce que je peux héberger un nœud de l'onion et un nom de domaine totalement indépendant de l'onion sur une même adresse IP?

Hors ligne

#41 14-05-2015 10:22:12

Thuban
Modérateur
Distrib. : OpenBSD
Noyau : current
(G)UI : xfce ou dwm
Inscription : 09-01-2009
Site Web

Re : tor

bundy a écrit :


Mais en fait tu viens de soulever la question à laquelle j'avais pas pensé: est-ce que je peux héberger un nœud de l'onion et un nom de domaine totalement indépendant de l'onion sur une même adresse IP?


Oui, c'est ce que je fais.
Je suis un "relais MIDDLE", 'pas un noeud de sortie), et j'ai aussi un .onion : http://b3bwnnuuehpt4dib.onion/

Ce sont deux choses totalement détachées.


YA3HGA-H

Hors ligne

#42 14-05-2015 17:35:16

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : tor

en effet, un site .onion n'est en fait qu'une connexion  localhost aux serveurs déjà mis en place.

Par contre, je ne veux pas que le serveur mail passe par l'onion. Sinon je vais me retrouver avec des adresse mail du type machin@mondomaine.fr.onion . Je veux que ce domaine reste publique et accessible pour le quidame. Par contre, je compte bien moi, via des machines cliente,utiliser Tor pour interroger le serveur.


sans problème, tu peux conjuguer les deux, toutefois  pour accéder aux mails depuis tor il faut une interface web (squirremail, roundcube..) parceque icedove ne connaît pas les adresses en .onion mais l'intérêt est uniquement pour un hébergement des mails locaux, parceque postfix utilisera de toute façon une connexion classique.

Hors ligne

#43 15-05-2015 16:17:54

bundy
Membre
Distrib. : wheezy
Noyau : desktop 3.2.0-4-amd64; laptop 3.2.0-4-686
(G)UI : desktop gnome 3 avec shell ; laptop lxde
Inscription : 14-09-2010

Re : tor

ok merci je vais creuser tout ça. Je vais aussi en profiter pour configurer postfix correctement une bonne fois pour toute, j'ia toujours un problême avec ssl et le chrootage sous debian.

Hors ligne

Pied de page des forums