ND Comment rester Anonyme Flashcards

1
Q

Est-ce que l’anonymat veut forcément dire que c’est un criminel ?

A

Non

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que sont les risques associé à la sphere privée en utilisant internet ?

A
  • Que le site connaisse la provenance de la requête via l’adresse IP
  • Que le ISP/FAI (Fournisseur d’accès à Internet) lise la correspondance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que sont les moyens de cacher son addresse IP ?

A
  • les proxys
  • le onion ou garlic routing
  • le VPN (Virtual Private Network)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est le but d’un Proxy ?

A

C’est d’organiser un cache central, pour économiser la bande passante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Expliquer les principes d’un proxy

A
  1. Le browser envoir une requête au proxy
  2. Le proxy centralise les requêtes de plusieurs utilisateurs
  3. Le proxy renvoie la requête vers le serveur
  4. La réponse est ensuite renvoyée par le serveur au proxy
  5. Le proxy renvoie le résultat au browser
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que sont les avantages des proxys ?

A
  • Réduit la bande passante
  • Le sysadmin a un contrôle de tout ce qui se passe (peut être pas bien)
  • L’addresse IP de l’utilisateur est cachée
  • Le serveur ne sait pas qui l’a connecté
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que sont les inconvénients du Proxy ?

A
  • Le traffic est en clair jusqu’au proxy
  • Il n’y a que certains protocoles qui passent par le proxy
  • L’ISP/FAI voit tout le traffic (l’employeur voit ce que fait l’employé)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pour quoi est-ce que les proxys sont-ils adaptés ou pas ?

A

Adaptés:
- Pour tester des sitesweb
- Pour visiter un site sans que le site ne le sache
Pas adaptés:
- Pour se cacher du ISP/FAI
- Pour visiter Facebook au travail
- Pour lire des offres d’emploi depuis le bureau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est qui est Tor ?

A

The onion router

Travaille au niveau de l’application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que sont les principes de Tor ?

A
  • Le browser utilise un proxy local
  • le proxy local crypte les données
  • elles sont envoyées sur un réseau de relais cryptées
  • personne ne peut connaître le trafic en chemin
  • seul le dernier connaît le trafic, mais il ne sait pas d’où il vient
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Expliquer les étapes de Tor

A

Le client communique en clair avec le proxy local qui ensuite va encrypter le message avec la clé publique du dernier serveur de la chaine ainsi que l’addresse de ce serveur puis fait la meme chose avec le serveur n-1 et ainsi de suite (cryptage en oignon) jusqu’au serveur 1. Puis envoie ce message au premier serveur qui décrypte le premier niveau et envoie au serveur 2 qui envoie aux autre serveurs. Ensuite le dernier serveur envoie le message en clair au serveur web

Même chose pour retourner le message mais avec des nodes/serveurs différents

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que sont les différences en termes de rapidité vis-à-vis la cryptographie ?

A
  • La cryptographie asymétrique est lente. RSA requert bcp de calcules
  • La cryptographie symétrique est très rapide mais beaucoup moins sécurisé
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Est-ce que le réseau de noeux Tor peut être reconfiguré et comment ?

A

Oui. Le point de sortie peut changer donc c’est dur de suivre un utilisateur sur le long terme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Est-ce que le serveur voit le requête comme une requête normale ?

A

Non. Il évident que l’adresse IP est fausse et donc les IP de Tor peuvent être blacklistés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels risques peuvent être associé au dernier noeud ?

A

Le dernier noeud voit le traffic en clair. Ils peuvent être opérer par des groupes mafieux qui peuvent sniffer des usernames et passwords

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est I2P ?

A

Invisible Internet Project

17
Q

Que consiste la communication I2P ?

A

Chaque participant doit construire 2 tunnels: un sortant et un entrant

Donc une communication = 4 tunnels (2 pour chaque participant)

18
Q

Que sont les différences entre Tor et I2P ?

A
  • I2P est conçu pour de la communication à l’interieur du système
  • Bcp plus rapides que dans Tor
  • Pas conçu pour accéder au Clearnet
  • Les tunnels sont unidirectionnels
  • Pas testé pour des attaques DDOS
  • Utile pour les services cachés
19
Q

Qu’est qu’un VPN ?

A

C’est quelque chose qui travaille au niveau du réseau IP

20
Q

Qu’est le principe d’un VPN ?

A

Ça transfert tout le trafic IP dans un tunnel vers un autre réseau

21
Q

Comment fonctionne un VPN ?

A
  • Le client se connecte a son routeur VPN
  • Il établi une liaison sécurisée (cryptée) avec ce routeur
  • On redirige tous les paquets IP à travers cette liaison
22
Q

Pour quels utilités est-ce qu’on utilises des VPN ?

A
  • Pour se protéger des ISP/FAI
  • Pour cacher le pays dans lequel on est
23
Q

Qu’est qu’un VPN ne fait pas ?

A
  • Le traffic est en claire à partir du réseau VPN
24
Q

Qu’est le Dark Web ?

A

C’est tous les sites accessible uniquement à travers TOR ou I2P.

Ils n’ont pas de DNS juste une adresse .onion ou .i2p et sont dans le réseau (pas de noeud de sortie)

25
Q

Comment accéder au Dark Net ?

A

Avec Dread (le reddit du Darkweb)
Tor Taxi

Bien être sûr d’avoir le bon lien pour pas tomber pour une attaque man in the middle

26
Q

Que sont des gros marchés du Dark Net ?

A
  • Dark Matter
  • Archetyp
  • Abacus
  • DrugHub
  • Silk Road
  • etc
27
Q

Que sont les danger du Dark Web ?

A
  • Utilisé par des criminels donc pas de tribunal, mais représailles et autres
  • Des malwares
  • Les forces de l’ordre
28
Q

Comment sont fait des paiments sur le Darkweb ?

A

Des cryptomonnaies comme Bitcoin, Litecoin, Monero, ETH

29
Q

Qu’est bitcoin ?

A

C’est système monétaire enforcé par le blockchain

30
Q

bla read the rest

A

BB