Majster
Membre
- Inscription
- 2 Juillet 2012
- Messages
- 266
- Réactions
- 70
- Points
- 1 443
Suite a des noobs qui font des tutos pour etre anonyme je réagis, toute personne qui ont une remarque pertinente sont remercier de me la faire parvenir, c'est un copier coller d'un PDF fait par mon equipe et moi meme.
Si vous voulez mettre ce tuto sur un autre forum me demander mon autorisation.
Si je tombe sur un autre site avec ce tuto, je chercherais la personne qui a fais ca et les sanctions seront prises.
VPN + VPS + Socks 5 c’est bien pour se protéger ?
Voici une autre erreur courante. Les pirates, et notamment les carders, sont persuadés que
la protection optimale passe par la combinaison VPN + VPS + SOCKS5. Et bien, encore une
fois, c'est faux.
Déjà, faisons tomber le premier mythe, la version 5 du SOCKS n'est absolument pas
nécessaire ; la seule feature vraiment intéressante qu'elle intègre est le FPC (Firewall
Penetration Coefficient), permettant de lier les paquets de la trame entre eux et d'éviter leur
pré-découpage ; chose que vous n'utilisez absolument pas, et qui n'est véritablement utile
que pour les entreprises disposant de séparateurs logiques (VLAN +++).
Ensuite, il faut savoir que le VPN, le VPS et le SOCKS ne sont pas des vecteurs indépendants,
chacun consomme une partie des ressources CPU, et cette consommation est importante.
Quand ils sont utilisés ensemble, de vrais problèmes vont se poser : tout d'abord le VPN va
mobiliser 80% des mutex rien que pour calculer les clés de chiffrement et les algorithmes de
transitions du tunnel. Le VPS va mobiliser 2 threads par cycle rien que pour l'encapsulation
statique de vos trames vers le server spécifié. Et le SOCKS déclenche des contrôles ICMP en
overload, c'est à dire en surnombre qui vont timeout un certain nombre de paquets stockés
dans la pile TCP.
Tout ceci va entrainer des problèmes de symétrie des trames, les contrôles deviennent
asynchrones et le ratio de packets-losses (perte de paquets) augmente très très
rapidement. Pour finir, vous obtenez l'effet tout à fait contraire à celui que vous recherchez :
les paquets perdus permettent de vous tracer, comme le Petit Poucet ; vous perdez tout le
bénéfice de votre anonymat et devenez aussi visibles que si vous vous baladiez sans rien.
D'autant plus que l'encombrement de la pile TCP agit comme une grosse balise de tracking
et que le numéro de séquence apparait en clair dans vos paquets (puisque l'encapsulation
est asynchrone) et personne n'aura de mal à vous trouver.
Solution : faites votre choix -> VPS + VPN ou VPS + SOCKS ou VPN + SOCKS mais pas les trois.
Est-ce qu’un Double VPN ou un Quad VPN est plus efficace qu’un simple OpenVPN ?
Contrairement à ce que la plupart des personnes croient, plus un signal traverse de point
relais, plus il perd des quantums d'informations, plus l'on peut remonter à la source
d'émission du signal. Un tunnel d'encryption c'est un tunnel d'encryption, il n'est absolument
pas plus efficace en double ou en quadruple. Donc économisez votre argent, on exploite vos
incompétences.
Ah bon ? C’est bizarre… pourtant il y a plus de serveurs en Double ou Quad VPN, donc il
faudra forcément plus de temps pour me trouver.
En fait le problème vient de ta propre machine, pas des serveurs auxquels tu te connectes.
Plus tu vas enchainer de protections, plus ton CPU va fractionner les trames TCP/IP, plus tu
vas perdre des paquets, plus tu seras traçable. Si tu hack comme une grosse brute tu
imprimes à ta carte réseau des datagrammes TCP plus importants. Pour la police ou la
gendarmerie ça ne change rien, ils n'ont pas le matos qu'il faut. Mais pour l'ANSSI ou Thalès
Security, c'est amplement suffisant pour te retrouver.
Qu’est-ce que t’entend par « hacker comme une brute » ?
DDoS, decryptage en cloud-boting, correspondre depuis sa machine avec beaucoup de bots,
bruteforce asynchrone, spamming...
Et si on hack comme une brute, quels solutions sont envisageable pour échapper au boite
comme l’ANSSI ou Thalès ?
Il n'y a pas de solution. La technologie de tracking employée utilise des détecteurs de flux
rayonnant, des analyses des relais périphériques et le contrôle des répartiteurs depuis le
DSLAM.
A la limite, il faudrait se connecter via une clé 3G achetée avec une fausse identitée. Et
encore, la triangulation satellitaire ne mettrait pas longtemps à te target.
Une clé wifi avec une fausse identité ne suffit pas ?
Non, que ce soit ton wifi, celui du voisin ou du pape le problème reste le même : un spot wifi
correspond avec des relais qui enregistrent les dataflux en transit, donc c'est comme la boite
noire des avions. Même chose si tu te connectes en filaire.
Mais comment retrouver la mienne si on est plusieurs a utilisé ce réseau ?
Bah il suffit d'envoyer une équipe sur place munie de démodulateurs, et en moins de 8min la
séquence reconstituée permet de cibler la source suspecte. En effet, entre l'émission et la
réception il y a des canaux par lesquels transitent des trames sous forme de datagrammes
avec une charge en octets. Il suffit d'écouter le réseau, d'appliquer un filtre d'activité
minimale, de sélectionner le canal suspect et ensuite d'utiliser une antenne portative pour
isoler la source de la puissance rayonnante de ta carte wifi. Une fois que c'est fait, tu as beau
être noyé dans 500 personnes, on te retrouvera.
Imaginons, je hack la NASA derrière un VPN qui est vraiment à 100% no logs (tout ceci reste
de la théorie biensûr), comment vous m'trouvez alors? Car ca reste du hacking "simple", par
là j'veux dire que ce n’est pas du piratage de grosse brut comme t'as dis donc rien d’anormale
n'est imprimé sur la carte réseau, rien au dessus du filtre d'activité minimale. Dans ce cas,
quelle est la procédure ?
Il faut la coopération des FAI nationaux. On lance une procédure de lecture de la pile TCP de
l'ordinateur de la NASA hacké, on récupère les trames stockées, on les analyse en récupérant
date et heure/minute/seconde + séquence d'identification + country code. Ensuite transmet
ces données aux FAI qui sont censés garder tous les en-têtes de trames émis par leurs client
durant 72h. Le FAI lance une procédure de recherche dans sa BDD, identifie depuis quel
client/coordonnée GPS la trame désignée a été émise. Si le hacker s'est servi d'un hotspot, il
faut coupler ceci à une procédure de lecture des capteurs numériques de puissance
rayonnante des cartes wifi des relais du hotspot pour trianguler. Donc PEU IMPORTE si vous
utilisez un VPN ou pas car quand ta trame est émise depuis ta machine, avant de pénétrer
dans le tunnel du VPN, elle est d'abord récupérée par ton FAI. Le FAI dispose toujours d'une
gateway par défaut avant chaque entrée de tunnel !
Et si on change les DNS du FAI par un DNS décentralisé, le FAI pourra plus fourré son nez là
dedans si?
Ca marchait il y a quelques années ça. Il faut différencier deux types de DNS : les DNS
physiques, que tu peux changer, et les V-DNS (Virtual DNS) qui sont écrits en dur et que tu ne
peux changer ; les FAI, maintenant, se réservent le droit de fixer ces V-DNS afin de pouvoir
stocker les trames.
Est-ce que Tor rend la vie des sociétés de lutte contre la cybercriminalité plus difficile ?
Non ça va. Un tunnel crypté, même en asynchroneous mode, est toujours susceptible d'être
violé par des "foreuses" (il faut voir un tunnel crypté comme une paroi cylindrique au
maillage composé de séquences cryptées changeant à intervalles réguliers ; les foreuses sont
des agents qui calculent des points d'entrée dans le tunnel par cloud computing, et
s'insèrent ainsi pour écouter le trafic).
Pour échapper aux agents, l'utilisation d'IDS calibrés en haute sensibilité est indispensable.
Puisque la recherche d'un point d'entrée sur le tunnel crée un balancing de trafic, c'est à dire
que le flux de données augmente significativement, l'IDS peut ainsi détecter toute
augmentation anormale et, soit couper la génération des trames entre ta machine et la boite
mail, soit les rediriger, ainsi les foreuses sont totalement inutiles.
Mais même avec un IDS, on peut se faire passer pour une trame valide ou une trame
fantôme, mais selon la configuration de l'IPS, parfois ça passe, parfois non, et à ce moment là
on ne voit pas ce qu'il se passe sur le PC protégé.
Mais alors au final, il n’y strictement aucun moyen d’être anonyme à 100% avec les
technologies de tracking dont vous disposez ?
Si. Les pirates qui achètent (très cher) des codes de protocol satellitaires à l'Egypte ou à la
Chine, puis qui passent par un tunnel satellite nous filent toujours entre les doigts. Un tunnel
satellite c'est comme un VPN mais par satellite donc ca ne laisse aucune traces numériques
les liaisons satellitaires, et comme les clés de cryptage changent toutes les x secondes, on a
pas le temps de les casser qu'elles ont déjà changé.
Généralement ce sont des blackhats qui font du trafic d'organes, ou qui vendent des
documents classifiés, ou encore qui font des transferts d'argent après avoir pirater une
grosse banque. C'est entre 110000$ et 350000$ LE code d'accès.
Merci à MadHatter pour partager toutes ces connaissances.
Merci à moi (Mez!@mus) de le partager gratuitement sur Reality Gaming
Maintenant, vous savez comment ça se passe.
Si vous voulez mettre ce tuto sur un autre forum me demander mon autorisation.
Si je tombe sur un autre site avec ce tuto, je chercherais la personne qui a fais ca et les sanctions seront prises.
VPN + VPS + Socks 5 c’est bien pour se protéger ?
Voici une autre erreur courante. Les pirates, et notamment les carders, sont persuadés que
la protection optimale passe par la combinaison VPN + VPS + SOCKS5. Et bien, encore une
fois, c'est faux.
Déjà, faisons tomber le premier mythe, la version 5 du SOCKS n'est absolument pas
nécessaire ; la seule feature vraiment intéressante qu'elle intègre est le FPC (Firewall
Penetration Coefficient), permettant de lier les paquets de la trame entre eux et d'éviter leur
pré-découpage ; chose que vous n'utilisez absolument pas, et qui n'est véritablement utile
que pour les entreprises disposant de séparateurs logiques (VLAN +++).
Ensuite, il faut savoir que le VPN, le VPS et le SOCKS ne sont pas des vecteurs indépendants,
chacun consomme une partie des ressources CPU, et cette consommation est importante.
Quand ils sont utilisés ensemble, de vrais problèmes vont se poser : tout d'abord le VPN va
mobiliser 80% des mutex rien que pour calculer les clés de chiffrement et les algorithmes de
transitions du tunnel. Le VPS va mobiliser 2 threads par cycle rien que pour l'encapsulation
statique de vos trames vers le server spécifié. Et le SOCKS déclenche des contrôles ICMP en
overload, c'est à dire en surnombre qui vont timeout un certain nombre de paquets stockés
dans la pile TCP.
Tout ceci va entrainer des problèmes de symétrie des trames, les contrôles deviennent
asynchrones et le ratio de packets-losses (perte de paquets) augmente très très
rapidement. Pour finir, vous obtenez l'effet tout à fait contraire à celui que vous recherchez :
les paquets perdus permettent de vous tracer, comme le Petit Poucet ; vous perdez tout le
bénéfice de votre anonymat et devenez aussi visibles que si vous vous baladiez sans rien.
D'autant plus que l'encombrement de la pile TCP agit comme une grosse balise de tracking
et que le numéro de séquence apparait en clair dans vos paquets (puisque l'encapsulation
est asynchrone) et personne n'aura de mal à vous trouver.
Solution : faites votre choix -> VPS + VPN ou VPS + SOCKS ou VPN + SOCKS mais pas les trois.
Est-ce qu’un Double VPN ou un Quad VPN est plus efficace qu’un simple OpenVPN ?
Contrairement à ce que la plupart des personnes croient, plus un signal traverse de point
relais, plus il perd des quantums d'informations, plus l'on peut remonter à la source
d'émission du signal. Un tunnel d'encryption c'est un tunnel d'encryption, il n'est absolument
pas plus efficace en double ou en quadruple. Donc économisez votre argent, on exploite vos
incompétences.
Ah bon ? C’est bizarre… pourtant il y a plus de serveurs en Double ou Quad VPN, donc il
faudra forcément plus de temps pour me trouver.
En fait le problème vient de ta propre machine, pas des serveurs auxquels tu te connectes.
Plus tu vas enchainer de protections, plus ton CPU va fractionner les trames TCP/IP, plus tu
vas perdre des paquets, plus tu seras traçable. Si tu hack comme une grosse brute tu
imprimes à ta carte réseau des datagrammes TCP plus importants. Pour la police ou la
gendarmerie ça ne change rien, ils n'ont pas le matos qu'il faut. Mais pour l'ANSSI ou Thalès
Security, c'est amplement suffisant pour te retrouver.
Qu’est-ce que t’entend par « hacker comme une brute » ?
DDoS, decryptage en cloud-boting, correspondre depuis sa machine avec beaucoup de bots,
bruteforce asynchrone, spamming...
Et si on hack comme une brute, quels solutions sont envisageable pour échapper au boite
comme l’ANSSI ou Thalès ?
Il n'y a pas de solution. La technologie de tracking employée utilise des détecteurs de flux
rayonnant, des analyses des relais périphériques et le contrôle des répartiteurs depuis le
DSLAM.
A la limite, il faudrait se connecter via une clé 3G achetée avec une fausse identitée. Et
encore, la triangulation satellitaire ne mettrait pas longtemps à te target.
Une clé wifi avec une fausse identité ne suffit pas ?
Non, que ce soit ton wifi, celui du voisin ou du pape le problème reste le même : un spot wifi
correspond avec des relais qui enregistrent les dataflux en transit, donc c'est comme la boite
noire des avions. Même chose si tu te connectes en filaire.
Mais comment retrouver la mienne si on est plusieurs a utilisé ce réseau ?
Bah il suffit d'envoyer une équipe sur place munie de démodulateurs, et en moins de 8min la
séquence reconstituée permet de cibler la source suspecte. En effet, entre l'émission et la
réception il y a des canaux par lesquels transitent des trames sous forme de datagrammes
avec une charge en octets. Il suffit d'écouter le réseau, d'appliquer un filtre d'activité
minimale, de sélectionner le canal suspect et ensuite d'utiliser une antenne portative pour
isoler la source de la puissance rayonnante de ta carte wifi. Une fois que c'est fait, tu as beau
être noyé dans 500 personnes, on te retrouvera.
Imaginons, je hack la NASA derrière un VPN qui est vraiment à 100% no logs (tout ceci reste
de la théorie biensûr), comment vous m'trouvez alors? Car ca reste du hacking "simple", par
là j'veux dire que ce n’est pas du piratage de grosse brut comme t'as dis donc rien d’anormale
n'est imprimé sur la carte réseau, rien au dessus du filtre d'activité minimale. Dans ce cas,
quelle est la procédure ?
Il faut la coopération des FAI nationaux. On lance une procédure de lecture de la pile TCP de
l'ordinateur de la NASA hacké, on récupère les trames stockées, on les analyse en récupérant
date et heure/minute/seconde + séquence d'identification + country code. Ensuite transmet
ces données aux FAI qui sont censés garder tous les en-têtes de trames émis par leurs client
durant 72h. Le FAI lance une procédure de recherche dans sa BDD, identifie depuis quel
client/coordonnée GPS la trame désignée a été émise. Si le hacker s'est servi d'un hotspot, il
faut coupler ceci à une procédure de lecture des capteurs numériques de puissance
rayonnante des cartes wifi des relais du hotspot pour trianguler. Donc PEU IMPORTE si vous
utilisez un VPN ou pas car quand ta trame est émise depuis ta machine, avant de pénétrer
dans le tunnel du VPN, elle est d'abord récupérée par ton FAI. Le FAI dispose toujours d'une
gateway par défaut avant chaque entrée de tunnel !
Et si on change les DNS du FAI par un DNS décentralisé, le FAI pourra plus fourré son nez là
dedans si?
Ca marchait il y a quelques années ça. Il faut différencier deux types de DNS : les DNS
physiques, que tu peux changer, et les V-DNS (Virtual DNS) qui sont écrits en dur et que tu ne
peux changer ; les FAI, maintenant, se réservent le droit de fixer ces V-DNS afin de pouvoir
stocker les trames.
Est-ce que Tor rend la vie des sociétés de lutte contre la cybercriminalité plus difficile ?
Non ça va. Un tunnel crypté, même en asynchroneous mode, est toujours susceptible d'être
violé par des "foreuses" (il faut voir un tunnel crypté comme une paroi cylindrique au
maillage composé de séquences cryptées changeant à intervalles réguliers ; les foreuses sont
des agents qui calculent des points d'entrée dans le tunnel par cloud computing, et
s'insèrent ainsi pour écouter le trafic).
Pour échapper aux agents, l'utilisation d'IDS calibrés en haute sensibilité est indispensable.
Puisque la recherche d'un point d'entrée sur le tunnel crée un balancing de trafic, c'est à dire
que le flux de données augmente significativement, l'IDS peut ainsi détecter toute
augmentation anormale et, soit couper la génération des trames entre ta machine et la boite
mail, soit les rediriger, ainsi les foreuses sont totalement inutiles.
Mais même avec un IDS, on peut se faire passer pour une trame valide ou une trame
fantôme, mais selon la configuration de l'IPS, parfois ça passe, parfois non, et à ce moment là
on ne voit pas ce qu'il se passe sur le PC protégé.
Mais alors au final, il n’y strictement aucun moyen d’être anonyme à 100% avec les
technologies de tracking dont vous disposez ?
Si. Les pirates qui achètent (très cher) des codes de protocol satellitaires à l'Egypte ou à la
Chine, puis qui passent par un tunnel satellite nous filent toujours entre les doigts. Un tunnel
satellite c'est comme un VPN mais par satellite donc ca ne laisse aucune traces numériques
les liaisons satellitaires, et comme les clés de cryptage changent toutes les x secondes, on a
pas le temps de les casser qu'elles ont déjà changé.
Généralement ce sont des blackhats qui font du trafic d'organes, ou qui vendent des
documents classifiés, ou encore qui font des transferts d'argent après avoir pirater une
grosse banque. C'est entre 110000$ et 350000$ LE code d'accès.
Merci à MadHatter pour partager toutes ces connaissances.
Merci à moi (Mez!@mus) de le partager gratuitement sur Reality Gaming
Maintenant, vous savez comment ça se passe.
Dernière édition: