[Tutoriel] Rester anonyme et se protéger (En ligne et Hors ligne) !

Albert Einstein

E = MC²
Premium
Inscription
2 Août 2013
Messages
1 936
Réactions
751
Points
10 316
RESTER ANONYME


Introduction

Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel.

Ce tutoriel parlera de deux types de protection.



    • Protection en ligne
    • Protection hors ligne




Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker.

Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent.



Protection Hors Ligne

Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines.



Protégez vous des Malwares

Malwarebytes' Anti-Malware

Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation.





Encryptez vos frappes de claviers en utilisant KeyScrambler

KeyScrambler

KeyScrambler est un anti-keylogging.





Ayez un pare-feu

COMODO firewall

Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet.





Protégez vos fichiers et votre OS en utilisant True Crypt.

TrueCrypt

TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux.

Source et plus :





Utilisez des machines virtuelles pour le hack (VMWare Player)

VMWare Player

C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser.

Source et plus :





Deepfreeze ton PC pour prévenir les attaques

DeepFreeze

Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines.

Source et plus :





Changez votre adresse MAC en utilisant TMAC

TMAC

Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple.

Source et plus :





Utilisez CCleaner

CCleaner

CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc.

Source et plus :





Nettoyez les mauvais cookies

Flash Cookie Remover

Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer.

Source et plus :





Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés.




Protection en ligne

Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous.



Types de protections en ligne

  • VPN(s)
  • Proxy
  • Tor
  • SSH Tunneling




VPN (Virtual Private Network)

Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants.

Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations.

Source et plus :



VPN gratuits





VPN payants





Proxys HTTP et SOCKS5

Ayez une liste de proxys sur ces sites.




Plus



Pour des SOCKS5 Premium et Privés, . Car les sites que j'utilises sont constamment down.



Quelques sites de proxys

Spoiler (Cliquez pour voir)


Utilisez Tor pour sécuriser le navigateur

Tor

Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic.

Source et plus :



SSH Tunneling

Les choses que vous devez avoir pour le SSH Tunneling
  • PuTTy
  • Firefox (préféré)



Étapes du Tunneling

1. Ouvrez PuTTy
2. Entrez votre IP dans la texte box Hostname ou IP adress.
3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer.
4. Maintenant à gauche de PuTTy, vous allez voir une liste.
5. Cliquez sur le symbole '+' de SSH.
6. En bas, cliquez sur Tunnels.
7. Vous devez mettre un port et cliquer sur "Dynamic".
8. Cliquez sur Add et open the connection. Vous êtes connecté.
9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port.
10. C'est tout. Vous êtes bon !


Extensions à avoir

Si vous utilisez Chrome, téléchargez cette extension :


Si vous utilisez Firefox, téléchargez cette extension :





Conclusion

Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé.

Cordialement,

HerO0z
 

SoulSociety

[OFF]Lobby All COD + GTA 5
Premium
Inscription
18 Octobre 2012
Messages
502
Réactions
304
Points
11 778
GG mec ce tutto a etait mis en favoris sur mon navigateur internet ^^
 

WaZiGii ✔

Premium
Inscription
26 Février 2014
Messages
1 236
Réactions
277
Points
12 546
RESTER ANONYME


Introduction

Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel.

Ce tutoriel parlera de deux types de protection.



    • Protection en ligne
    • Protection hors ligne




Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker.

Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent.



Protection Hors Ligne

Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines.



Protégez vous des Malwares

Malwarebytes' Anti-Malware

Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation.





Encryptez vos frappes de claviers en utilisant KeyScrambler

KeyScrambler

KeyScrambler est un anti-keylogging.





Ayez un pare-feu

COMODO firewall

Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet.





Protégez vos fichiers et votre OS en utilisant True Crypt.

TrueCrypt

TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux.

Source et plus :





Utilisez des machines virtuelles pour le hack (VMWare Player)

VMWare Player

C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser.

Source et plus :





Deepfreeze ton PC pour prévenir les attaques

DeepFreeze

Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines.

Source et plus :





Changez votre adresse MAC en utilisant TMAC

TMAC

Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple.

Source et plus :





Utilisez CCleaner

CCleaner

CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc.

Source et plus :





Nettoyez les mauvais cookies

Flash Cookie Remover

Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer.

Source et plus :





Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés.




Protection en ligne

Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous.



Types de protections en ligne




    • VPN(s)
    • Proxy
    • Tor
    • SSH Tunneling



VPN (Virtual Private Network)

Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants.

Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations.

Source et plus :



VPN gratuits







VPN payants







Proxys HTTP et SOCKS5

Ayez une liste de proxys sur ces sites.






Plus



Pour des SOCKS5 Premium et Privés, . Car les sites que j'utilises sont constamment down.



Quelques sites de proxys

Spoiler (Cliquez pour voir)


Utilisez Tor pour sécuriser le navigateur

Tor

Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic.

Source et plus :



SSH Tunneling

Les choses que vous devez avoir pour le SSH Tunneling



    • PuTTy
    • Firefox (préféré)


Étapes du Tunneling

1. Ouvrez PuTTy
2. Entrez votre IP dans la texte box Hostname ou IP adress.
3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer.
4. Maintenant à gauche de PuTTy, vous allez voir une liste.
5. Cliquez sur le symbole '+' de SSH.
6. En bas, cliquez sur Tunnels.
7. Vous devez mettre un port et cliquer sur "Dynamic".
8. Cliquez sur Add et open the connection. Vous êtes connecté.
9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port.
10. C'est tout. Vous êtes bon !


Extensions à avoir

Si vous utilisez Chrome, téléchargez cette extension :


Si vous utilisez Firefox, téléchargez cette extension :





Conclusion

Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé.

Cordialement,

HerO0z
Merci pour ce tuto très complet! :ok:
 

OL ♥ Azorr

EoVy Azorr #OL <3
Premium
Inscription
1 Janvier 2014
Messages
1 393
Réactions
397
Points
6 046
RESTER ANONYME


Introduction

Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel.

Ce tutoriel parlera de deux types de protection.



    • Protection en ligne
    • Protection hors ligne




Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker.

Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent.



Protection Hors Ligne

Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines.



Protégez vous des Malwares

Malwarebytes' Anti-Malware

Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation.





Encryptez vos frappes de claviers en utilisant KeyScrambler

KeyScrambler

KeyScrambler est un anti-keylogging.





Ayez un pare-feu

COMODO firewall

Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet.





Protégez vos fichiers et votre OS en utilisant True Crypt.

TrueCrypt

TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux.

Source et plus :





Utilisez des machines virtuelles pour le hack (VMWare Player)

VMWare Player

C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser.

Source et plus :





Deepfreeze ton PC pour prévenir les attaques

DeepFreeze

Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines.

Source et plus :





Changez votre adresse MAC en utilisant TMAC

TMAC

Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple.

Source et plus :





Utilisez CCleaner

CCleaner

CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc.

Source et plus :





Nettoyez les mauvais cookies

Flash Cookie Remover

Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer.

Source et plus :





Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés.




Protection en ligne

Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous.



Types de protections en ligne




    • VPN(s)
    • Proxy
    • Tor
    • SSH Tunneling



VPN (Virtual Private Network)

Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants.

Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations.

Source et plus :



VPN gratuits







VPN payants







Proxys HTTP et SOCKS5

Ayez une liste de proxys sur ces sites.






Plus



Pour des SOCKS5 Premium et Privés, . Car les sites que j'utilises sont constamment down.



Quelques sites de proxys

Spoiler (Cliquez pour voir)


Utilisez Tor pour sécuriser le navigateur

Tor

Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic.

Source et plus :



SSH Tunneling

Les choses que vous devez avoir pour le SSH Tunneling



    • PuTTy
    • Firefox (préféré)


Étapes du Tunneling

1. Ouvrez PuTTy
2. Entrez votre IP dans la texte box Hostname ou IP adress.
3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer.
4. Maintenant à gauche de PuTTy, vous allez voir une liste.
5. Cliquez sur le symbole '+' de SSH.
6. En bas, cliquez sur Tunnels.
7. Vous devez mettre un port et cliquer sur "Dynamic".
8. Cliquez sur Add et open the connection. Vous êtes connecté.
9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port.
10. C'est tout. Vous êtes bon !


Extensions à avoir

Si vous utilisez Chrome, téléchargez cette extension :


Si vous utilisez Firefox, téléchargez cette extension :





Conclusion

Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé.

Cordialement,

HerO0z
Bravo :ok:
 

Mugiwara No Luffy

Xx_NabsUnlock_xX
Premium
Inscription
2 Décembre 2012
Messages
1 890
Réactions
608
Points
4 738
Ces un copier coller non vue que a un moment on peut distingué un "Spoiler cliquer pour voir" inactif ce qui signifie que tu a copier sa d'un autre site , met la source ;)
 

CuNixWeeD

Joueur : PS4, Xbox X et PC
Premium
Inscription
14 Octobre 2013
Messages
3 816
Réactions
731
Points
14 973
Moi j'ai cracker avast et je les en premier est ce que sont Pare-Feu est suffisant ?
 

NeyRaa✹

★ Lobby Disponible ★
Premium
Inscription
11 Octobre 2013
Messages
10 060
Réactions
2 571
Points
19 081
Dans les VPN que tu propose lequel est le mieux ? ( Dans les gratuits )
 

Hood...

Premium
Inscription
21 Octobre 2012
Messages
764
Réactions
233
Points
11 756
Ces un copier coller non vue que a un moment on peut distingué un "Spoiler cliquer pour voir" inactif ce qui signifie que tu a copier sa d'un autre site , met la source ;)
En plus il ose mettre son blaze dans le tuto... Il n'a même pas lu le topic. Honteux, j'ai cité la source ci-dessus. Mais tous ses topics c'est des copier/coller.
 

NeyRaa✹

★ Lobby Disponible ★
Premium
Inscription
11 Octobre 2013
Messages
10 060
Réactions
2 571
Points
19 081
En plus il ose mettre son blaze dans le tuto... Il n'a même pas lu le topic. Honteux, j'ai cité la source ci-dessus. Mais tous ses topics c'est des copier/coller.
Presque tous les topics de RG sont des copies colle , mais on s'enfou t'en qu'on nous informe de chose :D
 

Hood...

Premium
Inscription
21 Octobre 2012
Messages
764
Réactions
233
Points
11 756
Presque tous les topics de RG sont des copies colle , mais on s'enfou t'en qu'on nous informe de chose :D
Ce n'est pas une excuse... Lorsque quelqu'un met du temps à rédiger un tuto sur un autre forum, si on le copie, déjà c'est pas très sympa pour l'auteur. Mais si on ne donne pas la source... C'est complètement que le copieur est en ENF*IRÉ, excusez moi pour le terme mais c'est ça...
 
Haut