- Inscription
- 2 Août 2013
- Messages
- 1 936
- Réactions
- 751
- Points
- 10 316
RESTER ANONYME
Introduction
Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel.
Ce tutoriel parlera de deux types de protection.
Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker.
Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent.
Protection Hors Ligne
Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines.
Protégez vous des Malwares
Malwarebytes' Anti-Malware
Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation.
Encryptez vos frappes de claviers en utilisant KeyScrambler
KeyScrambler
KeyScrambler est un anti-keylogging.
Ayez un pare-feu
COMODO firewall
Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet.
Protégez vos fichiers et votre OS en utilisant True Crypt.
TrueCrypt
TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux.
Source et plus :
Utilisez des machines virtuelles pour le hack (VMWare Player)
VMWare Player
C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser.
Source et plus :
Deepfreeze ton PC pour prévenir les attaques
DeepFreeze
Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines.
Source et plus :
Changez votre adresse MAC en utilisant TMAC
TMAC
Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple.
Source et plus :
Utilisez CCleaner
CCleaner
CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc.
Source et plus :
Nettoyez les mauvais cookies
Flash Cookie Remover
Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer.
Source et plus :
Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés.
Protection en ligne
Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous.
Types de protections en ligne
VPN (Virtual Private Network)
Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants.
Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations.
Source et plus :
VPN gratuits
VPN payants
Proxys HTTP et SOCKS5
Ayez une liste de proxys sur ces sites.
Plus
Pour des SOCKS5 Premium et Privés,
Quelques sites de proxys
Spoiler (Cliquez pour voir)
Utilisez Tor pour sécuriser le navigateur
Tor
Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic.
Source et plus :
SSH Tunneling
Les choses que vous devez avoir pour le SSH Tunneling
Étapes du Tunneling
1. Ouvrez PuTTy
2. Entrez votre IP dans la texte box Hostname ou IP adress.
3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer.
4. Maintenant à gauche de PuTTy, vous allez voir une liste.
5. Cliquez sur le symbole '+' de SSH.
6. En bas, cliquez sur Tunnels.
7. Vous devez mettre un port et cliquer sur "Dynamic".
8. Cliquez sur Add et open the connection. Vous êtes connecté.
9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port.
10. C'est tout. Vous êtes bon !
Extensions à avoir
Si vous utilisez Chrome, téléchargez cette extension :
Si vous utilisez Firefox, téléchargez cette extension :
Conclusion
Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé.
Cordialement,
HerO0z
Introduction
Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel.
Ce tutoriel parlera de deux types de protection.
- Protection en ligne
- Protection hors ligne
Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker.
Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent.
Protection Hors Ligne
Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines.
Protégez vous des Malwares
Malwarebytes' Anti-Malware
Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Encryptez vos frappes de claviers en utilisant KeyScrambler
KeyScrambler
KeyScrambler est un anti-keylogging.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Ayez un pare-feu
COMODO firewall
Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Protégez vos fichiers et votre OS en utilisant True Crypt.
TrueCrypt
TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Utilisez des machines virtuelles pour le hack (VMWare Player)
VMWare Player
C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Deepfreeze ton PC pour prévenir les attaques
DeepFreeze
Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Changez votre adresse MAC en utilisant TMAC
TMAC
Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Utilisez CCleaner
CCleaner
CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Nettoyez les mauvais cookies
Flash Cookie Remover
Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés.
Protection en ligne
Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous.
Types de protections en ligne
- VPN(s)
- Proxy
- Tor
- SSH Tunneling
VPN (Virtual Private Network)
Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants.
Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
VPN gratuits
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
VPN payants
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Proxys HTTP et SOCKS5
Ayez une liste de proxys sur ces sites.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Plus
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Pour des SOCKS5 Premium et Privés,
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
. Car les sites que j'utilises sont constamment down.Quelques sites de proxys
Spoiler (Cliquez pour voir)
Utilisez Tor pour sécuriser le navigateur
Tor
Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic.
Source et plus :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
SSH Tunneling
Les choses que vous devez avoir pour le SSH Tunneling
- PuTTy
- Firefox (préféré)
Étapes du Tunneling
1. Ouvrez PuTTy
2. Entrez votre IP dans la texte box Hostname ou IP adress.
3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer.
4. Maintenant à gauche de PuTTy, vous allez voir une liste.
5. Cliquez sur le symbole '+' de SSH.
6. En bas, cliquez sur Tunnels.
7. Vous devez mettre un port et cliquer sur "Dynamic".
8. Cliquez sur Add et open the connection. Vous êtes connecté.
9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port.
10. C'est tout. Vous êtes bon !
Extensions à avoir
Si vous utilisez Chrome, téléchargez cette extension :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Si vous utilisez Firefox, téléchargez cette extension :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
Conclusion
Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé.
Cordialement,
HerO0z