Le super manuel de sécurité de #OpNewblood.fr

Si vous n'avez pas terminé de configurer le client de chat de votre système d'exploitation
nous vous recommendons de revenir à l'étape précédente et recommencer

Preface

NOTE: Si à tout moment vous avez besoin d'aide avec n'importe quel sujet dans ce guide, n'hésitez pas à venir nous voir sur https://webchat.anonops.com/ et rejoignez nous sur #OpNewblood.fr, vous trouverez quelqu'un pour vous aider à comprendre. Il convient de noter que ce guide peut contenirs des informations qui peuvent être difficile à comprendre sans une technique avancée et des connaissances des systèmes informatiques. Bien que ce guide utilise des termes simples pour les non-professionnels, vous devez prendre conscience de l'importance que vous êtes le seul responsable de votre propre sécurité et de vos systèmes.

Configurer Tor

Due à des abus de TOR dans le passé, les noeuds de sorties de TOR ne peuvent pas se connecter au serveurs IRC d'Anonops. Vous pouvez cependant vous connectez à notre service caché. Vous trouverez plus d'informations sur la page de tutoriels pour votre client à https://anonops.com/tutorials.html"https://anonops.com/tutorials.html

Windows

  1. Télécharger TOR
  2. Exécuter le .exe
  3. Extraire le ficher par défaut. Vous devriez avoir un fichier sur votre ordinateur nommée Tor Browser. Dans ce fichier il y a "Start Tor Browser.exe". Si vous voulez pouvoir créé un raccourci, faite click-droit et glisser le ficher sur votre bureau, assurez-vous que e fichier original reste dans le même fichier.
  4. Cliquer sur TorProject Cliquer sur pour vérifier que TOR fonctionne. Si votre FAI bloque votre connection à TOR ou que vous avez besoin de plus d'aide sentez vous libre de demander sur le salon de vous libre de #OpNewblood.fr, avec lequel vous pouvez accéder via le web à ce lien: http://webchat.anonops.com

Linux

  1. Télécharger TOR
  2. L'extraire de la destination de ton choix. La localisation par défaut est correcte.
  3. Vous devriez maintenant être capable de simplement cliquer sur TOR Browser pour débuter.

Mac OSX

  1. Télécharger TOR
  2. Décompresser le ficher et glisser TorBrowserBundle_en-US.app dans votre dossier d'application(_en-US is the language suffix)
  3. Double-cliquer sur TorBrowserBundle_en-US.app
  4. Si vous avez des problèmes aller sur : https://www.torproject.org/docs/tor-doc-osx.html.en pour plus d'informations.
  5. Une fois de plus, pour avoir de l'aide pour faire un pont, si ton FAI bloque TOR, s'il-vous-plait, demander sur le salon de #Opewblood.fr via votre navigateur web ici:

UNE NOTE POUR TOUS LES SYSTÈMES D'EXPLOITATIONS

Il y a eu quelques changements dans la structure de Tor bundle, si vous avez besoin de configurer un relais ou d'autres options spéciales, il y a des instructions spécifiques sur :

https://www.torproject.org/download/download.html.en.

Une fois de plus, pour avoir de l'aide pour faire un pont, sit ton FAI bloque TOR, s'il-vous-plait, demander sur le salon de #Opewblood.fr via votre navigateur web ici:

Pour vérifier que tor fonctionne correctement, vous pouvez regarder ici:

Pour dépanner, visiter le : https://newblood.anonops.com/www.torproject.org

Extensions FireFox

Adblock Plus: Pop-Up Bloqueur: Les plug-in bloquent environ 90% des service d'Internet qui tentent de traquer vos activitées sur le web et ensuite d'envoyer vos informations à des publicité qui vous cibleront. Il est recommendé d'utiliser cet add-ons pendant que vous naviguer sur le web. Les informations chargées de ces serveurs publicitaires font des fuites à propos de vous. Ce n'est pas bien. Noter que les nouvelles version de ces add-ons aussi bloque plus d'image des médias sociaux que le boutton "j'aime " de facebook. Pour configurer les add-on pour les adapter selon vos besoins et d'autres formes de suivi Web addons.mozilla

NoScript:Un plugin très utile qui permet de désactiver le javascript ​​des sites pour protéger votre vie privée et empêcher toute activité malveillante. Les règles peuvent être définies par des sites individuels ou complètement ignorés. Addons.NoScript

Politique de RequêteÊtre en contrôle de chacune des requêtes cross-site autorisées. Améliore la vie privée de votre navigateur sans laisser de trace sur d'autres sites pour qu'ils connaissent vos habitudes de navigation. S'auto-sécuriser des requête Cross-Site (CSRF) et autres attaques. en travaillant à côtés de NoScript Politique de Requête

BetterPrivacy:Ce plugin est un outil qui permet d'identifier et de supprimer les cookies. Il agira également comme un "opt-out" publicitaire et d'autres formes de suivi Web Addons.BetterPrivacy

FoxyProxy: Un addon par défaut peut faire la connexion avec des proxy, l'addon FoxyProxy vous permettra d'avoir un accès plus facile à vos tunnels proxy, et dispose également de fonctionnalités avancées, telles que la création d'une liste des domaines que vous voudrai toujours utiliser un proxy pour vous connecter, et de le faire automatiquement, tout en utilisant une autre connexion pour des sites non-listés. Addons.FoxyProxy

Ghostery: Un plug-in pour aider à gérer et réduire les cookie de pistage, Ghostery permet d’être alerté quand il détecte des cookies de pistages. Vous pouvez également obtenir des informations à propos de chaque site qui récolte des données de navigation, et même voir la manière dont il utilise vos données directement dans le code source du site en question. Selectionner les listes Fanboy et Easy lors de l’installation (ou dans les paramètres du plug-in, si vous l’avez déjà installé) Addons.Ghostery

Greasemonkey: A plug-in qui permet d’éditer la façon dont les sites web s’affichent avec quelques bouts de code Javascript. Il faut le voir comme un plug-in du moteur Firefox ou comme une plateforme de développement, permettant d’écrire et télécharger des scripts pour faire beaucoup de choses différentes Addons.GreaseMonkey

HTTPS Everywhere: Une extension Firefox créée en colaboration avec The Tor Project et Electronic Frontier Foundation. Son but est de forcer les connexion https sur chaques sites web. Addons.Https-Everywhere

Secret Agent: Change et choisit au hasard le User Agent HTTP sur Firefox/SeaMonkey, afin de limiter le pistage. Protip: utiliser la touche Echap. pour fermer la fenêtre de préférences.Addons.Dephormation

Techniques de Défence Avancées

Utiliser des Machines Virtuelles

Il est est fortement recommandé de penser a faire une Machine Virtuelle (VM) afin de séparer votre système d'exploitation personnel et votre système d'exploitation anonymous. Ceci permet d'assurer que vos données personelles ne fuient pas lorsque vous consulter des réseaux sociaux en rapport avec anonymous, tel que Twitter ou Facebook.

Logiciel de Machines Virtuelles

VirtualBox - x86 and x64
VMWare Workstation 7 - x86 and x64
Windows Virtual PC - x86
Parallels Desktop - x86 and x64

Chiffrement de disque

Chiffrer son/ses disque(s) dur est un autre moyen de se protéger. Les logiciels de chiffrement de disque vont rendre la tâche très difficile à quiconque (autre que vous), tentererai d'acceder aux données de votre disque dur.

Logiciels de chiffrement de disque:

- TrueCrypt/
- Bitlocker - (Win 7 Ultimate only)

Chiffrement de fichiers et de mails

(ajouté par cred)

More on this subject is also found here at this securemail link.

En utilisant le standard openPGP, les logiciels suivant créent un couple clef publique/clef privée pour vous liés a votre nom et mails (qui n'ont pas besoin d'être reel). La clef privée est protégée par un mot de passe, que vous garderez sur chaque ordinateur sur lequels vous souhaitez DECHIFFRER des informations: votre ordinateur personnel et si vous être courageux, sur votre téléphone Android. La clef publique est utilisée pour CHIFFRER les informations ou fichiers et est accessible à n'importe qui. Ainsi, si vous souhaitez envoyer des informations chiffrées à Bob, vous devrez trouver sa clef publique, chiffrer les données avec cette clef, et les lui envoyer. Le seul moyen de déchiffrer ces données est d'utiliser la clef privée de Bob, il n'y aura donc que Bob qui sera capable de lire ce que vous avez envoyé.

Logiciels GPG

GPG (Windows)
GPG (Mac)
GPG (Linux)
APG (Android)

Chiffrement de couriel de base

Linux TOR VM

Il est possible d'utiliser Tor comme un VPN à l'aide de quelques VM (machines virtuelles) linux préfaites. Une fois ces VM démarrées, il est possible de créer une connexion VPN aux VM Tor. Ces VM incluent quelques outils de vie privée tel que Squid et Privoxy.

Logiciels VM Linux Tor:
- JanusVM
- TAILS
guyfawkesmask

Solutions Portables

Portable se référe à un système d'exploitation indépendant qu'on peut utiliser a partir d'un CD, DVD ou d'un appareil USB. Ceci vous permet de transporter votre système d'exploitation anonymous partout avec vous et de l'insérer dans d'autres ordinateur et ainsi accéder aux ressoruces anonymous de manière sécurisée.

The Amnesic Incognito Live System:

bootable, live, distribution Linux dont le but principal est la sécurité et la propriété des données.

Kali:

Le successeur de BackTrack. Un couteau Suisse pour les tests d'intrusion

Ubuntu Privacy Remix:

Prévu uniquement pour le live booting. Aucune installation sur l'hôte n'est requise et aucune donnée de l'hôte n'est touchée.

Guide Avancé

par Denizen

Préface:

Les informations de cette section peuvent être très compliqués pour les nouveaux utilisateurs ou ceux sans les connaissances techniques neccessaires. Soyez toujours vigilant lorsque que vous jouez avec des systèmes que vous ne comprenez pas entierement, ceci pourrais vous amener à des résultats non désiré, risques de detection, où pire, une défaillance de vos système ou des problèmes avec la justice. Pour les interessé, un très bon guide pour les attaques par deni de service ou DDoS se trouve ici: (trouver un lien_)

Guide écrit par: Denizen
Pour être un ultime "denizen", vous devez êtres capable de pénétrer un système de différentes manières. Il existe plusieur façon d'atteindre un site web; de vous proteger en terme d'anonymat, et de réduire les risques de vulnérabilité.

Sommaire

L'utilisation de PuTTY

L'utilisation de PuTTY

Les connexions Internet normales, sans utiliser SSL, sont des textes en clair, avec des transmissions non chiffrées à l'intérieur des paquets de données. En utilisant un renifleur de paquet c'est possible de renifler des paquets et regarder leur contenu en texte clair (non chiffré). Ceci peut inclure les noms d'utilisateurs, mails, messages instantanés, et parfois même des mots de passe ou autres informations sensibles. Lorsque que vous mettez en place un tunnel sécurisé, vous vous connectez de manière sécurisé et chiffré à une machine, vous permettant d'éviter que certain des packets qui transittent depuis votre ordinateur ne soient reniflé, et donc éviter que quelqu'un lise vos informations. Ça ne sert pas uniquement à maintenir votre connexion Internet sécurisée, cela permet également de cacher l'IP de chez vous. En utilisant ce tunnel pour vos transmissions, tout les packets que vous envoyez auront l'IP de la machine de transit en adresse de source du packet, au lieu de l'IP de chez vous. Vous ne devez pas faire faire confiance à un VPN (SSH) gratuit. Il est dans votre intêret d'en utiliser un payant.

OpenVPN GNU/Linux

Des informations sur comment configurer un environnement GNU/Linux à utiliser openVPN peuvent être trouvées (openVPN sécurise uniquement les transfert entre votre serveur et votre ordinateur, et non entre votre serveur et internet. Votre serveur sera donc l'intermédiaire et peut être identifié, a moins d'utiliser d'autres techniques d'anonymat supplémentaires) ici

Utiliser des proxys SOCKS4/5

Si vous souhaite utiliser un proxy SOCKS 4/5 avec le navigateur Firefox, suivez les instructions ici:

Configurer les DNS

Cette section explique comment changer les serveur de noms (DNS) ,qui associent un nom de domaine à une IP, et qui sont parfois utilisé comme un moyen de vous tracer par votre fournisseur d'accès à internet, même si les les données son chiffrés via RSA ou via triple DES, la requêtes pour associer un nom de domaine à une IP est effectuée par quelqu'un (en l'occurence, votre fournisseur d'accès à internet, par défaut) ; il faut donc faire en sorte de faire cette requête vous même ou auprès de quelqu'un de confiance. Idéalement, les requêtes DNS devraient être chiffrées, si vous êtes super-paranoiaque, certain proxys offrent cette possibilité. Plus d'information sur le chiffrement des requêtes DNS.ici: ?

Modifier les nom d'hôtes sur Windows

Cette astuce de hacker est un bon moyen d'associer une IP permanente à votre réseau social favoris tel que facebook twitter, etc. Si vous êtes interressé, vous trouverez plus d'information ici:
Si vous voulez simplement, associer cannabis.com à 4.2.2.1, vous pouvez également faire comme l'entrée localhost 127.0.0.1 de votre panneau de configuration Windows. Ceci vous permettra de vous affranchir des requêtes vers un serveur de nom de domaine (DNS). (Vérifiez avec un renifleur de packet pour être sûr).

Renifler des packets

Les outils suivant requièrent l'installation des drivers PCap et sont inclus en téléchargement avec chacun des outils. Comprendre la composition des packets réseaux demande du temps et de la pratique. Pour commencer, installez Wireshark, ou MS Network Monitor 3.4; les deux sont gratuits. Si vous ne voyez pas d'interface de capture des packets disponible dans la liste, vous devrez lancez l'outil en tant qu'administrateur. Afin d'identifier quelle interface choisir, cliquez sur le premier icon (en haut à gauche) "lister les interfaces disponibles" et chercher celle dont le nombre augmente. Démarrer-le et regardez les packets passer. Fermez les applications de stream et de téléchargment. Vous verrez ainsi des requêtes ARP et de traffic NetBios, occasionellement des requêtes UPnP ou autres. Si vous êtes connecté à un VPN sécurisé ou autre, vous ne verrez quasiment que des paquet SSL/TLS de couleur grise ou des paquet UDP de couleur bleue apparaitre. Vous pouvez essayer de changer l'interface d'écoute (une interface TAP par exemple, interfaces réseaux de VMs par exemple) et regarder les requêtes. Allez sur votre réseau local et jouer avec les requêtes que vous apercevez: a quoi ressemble les handshakes DHCP, les requêtes et réponses DNS, parcourez un dossiers partagé et voyez ce qu'il se passe, etc. Si vous savez comment faire, faites un scan nmap et voyez à quel point ça spam, et apprener a l'utiliser de manière moins criarde. Pour plus d'informations, lisez et regardez les vidéos: ici. Il y a beaucoup a savoir, mais une fois que vous y avez pris goût, ce n'est pas dur a comprendre.

TCPDump(linux) / WinDump(windows)

Utilitaire en ligne de commande de reniflage de packets qui permet de les stocker pour les analyser plus tard.

Linux et Windows

Networkminer est une une solution alternative qui permet de trier les paquets (par nom d'hôte par exemple) pour simplifier l'apprentissage.

Couches Réseaux & Modèle OSI

Afin d'entièrement comprendre le fonctionnement d'un logiciel ou d'un appareil, un expert de la sécurité doit être capable de comprendre les implications d'un changement de configuration. Peut importe ce que vous modifier sur une couche réseaux donné, ceci aura forcément un impact sur les autres couches. Par exemple: La couche de laison (couche 2 du modèle OSI) doit utiliser la couche physique (couche 1 du modèle OSI), et ainsi de suite.

Couche 1 du modèle OSI

Cette couche décrit les spécificités élecriques et physiques de l'appareil. La couche 1 décrira en particuliers le voltages, les répéteurs, commutateurs, les adapteurs réseau, BUS et SANs (Storage Area Networks) Les standards tell que RS-232C Com popularisé dans les années 90 utilise de tel câbles pour communiquer. Un exemple populaire de milieu qui utilise de tel câbles est internet étant donné que les modems de l'époque les utilisait pour s'entreconnecter.

Couche 2 du modèle OSI

La couche de liaison fournit les moyens fonctionnel et procéduraux de transferer des données entre plusieurs entités connectées via la couche physique (câbles/adapteurs/routeurs/répéteurs) et ainsi de suite.

Originellement, la couche 2 à été créée uniquement pour permettre des tranferts de point à point. LAN et le multi-broadcast (multicast) étaient développé indépendement du standard ISO (IEEE 802). WAN et LAN sont des services de la couche de liaison qui arrangent des bits depuis la couche physique vers des trames. voir http://fr.wikipedia.org/wiki/Trame_(informatique) Ce trames contiennent des informations importantes relative au Transmission Control Protocol (TCP), et inclus des informations tel que votre addresse IP.

Le Framework Metasploit

Metasploit est une suite de logiciel créér pour les tests d'intrusion, et est inclu dans Kali (anciennement BackTrack) et Gnacktrack liveCD dans la section solutions portables. Il comporte un ligne de commande, une interface graphique, et une interface Web, créant ainsi, le premier logiciel de hacking point-and-click. Il comporte une base de donnée mise à jour en permanence d'exploits (failles de sécurité), que vous pouvez utiliser pour avoir acces à distance à des systèmes vulnérables metasploit

Pour conclure

Voilà, c'est la fin de ce document que vous avez très certainement lu en entier, n'est-ce pas? Merci de poser vos questions sur #OpNewBlood.fr Vous pouvez nous contacter via votre navigateur sur webchat en citant ce document et surtout faites attention. Protéger votre vie privée et la partie la plus importante en faisant partie d'Anonymous

Dans notre monde, une bonne défense constitue la meilleure attaque.