linuxtarn.org

Association Tarnaise des Utilisateurs de GNU/LINUX et de Logiciels libres
Contact Calendier Messages diffusés
Visioconférence
  • Atelier Linux et logiciels libres

    Découverte du darkweb et de la cybersécurité Evénement: Journée du numérique et de la lecture
    denis [Superviseur] 16 janvier 2024 16:28

    kali linux darkweb tor vpn

    Dans le cadre de la journée du 20 Janvier 2024, lnuxtarn.org présentera quelques thèmes qui traiteront de la sécurité en matière de numérique.

    1. Kali Linux: boîte à outils des professionnels de la sécurité 
    2. VPN: réseau privé contribuant à la protection des données personnelles
    3. Réseau en Onion Tor: protection évoluée de la navigation internet
    4. Le réseau Darknet: un réseau pour rester anonyme, mais aussi un lieu de rassemblement pour les criminels

    Kali linux

    1- Kali ?

    Kali Linux est une distribution GNU/Linux basée sur Debian sortie en 2013. Elle fait suite à BackTrack, qui était basée sur Ubuntu.
    C'est une boîte à outils complète pour les professionnels de la sécurité, développé et maintenu par Offensive Security.

    DECLARATION IMPORTANTE:
    Une utilisation irresponsable de Kali linux pourrais constituer une violation grave des lois, notamment la fraude et les abus informatiques. Il est important de n'utiliser Kali qu'avec le consentement du propriétaire de l'ordinateur cible. L'accès non autorisé ou l'utilisation de l'ordinateur ou du réseau de quelqu'un d'autre sans autorisation pourrait entraîner des accusations criminelles et des sanctions sévères. L'utilisation de Kali à des fins illégales ou contraires à l'éthique est strictement interdite et peut entraîner de graves conséquences. En utilisant ces outils, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.

    Outils disponibles dans Kali Linux: 
        très nombreux, voir: https://www.kali.org/tools/
        Quelques exemples:
            Collecte d'information: nmap, tcpdump, wireshark, dig, etc...
            Attaques Wifi: suite aircrack, Kismet, Pixie
            Attaques mots de passe: Hydra, Crunch, Hashcat et John the Ripper
            Outils réseaux sociaux: The Social-Engineer Toolkit
            produits près à l'emploi: Maltego
            etc ...
    Liens web de collecte d'infos: 
        https://www.exploit-db.com
        https://www.shodan.io/
        https://tineye.com/
        https://archive.org/
        https://coveryourtracks.eff.org/

    2- Installer Kali
    Kali Linux est une distribution que l’on peut installer facilement sur un ordinateur. 
    Il est préférable de l'installer à partir d'une version live sur clef usb ou mieux dans une virtualisation (VirtuaBox, VMware, etc...)

        Installation dans virtualbox:
        - Vister le site https://www.kali.org/get-kali/#kali-platforms
        - choisir sa version (au 5/12/2023 Kali Linux 2023.4): 
            * virtualbox 3.0G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-virtualbox-amd64.7z
            * format iso 3.9G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-installer-amd64.iso
        
        La version virtualbox est directement utilisable. 
            login:kali
            pass:kali
            Attention le clavier est en QUERTY le a -> q
                - changer le clavier dans menu Parameters
                - Changer la langue: 
                    # dpkg-reconfigure locales
                - Autologin:
                    vim /etc/lightdm/lightdm.conf
                        autologin-user=kali
                    reboot
    3- Usage
        - Le navigateur Firefox contient tous les liens vers les documentations
        - Le menu contient les rubriques par thème des outils.
            * Les outils sont généralement en mode terminal

        Tous les outils ne sont pas installés
            - Paramètres (parameters)
                * Kali Tweaks
        
    Note:
    -----
    Ligne commençant par:
        # Terminal en mode root
        $ Terminal en mode kali

    VPN

    Un VPN ou réseau privé virtuel est un tunnel sécurisé situé entre votre appareil et votre réseau internet. 
    Les VPN vous protègent de l'espionnage en ligne, des interférences et de la censure.

    Comment un VPN fonctionne-t-il ?
        Votre réseau est redirigé vers un serveur distant le VPN. 
        Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données.
        Une connexion VPN camoufle votre trafic de données en ligne et le protège contre tout accès externe. 
        Du moins jusqu'au VPN.
        
        En gros votre machine crée une route vers le VPN quelque part sur le réseau à travers ce que l'on apppelle un tunnel.
            Le réseau est chiffré de votre orinateur jusqu'au VPN, invisible.
            Passé le VPN, le réseau redevient normal et visible.
            Par contre vous serez vu depuis l'emplacent du VPN placé quelque part sur la planète.

    Trouver un VPN
        Dans tous les cas les fournisseurs fournissent un login, un mot de passe et un fichier de configuration adapté à votre installation.
        Généralement un .ovpn
            ex: 
                utilisateur: user@proton.me
                mot de passe: xyzzzzzzzz
                un fichier: nl-free-xxxxxxx.protonvpn.udp.ovpn
        Installation sous linux c'est facile:
            # apt install openvpn
            Avec network-manager:
                Si ce n'est pas déjà fait:
                # apt install network-manager-openvpn network-manager-openvpn-gnome
                Dans paramètres réseau ajouter un VPN
                    importer depuis un fichier:
                        Choisir le fichier
                        Utilsateur
                        Mot de passe
            Dans le système directement pour un serveur ou autre:
                Copier le fichier .ovpn dans /etc/openvpn
                # cp nl-free-xxxxxxx.protonvpn.udp.ovpn /etc/nl-free-xxxxxxx.protonvpn.udp.conf (important)
                Creer in fichier texte dans /etc/openvpn contenant 1ère ligne: utilisateur et 2ème ligne: mot de passe
                # vim /etc/openvpn/protonvpn.auth
                    user@proton.me
                    xyzzzzzzzz
                Modifier /etc/nl-free-xxxxxxx.protonvpn.udp.conf
                # vim /etc/nl-free-xxxxxxx.protonvpn.udp.conf
                    auth-user-pass /etc/openvpn/protonvpn.auth

        VPNs payants et rapides:
            https://nordvpn.com
            https://www.expressvpn.com

        Vpn gratuit et de confiance: 
            https://protonvpn.com/fr
            If faudra prendre un mail chez eux gratuit aussi:
                https://account.proton.me/fr/mail
                    user@protonmail.com ou
                    user@proton.me
            Après connexion au mail:
                Dans le tableau de bord, trouver et cliquer le logo Application proton
                Proton VPN:
                    Dans OpenVPN/IKEv2 noter:
                        Nom d'utilisateur OpenVPN/IKEv2
                        Mot de passe OpenVPN/IKEv2
                        
                        Fichiers de configuration OpenVPN
                            Sélectionnez la plateforme
                            Sélectionnez le protocole (UDP)
                            Sélectionnez le fichier de configuration à télécharger
                                Choisir plutôt Pays-Bas (tolérant ++)
                                    (US législation défavorable, JP lent)
                                Télécharger
    Conclusion:
        Un VPN ne donne pas l'anonymat, il permet simplement de masquer le traffic entre votre machine et le VPN et de prendre l'identité du VPN. 
        Passé le VPN le traffic est visible. De plus les IPs des VPNs sont publiques et donc connues de tous les acteurs du NET.
        Par contre votre fournisseur d'accès s'il sait que vous utilisez un VPN, mais il ne saura pas ce que vous en faites.


    Réseau en Onion Tor

    https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
    Tor (Tor Onion Routing [le routeur oignon]) est un projet libre qui met à disposition un réseau décentralisé qui peut permettre l’anonymisation du traffic.
    Ainsi on peut masquer et cacher son adresse IP. 

    Tor est un réseau de routeurs, ces derniers sont appelés des noeuds TOR.
    Le trafic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l’analyse plus difficile.
    En général dans un circuit Tor, on utilise 3 sauts.
        * On entre par un garde
        * On passe à un noeud de relai
        * Au final, on se connecte au service internet par un noeud de sortie.
    Tous les relais seront listés dans la liste publique des relais Tor.
    Ils peuvent donc être bloqués par certains services pour différentes raisons.
    Les gardes et les relais intermédiaires ne reçoivent généralement pas de plaintes pour abus. 
    Ce n'est pas le cas des relais de sortie en cas d’utilisation frauduleuse.

    Vulnérabilités:
    les noeuds de sortie sont vulnérables car alloués de manière aléatoire.
    N’importe qui peut se porter volontaire pour faire office de noeu de sortie.
    Les pirates peuvent s’installer sur ces noeuds pour mettre en oeuvre une attaque de type Man-in-the-middle.
    Les noeuds d'entrée sont aussi vulnérables car ils connaissent votre adresse IP de navigation.
    D'où l'intérêt d'entrer dans Tor par un garde depuis un VPN

    Note: 
        Tor et VPN n’ont rien à voir. 
        Tor est un service lent du fait de sa conception.

    Conclusion:
        Tor est-il sûr et totalement anonyme ?
        - Oui
            * Votre FAI ne pourras pas suivre votre activité de navigation
            * Les harceleurs ne pourront pas vous pister
            * Les sites Web et les services ne peuvent pas suivre vos données et publier des annonces personnalisées
        - Non
            * Tor a déjà fait l’objet de différentes attaques
            * Tor est surveillé par les autorités gouvernementales
            * Tor est surveillé probablement par les fournisseur d’accès internet, d'où l'usage d'un VPN
            
        il convient donc d’appliquer les mêmes règles de sécurité informatique avec ou sans Tor.


    Le réseau Darknet


    https://fr.wikipedia.org/wiki/Darknet
    Un darknet est un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat. 
    Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet comme Freenet

    1- Installation    
        La meilleur façon d'utiliser Tor Browser est de l'installer dans Kali linux.
            $ sudo apt update
            $ sudo apt install -y tor torbrowser-launcher
            $ torbrowser-launcher
                La première fois, il téléchargera et installera le navigateur Tor, y compris la vérification de la signature.
        Installer un VPN avec network-manager comme indiqué dans le chapitre VPN.
        Connexion et vérification:
            https://nordvpn.com/fr/what-is-my-ip/
            
    Lancer le navigateur Tor, bouton barre de menu:
        A tout moment, le navigateur Tor permet de visualiser le circuit empreinté.
        Clic sur le bouton lien (mauve/bleu) dans la barre d'adresse
        Avant de commencer toujours vérifier la connexion VPN.
        Le navigateur est déjà paramétré. 
        Pas de javascript et HTTPS uniquement autorisé. 
        
        ATTENTION:
        Faites preuve quand même de prudence et ne vous rendez que sur les sites de bonne réputation. 
        La sécurité du navigateur Tor dépend de ce que vous en faites et du bon sens dont vous faites preuve lorsque vous l’utilisez.
        Ne pa télécharger de fichiers inconnus qui peuvent contenir des virus et des malwares.
        Ne pas partager d’informations personnelles.

        
        Pour faire des recherche dans l'internet utilisez DuckDuckGo:
        DuckDuckGo est un moteur de recherche américain qui vise à préserver la vie privée de ses utilisateurs.
        
        Le darknet est un réseau informatique qui n’est pas indexé par les moteurs de recherche.
        Il n'est donc pas facile d'y circuler. 
        Commencer par dark.fail:
            https://dark.fail
                Ce site répertorie les liens onion des sites les plus utiles du Dark Web
                Il vous garantit de leur authenticité, quand les autres annuaires ont des liens onion qui changent régulièrement.
        Le wiki Hidden officiel 2024: 
            https://thehiddenwiki.cc/
                Indique différents liens et les thèmes proposés
                Tous les liens ne fonctionneront pas car censurés ou fermés.
        Alternative à The Hidden Wiki avec modération. 
            http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion/
            Les sites sont exclusivement accessibles via Tor.
            
        C'est un bon début.
        
    Conclusion

        Quel que soit votre utilisation du Dark Web, restez prudent. 
        Le Dark Web reste avant tout un lieu de rassemblement pour les criminels.
        C'est quelque chose que vous decouvrirez rapidement.
        Quoiqu'il en soit:
            Travaillez à l'intérieur d'une virtualisation
            Choisissez de préférence une distribution linux (Kali ou MX Linux)
            Installez Tor Browser
            Connectez vous toujour à un VPN. 
                par ex: https://protonvpn.com/fr


    RAPPEL IMPORTANT: 
    Bien que Tor soit légal dans la plupart des pays, il peut également être utilisé à des fins illégales. Une utilisation irresponsable de Tor pourrais constituer une violation grave des lois. En utilisant cet outil, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.

  • Procès verbal du 15/06/2017

    PROCES VERBAL DE L’ASSEMBLEE ORDINAIRE DE L’ASSOCIATION Evénement: Assemblée ordinaire du 15/06/2017
    blog [Contributeur] 29 juin 2023 09:38

    pluviomètre fête de la science raspberry python

  • Présentation

    Objectifs de l’association LinuxTarn
    blog [Contributeur] 29 juin 2023 21:29

    Linux VPN logiciels libres

  • Linuxtarn

    ASSOCIATION TARNAISE DES UTILISATEURS DE GNU/LINUX et Logiciels libres
    blog [Contributeur] 12 janvier 2024 08:58

    professeurs logiciels

    L’objectif de l’association LinuxTarn est de faire connaître les logiciels libres en aidant ses adhérents à les utiliser en développant en priorité pour les années à venir des actions dans les 3 domaines suivants:

    • L’enseignement de logiciels libres par de Conventions concernant des formations aux professeurs et aux lycéens et l’organisation de manifestation éducative et ludique de promotion du numérique auprès de la jeunesse.
    • Linux et la vie privée : Il s’agit contribuer au déploiement de Linux pour l’ordinateur personnel, de tester et de développer un savoir faire pour enlever les software propriétaires des grands distributeurs Android en particulier et libérer l’utilisateur du traçage de ses activités par des entreprises extérieures.
    • Linux et l’utilisation sécurisée des objets connectés, par un savoir faire sur la connexion à des serveurs de données sous VPN

    Votre cotisation vous donnera accès à l’entraide des organisateurs de ces actions et vous offrira un réseau capable de vous soutenir en cas de difficultés avec vos ordinateurs tout en apportant un support financier précieux à nos activités.

    Cotisation année scolaire 2016-2017 : 20€. Envoyer le chèque libellé à l’ordre de Linux-Tarn au trésorier ou mieux, faire un transfert sur le compte de l’association (un RIB vous sera envoyé par mail).

    Les réunions
    La réunion se tenant dans un établissement scolaire, l’inscription est obligatoire (et gratuite) , passer par la liste de diffusion .

    Tous les jeudi à 17h à partir du 21 janvier 2017
    Au lycée BELLEVUE ALBI. La prochaine réunion

    Participation à la Fête de la Science
    Brochure Fête de la science tableau des séances

    Cliquer sur le logo pour voir le compte rendu. 

    Arrivée de nouveau matériel
    Notre participation à la fête de la Science nous ont permis d’acheter du matériel que l’on commence à recevoir.

    Contacts
    Inscrivez vous sur notre liste de diffusion

Politique des cookies

Ce site nécéssite l'acceptation préalable des cookies en particulier celui qui permettra de mémoriser votre choix.
En accédant à ce site, vous acceptez implicitement l'utilisation des cookies uniquement nécessaires à l'application.

Logiciels libres

Publications

Vers le haut
Linuxtarn: Association tarnaise des utilisateurs de gnu/linux et logiciels libres. Partenaire de Linuxedu

CONTACT

Veillez compléter la fiche ci-dessous:

Votre demande concerne

captcha Je suis un humain en reproduisant les 4 caractères ci-contre.

×

Guide

Développer ou non les infos avec les commandes suivantes
  • Gauche ou droit
  • Clic sur l'icon du titre des articles
  • Devant un titre signale cette action
Autres infos
  • n Indique le nombre d'éléments