« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

  1. Accueil
  2. Anonymat
  3. « Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

Image Web Surfacique et Deep Web pour mon article

Bonjour,

Beaucoup d’entre vous ont certainement entendu parler de la distribution « Tails » (Linux) conçue pour préserver et améliorer l’anonymat et la sécurité de la vie numérique d’un internaute sur le Web et le « DarkWeb ». Aujourd’hui, nous allons découvrir pas à pas l’installation de la distribution « Tails » (Debian) sur une clé USB (Live USB), à partir d’une machine virtuelle. Parmi les risques les plus répandus sur le Web et le Darknet, les « robots scanners » sont en tête du Hit Parade avec l’espionnage massif initié par divers organismes gouvernementaux et opérateurs du Net plus ou moins officiels… Comment s’en protéger ?

Au terme de cette installation, je vous proposerai la mise en œuvre de deux scripts « Bash Linux » (TP) qui vous permettront d’optimiser la protection de votre anonymat, de bloquer les « robots scanners » en ligne et de « blacklister » des listes d’adresses IP notamment celles des institutions fédérales US ! L’objectif de ces TP est multiple, puisque vous serez en mesure de créer et d’alimenter vos propres « blacklists » au fil du temps !

Pour ceux et celles qui n’ont jamais touché au langage « Bash Linux » rassurez-vous, j’ai choisi d’adopter une approche « fun » et plus souple. Je ne vous demanderai pas d’apprendre par cœur le langage Bash Linux, ce serait faire preuve de stupidité ! (humour) Non, l’objectif est que vous compreniez et assimiliez les structures Bash Linux sous forme de « pseudo langage ». Voici un exemple type de la démarche que j’emploierai. Si je souhaite afficher à l’écran un message à l’aide de mon propre langage d’humain, j’écrirai en « pseudo langage » quelque chose du genre:

Pseudo langage humain: Afficher le message à l’écran: ‘ Je suis un visiteur fan et assidu du Blog du Hacker ! ‘

Traduction en langage Bash Linux: echo ‘ Je suis un visiteur fan et assidu du Blog du Hacker ! ‘

Sans connaître le langage Bash Linux, dans cet exemple tout le monde peut par comparaison se dire que echo est une commande Bash Linux qui permet d’afficher le texte Je suis un visiteur fan et assidu du Blog du Hacker !  à l’écran

Au terme de cette méthode d’apprentissage du langage « Bash Linux », vous serez capable de comprendre, d’écrire et d’exécuter les deux scripts Bash Linux afin d’atteindre l’objectif fixé. Etes-vous rassurés ?!?

Avant de démarrer une cascade d’opérations techniques relativement amusantes, je vous invite à prendre connaissance des risques du Web et d’une protection VPN ici Notes de sécurité avant d’installer Tails (Debian). Ces notes d’avertissement liées aux risques du Web et du « DarkWeb » sont très importantes, car elles conditionnent la réalisation de cette installation dans des conditions optimales de sécurisation et de protection de vos données personnelles ainsi que de votre environnement matériel et logiciel !

Je vais certainement vous paraître paranoïaque dans la manière d’aborder cet article, certes ! Quoi qu’il en soit vous vous rendrez compte à travers cet article qu’il est préférable d’être prudent et très vigilant ! (humour).

La grande majorité des utilisateurs de « Tails » (Debian) ont pour habitude généralement de démarrer cette distribution « Tails Live CD » ou « Tails Live USB » directement sur une machine hôte, afin de bannir provisoirement le système d’exploitation installé sur la partition système de la machine hôte (physique) et ne laisser aucune trace de leur passage « furtif » sur le Web ou le « DarkWeb ». Ma position (avis personnel) ici risque de vous sembler étrange. Effectivement, le fait d’utiliser une distribution « Tails » montée sur une « clé Live USB » ou un « Live CD » chez soi, et la démarrer directement sur une machine hôte (Tour, PC) se révèle être très risqué ! Sans rentrer dans des explications trop techniques, je pars du principe que les lectrices et les lecteurs de cet article sont de niveau débutant, c’est en partie pour cette raison que je conseille vivement de suivre cette installation de « Tails » sur une machine virtuelle (Virtualbox ou VMWARE). Dans le cadre de cet article, j’ai réalisé mon installation à partir de « VMWARE WORKSTATION 12 PRO). Pour ceux et celles qui souhaiteraient installer la version d’essai (30 jours) de VMWARE rendez-vous ici Installation VMWARE (version d’essai)

Afin de ne pas m’étaler sur des aspects trop anxiogènes et limiter le volet de l’installation de cette distribution « Tails » (Debian), j’ai décidé d’enclencher le mode « Turbo ». Pour ceux et celles qui auraient quelques difficultés liées à cette phase d’installation, je vous invite à me solliciter en laissant un commentaire. Rassurez-vous, en fonction de votre demande, je serais en mesure de vous transmettre une réponse personnalisée par mail accompagnée de belles images explicatives !

Pré-requis

  1. une machine hôte tournant sous « Microsoft Windows » ou distribution « GNU/Linux » (installation réalisée sous Windows 8.1 Pro)
  2. une machine virtuelle sans disque dur virtuelle, 4 Go de mémoire vive, 2 cœurs dédiés au processeur (installation réalisée sous VMWARE WORKSTATION ici)
  3. un client VPN installé sur la machine hôte (!!! Sans Client VPN je déconseille de continuer !!!)
  4. le fichier d’installation ISO « Tails 2.3 » (ou Tails 2.4) ici 
  5. le fichier ISO de l’utilitaire « Plop Boot Manager » intitulé plpbt-5.0.15.zip ici
  6. une clé USB de capacité minimum de 4 Go formatée et vierge ! (installation réalisée sur une clé USB de 16 Go)

Note importante: Certaines personnes ont certainement éclaté de rire quand j’ai posté ces mots « formatée et vierge ! », bien évidemment si j’ai autant insisté sur le ton de l’humour c’est pour vous éviter de drôles de surprise durant l’introduction des phases d’installation de « Tails » ! Nous verrons plus loin comment renforcer à l’aide de scripts « Bash linux » la sécurité réseau de « Tails », notamment en bloquant les « robots scanners » de ports en ligne couramment scannés, et en détectant un trop gros volume de paquets TCP  avec les flags SYN et/ou ACK et/ou FIN et/ou RST « armés ». Je proposerai pour les plus passionnés d’entre vous un script Bash Linux permettant de BLOQUER manuellement une adresse IP publique qui sera automatiquement enregistrée dans une « blacklist » (fichier texte) ou encore de BLOQUER des IP à partir de vos propres listes d’adresses IP (Blacklists IP d’institutions gouvernementales US notamment!) 

Pour bien cerner l’environnement réseau à travers lequel nous allons déployer cette installation, je vous propose un schéma ci-dessous qui vous permettra d’y voir un peu plus clair (humour)

Présentation isolation ordinateur Deek Web et VPN

Débutons l’installation de Tails en Live USB !

I. Téléchargement du fichier ISO « Tails 2.3 »

Ici j’ai volontairement débuté mon installation sur la version « Tails 2.3 » afin de vous montrer par la suite la séquence de mise à jour automatique vers la dernière mouture « Tails 2.4 ». Si ce n’est pas déjà fait, rendez-vous sur la page Web officielle ici:

Image 1 téléchargement ISO TAILS

II. Configuration de l’interface réseau virtuelle VMWARE sur « VMNet8 (NAT) »

4 Go de mémoire vive et 2 cœurs dédiés au processeur. J’ai choisi de paramétrer cette interface réseau en utilisant le DHCP par translation d’adresse NAT de VMWARE par mesure de sécurité. De cette façon, toutes les connexions vers l’extérieur (hors de la machine hôte) émises par la machine virtuelle « Tails » seront protégées par la connexion VPN installée en amont sur la machine hôte (physique). Le but ici est de permettre à « Tails » de transiter en amont par un tunnel VPN avant d’accéder au « DarkWeb » via le réseau Tor (proxies) ! Vous remarquerez que j’ai supprimé le disque dur virtuel de cette VM, ceci pour des raisons de sécurité puisque nous n’en aurons pas besoin ici:

Image 2 config VMWARE TAILS bis

Afin de RENFORCER LA SÉCURITÉ RÉSEAU de cette VM avec « Tails », il est recommandé de JUGULER le DHCP (NAT) VMWARE à une seule et unique adresse IP. Comme vous pouvez le voir ci-dessous, j’ai fixé mon DHCP avec une adresse de début en 192.168.99.99 et une adresse de fin à 192.168.99.100 laissant ainsi une seule adresse IP interne de disponible EXCLUSIVEMENT dédiée à « Tails »:

Image 2 config VMWARE TAILS bis 2

III. Montage du fichier ISO « tails-i386-2.3 » sur le lecteur CD/DVD VMWARE

Image 2 config VMWARE TAILS bis 3

IV. Connexion de la clé USB sous VMWARE afin d’installer « Tails 2.3 »

Image 4 config VMWARE Boot Bios CDROM Tails vérif Clé USB TAILS

V. Démarrage de la machine virtuelle « Tails 2.3 » sous VMWARE

Par défaut, lorsqu’une machine virtuelle démarre sous VMWARE vous ne verrez jamais l’interface Utilisateurs Bios VMWARE affichée ci-dessous car le délai d’affichage par défaut est nul. Certains utilisateurs de VMWARE préfèrent avoir accès directement à ce menu Bios VMWARE ci-dessous, sans être contraint de passer par le menu « Start Up / Power On to Firmware » que j’ai affiché plus haut (chapitre IV). Voici la méthode que vous pourrez utiliser pour chaque VM.

Note importante: ! ATTENTION ! Suivez exactement la procédure que je vais décrire ! Si vous loupez une étape, cela risque de mettre le boxon dans VMWARE !

Rendez-vous dans le Dossier de votre machine virtuelle, normalement situé dans:

C:\Utilisateurs\ »nom utilisateur »\Mes Documents\Virtual Machines\ »nom du dossier où est stocké votre VM Tails »

Vous devriez avoir ces fichiers VMWARE ci-dessous. Celui qui nous intéresse se somme ici « Boot-Tails-USB.vmx« . N’ouvrez pas le fichier ‘ .vmxf ‘ ou ‘ .vmsd ‘ ou un autre !

image 61 config fichier .vmx Delay Boot Bios

!!! ATTENTION !!!

Choisissez l’application « Bloc-notes » Windows ET DÉCOCHEZ  » Utiliser cette application pour tous les fichiers .vmx « .

image 62 menu ouverture .vmx avec Bloc Note bis

Ajouter dans le fichier ‘ .vmx ‘ de votre VM Tails la ligne de commande suivante (un espace avant et après le =) puis enregistrez le fichier ‘ .vmx ‘:

bios.bootdelay = 15000

image 63 ajout commande Bios Boot Delay 15000 .vmx

Vous devriez normalement voir apparaître le menu « PhoenixBIOS VMWARE » ci-dessous au démarrage de la VM. Ainsi vous allez pouvoir sélectionner le démarrage de la VM sur le lecteur « CDROM » qui pointe le fichier ISO Tails 2.3 que nous allons installer juste après. 

Image 5 Démarrage Bios Delay VMWARE CDLive Tails TAILS

VI. Configuration du mot de passe d’administration « Tails », du réseau, du mode « Usurper toutes les adresses MAC » et démarrage de l’installation

Image 6 1 Démmarage installation config mot de passe Admin Tails TAILS

Image 8 Lancement prog installation TAILS

Image 9 installation par clonage sur clé USB TAILS

Image 10 installation sur clé USB TAILS

VII. Extinction de « Tails »

Ici nous allons devoir redémarrer sur la clé Live USB Tails sous VMWARE, pour ce faire nous allons avoir besoin d’utiliser le fichier ISO de l’utilitaire « Plop Boot Manager ». Ce dernier va donc nous servir à booter la clé « Live USB Tails » que nous venons d’installer avec « Tails 2.3 » à partir de la machine virtuelle VMWARE. A ce stade, la VM « Tails est éteinte ». Vous pouvez retirer la clé USB Tails.

Image 10 1 extinction de la VM pour démarrer sur la USB TAILS

VIII. Montage du fichier ISO « Plop Boot Manager » plpbt.iso sous VMWARE

Image 2 config VMWARE TAILS bis 4

Démarrage de la VM avec « Plop Boot Manager » (fichier iso « plpbt.iso »), rebranchez votre clé Live USB Tails, connectez la clé USB Tails sous VMWARE, puis sélectionnez dans le menu l’option « USB » ci-dessous. Normalement, « Tails » devrez redémarrer !

Image 11 démarrage sur la clé USB Tails avec utilitaire plpbt.iso

 

IX. Configuration du volume de stockage persistant

Ce volume de stockage persistant permettra de sauvegarder vos données utiles même après l’extinction de la clé Live USB Tails: 

Image 11 config le stockage persistant des données sur clé USB TAILS

Image 11 configuration du volume persistant de Tails

Image 11 1 configuration du volume persistant et des fichiers enregistrés dans le volume persistant de Tails

Image 11 2 redémarrage de Tails pour que le volume persistant de Tails soit pris en compte

X. Installation finalisée, « Tails 2.3 » démarre, « Tor Browser Bundle » est opérationnel

Image 13 1 Version Tails 2.3

Image 13 Finalisation installation Tails démarrage navigateur Tor

XI. Mise à jour automatique de « Tails 2.3 » vers « Tails 2.4 »

Image 52 Mise à jour automatique Tails 2.4

Image 52 1 Mise à jour automatique Tails 2.4 new compilation

XII. Sauvegarde de sa clé Live USB Tails

Pour des raisons évidentes de sécurité (crash ou perte de votre clé USB durant vos manipulations), je vous invite à cloner (sauvegarde) dès à présent votre clé Live USB Tails 2.4. Pour ce faire il existe plusieurs utilitaires gratuits disponibles en ligne, ci-dessous j’ai utilisé « USB Image Tool ». 

Image 32 Création image clé USB Bootable Tails après install définitive 2.4

XIII. Vérification manuelle des connexions réseau (Tor) via une console Terminal (en tant qu’Administrateur) et de l’isolation réseau entre la « VM Tails 2.4 » et la machine hôte (physique)

Dans ce volet relativement technique je vais tenter de synthétiser mon approche en effectuant une démonstration (un exemple) permettant de savoir si oui ou non votre connexion sur le réseau Tor est conforme et sûre. Attention, je tiens à souligner qu’à travers cette démonstration je vais engager volontairement une opinion personnelle, libre à vous d’en tenir compte ou pas ! Comme vous pouvez le constater ci-dessous, au démarrage de ma clé Live USB Tails apparaît une connexion active vers un serveur Proxy hébergé chez « OVH SAS » sur le port HTTPS 443. Sans rentrer dans une polémique, il faut savoir qu’en France « OVH » applique des mesures strictes de filtrage et de vérification du trafic émis depuis le serveur utilisé par le Client vers le port 25 (« espionnage »!!??!!). Personnellement, je n’ai aucune confiance à « OVH » et autres opérateurs du Net ! Nous verrons plus loin dans cette démonstration, à l’aide de TP « Bash Linux » comment y remédier. Toujours est-il qu’une connexion vers un serveur proxy conforme sur le réseau Tor doit normalement échanger les données sur le port 9001 (et non sur le port 443). En LOCALHOST sur Tails, comme vous le savez certainement le port 9150 est configuré automatiquement à travers le navigateur « Tor Browser Bundle » (TBB) dédié aux services « Socks ».

Notes importante: Un des pré-requis que j’ai posé au tout début de cet article concernant l’installation préalable d’un « Client VPN » sur la machine hôte est nécessaire et impératif, notamment pour éviter d’être BLOQUE par votre FAI durant votre navigation sur le réseau Tor via la distribution Tails ! (certains opérateurs du Net ont l’intention de pratiquer ce même genre de censure « sauvage »…). 

IP 51.254.218.247 d’un serveur proxy Tor hébergé chez « OVH SAS » (port 443!)

Image 34 connexions actives avec OVH SAS sans config iptables Tails

IP 212.83.177.183 d’un serveur Proxy hébergé chez « FREE SAS » (port 4430!)

Image 34 connexions actives sans OVH SAS sans config iptables Tails

IP 178.79.161.177 attribuée et gérée par l’organisme Officiel Européen RIPE sur le port 9001, ça rassure !!!

Image 35 1 netstat -paunt connexion active entre 192.168.99.99 nattée Tails et le noeud Tor

Afin de rassurer les plus paranoïaques d’entres vous sur l’utilisation de « Tails » à travers une machine virtuelle, j’ai pu tester durant 1 semaine l’isolation de ma VM « Tails » (VMWARE) et de ma machine hôte (physique) en exécutant des analyses réseau à l’aide de l’utilitaire bien connu « WIRESHARK« . Comme vous pouvez le voir ci-dessous, SEULE l’adresse IP 178.79.161.177 sur le port 9001 (échange de données via le réseau Tor / Tails) est active et échange avec l’adresse IP interne 192.168.99.99 (interface réseau VMWARE VMNet8 NAT) de ma VM (Tails). Je n’ai décelé aucune fuite réseau entre la VM « Tails et la machine hôte, ni  au niveau du système d’exploitation hôte Windows, étant donné que j’ai en parallèle mis en place une SURVEILLANCE DRASTIQUE de tous les processus, services, drivers et fichiers sensibles (Windows et fichiers personnels) grâce à l’utilitaire « PATRIOT NG« .

Image 35 échanges paquets Wireshark entre VMWARE sur VMNet8 et IP 192.168.99.99 nattée Tails

Faisant partie moi-même du clan des paranoïaques, j’ai volontairement sniffé mon réseau via l’utilitaire « Netdiscover » sous « Tails » afin de TESTER la fiabilité, la stabilité et le comportement de ma machine hôte. Pour ce faire, j’ai utilisé l’outil gratuit « XARP » installé sur ma machine hôte (Windows 8.1 Pro) afin de détecter mon « sniff » (humour). Comme vous pouvez le constater à nouveau le « sniffing » (Netdiscover sous Tails) est bien détecté par « XARP » sur la machine hôte, mais apparaît en « vert », normal ! Seules les 3 adresses IP internes de mon interface réseau VMWARE (VMNet8 NAT) sont détectées, tout est normal ! Ce test démontre notamment qu’aucune adresse IP interne du DHCP VMNet8 (NAT) n’est disponible pour un éventuel « attaquant » qui ne pourra bien évidemment pas RÉALISER D’ATTAQUES « ARP POISONNING », étant donné qu’il lui sera IMPOSSIBLE d’obtenir une adresse IP en local sur le DHCP VMWARE ! Si cela peut vous rassurer, je me suis moi-même lancé toute une série d’attaques « ARP POISONNING » via une autre VM à l’aide de l’outil « Cain & Abel ». Résultat, « XARP » a bien détecté quelques attaques de type « ARP » sur l’IP 192.168.99.1, mais aucune attaque « ARP POISONNING » n’a pu aboutir ! Normal ! Je vous rappelle que cette simulation d’attaques « ARP Poisoning » ne peut se faire normalement que par le biais d’un réseau sans fil (Wifi) chez un particulier. Ici j’ai simplement souhaité tester la solidité et la fiabilité de mon environnement réseau local ainsi que le comportement d’une machine virtuelle « Tails » (Debian) et d’une machine hôte tournant sous Windows face à une attaque « ARP Poisoning ».

Image 40 vérification réseau via scanning Netdiscover Tails et XARP sur machine hôte

Continuons le délire du « parano total » en lançant un « zenmap » sur l’adresse IP locale 127.0.0.1 sous Tails. Nous sommes rassurés puisque 999 adresses IP internes ont bien été filtrées, seul le port 9050 du Proxy Tor est détecté mais impossible d’y accéder car bloqué, le port 9150 du « Service Sock Tor » est protégé.

Image 41 1 zenmap sur machine hôte 192.168.1.31 DNS et port 514 TCP filtrés sur Tails

Testons avec l’utilitaire « zenmap » l’adresse IP 192.168.1.31 de ma machine hôte sur le réseau privé. Tout semble OK puisque le port 53/TCP (DNS) est filtré ainsi que le port 514 TCP du Service Shell. Les autres ports détectés ne sont pas inquiétants étant donné qu’ils ne sont pas fonctionnels (135 RDP désactivé, 5357 SSDP/UPnP désactivés sur les services Windows, VNC inutilisable). Rassurez-vous, sous Linux nous n’avons pas ce genre de souci!

Note importante: Attention, certains systèmes ont des comportements inverses auxquels il faut être vigilant puisque un scan de ports affichant par exemple 1000 ports ouverts et 3 ports fermés ou filtrés peut signifier en réalité l’inverse c’est à dire que les 3 ports sont ouverts !

Image 41 2 zenmap sur machine hôte 192.168.1.31 DNS et port 514 TCP filtrés sur Tails

Pour ceux et celles qui souhaiteraient réaliser un test en ligne des ports ouverts et fermés sur Tails, voici le résultat du test en ligne rendu par un site Web connu (Zebulon.fr) réalisé sur ma VM « Tails ». Comme vous pouvez le voir tout est normal, seuls les ports 80 « HTTP » et 443 « HTTPS » sont ouverts. Certains d’entre vous vont certainement trouver bizarre le fait que le test en ligne ci-dessous n’affiche aucun ports fermés ? 

Question pour un Champion. Pourquoi !?! (la réponse est dans l’article, répondez-moi dans un commentaire svp)

Image 54 test scan port ouvert et fermé sur Tails sur Zebulon.fr

A ce stade des opérations nous pouvons affirmer sans trop prendre de risque que notre environnement réseau et système (machine hôte Windows et VM Tails) est sécurisé. Si vous avez suivi mes recommandations en tout début de cet article, je vous rappelle qu’une protection par connexion VPN est impérative mais qu’elle ne doit pas conduire à une confiance « aveugle » de l’usager… Il arrive parfois qu’une connexion VPN se coupe pour de multiples raisons à l’insu de l’internaute, rompant ainsi l’anonymat sur internet de l’usager. Afin de se protéger de ce type de coupure de connexion VPN, il faudra s’assurer que la carte réseau Ethernet de sa machine n’ait aucune passerelle par défaut (plus de détails sur cet article https://www.leblogduhacker.fr/les-risques-du-web-et-dune-protection-vpn-10-astuces-de-securite/)

Note importante: Nous verrons plus loin comment renforcer à l’aide d’un script « Bash linux » la sécurité réseau de « Tails », notamment en bloquant les « robots scanners » de ports en ligne couramment scannés, et en détectant un trop gros volume de paquets TCP  avec les flags SYN et/ou ACK et/ou FIN et/ou RST « armés ». Je proposerai pour les plus passionnés d’entre vous un script Bash Linux permettant de BLOQUER manuellement une adresse IP publique qui sera automatiquement enregistrée dans une liste (fichier texte) ou encore comment BLOQUER à partir d’une liste d’adresses IP connues au préalable (liste d’adresses IP d’institutions gouvernementales US) 

XIV. Travaux Pratiques sous Tails

Maintenant, nous allons pouvoir continuer cet article vers des choses beaucoup plus intéressantes en réalisant des TP (scripts Bash Linux sous Tails).

Avant d’aller plus loin, je vais vous expliquer comment installer automatiquement à chaque démarrage de Tails les utilitaires suivants que nous allons aborder à travers ces TP: nmap, zenmap, netdiscover, tshark 

Débutons par l’ouverture d’un Terminal en tant qu’Administrateur sous Tails, puis éditons le fichier de configuration « live-additional-software.conf » et saisissons le nom des paquets à installer:

nano /live/persistence/TailsData_unlocked/live-additional-software.conf

Image 56 Terminal installation logiciels au démarrage Tails bis

Saisie des paquets nmap, zenmap, netdiscover et tashark, puis enregistrer « CTRL + O » et quitter « CTRL + X »

Image 56 Terminal installation logiciels au démarrage Tails cis

Note importante: Les utilitaires évoqués ici sont sans risques et réputés. L’installation d’autres applications additionnelles est à vos risques et périls !

Image 56 Terminal installation logiciels au démarrage Tails dis

TP n°1: Exclusion d’adresses IP publiques

Lien de téléchargement des 3 fichiers listes IP « liste_ip_gouv« , «  », « US_gouv_blacklist_ip » + 1 script Bash Linux intitulé « exclusion_IP » ici

Débutons par le commencement. Vous venez de télécharger à partir du navigateur « Tor Browser Bundle » via Tails les 4 fichiers nécessaires à la réalisation de ce 1er TP. Les 4 fichiers se trouvent normalement dans le Dossier Tails intitulé « Téléchargements« . Première chose à faire, ouvrez le ‘Terminal‘ en tant qu’Administrateur à partir du menu « Applications » de Tails (en haut à gauche de l’écran). Nous allons maintenant copier les 4 fichiers situés dans le répertoire « Téléchargements » vers le répertoire Tails nommé « Persistent« , afin qu’ils soient sauvegardés de façon permanente même après l’extinction de la clé Live USB Tails. Le plus simple pour vous est d’utiliser l’explorateur de fichiers Tails à partir du menu intitulé « Emplacements » (en haut à gauche de l’écran).

Passons aux choses sérieuses ! Le script Bash Linux intitulé «  » que vous venez de copier dans le dossier /home/amnesia/Persistent/ est au format texte ‘.txt’. Bien évidemment, vous vous doutez bien qu’un fichier texte ne peut être interprété en l’état par le système Tails comme script Bash Linux exécuté par le Shell lui-même.

Un script shell c’est quoi exactement ? C’est un fichier au format texte, ça vous le savez déjà, OK! C’est-à-dire que ce n’est pas un simple fichier binaire, exécutable directement par la machine (le Shell), c’est un fichier qui doit être interprété, d’où la notion d’interprétation d’un script dit « Interpréteur ».

L’interprétation c’est quoi ? Ça signifie que chaque commande inclue dans un fichier Shell au format texte doit être lue par un programme, appelé interpréteur.

Quel est le rôle d’un interpréteur ? L’interpréteur analyse chaque commande du script et la traduit « au fil de l’eau » en langage machine. Cette dernière ne peut exécuter que du langage machine par l’intermédiaire d’un script Shell et d’un interpréteur de commande. Quand on évoque les scripts Shell, l’interpréteur, c’est le shell. Dans le cas d’autres langages, comme par exemple le Perl, l’interpréteur est un programme indépendant du Shell.

Maintenant, nous allons devoir donner les droits d’exécution au script Shell (au format texte) sans lesquels il ne pourra pas être lancé par le Shell, logique ! Il existe plusieurs méthodes pour donner les droits d’exécution à un fichier Bash Linux, en voici une, tapons dans le « Terminal » cette ligne de commande:

chmod +x exclusion_IP

Certains vont certainement me poser la question: « OK Diki, mais pourquoi le fichier texte « exclusion_IP » n’est-il pas enregistré avec l’extension ‘.sh‘ puisque tu viens de nous dire que c’est un script Shell !?! » 

Réponse: Je n’en ai aucune idée ! Je plaisante ! Pour faire simple disons qu’il y a deux façons de voir le « shell ».

Premièrement, on a la possibilité d’annoncer en première ligne du script Shell au format texte qu’il doit être interprété par le Shell du système installé (Tails) en tant que « script Shell ». Pour connaître quel est le Shell de son « système installé », il suffit de taper la commande suivante dans un « Terminal »:

echo $SHELL

retour: /bin/bash

Bingo ! La distribution Tails a un Shell Bash, ce qui explique que la première ligne de commande du script Shell débute par ‘#!/bin/bash‘. Vous l’aurez compris, il existe plusieurs Shell, mais le plus couramment utilisé sur un système Unix  est le ‘Bash’. Sur Debian et également sur Ubuntu, l’exécutable ‘/bin/sh‘ n’est qu’un lien pointant sur ‘/bin/bash’. Dans les divers systèmes d’exploitation Windows, par analogie le programme se nomme ‘command.com’ ou ‘cmd.exe’… et « Power Shell » vous connaissez !?!  bon bref ! Nous pourrions débattre des heures et de journées entières sur le sujet, mais il y a un truc qui m’a toujours fait rire est cette histoire de ‘slash’ et ‘antislash’ ! Entre nous heureusement que Microsoft Windows s’est inspiré du langage « Bash Unix/Linux » ! Imaginez un Administrateur Systèmes ayant pour mission de déployer un serveur Exchange Microsoft incluant notamment la création de 5000 comptes utilisateurs ! A l’aide de quatre ou cinq petits scripts « Power Shell » c’est bouclé ! (sourire)

Deuxièmement, on peut aussi enregistrer le script Shell avec l’extension ‘.sh‘ au lieu de ‘.txt‘, dans ce cas l’interpréteur jouera son rôle de la même façon étant donné que l’exécutable n’est qu’un lien pointant sur ‘/bin/bash’. La commande à taper dans le « Terminal » pour exécuter le script Shell sera toujours la même, c’est à dire soit:

bash exclusion_IP.txt

ou

bash exclusion_IP.sh

ou

bash exclusion_IP

Par convention, il est préférable d’enregistrer un script Bash Linux (format texte) sans extension et d’utiliser la commande ‘ bash exclusion_IP ‘

 

Décortiquons si vous le voulez bien ce script Bash Linux « exclusion_IP«  ! En pseudo langage voici comment le « cerveau humain » pourrait interpréter les séquences des commandes à exécuter dans ce script Shell: 

    1. Déclaration du script afin qu’il soit interprété par le Shell (Bash)
    1. AFFICHER quelques recommandations pour l’utilisateur du script
    1. AFFECTER à la variable « REPERTOIRE » le chemin (PATH) en cours de l’utilisateur (en mode ‘Terminal’) et AFFICHER  le chemin à l’écran (PATH)
    1. Si les fichiers nécessaires à l’exécution du script n’existent pas, alors il faut CREER les fichiers automatiquement
    1. Tant que l’utilisateur n’a pas répondu à un des 3 choix proposés (1 ou 2 ou 0), alors le script reste en exécution
    1. Dans le cas où l’utilisateur opte pour le choix ‘1‘ alors LIRE l’adresse IP qu’il aura saisie puis APPLIQUER à l’adresse IP lue 3 règles pare feu (iptables). 1er règle pare feu: BLOQUER l’adresse IP sur tous les ports entrants, 2ème règle pare feu: BLOQUER le port entrant n°443 HTTPS, 3ème règle pare feu: BLOQUER le port entrant n°80 HTTP, puis ENREGISTRER (empiler) l’adresse IP lue dans le fichier ‘blacklist_ip_manuel.txt
    1. AFFICHER les connexions internet actives
    1. Dans le cas où l’utilisateur opte pour le choix ‘2‘ alors LIRE chaque adresse IP de chaque fichier (« blacklist_ip_manuel.txt », « liste_ip_gouv« , « blocklist_Zeux_IP« , « US_gouv_blacklist_ip« ) et les AFFECTER respectivement une par une à leur variable dédiée ‘ligne_IP_manuel‘, ‘ligne_IP_gouv‘, ‘ligne_IP_Zeus’ et ‘ligne_IP_US_gouv’, puis APPLIQUER pour chaque adresse IP lue 3 règles pare feu (iptables); 1er règle pare feu: BLOQUER l’adresse IP sur l’interface réseau ‘eth0’, 2ème régle pare feu: BLOQUER le port entrant n°443 HTTPS, 3ème régle pare feu: BLOQUER le port entrant n°80 HTTP
  1. Dans le cas où l’utilisateur opte pour le choix ‘0‘ alors AFFICHER le message « C’est fini !!! A la prochaine !!! » puis ARRÊTER l’exécution du script Shell

Note importante: vous remarquerez que j’ai volontairement appliqué 3 règles afin que vous puissiez comparer la première (bloque l’adresse IP sur tous les ports entrants) avec les 2 autres (bloquent l’adresse IP uniquement sur les ports entrants HTTP 80 et HTTPS 443)

Le bloc 1 du script Shell ci-dessous correspond aux séquences n°1, 2, 3 et 4 (pseudo langage humain):

La commande (instruction) ‘echo‘ permet d’afficher sur la sortie standard (l’écran par défaut) une ligne de texte alphanumérique (caractères spéciaux inclus) qui sera interprétée en l’incluant entre guillemets  » «  ou pas interprétée en l’insérant entre apostrophes ‘ ‘ .

Observez les 6 premières instructions ‘echo‘ du script ci-dessous. Les 6 premières instructions ‘echo‘ affichent simplement 6 lignes de texte entre apostrophes sans saut de ligne, elles ne sont donc pas interprétées. La 7ème instruction ‘echo‘ (echo -e « *********************************** \n ») affiche une ligne de texte entre guillemets qui va reconnaître et interpréter la séquence n  (antislash n) à l’aide de l’option -e devant l’instruction ‘echo‘ donnant lieu à un saut de ligne. De suite après, nous souhaitons afficher le nom du répertoire courant (PATH) où se situe l’utilisateur dans l’arborescence des répertoires en cours. Le principe est le même que précédemment, nous demandons à l’instruction ‘echo‘ de reconnaître et interpréter la séquence  n  (antislash n) à l’aide de l’option -e ET d’afficher le contenu de la variable $REPERTOIRE qui contient le nom du répertoire en cours (PATH). Si nous avions remplacé les guillemets par des apostrophes, alors la commande ‘echo‘ aurait affichée la ligne de texte comme suit: Vous êtes actuellement dans le répertoire suivant: $REPERTOIRE n 

La commande ‘pwd‘ signifie en anglais « print working directory », elle permet d’afficher le nom du répertoire courant sur la sortie standard (l’écran par défaut). Ici nous allons utiliser ce que l’on appelle la substitution de commande à l’aide de l’instruction $( ) qui a remplacé les apostrophes inverses. L’idée générale ici est d’affecter la sortie d’un programme ou d’un script ou d’une instruction à une variable. Dans le bloc 1 ci-dessous nous avons affecter la sortie de l’instruction ‘pwd‘ (REPERTOIRE=$(pwd) ) à la variable REPERTOIRE, que nous avons affichée avec l’instruction ‘echo

Le jeu de commande ‘IF THEN ELSE FI‘ est un grand classique. Cette structure conditionnelle est puissante et permet de multiples combinaisons. Je préfère cantonner mon explication sur le cas abordé dans notre script ci-dessous. Ici il s’agit de vérifier si les 4 fichiers nécessaires (balcklists IP) à l’exécution du script Bash Linux sont présents dans le répertoire /home/amnesia/Persistent/ de Tails.  Voici ce que cela donne en pseudo langage:

SI (IF) le fichier ( [ -f « nom du répertoire + nom du fichier » ] ) existe ALORS (THEN) une ligne de texte affichera qu’il existe déjà, SINON (ELSE) créer (instruction ‘touch‘) le fichier et afficher (instruction ‘echo‘) qu’il vient d’être créé, fin de la structure conditionnelle (FI).

Image 57 Script exclusion blacklist IP 1111 ok

Le bloc 2 ci-dessous correspond à la séquence n°5 (pseudo langage humain):

Les structures conditionnelles ‘WHILE‘, ‘UNTIL‘ et ‘FOR‘ sont des boucles. C’est-à-dire qu’elles invoquent et soumettent à une condition déterminée l’itération (ou pas) d’une suite d’instructions et/ou de commandes. Dans le bloc 2 ci-dessous, nous avons implémenté une structure « WHILE TRUE DO‘ en boucle infinie dans laquelle nous avons encapsulé plusieurs instructions (CASE, WHILE) et commandes (echo, read, iptables etc.). La condition qui permet de rompre définitivement cette boucle infinie se trouve dans le bloc 5, elle est déterminée par la valeur ‘0‘ (zéro) lue et affectée à la variable REPONSE lorsque l’utilisateur souhaite stopper et quitter le programme en cours d’exécution (script)

Image 59 bloc 2 exclusion IP

Le bloc 3 ci-dessous correspond aux séquences n°6 et n°7 (pseudo langage humain):

Nous allons maintenant nous intéresser à l’instruction ‘READ‘ que je trouve très intéressante puisqu’elle permet de créer des scripts interactifs. De façon plus générale elle permet l’interaction entre l’utilisateur et son clavier (entrée par défaut). Ci-dessous dans le bloc 3, l’instruction ‘CASE‘ va permettre de soumettre 3 conditions (‘1’, ‘2’ ou ‘0’) affectées à la variable déclarée et intitulée REPONSE ($REPONSE). Ainsi, à chaque fois que l’utilisateur répondra ‘1‘, l’instruction ‘READ IP‘ lira et affectera la valeur saisie au clavier à la variable IP (READ IP), la conséquence donnera lieu au blocage de l’adresse IP publique saisie grâce à la commande ‘ iptables -A INPUT -s $IP -j DROP  », dans la foulée une ligne de texte sera affichée (echo) pour confirmer le bannissement et l’ajout de l’adresse IP dans le fichier dédié (blacklist) à l’aide de la commande ‘ echo $IP >> /home/amnesia/Persistent/blacklist_ip_manuel.txt ‘. Ici ‘echo‘ renvoie et empile le contenu de la variable IP au fil de l’eau dans le fichier nommé blacklist_ip_manuel.txt

Image 59 bloc 3 exclusion IP

Le bloc 4 ci-dessous correspond à la séquence n°8 (pseudo langage humain):

C’est ici, dans le bloc 4 ci-dessous, que l’instruction ‘WHILE‘ va délivrer toute son efficacité puisqu’elle permet l’association d’autres instructions en l’occurrence  ‘READ‘ (READ ligne_IP_manuel, READ ligne_IP_gouv, READ ligne_IP_Zeus et READ ligne_IP_US_gouv). Précédemment nous étions dans le cas où la saisie d’une adresse IP par l’utilisateur était unique. Dans le cas du bloc 4 ci-dessous, nous n’avons pas besoin que l’utilisateur (vous en l’occurrence) saisisse au clavier des centaines voire des milliers d’adresses IP, vous imaginez le délire ! (rires) C’est donc une structure en boucle ‘WHILE‘ qui va LIRE (READ) à la place de l’utilisateur chaque ligne du fichier où sont enregistrés toutes les adresses IP publiques (blacklists). L’originalité de ce procédé se situe au niveau de la séquence de « lecture » induite par la structure ‘WHILE DO DONE‘ qui permet de changer l’entrée par défaut du clavier par celui d’un fichier texte (blacklists) grâce à cette structure en boucle ‘WHILE READ DO DONE < /home/amnesia/Persistent/blacklist_ip_manuel ‘ notamment.

Image 59 bloc 4 exclusion IP

Le bloc 5 ci-dessous correspond à la dernière séquence n°9 (pseudo langage humain):

Le bloc 5 ci-dessous permet à la boucle infinie ‘WHILE TRUE DO DONE‘ de stopper et quitter définitivement le script Bash Linux

Image 59 bloc 5 exclusion IP ok

Note importante: Je vous propose de développer vos questions à propos des commandes ‘iptables’ par commentaires. Effectivement, je préfère aborder l’aspect technique du pare feu ‘iptables’ par commentaire afin de simplifier et réduire le volume de cet article. Dans le TP n°2 plus bas, j’évoque plus en détail la commande ‘iptables’. 

TP n°2: Blocage des « robots scanners » en ligne et détection de l’envoi d’un trop gros volume de paquets TCP avec les flags SYN et/ou ACK et/ou FIN et/ou RST (balayage de ports furtifs)

Attaquons le vide du sujet !

Lien de téléchargement du script intitulé ‘detect_TCP_robotscan‘  ici

image 60 script detect robot et blocage IP

Quel est l’objectif du pirate ? Le but du pirate informatique est notamment de faire du repérage et de la détection de serveurs Web afin de les identifier. Les techniques de piratage de serveurs Web sont nombreuses, de ce fait l’utilisateur d’une distribution « Tails » n’est absolument pas protéger d’une visite d’un serveur Web « vérolé » (site visité) impactant du coup la sécurité de ses données et la protection de son l’anonymat !

Comment le pirate va-t-il s’y prendre pour obtenir ces informations ? Le pirate va tout simplement utiliser un scanner ! Nous allons donc mettre en place une méthode de protection contre le scan en appliquant des règles pare feu sous ‘ iptables ’ (Firewalling)

Qu’est ce qu’un scanner ? L’intérêt d’un scanner est relativement simple. Il permet de rechercher durant un bref délai, tous les ports ouverts (entrants) sur une machine distante. Il existe différents types de scanner, certains ont pour vocation de donner la liste des ports ouverts et d’autres notamment le type et la version de l’OS tournant sur la machine distante.

L’idée de départ de ce script est d’appliquer une règle de filtrage ‘iptables‘ en écoute (‘INPUT‘) correspondant avec des adresses Ethernet (‘-m‘ MAC) de paquets entrants traversant uniquement la chaîne ‘INPUT‘ (table ‘filter’) sur le protocole ‘TCP‘ (‘-p TCP‘ charge les extension TCP) permettant ainsi la création d’un ‘name‘ (nom) intitulé « SCANNERS » (fichier) servant à inventorier les adresses IP sources (« les méchants »!) provenant du Web ou du DarkWeb (‘–rsource‘), effectuant un scan sur de multiples ports (patch ‘multiport‘ ajouté par Andreas Ferber ) à destination des ports d’écoute (‘–dports‘) couramment scannés (par les « méchants »!) qui seront « bloqués » et rendus non joignable (masqués) par la commande ‘DROP‘. Peut-être que pour certains lecteurs cette interprétation sera du charabia, ce n’est pas grave, continuons vous allez comprendre par la suite… (humour)

La syntaxe générale de la plupart des commandes ‘iptables‘ est:  # iptables   [commande]   [règle]   [extensions]

Voici comment se traduit la commande ‘iptables’ pour les ports n°20,21,22,23,25,135,136,137,139,465 et 587.

Première règle ‘iptables’ du script:

iptables  -A  INPUT  -p tcp  -m  multiport  –dports  20,21,22,23,25,135,136,137,139,465,587 -m recent  –set  –name  SCANNERS  –rsource -j  DROP

Il est possible de définir une ou plusieurs plages de ports en utilisant ‘:‘, par exemple ‘135:139‘  au lieu de ‘135,136,137,138,139’ sera interprété par ‘iptables‘ comme suit: dun port supérieur ou égal à 135 dans l’intervalle d’un port inférieur ou égal à 139 = définition d’une plage de ports dans l’intervalle de 135 à 139.

La force d’iptables (firewall) est notamment de lutter contre les attaques de pirates et leurs tentatives de scan en ligne!

Cette règle est issue du Patch ‘recent‘ ajouté par Stephen FROST qui consiste à créer une liste intitulée `SCANNERS‘ contenant l’adresse IP publique des personnes (pirates, les « méchants »!) qui tentent de scanner nos ports 135 à 139 (exemple) via notre firewall, pour pouvoir ensuite les bloquer (« détruire ») pendant 3600 secondes. Ce patch permet ainsi de créer dynamiquement une liste d’adresses IP et ensuite de matcher (faire correspondre) des paquets par rapport à cette même liste.

# iptables -A FORWARD -m recent –name SCANNERS –rcheck –seconds 3600 -j DROP
# iptables -A FORWARD -p tcp -i eth0 –dport 135:139 -m recent –name SCANNERS –set -j DROP

Note importante: Dans la règle générique écrite par Stephen FROST ci-dessus, l’entrée ‘FORWARD’ de la table ‘filter’ a été utilisée pour faire correspondre l’interface réseau générique ‘eth0’ à tous les paquets TCP qui ne sont pas générés localement et ni destinés au pare-feu. Dans la règle adaptée à ce script, j’ai utilisé « INPUT » étant donné que seul le firewall est concerné par notre règle (hôte local)

Cette première règle nous a permis de « fermer » et « masquer » (ports non joignables) certains ports d’écoute couramment scannés en ligne, tout appliquant un filtre permettant de bloquer les adresses IP des « méchants pirates » ! (humour)

Deuxième règle ‘iptables’ du script:

 iptables   -A  INPUT   -m   recent   –update  –seconds   3600   –hitcount   2   –name   SCANNERS   –rsource   –reap   -j   DROP

Dans cette règle ‘iptables‘ ci-dessus, j’ai souhaité performer la première règle en affinant son fonctionnement. L’option ‘–update‘ remplace ‘–set‘ inscrite dans la première règle. Le fait que leur rôle soit pratiquement identique, elles se différencient uniquement dans la mise à jour de l’entrée (‘INPUT‘). Si l’adresse source du paquet est dans la liste alors l’entrée sera mise à jour et la règle va matcher (correspondance), sinon la règle ne matchera pas. L’option ‘–hitcount hits‘ au même titre que ‘–seconds‘ doit être utilisée avec ‘rchek‘ ou ‘update‘ ce qui est le cas ici. Le rôle de l’option ‘–hitcount hits‘ est d’engager la règle que si et seulement si la règle ne matche que si l’adresse IP est présente dans la liste ET uniquement quand on aura reçu un nombre de paquets supérieur ou égal à ‘hits‘ c’est à dire ‘2‘ ici. Tout l’intérêt de cette règle est de matcher un nombre de paquets supérieur ou égal à ‘2’ délimité dans une certaine limite de temps, ici 3600 secondes. Ça veut dire tout simplement que nous conditionnons le trafic à une règle ‘iptables » plus affinée qui à pour rôle de voir si le nombre de paquets reçus en provenance d’une adresse IP dans la liste est supérieur ou égal à ‘2’ durant 3600 secondes. En résumé, il faut donc qu’un certain nombre de paquets soient vus (2 par cycle de 3600 sec) à partir d’une adresse IP présente dans la liste pour que cette règle matche et « bloque » (DROP = détruire). 

Afin de sécuriser cette règle, j’ai ajouté l’option ‘–reap‘ qui permet de purger les adresses IP des cycles précédents les plus anciens, ceci afin d’éviter que la liste soit pleine. Effectivement le nombre d’entrées possibles dans cette liste est par défaut limité à 100 sur cette distribution « Tails ». J’ai tenté d’élever le nombre limite à 1000 mais il semblerait que le fichier de configuration ne le permette pas.

Troisième régle ‘iptables » de ce script (balayage de ports furtifs):

Détection d’un envoi d’un trop gros volume de paquets TCP avec les flags SYN et/ou ACK et/ou FIN et/ou RST.

 iptables   -A   FORWARD   -p   tcp   –tcp-flags   SYN,ACK,FIN,RST   RST   -m   limit   –limit   1/s   -j   ACCEPT

Cette règle va tout d’abord permettre d’examiner et de détecter l’envoi d’un trop gros volume de paquets TCP avec les flags SYN et/ou ACK et/ou FIN et/ou RST. Je ne vais pas rentrer dans la technicité réseau pure, mais disons simplement qu’en règle général l’envoi de paquets TCP avec les flags précités sont limités, ce qui sous-entend que lorsqu’il y a envoi d’un trop gros volume de paquets TCP avec ces flags cela est signe de « danger », ce n’est pas normal ! Ci-dessous un exemple concret plus parlant que j’ai fait remonter à la Team Support Tails France et US récemment. On voit bien que beaucoup de paquets TCP comportant le flag ‘ACK’ et ‘FIN’ sont émis vers ma machine hôte (ici 192.168.1.31) lors du démarrage de « Tails » sur une machine virtuelle (VMWARE) nattée sur une interface réseau « VMNet NAT », étrange ! Normalement, « Tails n’a pas à échanger sur du protocole TCP entre ma machine hôte et une source externe inconnue comme vous pouvez le voir ! Fort heureusement, j’avais pris le soin de désactiver définitivement les services SSDP et UPnP Windows de ma machine hôte afin de la protéger, c’est pour cette raison que j’ai pu détecter sur mon trafic réseau cette anomalie ci-dessous. Le but de cette règle ‘iptables’ sous « Tails » sera donc de juguler ce genre d’anomalie.

FORWARD‘ est de loin une des chaînes les plus intéressante inscrite dans la table « filter« . ‘FORWARD‘ s’appliquera à tous les paquets TCP qui ne sont pas générés localement et ni destinés à l’hôte local en l’occurrence le pare-feu.

–tcp-flags’ permet de filtrer à partir des fanions (flags) TCP: la première liste d’arguments correspond au masque c’est à dire la liste de fanions que l’on souhaite examiner ici ‘SYN,ACK,FIN,RST ‘, la deuxième liste d’arguments spécifie lesquels doivent être présents ici ‘RST‘.

limit‘ est un module utilisé pour limiter le taux de correspondances,  il prendra en compte les correspondances un certain nombre de fois pas seconde ici ‘1/s

Parmi les types de scan les plus connus, la technique du scan TCP « Maimon » (du nom de celui qui l’a détecté) est notamment utilisée par le scanner « Nmap« . Cette technique est la même que celle pratiquée par les scans NUll, FIN et Xmas, à la seule différence que le paquet de test est un « FIN/ACK » comme nous pouvons le constater dans ma démonstration en « live » ci-dessous. Comme l’indique le protocole RFC 793 (TCP), un paquet RST devrait normalement être renvoyé comme réponse à un tel paquet afin de réinitialiser la connexion que le port soit ouvert ou non, ce qui n’est pas le cas de la capture réseau (WIRESHARK) que j’ai pu effectuer !  Pourquoi ?

C’est ici que ma démonstration ci-dessous intitulée « test analyse réseau 192.168.1.31 Tais pas bon 25.06.16 » est très intéressante ! En réalité, je viens de détecter une vieille ATTAQUE TCP SYN Flood de type DDoS (Distribued Denial Of Service) qui permet de paralyser et saturer une machine (ma machine hôte physique: IP 192.168.1.31) dans le but de la rendre incapable de délivrer le service qu’elle doit fournir. Cette attaque DDoS est relativement vieille et ne fonctionne plus sur les machines récentes, hormis si l’attaque est perpétrée par une armada de machines (robots pirates) 

Cette attaque DDoS consiste à ce que durant l’initialisation d’une connexion, le zombie « oublie » l’accusé de réception ACK permettant de conclure la connexion. Le but de cette opération est simple puisque le zombie reste cantonné dans la file d’attente de la machine qui est de facto impactée par une capacité limitée et une inertie très grande.

Mais ce n’est pas fini ! Dans cette analyse réseau, j’ai pu détecter une autre attaque beaucoup plus dangereuse, elle s’appelle « Déni de service de haut niveau ACK + PSH » ! Vous ne rêvez pas ! J’utilise bien la distribution Tails 2.4 ! (rassurez-vous j’ai fait remonter tout ceci au Support Tails US et France)

Ce déni de service est couramment occulté voire « oublié » durant les batteries de test de sécurité réseau, en sachant pertinemment que c’est une des attaques les plus dangereuses ! Bien que l’adresse IP ne soit pas spoofée étant donné que ce n’est pas un gros souci car il suffit de se rendre avec sa Clé Live USB Tails dans un cybercafé, elle est très difficile à détecter et ne requiert pas autant de bande passante qu’un « ping flood ». Son principe est simple. Il suffit d’établir une connexion en procédant à trois poignées de main (TCP S, TCP SA, TCP A), et dans la foulée expédier une série de paquets flagés « ACK + PSH » comme nous pouvons le voire dans ma capture réseau ci-dessous !

Que se passe-t-il ensuite ? Lorsque nous envoyons un paquet TCP il est stocké dans un buffer (pile). Une fois qu’il est rempli, il est transmis au système. Si on active le flag PSH (Push), alors le paquet sera directement transmis au système. L’ingéniosité de cette technique est donc d’inonder le serveur (machine cible) à l’aide de paquets Push / ACK (accusé de réception) pour surcharger et saturer le système cible.

Screenshot Bug faille de sécurité SSDP UPnP entre machine hôte et VM Tails 2.4

Note importante: Comme vous avez pu le constater, l’idée générale de ce TP est de comprendre le principe d’une règle ‘iptables’ qui reste relativement simple. Ensuite, en fonction de ce que l’on souhaite appliquer comme règles, il suffit de rechercher sur le Net les options nécessaires que l’on nomme ‘patch’ et les extensions à joindre à la commande ‘iptables’. La distribution « Tails » est idéale pour réaliser des tests et simulations notamment dans le cadre de la sécurisation de son trafic réseau. Tout est une question de passion et de curiosité !

Conclusion

La grande majorité des experts et des usagers de Tails sont relativement confiants de cette distribution Linux qui pourtant dénote certaines limites inhérentes à l’utilisation, la sécurisation et la protection de l’anonymat de l’usager.

Quels sont ses avantages ?

La navigation Internet transite automatiquement par le réseau Tor, sans qu’aucun paramétrage préalable ne soit requis.
Des utilitaires de chiffrement des communications (mail, chat) et des fichiers sont mis à la disposition de l’usager.
Le système Tails de « nature amnésique » ne laisse presque aucune trace de ses activités sur l’ordinateur hôte sur lequel il est démarré.

Quels sont ses inconvénients ?

Tails ne convient pas aux activités quotidiennes d’un utilisateur lambda étant donné qu’il n’a pas pour vocation de répondre à tous les usages du grand public.

Le réseau Tor est confronté à ses propres limites: surveillance du réseau, site Web visités « vérolés », les empreintes numériques de l’usager peuvent rapidement être confondues notamment par recoupement de leurs habitudes de connexion, de la configuration propre à leurs navigateurs (extensions, plugins, javascript…), de leurs profils…

Des failles de sécurité sont toujours possibles et rendent la distribution Tails notamment sujette à des risques de rupture de l’anonymat inhérente à l’environnement réseau utilisateur. Le fait d’utiliser Tails sur un ordinateur hors de son domicile (réseau privé) ne garantit pas l’intégrité des interactions entre l’usager (Tails) et les échanges au sein du réseau local dans lequel il opère. Dans le cadre de cet article, j’ai pu démontrer une faille de sécurité impliquant des échanges réseau (scan TCP de type « Maimon ») entre Tails et mon réseau privé (machine hôte). Croire qu’il suffit d’utiliser Tails sur un poste de l’entreprise où l’on travaille ou bien chez un ami ou encore à travers un réseau privé externe quel qu’il soit pour « être protégé » et à l’abri de tout est un leurre ! N’oublions pas que seule la connexion du navigateur « Tor Browser Bundle » est protégée mais que toutes les autres applications ou interconnexions entre Tails et le réseau privé sont ouvertes en clair sur le Web et le DarkWeb !

Il faut être conscient que la distribution Tails est toujours en cours de développement et qu’elle est soumise à de nombreuses mises à jour. Durant cette installation de Tails j’ai pu constater un bug (Gnome DeskTop Settings) et une faille de sécurité réseau générés par la mise à jour automatique de Tails 2.3 vers Tails 2.4 que j’ai fait remonter à la Team Support Tails France et US. Je vous conseille donc de rester dans l’immédiat sur la version Tails 2.3 en attendant la sortie de Tails 2.5 prévue au mois d’août 2016. 

Quoi qu’il en soit, le distribution « Tails » n’est pas destinée à des profils utilisateurs grands publics, mais plutôt à des journalistes ou des lanceurs d’alertes ou des « experts ». Notons au passage que la grande majorité des concepteurs de Tails sont toujours « anonymes » à ce jour ! Pour ma part, j’estime que les FAI en France offrent suffisamment de sécurité et de protection permettant à l’utilisateur lambda d’évoluer sereinement avec un système d’exploitation classique du genre Microsoft Windows, Ubuntu Linux, Debian Linux, sans oublier les outils de protection grand public (antivirus, pare feu…)

L’anonymat sur le Net est un choix personnel qu’il convient de mesurer et d’adapter à ses propres objectifs et besoins, mais en aucun cas l’anonymat ne doit conduire l’usager à s’affranchir des lois et des règles dans le but d’entreprendre des activités illégales et néfastes à la société. Le principe du droit individuel (déclaration des droits de l’Homme et des Citoyens) ne doit pas non plus guider une partie de la « communauté anonyme » à oublier le Droit Collectif qui par extension « prime » et complète le droit individuel…

Le droit à l’anonymat est un droit fondamental inscrit dans les Droits de l’Homme et des Citoyens « Tout ce qui n’est pas défendu par la Loi ne peut être empêché, et nul ne peut être contraint à faire ce qu’elle n’ordonne pas. ». Les nombreuses tensions entre les politiques gouvernementales et les grandes firmes numériques à travers le monde reflètent aujourd’hui les énormes enjeux économiques, financiers et sociaux tendant à réduire voire supprimer le champ de ce droit fondamental. Le Droit à l’Anonymat est-il en danger ou déjà compromis ?

Dans l’attente de vos commentaires et réactions,

Je vous dis à très bientôt !

Diki

Article sous licence Creative Commons Attribution 2.0 FR

https://creativecommons.org/licenses/by/2.0/fr/

Articles similaires

55 Commentaires
Cliquez ici pour ajouter un commentaire

  • Bonjour,

    bon article en effet.

    J’ai un souci avec votre site, étant donné que j’utilise un VPN.
    Vous utilisez un code capcha, dont l’utilisation est sujette à caution, je pense que vous utilisez cloudflare

    http://assiste.com/Captcha.html

    Pourriez-vous suspendre le captcha pour les flux RSS, s’il vous plaît, afin de suivre vos dernières publications ?

    Dans votre article, qu’en est t’il du contenu de la mémoire qui peut être lue par un malware (de toute facon, si l’hôte est infecté, c’est terminé).

    Aussi, autre chose, avec la loi sur le renseignement, l’utilisation d’un vpn est suspect dans le point de vue des renseignements francais, mais sans VPN, si quelqu’un utilise le réseau tor, c’est comme appuyer sur une sonette d’alarme dans un train.

    Merci

    Répondre
    • Bonjour Julien,

      Un grand merci pour votre participation ! 🙂

      En France l’utilisation d’une solution VPN est tout à fait légale. En d’autres termes, la légalité de l’utilisation du VPN dépend des lois qui régissent le pays où se situe l’utilisateur. Pour rappel: Le droit à l’anonymat est un droit fondamental inscrit dans les Droits de l’Homme et des Citoyens « Tout ce qui n’est pas défendu par la Loi ne peut être empêché, et nul ne peut être contraint à faire ce qu’elle n’ordonne pas. ».

      Concernant votre question sur la lecture de la mémoire pourriez-vous être plus précis ? Il existe de multiples types d’attaque RAM qui requièrent des conditions de succès relativement difficiles à réunir, notamment l’attaque par « dumper » qui est de type « attaque par démarrage à froid ». Bien que ce sujet soit très intéressant, je préfère ne pas l’aborder ici 🙂

      Votre question, je cite: « Pourriez-vous suspendre le captcha pour les flux RSS, s’il vous plaît, afin de suivre vos dernières publications ? »
      MA réponse: Personnellement je ne peux pas, désolé (sourire) Michel sera plus apte à répondre à cette demande.

      Diki

      Répondre
    • Bonjour Julien, j’ai effectué des modifications, est-ce que les captchas sont toujours affichés ?

      Répondre
  • Bonjour tout le monde ! 🙂

    Tout roule nickel chrome !?! Aucune question ?

    A+!
    Diki

    Répondre
  • Bonjour Diki,

    Très bon tuto mais il a du être bien long à rédiger. Moi, perso je n’ai pas fait d’installe sur une machine virtuel je pense que ce n’est pas une bonne idée mais cela n’engage que moi. Mon installe sur ma clé, j’ai créé une clé boot et, j’ai lancé l’installe vers une clé vierge formaté de 16 Go et installé le stockage persistant comme tu l’explique plus haut. Et je n’utilise ma clé que quand je vais sur le darknet, je pense pas que utiliser le réseau Tor pour naviguer sur internet servent vraiment à quelque chose. De plus, il existe bon nombres de logiciels capable de modifier nos adresse IP

    P.S Michel, merci pour le lien, j’ai réussi à installer solaris sur ma clé

    Répondre
  • Bonjour Debian,

    Merci pour ton retour 🙂

    L’objectif de cet article et de l’installation de Tails sur une VM était notamment de pouvoir démontrer les risques de sécurité et les dangers à utiliser une distribution Live USB Tails directement sur une machine hôte (physique) chez soi.

    En d’autres termes, une Clé Live USB Tails doit être utilisée notamment dans cybercafé mais jamais à domicile sur son réseau privé, à moins de mettre en place un environnement réseau sécurisé, c’est la raison pour laquelle j’ai choisi d’isoler l’installation de cette clé Live USB Tails sur une machine virtuelle afin de limiter au maximum les risques pour les lectrices et les lecteurs… (rupture de l’anonymat, attaques…)

    J’insiste sur les dangers et les risques à utiliser une clé Iive USB Tails directement sur une machine hôte (physique) connectée sur un réseau privé à domicile (Box Internet). Tails doit être utilisée par l’utilisateur lambda UNIQUEMENT à l’extérieur de son domicile. Pour les plus « experts », il est recommandé d’isoler totalement son environnement réseau privé et systèmes durant l’utilisation d’une distribution Tails sur le DarkWeb chez soi.

    Au fait, as-tu réaliser les 2 TP (2 scripts Bash Linux) ? 🙂

    A+!
    Diki

    Répondre
    • salut diki super article que tu à fait ici félicitation à toi .
      très intéressant tutoriel que tu propose bravos . je vois que tu connait très bien
      t’on sujet . cela fait vraiment plaisir à voir . je vois souvent que tu répond de façon très juste.
      au gens merci pour eux.

      donc je souhaite t’on avis sûr cela . qui n’a rien à voir avec t’on sujet .
      mais qui ne semble toute fois aussi important à savoir . niveau sécurité .

      la distribution d’une attaque consiste à subdiviser l’attaque en tâches
      qui seront alors réalisées par différentes machines.

      de nombreuses manières de distribuer une attaque existent.
      pour ces méthodes de distribution l’attaquant possède un ensemble de machines.

      appelées scanners qu’il peut utiliser pour mener son attaque.
      les expérimentations menées suppose.

      qu’un attaquant sait quant un scanner a été détecté.
      cela n’est bien entendu pas le cas pour de vraies attaques.

      mais cela nous permet de calculer des taux de réussite .
      une distribution simpliste.

      cette distribution utilise séquentiellement les scanners.
      elle sélectionne un scanner et commence l’attaque avec celui-ci
      une fois qu’il est détecté elle sélectionne alors un autre scanner encore non détecté.

      et poursuit ainsi jusqu’à la fin de l’attaque ou bien lorsqu’il n’y a plus de scanners à disposition.

      la distribution en boucle se base sur la précédente.

      toutefois on change de scanner à chaque fois qu’une tâche est réalisée on boucle
      sur l’ensemble des scanners disponibles.

      cette méthode pourtant simpliste permet de ne pas être détecté.
      lorsque deux utilisations d’un même scanner sont assez espacées dans le temps.

      évasion des ids.

      l’objectif principal d’un attaquant est de passer inaperçu lors du scan de ports.
      ainsi il peut enchaîner sur une autre attaque. pour ne pas être détecté

      un attaquant doit tout d’abord adopter une technique de scan de ports
      qui produit un trafic légitime.

      la plupart des ids utilisent des compteurs. c’est pourquoi il doit chercher à les décrémenter.
      pour cela il peut se connecter à des machines dont il connait l’état des ports et ainsi
      cibler les ports ouverts.

      ou bien il peut tout simplement ralentir son attaque de manière à ce que les événements
      expirent avant la détection de l’attaque.

      voilà pour l’info. sûr ceux très bonne journée à toi.
      et encore bravos pour le très bon tutoriel .

      Répondre
  • bonjour julien tres beau tuto, j’ai l’intension de le tester j’imagine que ta bien de l’experience en matiere de securite informatique, moi particulierement je suis pationner par cet univers la. moi par contre j’utilise beaucoup d’autres outils me permettant d’etre anonyme sur le web,surtout quand je suis connecter sur ma machine personnelle. je vais tester ton astuce,
    Je veux savoir ce qui est plus flexible entre utiliser ses outils dans une cle usb ammovible ou que cela soit en virtuel cas de l’outil tails sur vmware.
    Et enfin si l;on veux faire des tests sur virtualbox cela sera t-il possible?Merci

    Répondre
    • desoler jai voulu dire Michel

      Répondre
      • @honor,
        Ce n’est ni Julien et ni Michel, c’est moi Diki qui est réalisé cet article 🙂

        Merci quand même pour le compliment ! 🙂

        Question flexibilité tout dépend des outils que vous utilisez ?

        Oui, vous pouvez installer Tails sous environnement Virtualbox mais je ne garantie pas le même niveau de sécurisation et de fonctionnalité que VMWARE.

        A+!
        Diki

        Répondre
  • Enorme ton tuto il est très riche là je suis dessus je le lis pour le mettre en pratique je pense que mon conseil sur ton magnifique tuto et surtout felicitations pour ton travaille, pas contre voilà j’aurai une questions, car la il s’agit d’une installation taills sur une virtualBox pour passer sur le reseau Tor , sous windows, mais je voudrai savoir si je pouvez installer le Navigateur Tor sous Linux sans installer Taills, tous en suivant tes tuto et bien comprendre comment ce protèger, est ce que je serai protèger malgré que je suis sous Linux ?

    Répondre
  • @Michel:

    Bonjour Michel,

    Je te remercie de ta réponse, concernant les flux RSS, ca semble bon, j’ai accédé au site via mes flux RSS,bien que je n’ai pas eu de captcha à rentrer cette fois-ci en allant sur votre site.
    En tout cas, merci, ca permet de simplifier ma veille quotidienne.

    @DIki
    Bonjour DIki,

    Je te remercie de ta réponse, concernant l’attaque par la RAM, je parlais dans le cas d’une infection sur la machine hôte, et bien qu’il existe des protections, comme l’ASLR, il existe des malwares assez sophistiquées pour dumper le contenu de la mémoire RAM, et prendre des informations « intéressantes » pour l’attaquant.

    Mais il est vrai que ce sujet compliqué, surtout avec des hyperviseurs. Avec la popularisation des hyperviseurs depuis quelques années, cela peut ajouter des risques que l’on ne connaissait pas auparavant. Il existe des mécanismes de protections, comme IOMMU (intel vt-d), je ne sais pas si c’est efficace ou non, en tout cas à 100%.

    Concernant l’utilisation d’un VPN, je sais bien que c’est légal, je faisais référence aux discussions concernant la loi du renseignement, et concernant le fait d’utiliser un VPN, cela rend les utilisateurs de suspects selon les dires d’une certaine personne. Heureusement qu’il existe encore des garde-fous aujourd’hui.

    Néanmoins, comme des entreprises utilisent des VPN, ils ne peuvent l’interdire, ce serait un recul dans les droits fondamentaux comme tu l’indiques.

    Il ne faut pas oublier qu’en France, ce pays est une cible de choix pour de l’espionnage, surtout dans le domaine industriel, c’est pour cela qu’il faut vraiment que les personnes soient vraiment conscientes qu’ils faut sécuriser ses données, et savoir comment s »anonymiser », par exemple dans le cas de l’envoi de données confidentielles par mail, encore aujourd’hui très peu de PME\PMI sont conscientes de ce phénomène et sont des cibles de choix en ciblant des employés ou des stagiaires de ces dernières.

    Je conseille aux personnes qui reçoivent un ordinateur, même si ils ont un firmware UEFI à la place du bios, et même si la fonctionnalité « secureboot » activée, et donc le mode UEFI activé (et non le mode legacy\CSM), de tester aswMBR d’avast pour vérifier si un bootkit soit présent. Si aswMBR flanche, c’est mauvais signe.

    @Le Mailloux

    Tu peux regarder la conclusion de l’article, les raisons de ne pas utiliser de « machines virtuelles » sont indiqués.

    Pour rendre plus concret tes interrogations, Linux n’est pas exempt de failles de sécurité, surtout si le système n’est pas à jour. Ensuite, pour réduire la surface d’attaque, il faut désactiver les services que tu n’utilises pas.
    Tu peux toujours être compromis via une url malicieuse par exemple, sur un site que tu visites et qui a été compromis, linux n’est pas non plus exempt de malwares, ou par des scans réseaux.

    Je ne sais pas si tails utilise des adresses IPv6, je conseille aux utilisateurs de désactiver IPv6, on n’est jamais top prudents.
    Sous Linux, et aussi sous tails, qui utilise debian, on peut utiliser systcl pour désactiver IPv6, par exemple sous debian:

    https://wiki.debian.org/DebianIPv6

    Mais concernant tails, je ne conseille pas de toucher à la configuration d’origine.

    Sous windows, c’est plus compliqué, mais pour ma part, windows n’est pas axé sur la sécurité par défaut, il y a un compromis entre facilité d’utilisation\ sécurité, et pour mieux sécuriser Windows, il faut faire beaucoup de modifications, qui prennent du temps.

    Enfin, il faut penser au routeur que tu utilises, penses-tu que tu peux lui accorder une confiance totale, même en changeant le nom d’utilisateur par défaut et le mot de passe par défaut ? Utilises-tu le WPS ? Utilises-tu le WEP pour le Wifi ? as-tu changé ta clé de sécurité par défaut ? Le parefeu des « box » sont elles efficaces ?

    Pour ma part, je n’ai aucune confiance aux routeurs que les FAI nous fournissent.

    Penses-tu que ton autre ordinateur connecté à ton réseau local ou ton téléphone portable sous android que tu utilises avec le wifi sont sain et sécurisés ?
    Penses-tu que (sous windows), ton antimalware soit efficace ? Je te certifie que non, les antimalwares sont un supplétif, et non une solution de sécurité absolue.
    Par exemple, Il suffit de signer un exécutable , avec un certificat volé d’une autorité de certification pour passer outre des vérifications de l’antimalware, et cela se fait de plus en plus.

    Penses-tu que ton parefeu suffit ? non, il faut utiliser un minimum d’un détecteur d’intrusion

    a++

    Répondre
    • Bonjour,

      @ Michel

      Oui tu ce que tu a dit je les fait, merci , ces exact pas contre merci pour le liens de DebianIPV6, je suis pas mal sous Linux, il me manque juste à mettre une installation d’un système d’intrusion et un patch de securité sous linux, pas contre pour le tuto d’un système d’intrusion en linux j’aimerai bien que tu fasse un tuto, mais sur debian, après je ne sais pas si c’est pareil comme le tuto que tu a monter pour snort sur ubuntu.
      Puis a vrai dire j’ai aussi mais petit script bash que je fait sous Linux et du pentest que j’exerce, je suis en arriver là par ta cause, merci encore car j’ai appris et commencer avec toi tous ce qui à trait la securiter sous linux mais aussi avec un autre gars assez costaud en linux qui ma montrer comment securiser son linux hardennement et je continue de venir sur ton blog aujourd’hui pour voir des tutoriels qui sont extra, donc je voulais faire ce petit rappel pour te remècier et dire que aux à ceux qui vienne sur le blog continuer à supporter Michel pour sont travaiile qui fait,

      voilà A++

      Aprés je rajoute un petit supl , nous devons protèger, mais à part de se commenter ….

      Répondre
    • salut julien . cela fait vraiment plaisir de voir des gens comme toi où diki
      ainsi que michel. qui savent parfaitement de quoi elle parle .

      je vois ici une très bonne remarque de ta part . quand tu parle détecteur d’intrusion.
      mais ici une chose importante doit être connu . surtout quand l’on parle sécurité .

      malheureusement trop peut connu de certaines personnes.

      points faibles.

      vulnérabilités des sondes nids. de part leur fonctionnement en mode promiscuité les sondes
      sont vulnérables. elles captent tout le trafic et même si un ping flood est réalisé
      sur une autre machine les sondes nids le captureront aussi.

      et donc en subiront les conséquences. comme si l’attaque leur était directement envoyée.
      les dos classiques seront donc très nocifs pour les sondes nids.

      le point fort de certains ids qui est d’archiver aussi le contenu des trames ayant levées
      une alerte peut aussi s’avérer un point faible.

      un hôte flood avec un paquet chargé de 64000 octets ou encore des trames de 1500 octets
      pour les syn flood vont faire exploser la taille des fichiers de logs des sondes en quelques minutes.

      c’est une attaque qui porte le nom coke qui consiste à saturer le disque dur.
      la seule façon de parer cette attaque est de prévoir d’importants espaces de stockages et
      gérer le stockage des fichiers de logs.

      problèmes intrinsèques à la la plateforme. beaucoup d’ids et plus particulièrement
      les ids libres sont des logiciels reposant sur un système d’exploitation non dédié aux ids.

      ainsi la faiblesse d’un ids est liée à la faiblesse de la plate -forme.
      un même logiciel sera par exemple plus vulnérable sur un pc win xp que sur un pc open bsd.

      de part la solidité de la pile ip face aux attaques. ou tout simplement de part la stabilité du
      système.

      la mise en place d’un ids requiert donc des compétence dans la sécurisation de la plate-forme.
      exemple une saturation de la mémoire. de la carte réseau. ou du processeur porte atteinte
      directement au bon fonctionnement de tout le système et donc du logiciel ids de la machine.

      le problème de ces dysfonctionnements est que si la sonde ne peut plus remplir
      son rôle le réseau n’en est pas coupé pour autant.

      le responsable sécurité ne peut donc pas voir que la sonde étant tombée une partie du réseau
      n’est plus surveillée.

      une redondance des surveillances sur certaines zones devrait momentanément résoudre
      le problème. voilà pour la petite info . sûr ceux très bonne journée à vous .

      Répondre
  • devons protèger notres système, lorsque nous surfons , nos donnée et notre connexions à internet lors de communication … et de même sous Linux.

    Je ne c’est pas ce que tu en pense Michel, mais tu dervais faire un sujet sur ces points dans une seule page en resumant et en les orientiant vers ces points pour qu’ils comprenne que la securité ne comprend pas qu’un antivirus et parefeu mais plusieurs chose ?

    Aprés un autre points que je voudrai parler aussi car j’entend beaucoup de personne gâcher ou critiquer un linux au points que c’est pire qu’un windows, là je voudrai faire un petit rappel, oui linux est vulnèrable

    biensur, mais pas au niveau windows c’est loin de çà, pas contre oui, certain ce sert d’un article sur le web, je ne mentionnerai pas le nom ou le liens, en disant ( bè tiens on n’a trouver que linux est vulnèrable aux rootkit, certains article le disent ), oui comme windows qui plus facile d’installer un rootkit que linux, pour ma part j’ai bien lu l’article de cette personne qui installer un rootkit sur windows et linux, mais il a eu un droit d’accès à ces deux système pour les placer, alors que sur votre machine si vous faites attention à ce vous telechargez sur le net depuis internet, avec une mise en place d’un patch de securité çà saura plus difficile d’installer un rootkit sur votre machine linux.

    Voilà pour ma part michel je voulais juste dire qui faut arrêter de mettre au même niveau ou dire que linux est pire que windows, je suis sous Linux çà fait quatre ans j’en suis satisfait aujourd’hui, voilà.

    Dèsoler, pour ce petit texte un peu long mais çà fera de la lecture.

    Merci à toi, trés bon tuto , je vous conseille de le lire, je pense que ces le meilleure tuto que j’ai lu de tous, super…

    A++

    Répondre
    • Bonjour,
      L’article a été écrit par Diki, c’est à lui que revient tout l’honneur 🙂
      Dans le fond je suis d’accord, Linux est un très bon système. En fait le problème est toujours le même : l’utilisateur qu’il soit sous Linux ou non, c’est à lui de faire attention avant tout.
      Merci à toi et à bientôt !

      Répondre
  • Bonsoir,

    Pour compléter le débat épineux sur l’univers Linux, il me semble que tout est une question de philosophie et de motivation.

    Si nous devions comparer les risques encourus entre deux utilisateurs de niveau en informatique identique (débutant) utilisant chacun un système d’exploitation différent en l’occurrence Microsoft Windows et Linux, je pense que les risques seraient les mêmes pour tous les deux dans la mesure où leur usage resterait relativement limité.

    Maintenant, si nous devions comparer les risques encourus par un utilisateur lambda utilisant une distribution Linux Debian, Ubuntu ou Tails sur une machine hôte de façon classique et un autre utilisateur utilisant n’importe quelle distribution Linux ou OS Windows déployés via un serveur de virtualisation sous CentOS 7 tournant sous KVM le tout sécurisé par un environnement réseau dédié (Routeur Firewall Juniper notamment) puis supervisé par deux servers Nagios et Graylog appuyé par la pile « ELK » rajoutons une carte IDRAC d’administration de nos serveurs en cas de plantage ou d’attaques virulentes, nous sommes tous d’accords que la fin justifie les moyens 🙂 Croire qu’il est possible de sécuriser et protéger à 100% son installation privé chez soi est un leurre… à moins d’investir des moyens techniques et financiers importants.

    Finalement, tout est une question de juste équilibre entre la « machine » et l »usager du moment que la notion de liberté et de convivialité soit respectée au juste prix 🙂

    A+!
    Diki

    Répondre
  • On est toujours bien servi par ici meme cela fait longtemps ,que l’article a été publié ,il reste toujours très intéressant , bon ce que j’aimerais c’est un article sur la securisation du système Unix(Linux) ,merci d’avance.

    Répondre
    • Bonour Celestin,

      Merci pour votre participation. Pour répondre brièvement à votre question, il serait utile d’éclaircir vos besoins et objectifs sur la question 🙂

      Unix et Linux sont des termes largement employés par le grand public qui portent très souvent à confusion.

      Unix correspond à une grande famille d’OS dont font parties notamment les distributions libres « GNU/Linux », « BSD », « Solaris » très convoitées par les « linuxiens ». Un OS Unix est par définition un système d’exploitation COMPLET.

      Linux est quant à lui un noyau où gravite toute une panoplie d’applications et de systèmes de gestion adaptés notamment aux distributions Ubuntu Linux, Debian Linux…

      Au final, la rubrique « Sécurisation » est un vaste domaine sur lequel il est très facile de se perdre et requiert donc au préalable la définition d’une feuille route précise et complète 🙂

      Cordialement,
      Diki

      Répondre
  • voilà je voudrai poser la question, par rapport à Qtox pour passer par le reseau Tor, faut-il desactiver L’UDP pour passer Par Qtox sous ( linux, windows ,mac ) ? merçi à vous

    Répondre
    • Bonjour LeMailloux,

      N’ayant jamais utiliser Qtox, il est à noter que le réseau Tor ne supporte pas UDP il est donc inutile à priori de désactiver UDP si vous utilisez Qtox sous OS GNU/Linux, Microsoft Windows ou « OSX Mac ». A ma connaissance les ports d’écoute Qtox sont actifs par défaut sur « UDP / TCP » donc no souci 🙂

      Pour plus de sécurité et d’anonymat il est recommandé d’utiliser Qtox sous OS « GNU/Linux » ou  » OSX Mac »

      Amicalement,
      Diki

      Répondre
  • voilà, j’ai oublier de poser cette question aussi donc desoler si je repose, voilà c’etait pour savoir lequels est plus preferable de ce servir comme port le 9050 ou 9150 ? lequels est plus securiser ?

    merçi à vous

    Répondre
  • Bonjour et merci pour vos explications, je pense les appliquer dès que je serai en possession de clés USB . Par ailleurs, peut-on cumuler le fait de prendre un VPN et changer de PROXY pour optimiser la sécurité? GHOST est un VPN  »gratuit », est-il possible de l’utiliser pour télécharger TAILS ? Enfin dernière question, peut-on télécharger des films sans laisser de traces et quel logiciel de téléchargement utiliser? Merci encore de vos conseils, je suis débutant de chez débutant.

    Répondre
    • Bonjour Stéphane,

      Tout d’abord un grand merci pour votre participation sur Le Blog du Hacker.

      De retour parmi vous au terme de longues vacances méritées, je vais tenter de répondre à vos trois questions de manière « packagée ».

      Concernant le téléchargement de la distribution « Tails » sur leur site officiel, elle peut se réaliser en toute sécurité à travers une protection par connexion VPN quelconque. Idéalement, l’utilisation d’une offre « VPN » ou « Proxy » gratuite dans le but notamment de surfer et de télécharger sur le Net n’est pas recommandée pour des raisons d’ordre de « sécurité », de « confiance » et de performance…

      Prochainement je publierai un article consacré à l’offre « Express VPN » que j’ai contractée récemment par pure curiosité (99€/an en illimitée). Je vous invite à la tester durant 30 jours d’essai gratuit avant de vous décider à utiliser une offre VPN gratuite qui pour ma part n’est pas une « bonne idée » 🙂

      Amicalement,
      Diki

      Répondre
  • Je viens de lire une grosse faille de sécurité de l’I2P Tails, mettant en danger des centaines d’individus…
    Je vais essayer de retrouver l’article…
    Décidément après les passoires VPN, Freenet, proxy, maintenant ça…!

    Répondre
    • Bonjour Raz74,

      A nouveau un grand merci pour votre participation parmi nous.

      Sans trop rentrer dans la technicité pure de l’option « I2P » qu’offre la distribution « Tails », il est à noter que cette option se situe au démarrage de « Tails » et qu’elle n’est donc pas active par défaut. « I2P » (.i2p) pour faire simple est une alternative au réseau Tor (.onion) qu’il faut au préalable activer à l’aide d’une ligne de commande au démarrage de « Tails ». I2P est de ce fait un réseau d’anonymisation différent de Tor.

      A l’opposé du réseau Tor qui consiste à surfer sur « l’internet normal », I2P cible les usagers qui souhaitent surfer sur le Darknet en « vase clos » (cloisonné) permettant une séparation en « dure » (routage/trafic) de « l’internet normal » 🙂

      Comme évoqué dans cet article, l’utilisation de la distribution « Tails » doit se faire avec beaucoup de précaution de préférence hors de son domicile en « mode nomade ».

      Amicalement,
      Diki

      Répondre
  • Le.petit.nouveau
    7 novembre 2016 16 h 53 min

    Avant tout je tien à vous remercier pour ce magnifique tuto DIKI, ma 1° question concerne une solution excessive « parano » de telle façon à consacrer une machine (PC Portable – Tablette) exclusivement à Tails et l’utilisé en mode nomade sans bien sûr y enregistré aucune référence ou lien (mail compte …) pouvant permettre une identification. Ma 2° l’utilisation d’une telle solution chez soit peut-elle compromette l’anonymat (excusez mon ignorance je ne fais que m’initier)

    Répondre
  • Bonjour à tous,

    Je sais que le poste date, mais j’espère avoir une réponse à mon problème.

    En effet, lorsque je suis dans le terminal administrateur, le terminal ne trouve pas l’emplacement des script Bash, je les ai télécharger et mis dans le dossier permanant de Tails mais lorsque je tape bash nom du fichier, ou bash home/amensia/…/nomdufichier, il me dit qu’il n’a rien trouvé.

    Auriez-vous une solution à ca. J’ai ouvert les fichier zip et mis les fichier en texte et rien. Lorsque j’enregistre le fichier texte pour le mettre en script, il ne le reconnait pas non plus.

    Autre question, comment on fait pour faire la meme chose que tu as fait avec le DHCP mais sous Virtualbox.

    Sinon, au top le doc

    Répondre
  • Bonjour,

    Merci pour votre participation. Je vais répondre brièvement à vos deux questions.

    La réponse à votre première question s’appelle « Snowden ». Ce dernier a opté pour l’utilisation d’un PC portable exclusivement dédié en « mode nomade » et tournant sous la distribution « Tails ».

    La réponse à la deuxième question est: OUI !

    Cordialement,
    Diki

    Répondre
  • Bonjour

    Avez déjà testé le live usb JonDo?J’aimerai avoir un avis dessus, je ne trouve rien sur le net.

    Répondre
  • Hello !

    Merci bcp pour cet article. Je débarque de nulle part et je suis tombé ici pour quelque chose un peu comme vous tous. Je n’ai pas encore eu le temps de butiner ton blog qui est tout de même pertinent et je voulais savoir s’il y avait un article (pertinent) sur comment éviter les fuites DNS et simplement, enfin, tout dépend du tuto qui pour celui-ci est impeccable.
    Pour info, depuis la version 2.9.1 de Tails, je trouve que le démarrage sur la clé USB est bcp plus long, voire très long….
    Merci 😉

    Répondre
    • Bonsoir oneagain,

      Merci pour ton commentaire.

      Pourrais-tu préciser sur quel environnement réseau et matériel tu utilises la distribution Tails ?

      Si tu prends le soin de lire la totalité de cet article, tu y trouveras une partie de la réponse car il existe plusieurs cas de figure pouvant générer des fuites DNS. L’environnement que j’ai déployé pour réaliser cet article (tests) permet de cloisonner les fuites DNS potentielles uniquement sur une machine virtuelle dédiée et protégée en amont par son interface NAT où transite tout le trafic réseau, via une machine hôte à travers le Client VPN qui sert évidemment à juguler et sécuriser le seul point d’entrée avec le réseau Tor via Tails virtualisé.

      Concernant la latence générée par la version 2.9.1, cela ne date pas d’hier malheureusement 🙂 Récemment la Team Dev Tails m’a adressée une réponse évasive sur ce dysfonctionnement impacté par certaines failles de sécurité au niveau réseau que je leur ai escaladées durant la réalisation de cet article 🙂 A mon avis (qui n’engage que moi), à la lecture de leur réponse évasive, j’ai l’impression que certaines failles de sécurité sont inhérentes à l’environnement réseau Tor et à la conception de Tails. Il est donc plus prudent et sécurisé de COMBINER l’utilisation de la distribution Tails avec une protection par connexion VPN en amont.

      A+!
      Diki

      Répondre
      • Merci de ton retour Diki,
        j’ai bien lu la totalité de ton article hier soir et je pense qu’il y a des choses qui m’ont échappé vu l’heure tardive, ou bien c’est mon cerveau qui ne veut plus 🙂
        Voici ma configuration à peu de choses près :

        Hôte: Windows 7 64 bits
        Logiciels actifs sur Hôte : Peerblock (tout coché), Windows Privacy Tweaker (tout décoché), Nord VPN (double VPN) avec « dns leaks protection » et quelques programmes dans le « process kill list ».

        VMware Workstation Pro: configuré comme expliqué dans cet article, sauf les bash.

        J’ai également configuré le PC suivant les recommandations de l’article https://www.leblogduhacker.fr/les-risques-du-web-et-dune-protection-vpn-10-astuces-de-securite/
        sauf la mise en application de « simple dns crypt » qui m’affiche un message d’erreur. Aussi, lors de l’installation de VMware, il y eu un blue screen suite à un conflit de drivers sur un élément de la carte réseau (Microsoft Virtual Wifi Miniport Adapter #4) que j’ai désactivée en mode safe. Après cela,il y avait eu plusieurs blue screen et comme par enchantement, plus rien, le PC à redémarré en bonne et due forme.Les mystères de l’informatique… Mais l’élément reste toujours désactivé et quand j’essaye à nouveau d’installer « simple dns crypt », celui-ci me signale qu’il est désactivé et me propose de le relancer, ce que je ne fais pas, de peur de tout planter à nouveau.

        Du coup, ma carte réseau (je suis en wifi) est configurée en adresse dynamique et liée à la box avec l’adresse MAC avec les deux DNS de « Nord VPN ».

        J’ai également modifié Firefox pour l’attaque WebRTC.

        Maintenant,lorsque je fais un contrôle sur « ipleak » ou « dns leak test », je suis bien sous l’IP du VPN, « WebRTC » invisible, mais « DNS Address detection » affiche celle du VPN, est-ce inquiétant ?

        Répondre
  • Bonjour oneagain,

    Merci pour ton retour et ravi de voir que cet article t’a plu 🙂

     » lors de l’installation de VMware, il y eu un blue screen suite à un conflit de drivers sur un élément de la carte réseau (Microsoft Virtual Wifi Miniport Adapter #4)  » => As-tu pensé à mettre à jour ta version de VMWARE ? (bouton « Help » / Software updates »)

    Ensuite as-tu pensé à vérifier dans les paramètres VMWARE onglet « Edit » / « Virtual Network Editor » que ta carte réseau Wifi est bien sélectionnée et validée ? Il suffit de sélectionner le mode « Bridge » puis sélectionner la bonne carte réseau dans le menu contextuel plus bas et valider.

    Ensuite je suppose que tu as configuré le DHCP de VMWARE comme évoqué dans cet article ?

    Au sujet de DNSCrypt tu peux t’en passer étant donné que ton trafic traverse un VPN. Je t’invite à vérifier dans un premier temps si DNSCrypt est à jour ensuite il se pourrait que ton souci soit lié à Windows (mauvaise installation du Miniport Adapter #xx…)

     » Du coup, ma carte réseau (je suis en wifi) est configurée en adresse dynamique et liée à la box avec l’adresse MAC avec les deux DNS de « Nord VPN ».  » => Je n’ai pas bien saisi ta configuration « DNS » ? J’ai compris que tu as manuellement adressé les DNS de NORDVPN dans les propriétés TCP/IP de ta carte réseau Wifi ?

    Normalement dans les propriétés TCP/IP de ta carte réseau Wifi, tu devraient avoir l’adressage « Automatique » des serveurs DNS (grisés) ou bien en LOCALHOST (127.0.0.1) si DNSCrypt est correctement installé. NORDVPN devrait normalement être associéà la carte réseau virtuelle affichée dans les connexions réseau Windows comme suit:

    « Microsoft Virtual Wifi Miniport Adapter #xx »

    Pourrais-tu me dire quelles sont les cartes réseau (intitulés exacts) que tu as dans « Connexion Réseau » Windows ?

    Tu devrais normalement voir aussi dans « Connexion réseau » l’interface réseau VMWARE en « VMnetxx » ou « Bridged » ?

    Je termine en t’invitant à vérifier si ta carte Wifi est compatible avec les prérequis de Tails 2.9.1 car il se pourrait que tu n’es pas le bon pilote (propriétaire) d’installer sur ta clé Tails (Live). A partir de la page d’accueil « Tor Browser » rend toi dans la Rubrique « Problèmes connus » puis clique sur le point n°18 « Le bureau Gnome n’arrive pas à démarer… » et tu y trouveras les procédures à suivre pour vérifier si ta carte graphique et carte Wifi sont compatibles, rassure-toi c’est très simple ! 🙂

    A+!
    Diki

    Répondre
    • Rebonsoir oneagain,

      Juste un petit complément d’information à propos de la version Tails 2.9.1 que j’ai installée et testée sur une seconde clé USB à partir de ma clé Tails 2.4. Lors du lancement de Tails 2.9.1 je dois attendre environ 5 minutes pour que le bureau Gnome s’affiche.

      Bonne fin de soirée,
      Diki

      Répondre
  • Hello Diki ! Merci de me consacrer du temps 🙂

    J’ai bien vérifié la MAJ de VMware,tout est OK.
    Dans « virtual network editor » :

    VMnet0 est en bridged avec en « external connection » ma carte réseau sans fil « Atheros AR9285 »
    VMnet1 est en « host only » sans aucune carte dans « external connection », mais je ne m’en sers pas, à moins que…
    VMnet8 est en « nat » idem pour « external connection ».

    Dans mes « connexions réseau » propriétés TCP/IP de Windows j’ai :

    ma connexion réseau sans fil, en IP dynamique et relié à la box par l’adresse mac, DNS préféré et auxiliaire celles de NordVPN qui ont été automatiquement paramétrées lors de la première connection, je n’ai donc rien fait.

    Vmware net1…

    et VMware net8 avec comme IP 192.168.99.1 avec sous réseau, mais pas de passerelle, en DNS préféré et auxiliaire celles de NordVPN automatiquement paramétrées également.

    Donc, les DNS de NordVPN sont automatiquement associées à la carte réseau virtuel VMware net8 et ma connexion réseau sans fil Atheros.

    Maintenant, j’ai été obligé de remettre mes réglages (NetBIOS (TCP), LMHOSTS, serveur, station de travail, client DNS, MaxCachedSockets, UPNP, service MSDTC, service découverte SSDP) comme à l’origine,car je n’arrivais plus à me connecter avec VMware,une fois fait, tout était à nouveau OK. Je vais réessayer, mais en faisans étape par étape afin de voir ce qui bloque.

    Tails démarre plus rapidement, mais je n’ai rien fait 🙂

    ++ 😉

    Répondre
    • Rebonsoir oneagain,

      Je reviens vers toi au sujet du bug impactant le démarrage de la clé USB Live Tails. Au terme d’une série de tests, je pense avoir remonté la piste de ce bug impacté à l’origine par une attaque réseau causée à travers l’utilisation de Tails. J’attends un retour de la Team Tails suite à la solution que j’ai postée (ticket #4) sur leur blog ici => https://labs.riseup.net/code/issues/12037

      Si tu as des difficultés avec l’anglais n »hésite pas à revenir vers moi.

      J’attends maintenant un retour précis de la Team Tails pour analyser en profondeur l’origine de cette attaque via le réseau Tor. J’ai une piste sérieuse mais je préfère attendre leur feedback 🙂

      A+!
      Diki

      Répondre
  • Bonjour oneagain,

    Quelle coïncidence, hier soir ma clé Live Tails 2.9.1 a elle aussi démarré à la vitesse de l’éclair ! 🙂

    A la lecture de tes configurations DNS, cela me semble étrange que NordVPN force ses DNS sur les propriétés TCP/IP de ta carte réseau Wifi et celles des cartes virtuelles VMnetxx,.. NordVPN devrait normalement avoir sa propre carte réseau virtuelle (TAP Adapter xx). As-tu bien une carte réseau virtuelle intitulée « TAP Adapter xx » dans tes connexions réseau Windows ?

    Dernier point important qui m’a échappé durant la lecture de ton premier commentaire. Il faut que tu configures ta carte réseau Wifi en adressage STATIQUE avec la passerelle par défaut de ta Box Internet (192.168.1.1 ou 192.168.0.1) pour empêcher Windows d’ignorer les autres requêtes DNS. Je crois que c’est pour cette raison que DNSCrypt ne parvenait pas à s’installer correctement au niveau des proprités DNS en LOCALHOST (127.0.0.1).

    A propos de tes tests de fuites DNS, là aussi tu ne devrais pas voir s’afficher l’adresse IP du serveur NordVPN au niveau du « DNS Detection ». Pour les DNS NOrdVPN présentes sur les interfaces réseau VMnetxx, là aussi il ne devrait pas y avoir de DNS NordVPN, c’est étrange…

    J’attends donc ton retour lorsque tu auras fait ce test avec un adressage STATIQUE de ta carte réseau Wifi.

    A+! 🙂
    Diki

    Répondre
    • Merci Diki pour tes précisions.J’ai remis une adresse statique avec passerelle box comme conseillé sur ma carte réseau wifi, les DNS restent donc pour le moment celles de NordVPN.

      Je précise que c’était ma configuration d’avant installation de DNScrypt et que donc, le blue screen est apparu à ce moment-là.

      En effet, j’ai bien une carte réseau supplémentaire que j’ai omis de préciser et nommée par ordre:

      Connexion au réseau local 2
      Réseau non identifié
      TAP-WindowsAdapter V9

      avec adresse IP dynamique et DNS NordVPN.

      En gros, NordVPN s’installe sur toutes mes cartes.
      Je me souviens qu’avant installation de celui-ci, j’avais des DNS OpenNIC et qu’elles ont été écrasées par NordVPN.

      Et enfin, je scanne souvent le PC avec roguekiller et je n’ai pas « dhcpnameserver », ouf !

      Répondre
  • Diki, il y a une chose que je ne cerne pas,qu’est-ce que le « bureau gnome » est-ce que c’est la même chose que la « gnome-boxes » ? Je ne comprends pas trop ce que c’est, mais je me réfère à ça https://tails.boum.org/doc/advanced_topics/virtualization/boxes/index.fr.html
    J’ai essayé, de taper la commande d’installation de la gnome-boxes (sudo….) en admin, la liste;les paquets et l’état sont OK, mais il m’indique la lettre de mon lecteur en m’informant « impossible de trouver le paquet gnome-boxes.
    Pourrais-tu m’éclairer stp ?

    Merci 🙂

    Répondre
    • Bonjour oneagain,

      Sans trop rentrer dans la technicité de « Gnome Boxes », ce dernier est un utilitaire de « virtualisation ». Je ne l’ai jamais testé. A la base, « Gnome Boxes » est conçu pour s’installer sur une machine hôte dédiée tournant sous OS GNU/Linux (Debian, Ubuntu). Vouloir installer « Gnome Boxes » sur une version « Live Tails » n’est pas approprié.

      « Gnome Boxes » est donc utile pour ceux et celles qui souhaitent notamment faire tourner Tails sur une machine virtuelle hébergée sur une machine hôte (physique) tournant sous OS GNU/Linux.

      Personnellement j’utilise une machine hôte dédiée sous « CentOS 7 » tournant sous KVM comme plateforme de virtualisation qui me permet de monter et de superviser tout type de VM dans un environnement réseau et système totalement sécurisé.

      A+!
      Diki

      Répondre
  • Hello,

    Merci pour cette précision Diki 😉
    Je vais réessayer DNScrypt et reviens vers toi.

    A bientôt !

    Répondre
  • Bonjour,

    Lors du boot de la clef live, j ai un bug que je ne comprend pas!

    J’ai refait l installation de la clef usb mais toujours le même problème…

    https://i37.servimg.com/u/f37/11/11/74/09/bug10.png

    Si tu a une idée ?!

    Merci bien

    Répondre
  • (Re) Bonjour,

    (je suppose mon com précédent post, ne va pas être publié vu qu il sert a rien… D ou le re)

    Bref passons…

    J’ai un soucis que je comprend pas du tout…
    Donc quant on creer le volume persistant on met un « code » on le valide: ok
    (j ai coché toutes les cases de données à enregistrer)
    Une fois fini je fait le reboot.
    Au redémarrage: il demande si on veut se logé avec le volume : je met oui et le code
    Et il me marque a chaque fois Wrong

    Me dit je suis pas doué, j ai du faire une faute je supprime le volume et le refait en fessant attention…. Même résultat!
    Un peu decouragé par mon cerveau je me dit bon je creer une macro avec le code… je refait le tout en utilisant uniquement la macro (majuscule + une 12aine de lettre + 4chiffres + symbole)
    Et toujours le même rendu !!! WRONG ! (que je le tape a la main ou avec la macro)

    J’en déduit c est pas du a moi… Peut etre le code choisi ? y a t il une norme a respecté ?! Car la je vois pas sinon…

    Merci bien si vous pouvez m’aider

    Répondre
    • Bonjour Miaouu,

      Merci d’être parmi nous 🙂

      Pour être franc je n’ai pas bien saisi l’énoncé de votre souci ? J’ai compris que lorsque vous voulez booter sur la clé Live USB Tails, vous avez toujours le même message d’erreur affiché sur votre lien (screenshot) plus haut ?

      Si oui, alors c’est tout simplement parce que votre VM n’a pas détecté ou connecté correctement votre clé USB Tails au démarrage (soit elle est connectée sur la machine Host ou mal montée). Le mieux est de débrancher votre clé USB Tails et la rebrancher de suite pour qu’elle soit détectée correctement par votre VM. Ensuite il suffit de relancer le boot sur USB (VIII. Montage du fichier ISO « Plop Boot Manager » plpbt.iso sous VMWARE)

      A+!
      Diki

      Répondre
      • Merci ouaip j ai reussi 😀 faut pas je lance le VM après avoir brancher la clef !

        JE continue mon installation mais le tuto m a perdu dans la suite… va me falloir un bon temps pour comprendre xD je trouve sa part un peu en vrille a la fin (notamment les TP où on commence a parler d un truc puis sa part sur un autre et j ai toujours pas compris comment on fait le 1 mdr XD)…. j ai essayé de faire les exclusion d ip mais j ai pas du tout la même chose que les screens et tombe d erreur en erreur mdr xD

        Donc tails fonctionne, mais j ai aucune idée si il est bien configuré… de plus étant en v2.9 (la dernier) des chose on pas l air de correspondre je pense!

        Mais merci pour tout, va me falloir du temps mais sa va finir par rentrer mdr

        Ps: j’ai pas trouvé de meilleur tuto même sur le DW il sont encore plus vieux et moins a jour en termes de version utilisé! Donc merci encore pour le taff!

        Répondre
        • BonjourMiaouu,

          Félicitations ! Vous avez pu avancer jusqu’à la finalisation de l’installation de votre clé Live USB Tails, cool! 🙂

          Concernant les TP, je vais vérifier leur téléchargement et reviendrais vers vous pour le 1er TP.

          Je vais rajouter un petit complément de dernière minute sur ce tutoriel concernant l’installation rapide d’un Client ExpressVPN sous Tails étant donné que je vais publier prochainement un article dédié à ma solution ExpressVPN.

          A+!
          Diki

          Répondre
  • Super tuto merci pour le partage
    J’ ai pu voir sur le réseau tor une attaque de détection sur le node exit. Avec un serveur NSA.quelque chose. J’ ai de suite coupe .
    Depuis je surveille tout le temps les serveurs au démarrage
    Puis as tu eu réponses concernant les requêtes de tails au démarrage ?
    J’ ai remarqué que tails démarre plus vite lorsque la connexion intrnet est on, un peu plus long quand off.

    En tous cas chapi chapo pour vos tuto

    Répondre
    • Bonjour John deuf,

      Je vous remercie pour vos compliments et votre participation 🙂

      Non, la Team Support « Tails » ne m’a à ce jour donné aucune explication logique ce qui est normal puisque « Tails » est à l’origine conçue pour être utilisée en mode « nomade » hors du domicile. Idéalement, Tails doit être utilisée dans un cybercafé par exemple… Lorsque la Team Tails indique qu’il ne faut pas l’utiliser à travers une couche de virtualisation c’est vrai et faux en même temps car cela sous-entend que l’utilisateur peut l’utiliser en toute sécurité sur sa machine hôte physique à son domicile, ce qui bien évidemment est une mauvaise interprétation ! 🙂

      La distribution « Tails » ne doit JAMAIS ÊTRE UTILISÉE à son domicile !

      C’est d’ailleurs pour cette même raison que « Snowden » n’utilise plus « Tails » depuis longtemps mais la distribution « Qubes Linux » 🙂

      Répondre
  • bonjour,
    j’aimerai savoir si les 2 script sont toujour d’actualiter ?
    car sa fait une semaine que je me prend la tete mais sa marche pas,
    j’ ai bien installer tous les paquets mais quand je lance les script : bash /home/amnesia/Persistent/detect_TCP_robotscan
    j’ ai plein de message d’erreur :
    root@amnesia:~# bash /home/amnesia/Persistent/detect_TCP_robotscan
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 2: $’\r’ : commande introuvable
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 4: $’\r’ : commande introuvable
    ‘ptables v1.6.0: Invalid target name `DROP
    Try `iptables -h’ or ‘iptables –help’ for more information.
    ‘ptables v1.6.0: Invalid target name `DROP
    Try `iptables -h’ or ‘iptables –help’ for more information.
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 9: $’\r’ : commande introuvable
    ‘ptables v1.6.0: Invalid target name `DROP
    Try `iptables -h’ or ‘iptables –help’ for more information.
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 13: $’\r’ : commande introuvable
    ‘ptables v1.6.0: Invalid target name `ACCEPT
    Try `iptables -h’ or ‘iptables –help’ for more information.
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 16: $’\r’ : commande introuvable
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 18: ifconfig : commande introuvable
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 19: $’\r’ : commande introuvable
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 21: netstat : commande introuvable
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 22: netstat : commande introuvable
    /home/amnesia/Persistent/detect_TCP_robotscan: ligne 23: netstat : commande introuvable
    root@amnesia:~#
    c’est peut etre tout bete mais je decouvre linux
    merci beaucoup pour votre aide

    Répondre
  • Je ne connais votre niveau de connaissance en sécurité, mais je suis quelque peu surpris que vous suggériez d’utiliser la plate-forme Windows, quand on sait que c’est la plateforme la plus vulnérable pour les virus et les failles. Je suis aussi surpris que vous mettiez comme pré-requis l’utilisation d’un VPN, quand on sait que les VPN, s’ils sont sous le coup d’un mandat de perquisition, auront l’obligation de remettre les IP personnels ou, s’ils ne gardent par de journaux de connexions, seront obligés de commencer à conserver ces journaux et par la suite les remettre aux autorités. Étrange.

    Répondre
    • Bonjour,
      Je ne sais pas si vous vous adressez à Diki, l’auteur de cet article, ou à moi-même, mais je vais tout de même répondre à votre message. Ce n’est pas Windows le plus vulnérable, c’est l’utilisateur. Croire qu’il n’y aura pas de problème sur d’autres plateformes, c’est se fourvoyer. Certes, il y a « moins de risque », et si c’est donc ce que vous semblez viser, il y a justement moins de risques (de se faire espionner) avec un VPN que sans VPN en gardant cette logique. Les services VPN hors juridictions européennes n’ont pas à répondre aux mandats de perquisition européens. Et puis après tout, si vous étiez vraiment visé dans le cadre d’un mandat de perquisition, n’aurait-on finalement pas une bonne raison de le faire ? Nous parlons ici de protection contre l’espionnage massif sur le web, et cela à destination du grand public (d’où Windows), je ne vois pas pourquoi on viendrait vous perquisitionner pour cela ?

      Répondre
  • Les annonceurs, les robots ou même les pirates informatiques trouvent qu’il est de plus en plus facile de suivre votre trace et de suivre vos habitudes, à moins que vous n’utilisiez un VPN, donc peu importe où vous allez sur le Web ces jours-ci, vous êtes sur le radar de quelqu’un. J’utilise NordVPN depuis 3 années et c’est un VPN parfait pour votre protection, téléchargement ou regarder Netflix.

    Répondre
  • Bonjour,
    Je souhaite débuter dans un processus de sécurisation de mes données personnelles mais je ne sais pas par quoi commencer car je ne sais pas à quel point ma navigation sur le web peut être tracée.
    Je ne suis pas inquiet mais je voudrais appliquer le principe de précaution.
    Actuellement, j’utilise un ordinateur PC avec windows 10. Je voulais utiliser les services d’un prestataire de VPN comme NordVPN mais j’aimerai que mon achat ne soit pas tracé. Or, comme j’utilise un système produit par Microsoft, je doute que mon achat soit confidentiel.
    J’aurai bien téléchargé Tails mais vous déconseillez fortement (à juste titre) son usage à domicile. Si j’utilise un wifi public pour télécharger Tails (tant que je n’ai pas de VPN), je risque une intrusion. Bref, il ne me reste plus qu’à trouver quelqu’un qui pourrait télécharger Tails et me le passer sur une clé USB? Puis-je le télécharger discrètement et l’installer hors de mon domicile? Avez-vous une autre idée à me proposer éventuellement pour démarrer le processus de sécurisation?

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu