L'aide-mémoire ultime pour rester anonyme sur Internet. | de Sagar Shewale | Moyen
L'aide-mémoire ultime pour rester anonyme sur Internet.
Hbonjour, chers hackers, bienvenue sur mon autre blog, j'espĂšre que vous allez tous bien, heureux et que vous profitez de votre vie.
Donc, dans ce blog, je vais discuter de l'anonymat et de la confidentialité sur Internet et je vais vous donner des conseils complets à ce sujet.
Dans ce blog, vous apprendrez comment ĂȘtre complĂštement anonyme sur Internet.
Nous discuterons Ă©galement des choses suivantes. ☟
- Comment cacher votre véritable identité.
- Qu'est-ce que le navigateur TOR.
- Comment effectuer des tĂąches de piratage pour ĂȘtre complĂštement anonyme.
- Comment utiliser la chaĂźne proxy.
- Comment donner une longueur d'avance Ă votre anonymat.
- Comment utiliser un systÚme d'exploitation spécifique, qui vous permet de rester anonyme sur Internet.
Avant de commencer à écrire le blog, j'ai une petite demande à vous adresser à tous : j'ai toujours droit aux articles sur la cybersécurité, le piratage éthique, les tests d'intrusion. Donc si vous n'avez pas suivi, suivez-moi d'abord et applaudissez cet article, car cela me motive pour écrire quelque chose de nouveau !!
Si vous ne m'avez pas suivi sur mes réseaux sociaux, le voici.
☛ Mon-Twitter
☛ Mon-Linkedin
☛ Mon-GitHub
Merci !!!
Commençons !!!
1) Navigateur Tor :
Le navigateur Tor est spécialement développé pour accéder à Internet de maniÚre anonyme.
Le navigateur Tor isole chaque site Web que vous visitez afin que les trackers et publicitĂ©s tiers ne puissent pas vous suivre. Tous les cookies s'effacent automatiquement lorsque vous avez terminĂ© votre navigation. Il en sera de mĂȘme pour votre historique de navigation.
Le navigateur Tor empĂȘche toute personne qui surveille votre connexion de savoir quels sites Web vous visitez. Tout ce que toute personne surveillant vos habitudes de navigation peut voir, c'est que vous utilisez Tor.
Votre trafic est relayé et crypté trois fois lors de son passage sur le réseau Tor. Le réseau est composé de milliers de serveurs gérés par des bénévoles, appelés relais Tor.
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
2) Moteur de recherche DuckDuckGo :
DuckDuckGo est la société de confidentialité sur Internet pour tous ceux qui en ont assez du suivi en ligne caché et souhaitent reprendre leur vie privée maintenant.
Lisez la politique de confidentialité de duckduckgo pour mieux comprendre.
☛ Politique de confidentialitĂ© de DuckDuckGo
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
3) ProxyChaĂźne :
PorxyChain est un outil oĂč vous pouvez rediriger votre trafic Internet via plusieurs serveurs proxy.
Avant d'en savoir plus sur proxychain, nous devons tout d'abord savoir,
Qu'est-ce qu'un serveur proxy ?
Un serveur proxy est un systĂšme ou un routeur qui fournit une passerelle entre les utilisateurs et Internet. Par consĂ©quent, cela aide Ă empĂȘcher les cyberattaquants d’accĂ©der Ă un rĂ©seau privĂ©.
Il existe 3 types de serveurs proxy.
- Chaussettes Proxy Server : Ce type de serveur proxy fournit une connexion Ă un serveur particulier.
- Serveur proxy HTTP : ce proxy a Ă©tĂ© dĂ©veloppĂ© pour traiter une requĂȘte unidirectionnelle vers les pages Web Ă l'aide des protocoles HTTP.
- Serveur proxy SSL : Ce type de serveur a Ă©tĂ© dĂ©veloppĂ© en utilisant le concept de relais TCP utilisĂ© dans le protocole proxy SOCKS pour permettre les requĂȘtes des pages Web.
✯ Comment utiliser la chaĂźne proxy ✯
Tout d’abord, vous devez installer TOR SERVICE Ă l’aide de la commande.
sudo apt-get installtor
☟ Pour utiliser ProxyChain, suivez ces mĂ©thodes. ☟
Sautez sur votre terminal et tapez
sudo nano /etc/proxychain.conf
Lorsque vous ouvrez le fichier de configuration proxychain, il ressemblera Ă ceci ☟
Comme vous pouvez le voir 3 types de chaĂźne
- ChaĂźne dynamique
- ChaĂźne stricte
- Chaßne aléatoire
Supprimez un seul « # » de la chaĂźne, pour activer la rĂšgle de chaĂźnage, je vous recommande d'utiliser soit une chaĂźne stricte (si votre proxy est actif Ă tout moment), soit une chaĂźne dynamique (si votre proxy n'est pas actif Ă tout moment). .)
Doit activer « proxy_dns », comme vous pouvez le voir ci-dessus dans l'onglet « Exemple », comment configurer le serveur proxy.
ProxyType <IP> <PORT> <USER> <PASSWORD>
chaussettes5 192.168.67.78 1080 lamer secret
# ProxyType = chaussettes5
# IP = 192.168.67.78
# PORT = 1080
# UTILISATEUR = lame
# PASSWORD = secret
Ici, vous pouvez comprendre le format de configuration du proxy, configurez votre proxy sous le 2Úme rectangle rouge, comme indiqué dans l'image.
J'ai configuré mes proxys comme vous pouvez le voir ici.
Mais je ne démarre pas, affiche le proxy avec une flÚche rouge, car il vous connecte directement à Tor.
Vous verrez, mon proxy est mort mais selon la chaĂźne dynamique, un proxy est mort il se connectera automatiquement au proxy suivant.
Mais, si vous activez le proxy TOR chaussettes4 par défaut.
et dĂ©marrez votre service tor, ALORS….
Comme vous pouvez le voir, Tor est également connecté à un proxy donné et votre ProxyChain démarrera et fonctionnera avec vos services TOR .
Ici, je vous ai montré une démonstration via des captures d'écran expliquant comment utiliser ProxyChain et ProxyChain avec TOR.
☟ Voici quelques ressources pour les meilleurs proxys de tous les temps. ☟
☛ FreeProxy
☛ Geonode
☛ Spys
☛ Free-Proxy-List (meilleures ressources pour obtenir des proxys gratuits et payants)
☛ Free-Proxy
☛ Webshare (payant)
☛ Froxy (payant)
☛ SmartProxy (payant)
☛ Asocks (payant)
☛ NetNut ( PayĂ©)
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
4) Téléphone graveur :
Un tĂ©lĂ©phone graveur , ou graveur, est un tĂ©lĂ©phone portable peu coĂ»teux conçu pour une utilisation temporaire, parfois anonyme, aprĂšs quoi il peut ĂȘtre jetĂ©.
lors de l'achat d'un tĂ©lĂ©phone graveur, n'oubliez pas de le rappeler. "Il y a n'importe quel type de votre identitĂ© qui ne devrait pas ĂȘtre liĂ© Ă ce tĂ©lĂ©phone."
Vous devez acheter un téléphone graveur en espÚces OU si vous souhaitez le commander en ligne, utilisez les services de carte de crédit virtuelle.
Les téléphones Burner sont généralement livrés avec une carte SIM prépayée avec du crédit déjà chargé pour que vous puissiez appeler ou envoyer un SMS immédiatement. Lorsque le crédit est épuisé, vous pouvez soit vous débarrasser du téléphone, soit y charger davantage de crédit.
Il existe de nombreux endroits oĂč vous pouvez vous procurer un tĂ©lĂ©phone graveur, comme les vendeurs de tĂ©lĂ©phones mobiles, les grands magasins comme Walmart ou Target, ou les MVNO ( opĂ©rateur de rĂ©seau virtuel mobile ) comme AT & T et T-Mobile. Vous pouvez Ă©galement en obtenir un en ligne sur des sites comme eBay ou Amazon.
☟ Voici quelques fonctionnalitĂ©s du tĂ©lĂ©phone graveur. ☟
☛ Pour protĂ©ger votre identitĂ© lors de communications tĂ©lĂ©phoniques.
☛ C'est un tĂ©lĂ©phone totalement introuvable. Certains chercheurs en sĂ©curitĂ© affirment que la NSA ne peut pas suivre la position de votre tĂ©lĂ©phone.
☛ Lors des achats en ligne, pour Ă©viter les appels et messages indĂ©sirables.
☛ Pour protĂ©ger votre tĂ©lĂ©phone principal des accidents.
☛ Pour masquer vos communications.
☛ Pour obtenir un tĂ©lĂ©phone Ă moindre coĂ»t. Vous pouvez acheter ces tĂ©lĂ©phones entre 10 et 15 $ seulement.
☟ Voici quelques sources en ligne de tĂ©lĂ©phones graveurs. ☟
☛ Tracfone est l'une des meilleures entreprises qui vend des tĂ©lĂ©phones avec graveur.
☛ Mintmobile
☛ Amazon-lien 1
☛ Amazon-lien 2
☟ Utilisez les mots-clĂ©s suivants pour trouver et obtenir un tĂ©lĂ©phone graveur. ☟
☛ TĂ©lĂ©phone Ă clapet prĂ©payĂ© at&t
☛ TĂ©lĂ©phone Ă clapet prĂ©payĂ© tmobile
☛ TĂ©lĂ©phone Ă clapet prĂ©payĂ© tmobile verrouillĂ©
☛ TĂ©lĂ©phone Ă clapet prĂ©payĂ© At&t verrouillĂ©
☟ Ici Quelques conseils bonus pour utiliser le tĂ©lĂ©phone graveur ☟
☛ La diffĂ©rence est qu'un tĂ©lĂ©phone verrouillĂ© contient un code logiciel qui "vous empĂȘche de l'utiliser sur un autre rĂ©seau". Soit un tĂ©lĂ©phone dĂ©verrouillĂ© ne dispose pas du verrou logiciel, soit quelqu'un a pu obtenir un code qui dĂ©verrouille le logiciel.
☛ Utilisez toujours un ancien type de tĂ©lĂ©phone Ă clavier verrouillĂ© et verrouillĂ©, plutĂŽt que d'utiliser un tĂ©lĂ©phone intelligent, les tĂ©lĂ©phones Ă clapet sont les meilleurs !!!
☛ Si vous ne parvenez pas Ă obtenir un tĂ©lĂ©phone graveur, vous pouvez utiliser l'application graveur sur votre tĂ©lĂ©phone intelligent existant. Mais quelque part, ce sera moins sĂ©curisĂ© et vous pourriez ĂȘtre retrouvĂ©.
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
5) Outil Kali-Whomi :
Kali whoami-project est l'outil le plus utile pour améliorer votre vie privée, tout en surfant sur Internet de maniÚre anonyme.
Dans cet outil, plus de 9 modules différents pour garantir le niveau d'anonymat le plus élevé possible résolvent également d'éventuels problÚmes sans vous déranger avec le module Bug fixateur, qui est en cours de développement.
Voici quelques modules suivants que vous pouvez modifier sur votre systÚme, pour améliorer votre confidentialité avec une longueur d'avance.
- Anti mitm (Vous avez été banni lors de l'attaque MITM)
- Log killer (détruire les fichiers journaux sur votre systÚme)
- Changeur IP (cachez votre véritable adresse IP et redirigez le trafic via TOR.)
- Changement DNS (Modifiez votre serveur DNS fourni par votre FAI)
- Changeur Mac (Changez votre adresse MAC)
- Anti démarrage à froid (éviter le dumping de la RAM)
- Changeur de fuseau horaire (Changez votre fuseau horaire)
- Changeur de nom d'hĂŽte (Changez votre nom d'hĂŽte)
- Anonymisation du navigateur (configure le navigateur pour qu'il soit axé sur la confidentialité)
☛ Site Web
☛ TĂ©lĂ©chargement GitHub
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
6) Distribution Linux basée sur la sécurité :
Dans cette rubrique, nous allons dĂ©couvrir un systĂšme d'exploitation basĂ© sur la confidentialitĂ© et l'anonymat qui continue de vous aider Ă ĂȘtre sĂ©curisĂ©, sĂ©curisĂ© et anonyme sur Internet.
- Tails
: Tails reprĂ©sente le systĂšme amnĂ©sique Incognito L ive . Tails utilise le rĂ©seau Tor pour protĂ©ger votre vie privĂ©e en ligne et vous aider Ă Ă©viter la censure. Profitez d'Internet comme il se doit. ☛ TĂ©lĂ©charger Queues - Qubes OS :
Qubes OS est un systÚme d'exploitation gratuit et open source orienté sécurité pour l'informatique de bureau mono-utilisateur.
Qubes OS exploite la virtualisation basée sur Xen pour permettre la création et la gestion de compartiments isolés appelés qubes.
☛ TĂ©lĂ©chargez Qubes - Whonix :
Whonix est une distribution Linux Ă sĂ©curitĂ© renforcĂ©e basĂ©e sur Kicksecure. Ses principaux objectifs sont de garantir une confidentialitĂ© et un anonymat Ă©levĂ©s sur Internet. Le systĂšme d'exploitation se compose de deux machines virtuelles, une « Station de travail » et une « Passerelle » Tor, exĂ©cutant Debian GNU/Linux. Toutes les communications sont forcĂ©es via le rĂ©seau Tor.
☛ TĂ©lĂ©chargez Whonix
Edward Snowden, l'ancien employĂ© et sous-traitant de la National Security Agency des Ătats-Unis.
Il admet que Tails, Qubes et Whonix OS sont les systÚmes d'exploitation les plus sécurisés jamais créés.
MĂȘme lui a utilisĂ© ces systĂšmes d'exploitation.
Si vous souhaitez en savoir plus sur le systĂšme d'exploitation, vous devriez lire ce blog.
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
7) Email crypté :
Vous devez avoir une adresse e-mail cryptée pour communiquer avec le monde.
☛ Protonmail (meilleurs services de messagerie jamais crĂ©Ă©s.)
☛ Fastmail (meilleurs services de messagerie payants.)
☛ Tutanota Mail (alternative Ă protonmail.)
⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚
8) Points bonus :
- Utilisez toujours TOR + PROXYCHAIN lorsque vous utilisez Internet.
- Je vous recommande d'utiliser des proxys payants et en direct.
- Je vous suggÚre d'utiliser une chaßne stricte dans proxychain, car la chaßne stricte utilise tous les proxys de la liste qui seront utilisés et enchaßnés dans l'ordre attribué.
Cette chaßne se déconnecte lorsqu'un proxy est mort. - Oubliez le VPN si vous voulez rester totalement anonyme.
- DĂ©sactivez vos paramĂštres de cookies lorsque vous naviguez sur Internet.
- N'utilisez aucune extension de navigateur dans votre navigateur TOR.
A utiliser tel quel !!! - PC physique pour le piratage, il vous prend une longueur d'avance et contribue à améliorer votre anonymat plutÎt que celui de la VM. (Machine virtuelle)
- Utilisez toujours Internet haut débit lorsque vous utilisez proxychain et tor.
Parce que dans ce cas, votre trafic Internet est rĂ©parti sur plusieurs serveurs et pour cette raison, votre vitesse diminuera dĂ©finitivement. N'oubliez pas de vĂ©rifier votre test de fuite DNS pour confirmation. S'il n'affiche pas votre vĂ©ritable adresse IP et que chaque actualisation affiche une adresse IP diffĂ©rente, cela signifie que vous ĂȘtes connectĂ© avec succĂšs Ă Tor.
Sur les sites suivants, vous pouvez vérifier :
☛ DNS-Leaktest
☛ BrowserLeaks
☛ IP-Leak
☛ DNS-Leak-Test
☛ DNS-Leak-Test 2
☛ DNS-Leak
☛ DNS-Check - Anonsurf est un outil permettant d'anonymiser l'ensemble du trafic de notre systĂšme via TOR Ă l'aide de tables IP.
- Voici quelques habitudes que vous devez changer pour devenir anonyme.
☆ Chrome ➡️ Courageux, TOR.
☆ Google ➡️ DuckDuckGo.
☆ Gmail ➡️ Protonmail, Fastmail, Tutanota Mail
☆ Windows ➡️ Linux, Tail, Qubes, Whonix.
☆ Whatsapp ➡️ Signal, TĂ©lĂ©gramme.
☆ Paypal ➡️Bitcoin .
☛ PrivacyX est le site pour obtenir plus d'outils pour ĂȘtre anonyme.
J'espĂšre que vous aimez ce blog.
Si vous l'aimez, n'oubliez pas de suivre, de vous abonner et d'applaudir.
Je vous verrai avec le prochain article.
Commentaires
Enregistrer un commentaire
đ Hello,
N'hĂ©sitez pas Ă commenter ou vous exprimer si vous avez des trucs Ă dire . . .đ