Voici un tut sur l'anonymat. J'ai essayé de rassemblé le plus d'informations possibles. Anonymat sur le web mais aussi sur IRC, FTP... Enjoy :)

L'anonymat est plus qu'important sur l'internet mais aussi dans la vie de tous les jours. Quand vous allez acheter une baguette de pain vous ne souhaitez pas que le boulanger vous demande votre nom, votre métier, votre adresse, numéro de téléphone... Et le boulanger ne vous les demande pas car il respecte votre vie privée.
Sur Internet c'est moins évident. Tout d'abord parce que l'Internet est très commercial et il n'hésite pas à réaliser toutes sortes de statistiques dans ce but. Et puis aussi par mesure de sécurité : les serveurs gardent des traces de votre passage.

Le web

Alors comment faire pour préserver sa vie privée sur le web ? Regardons d'abord ce qu'un serveur web peut récupérer comme donnée vous concernant :

Ceci est du en grande partie au données envoyées par votre navigateur. Pour vous en convaincre, lancer netcat avec "nc -l -p 8080" et configurer votre navigateur avec le proxy HTTP "127.0.0.1:8080". Personnelement j'obtient :

GET http://127.0.0.1/ HTTP/1.1
Host:127.0.0.1
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; fr-FR; rv:0.9.4) Gecko/20011019 Netscape6
Accept: text/xml, application/xml, application xhtml+xml, text/html;q=0.9, image/png, image/jpg, image/gif;q=0.2, text/plain;q=0.8, text/css, */*;q=0.1
Accept-Langage: fr-fr
Accept-Encoding:gzip, deflate, compress;q=0.9
Accept-Charset: ISO-8859-1, utf-8;q=0.66, *;q=0.66
Keep-Alive: 300
Proxy-Connection: keep-alive

On peut voir ici que j'utilise Netscape 6.0 (Gecko) sous Windows XP version professionnelle (NT 5.1) . Et que je suis francophone de France. Le serveur connait bien évidemment l'adresse IP car votre requête HTTP est encapsulé dans un paquet TCP puis IP.
Dans cet exemple je n'étais pas connecté au web et j'ai demandé une page à mon propre serveur. Mais quand vous êtes sur Internet, l'adresse IP permet de connaître par le biais de DNS votre nom de machine.
Votre ISP vous donne un nom de machine reconnaissable du type 652.154-cable-wanadoo-marseille.fr. Il n'est pas compliqué pour le serveur de voir d'où vous vous connectez :(.
Quand vous êtes sur un réseau scolaire ou d'entreprise et que vous disposez de boites électroniques accessibles par votre navigateur il se peut que ce dernier renvoie aussi votre adresse email. Pour peut que celle ci soit du type votre_nom.votre_prenom@votre_reseau.com, vous perdez toute confidentialité sur Internet.
Mais je vous rassure les machines des réseaux dont je viens de parler sont en général configurés pour passer sur un proxy de ce réseau et celui-ci enlève les données sans valeur pour les requêtes (il n'y a pas besoin de l'adresse mail pour optimiser l'affichage d'une page web).
Quand vous cliquez sur un lien dans une page P, celle ci est enregistré dans le Referer et envoyé lors de la reqête (voir LOTFREE#03).

Pour cacher ces données ya pas 36 solutions : il faut se faire passer pour quelqu'un d'autre. C'est pour cela que l'on utilise des serveurs proxys. Attention tous ne vous cachent pas. Certains s'arragent en effet pour faire savoir que c'est vous qui demandez la page. Pour tester votre proxy je vous conseille la page www.anonymat.org/vostraces. C'est là que je vais à chaque changement de proxy. Il y a des pages plus détaillées avec toutes les données mais celle-ci est rapide et simple à comprendre : il suffit de regarder le nom de machine, si il contient le nom de votre FAI c'est que c'est pas bon. Tous les proxys ne se valent pas. Déjà certains sont payant et il faut un login/password pour se connecter. D'autres n'acceptent que certaines adresses IP. Certains n'ont pas de nom de machines (pas de nom de domaine), certains ne transmettent pas le type de navigateur. Il y a ceux qui ont des noms marrant comme ph34r.my.stealthedip.com ou elite.ownsalldomains.org (en général il filtrent les ips).
Perso mon truc c'est de faire croire que j'utilise un autre FAI que le mien dans un autre pays que le mien. Et bien évidemment il faut qu'il soit rapide. Mon autre truc c'est donc de prendre c'est qui ont soit cable soit adsl dans leur noms. Ca booste considérablement votre connexion surtout pour les sites vraiment distants (sites russes par exemple). En ce moment j'utilise en majorité le proxy adsl de wanadoo belgique. Vous trouverez de tels adresses à theproxyconnection.com.
Au cas où ceux de proxyconnection ne marche pas allez sur www.multiproxy.org. Il donnent une liste qui se raffraichie régulièrement.

Multiproxy est surtout le créateur d'un logiciel du même nom. Ce dernier permet de changer de proxy à des intervalles réguliers (du style toutes les 30 secondes). C'est lui même un petit proxy (qui tourne sur votre machine) qui fait le relai vers d'autres proxies. Il suffit pour l'utiliser de vous connecter sur votre proxy local et il se charge du reste :)

Notez qu'il est possible de "chainer" les proxys en configurant votre navigateur avec l'adresse de proxy "http://proxy1:port1/http://proxy2:port2" mais ceci ralentit considérablement votre connexion.

Un autre outil configurable en profondeur est le Proximitron. Il marche de la même façon que multiproxy. Vous pouvez cacher certaines variables d'environnement, les modifer et même plus ou moins modifier votre adresse IP. En fait en modifiant les champs d'une requête HTTP tel que HTTP_VIA, HTTP_FORWARDED le proximitron fera croire que lui même se sert d'un proxy.

Il y a aussi les cookies qui sont stockés sur votre PC et permettent à un site de savoir si vous êtes déjà passé avant et quand. Le problème c'est que n'importe quel site peut lire ces cookies c'est pour cela qu'il est important que chaque site crypte ses propres cookies. Effacez les à chaque fois que vous vous déconnectez car certains gardent en mémoire vos mot de passe.

Les proxys vous cachent des sites web que vous visitez mais pas de votre FAI. Vous pouvez leur cacher vos données par le biais d'un tunnel. Un tunnel c'est une liaison cryptée entre vous et votre proxy. L'avantage c'est que ça peut marcher avec d'autres protocoles tels que FTP, Telnet...

IRC

Je ne connait pas grand chose niveau IRC mais je vais faire de mon mieux.

Sur IRC, une personne peut surtout obtenir votre IP mais aussi votre nom, votre prénom... Mais il faut évidemment NE JAMAIS DONNER SA VERITABLE IDENTITE A TOUT SUPPORT INFORMATIQUE. Même si votre PC n'est pas relié à Internet il faut éviter. Une personne peut obtenir des infos sur vous par IRC tout simplement avec les commandes /whois et /dns.

Quand on parle de l'anonymat sur IRC, la première chose qui vient à l'esprit c'est les WinGates. WinGate vient de la compression du mot Windows et de Gate qui signifie Entrée ou Portail.

Dès fois on tombe sur des articles ou les WinGates sont présentées comme des failles Windows, ce qui n'est pas le cas.
Une Wingate c'est un produit très populaire sur Internet qui a été crée par une société informatique basée en Nouvelle Zélande appellée Firefly, Ltd. En fait on peut considérer une WinGate comme un serveur Proxy/Firewall à faible coût, c'est d'ailleurs ce qui a fait sa popularité. Comme on peut s'en douter WinGate marche sur les machines Windows (95/98/NT et XP ?). A noter qu'un programme similaire existe pour MAC baptisé Vicom Internet Gateway.

WinGate, comme tout serveur Firewall, est connectée sur Internet et permet à son réseau local d'en faire autant. WinGate est très utilisé par les PME (Petites & Moyennes Entreprises) car en installer une ne coutera au minimum qu'un pauvre ptit pentium, un modem 56k, une carte 100/baseT, une connexion Internet et évidemment le prix de la WinGate.

Une WinGate possède beaucoup de fonctionnalitées telle que serveur SOCKS 5 (on verra ca plus tard), proxy Web/Cache, enregistrement des logs (ça ca nous arrange pas), comptes, systèmes de droits, passerelle FTP (hun hun), Telnet (huhu), proxy Real Audio, POP3 et bien d'autres :)

Vous avez sans doute remarqué la fonction de passerelle Telnet. Celle ci vous permettra de vous connecter via Telnet à un serveur IRC. Pour cela c'est très simple vous vous connectez avec Telnet sur la WinGate et ce sur le port 23 (telnet). Vous obtenez en général un prompt du style 'WinGate>'. Vous n'avez alors qu'à entrer l'IP de votre serveur IRC suivi de son port, le tout séparé par des espaces. La plupart des clients IRC ont une option qui permet de passer à travers un Firewall. Il suffit donc pour être anonyme sur IRC de configurer votre client avec comme Firewall la Wingate et ça devrait marcher ;).

Alors qu'elle est la différence entre un shell distant (on verra ça plus tard) et une WinGate ? Et bien tout simplement la WinGate ne requiert pas forcément de passwords pour s'y connecter. En fouillant vous pourrez trouver plusieurs WinGate et ainsi les chainer, vous augmentez ainsi votre anonymat.

Alors les WinGate ça rend vraiment anonyme ? Tout d'abord on est jamais (ou presque) à cent pour cent anonyme. Ensuite on a vu que les WinGate possèdent des fonctions qui permettent de garder des traces de qui se connecte et où. Sachez quand même que cette option n'est pas activée par défaut et que certaines versions du logiciel ne la possèdent même pas.

Oui mais est-ce qu'un mec sur IRC peut quand même connaître mon adresse IP ? Hehe !! Vous êtes anonymes car vous utilisez une passerelle. Si le mec arrive à avoir une connexion directe avec vous il peut par la commande netstat (sous dos) avoir votre vrai IP. Comment il fait ? Simple il va essayez d'avoir une connexion directe par le biais d'une session de Chat ou d'un simple transfet de fichier :). Donc meffiez vous de ce qu'on vous propose même si ça vous parrait anodin.

ICQ - La pire des choses qui soit arrivé à votre vie privée

Le titre de ce chapitre est pris, comme cette partie, du tutorial sur l'anonymat de astalavista.box.sk.
ICQ est considéré pour beaucoup comme étant une menace à votre vie privée. Durant son évolution, il a été victime de nombreux bugs et autres vulnérabilités qui ont permis à des persones malicieuses de récolter des informations sur d'autres persones, de flooder un utilisateur de messages et ainsi planter sa machine, voler ses passwords et même s'introduire sur sa machine.

Les vulnérabilités se sont enchainées et une quantité trop importante existe toujours. Mais celle qui nous concerne viens du concept même de ICQ. En effet ICQ est un client à connexion directe. Si vous avez lu le chapitre sur IRC vous avez déjà compris : n'importe qui peut récupérer votre adresse IP, il lui suffit de dialoguer avec vous ou de vous envoyer un fichier... tout en tapant le fameux netstat.

Mais et l'option "ne pas révéler mon adresse" ? Foutaises !! Votre client ne va effectivement pas révéler votre adresse si il reçoit une commande ICQ le lui demandant. Mais pour ce qui est des commandes msdos c'est autre chose :).

La solution serait évidemment de créer des serveurs proxy ICQ. Mais quel serveur voudrait autant de zozos sur sa bande passante ? Il faudrait que le responsable de cette merde (Mirabilis) mette en place un tel serveur. La vérité c'est qu'ils s'en battent les couilles de votre vie privé. D'ailleurs qui vous dit que ICQ n'e possède pas une fonctionnalitée d'espionnage ? Une seule solution donc : laisser tomber ICQ. Cela dit j'ai lut quelques part que SOCKS reconnait ICQ mais je n'ai pas vérifié cette info. Lisez le chapitre sur FTP pour plus de détails sur SOCKS.

Les mails

Les mails c'est un des domaines où il est le plus facile de cacher son identité (IP et adresse mail). En effet il existe des tas de services qui permettent l'envoi de mail anonymes (rechercher anonymail). Vous pouvez aussi utilisez un serveur SMTP et modifier votre adresse mail (voir LOTFREE#01) mais attention certains relient votre adresse IP. Cette méthode est à éviter si vous posséder une IP fixe.

Je ne m'étend pas sur le problème l'anonymat par email mais si ça vous intéresse je vous conseille fortement de lire de la documentation sur les Remailers (sorte de proxy pour mails) et les serveurs de pseudonymes qui vous donnent en quelque sorte une adresse virtuelle qui fait le relais avec votre véritable boîte mail (la transaction est en plus cryptée :)

FTP

Voilà un chapitre qui devrait vous intéresser puisqu'il est étroitement lié à mon article sur le hack de kiriasse.
En effet selon la vulnérabilité que vous exploitez sur un serveur, vous n'allez pas utilisez le même type d'anonymat. Sur un serveut IIS victime de la faille unicode, un simple serveur proxy web suffit :p. Si vous brutteforcez un pass POP3 mieux vaut utiliser une WinGate...
Pour le FTP vous pouvez aussi utiliser une WinGate mais ici on va voir un autre type de proxy : les proxy SOCKS.

La technologie SOCKS est très très puissante et reconnait beaucoup de protocoles. Vous pouvez l'utiliser pour les NewsGroup, Telnet, les Chats, IRC... On peut considérer un proxy SOCKS comme étant un serveur proxy. Le désaventage par rapport à une WinGate est le besoin de s'identifier avec un login/password : il est très difficle de trouver un proxy SOCKS en libre accès (il est d'ailleurs très difficile de trouver un serveur SOCKS qui marche :( sigh !!).

A ma connaissance il n'y a que deux versions du protocole SOCKS : 4 & 5. Un proxy SOCKS 4 ne reconnait pas l'authentification (cool) mais ne reconnait pas non plus le protocole UDP (pas cool). Le SOCKS 5 a réglé ces problèmes.

Tous les logiciels de communication récents autorisent l'utilisation d'un tel proxy : Netscape, Internet Explorer, Cute FTP, FlashFXP...

En général un proxy SOCKS tourne sur le port 1080 mais il peut être configuré autrement. Comme je l'ai dit plus haut il est vraiment très dûr de trouver un proxy SOCKS. Personellement j'ai mis une semaine avant de trouver un serveur SOCKS valide. Car il existe effectivement des listes de serveur SOCKS sur Internet, mais une fois retiré ceux qui ne marchent pas, ceux qui demandent un mot de passe et ceux qui firltrent l'IP, il reste... rien.

Alors comment en trouver ? Et bien la solution est d'aller sur les sites de ceux qui en utilisent tout le temps : les boards Warez !! (voir Zataz mag N°6).

A noter qu'il est possible de se servir d'un proxy SOCKS et ce même si votre logiciel est vieux. Cet exploit est réalisable grâce au logiciel SocksCap. Le problème est qu'il ne marche qu'avec les SOCKS 5 (ça restreint les chances d'utilisation). SocksCap permet en effet d'encapsuler la communication du client dans une communication SOCKS. Il suffit pour cela de configurer le logiciel que vous désirez utiliser dans SocksCap. L'icône de ce soft apparait alors dans la fenêtre de SocksCap, il ne vous reste qu'à double cliquer dessus. Le désavantage est la nécessité de passer par SocksCap à chaque lancement de votre client.

Le problème majeur de SOCKS est de ne pas reconnaître les requêtes DNS, ceci nous oblige donc à utiliser les adresses IP des serveurs et non leurs noms.

Vous trouverez dans le dossier "fichiers" inclus dans le mag un document pdf réalisé par le site anonymat.org et qui explique bien mieux que moi comment utiliser SocksCap.

Telnet

Telnet !!! Alala !! Ca c'est du protocôle !!! Il permet de grande choses et il est donc nécessaire pour un hacker de savoir l'utiliser et ce anonymement. On a vu qu'il existait certaines solutions telles que les WinGate, les proxy Socks et même le tunneling (voire plus bas). Mais une solution à laquelle on pense quand on parle de Telnet c'est les shells !!! Un shell si vous savez pas ce que c'est, c'est en gros une ligne de commande à partir de laquelle vous pouvez faire tout ce que vous voulez. Intéressant non ?
Bref c'est un account sur une machine distante à laquelle vous vous connectez par mot de passe. Et là désolé mais vous trouverez pas de shells libres, où alors celui d'un crétin sous linux qui a un compte root sans password... hum !!
Plus sérieusement la plupart des comptes shells que l'on peut trouver sur Internet sont payants et apparemment, ça se vend bien. Autre solution : pirater un serveur, laisser un rootkit (c'est une backdoor évolué avec souvent sniffing et autre type d'espionnage du réseau intégré) et revenir à chaque fois que l'on a besoin d'un shell.

Le Tunneling

Vous avez peut être entendu parler de logiciels qui permettent de faire de l'IRC à travers une communication HTTP (pages web). Et bien cette méthode s'appelle le tunneling. Comme son nom l'indique on crée un tunnel dans un protocôle (souvent le HTTP car le plus utilisé) puis on y fait passer presque tout ce qu'on veut.

Cette technique est très utilisée dans les pays où la liberté d'expression, de pensée, etc. est baffouée (je pense à la Chine). Heureusement certains groupes comme Hacktivismo, créé par Count Zero de The Cult of The Dead Cow sont là pour créer des logiciels pour leurs venir en aide. Pour info la peine encourue par les pirates en Chine peut monter à la peine de mort. Deux pirates chinois se sont d'ailleurs fait fusiller pour avoir dit ce qu'ils pensaient de leurs dirigeants sur un serveur gouvernemental.

Je tenais à vous parler du logiciel HTTPort que vous trouverez sur www.htthost.com, ce dernier permet d'utiliser le tunneling pour un tas de logiciels récents et moins récents : les logiciels de P2P, ICQ, les messageries, FTP, IRC, AIM... et il est même prévu de faire tourner Quake & Co dans les prochaines versions.

Alors l'anonymat ça existe vraiment ?

Oui il y a quelques façons d'être réellement intracable. On a vu que à chaque fois, si on pouvait tromper notre victime, il était difficile de tromper le provider. Une des solutions que j'utilise est de mettre son numéro de téléphone en mode secret. Il suffit de faire le 36 51 avait de composer le numéro de votre correspondant. Donc dans vos paramêtres de connexion Internet vous mettez comme numéro 36 51 xx xx xx xx xx avec les x représentant le numéro de votre FAI. Attention, si votre victime appelle l'admin du proxy, il peut récupérer le nom de votre FAI, les appeler. Votre FAI voyant que le numéro est caché fait alors appel à France Telecom qui peut rendre visible le numéro de téléphone et ceci même une fois le hack totalement terminé (le pirate s'est déconnecté...)

Mais là encore ça ne sert à rien si les informations que vous avez donné sont vraies !!! Evitez donc les abonnements avec prélèvement automatique où des trucs comme ça où vous devez donner vos vraies coordonnées. Quelques solutions s'offrent à vous : les accès sans abonnements du style Mageos (le provider de la FNAC). Mais je sais pas si ils le font toujours. Sinon il y avait nolog, un FAI qui comme son nom l'indiquait ne gardait aucune trace de ses clients. Bref la fournisseur de rêve pour tout hacker qui se respecte. Malheuresement il ont eu quelques problèmes avec la justice (putain de big brother) et je ne sais pas si ils existent toujours.

Une autre solution ? Hacker d'un cybercafé, mais vu les restrictions qu'il peut y avoir ça vaut pas la peine :(. Laisser plutôt un sniffer qui tourne en fond et revenez plus tard :) Sinon dans le même style vous piquez la connexion Internet d'un autre mec.

L'anonymat parfais c'est le détournement de ligne téléphonique (Beige Boxing) couplé avec les techniques que l'on a vu avant. Et là, à moins d'être en plein dans le champ de vision d'un satellite de la NSA ya pas de danger :).

Mais tout ça c'est bien compliqué !! Si vous voulez mon avis, n'attaquez pas de sites trop importants style gouvernements, sites militaires. Quand au multinationnales et aux sites d'Universités mieux vaut attaquer les étrangères. Plus la victime est loin, plus elle sera démotivée pour vous retrouver. Hackez la Nouvelle Zélande et l'Alaska ;p