La POULICE : "on a votre IP, vous êtes coupables"
Le 18 août 2022 à 02:04:03 :
Le 18 août 2022 à 01:55:35 :
Le 18 août 2022 à 01:45:28 :
Le 18 août 2022 à 01:45:03 :
Le 18 août 2022 à 01:31:01 :
Le 18 août 2022 à 01:29:12 :
Le 18 août 2022 à 01:25:04 :
Le 18 août 2022 à 01:20:35 :
Le 18 août 2022 à 01:16:32 :
Le 18 août 2022 à 01:14:11 :
Le 18 août 2022 à 01:07:38 :
Le 18 août 2022 à 01:04:40 :
Antoine tu maintiens toujours ta recommandation pour l'anonymat que tu avais écrite sur un vieux topic ?" VPN 1 + VPS via RDP over tor + VPN 2 "
Possible de te parler en MP d'ailleurs ? Car je comprends pas certain trucs, genre ce qu'est un RDP
Ca serait cool
RDP = remote desktop protocol, tu as aussi NoVNC etc.
Le schéma peux être modifié, mais dis-toi qu'il faut au minimum VPN + Tor et éventuellement une protection contre les zero-days (le VPS faisant office de protection)Mais quel putain de rapport entre un VPS et une "protection contre les zero-days" ?
Simple le golem, un VPS offre une protection contre les zero-days car pour infecter l'OS il faudrait une vulnérabilité permettant de faire VPS -> OS
Mais oui, je suis bête
Du coup je pense qu'on ne devrait plus utiliser que des VPS, puisque ça protège des 0-day, donc des vulnérabilités en général. Plus besoin de vuln management, plus besoin de patcher,... ça va faire des économiesNon car le VPS peux se retrouver infecté, même principe que Qubes OS, le container peux se retrouver infecté, pas le système principal
Ben merde alors, donc ton VPS peut être infecté ? Pourtant je croyais que ça te protégeais contre les 0-days
ça te protège TOI, le golem
Ton VPS n'est pas TOIAu passage, n'oublie pas de faire un dump de la mémoire / registre processeur pour voler la zero-day
Tu sais que si tu es victime d'une 0-day c'est probablement qu'elle est connue, donc la "voler" ne t'apportera pas grand chose. Soit tu piges rien à ce que tu racontes, soit t'es paranoïaque au point de penser qu'on va trouver et exploiter des failles juste pour tes beaux yeux, au choix
Une zero-day connue est généralement patchée, le golem, ce n'est plus une zero-day STRICTO SENSU
Et oui les zero-days sont un sujet important, le golem
A partir du moment où elle est exploitée pour attaquer un random comme toi, oui je considère qu'elle est connue, ce qui ne veut pas dire qu'elle est forcément patchée.
Et je suis bien d'accord, c'est un sujet important. D'ailleurs tu devrais laisser les spécialistes s'en charger, et arrêter de croire qu'un VPS te protège des 0-daysD'accord le golem, tout dépend du protocole utilisé pour communiquer au VPS, et tu peux aussi compartimenter ton système, comme avec Qubes OS
Compartimente tout ce que tu veux, ça te protègera pas contre une zero-day de Qubes OS (ou n'importe quel autre OS), ou de tes protocoles, ou des applis qui tournent sur ton VPS. Les zero-days peuvent concerner tout et n'importe quoi, c'est générique comme terme.
Croire que ton VPS ou Qubes Os (et c'est valable pour toutes les autres technos que tu as pu trouver sur google ) te protège des zero-days, c'est avoir l'impression d'être en sécurité alors que non. Et ça c'est parfois pire que de ne pas se protéger, mais ça tu dois le savoir
Le 18 août 2022 à 02:12:37 :
Le 18 août 2022 à 02:11:26 :
Le 18 août 2022 à 02:10:29 :
c'est terrifiant, mais quel est l'intérêt de développer ce genre de virus?Un complot contre une personne que tu n'aimes pas ?
bordel si tu as le talent de développer un virus ultra perfectionné et que tu utilises tout ce génie pour une petite vengeance, c'est chaud
En fait ce n'est vraiment pas très compliqué de développer un tel virus et de faire en sorte qu'il ne soit pas détecté par les antivirus
Le 18 août 2022 à 02:13:20 :
Le 18 août 2022 à 02:04:03 :
Le 18 août 2022 à 01:55:35 :
Le 18 août 2022 à 01:45:28 :
Le 18 août 2022 à 01:45:03 :
Le 18 août 2022 à 01:31:01 :
Le 18 août 2022 à 01:29:12 :
Le 18 août 2022 à 01:25:04 :
Le 18 août 2022 à 01:20:35 :
Le 18 août 2022 à 01:16:32 :
Le 18 août 2022 à 01:14:11 :
Le 18 août 2022 à 01:07:38 :
Le 18 août 2022 à 01:04:40 :
Antoine tu maintiens toujours ta recommandation pour l'anonymat que tu avais écrite sur un vieux topic ?" VPN 1 + VPS via RDP over tor + VPN 2 "
Possible de te parler en MP d'ailleurs ? Car je comprends pas certain trucs, genre ce qu'est un RDP
Ca serait cool
RDP = remote desktop protocol, tu as aussi NoVNC etc.
Le schéma peux être modifié, mais dis-toi qu'il faut au minimum VPN + Tor et éventuellement une protection contre les zero-days (le VPS faisant office de protection)Mais quel putain de rapport entre un VPS et une "protection contre les zero-days" ?
Simple le golem, un VPS offre une protection contre les zero-days car pour infecter l'OS il faudrait une vulnérabilité permettant de faire VPS -> OS
Mais oui, je suis bête
Du coup je pense qu'on ne devrait plus utiliser que des VPS, puisque ça protège des 0-day, donc des vulnérabilités en général. Plus besoin de vuln management, plus besoin de patcher,... ça va faire des économiesNon car le VPS peux se retrouver infecté, même principe que Qubes OS, le container peux se retrouver infecté, pas le système principal
Ben merde alors, donc ton VPS peut être infecté ? Pourtant je croyais que ça te protégeais contre les 0-days
ça te protège TOI, le golem
Ton VPS n'est pas TOIAu passage, n'oublie pas de faire un dump de la mémoire / registre processeur pour voler la zero-day
Tu sais que si tu es victime d'une 0-day c'est probablement qu'elle est connue, donc la "voler" ne t'apportera pas grand chose. Soit tu piges rien à ce que tu racontes, soit t'es paranoïaque au point de penser qu'on va trouver et exploiter des failles juste pour tes beaux yeux, au choix
Une zero-day connue est généralement patchée, le golem, ce n'est plus une zero-day STRICTO SENSU
Et oui les zero-days sont un sujet important, le golem
A partir du moment où elle est exploitée pour attaquer un random comme toi, oui je considère qu'elle est connue, ce qui ne veut pas dire qu'elle est forcément patchée.
Et je suis bien d'accord, c'est un sujet important. D'ailleurs tu devrais laisser les spécialistes s'en charger, et arrêter de croire qu'un VPS te protège des 0-daysD'accord le golem, tout dépend du protocole utilisé pour communiquer au VPS, et tu peux aussi compartimenter ton système, comme avec Qubes OS
Compartimente tout ce que tu veux, ça te protègera pas contre une zero-day de Qubes OS (ou n'importe quel autre OS), ou de tes protocoles, ou des applis qui tournent sur ton VPS. Les zero-days peuvent concerner tout et n'importe quoi, c'est générique comme terme.
Croire que ton VPS ou Qubes Os (et c'est valable pour toutes les autres technos que tu as pu trouver sur google ) te protège des zero-days, c'est avoir l'impression d'être en sécurité alors que non. Et ça c'est parfois pire que de ne pas se protéger, mais ça tu dois le savoir
Pour atteindre Qubes OS il te faudrait une vulnérabilité d'échappement de la VM, ou alors que tu utilises le système principal pour autre chose que lancer des instances de virtualisation...
Qubes OS protège très bien des zero-days si tu sais ce que tu fais
Le 18 août 2022 à 02:08:51 :
Le 18 août 2022 à 02:06:06 :
Le 18 août 2022 à 02:02:33 :
Le 18 août 2022 à 02:00:38 :
Le 18 août 2022 à 01:54:43 :
Le 18 août 2022 à 01:53:55 :
Le 18 août 2022 à 01:48:58 :
Le 18 août 2022 à 01:45:48 :
Le 18 août 2022 à 01:39:44 :
Le 18 août 2022 à 01:37:30 :
Antoine est-ce que tu sais comment faire en sorte que les appli mobiles ne détectent pas que j'utilise un émulateur mobile ?Il n'y a pas de critère unique pour reconnaître une virtualisation, c'est un ensemble de choses atypiques qui peuvent être repérées par un logiciel, et ces choses ne sont pas forcément toutes documentées
Au lieu de faire de la virtualisation, tu devrais donc avoir un serveur dédié Android auquel tu t'y connectes à distance
Ok bien vu, j'ai saisi.
Le soucis c'est que pour changer d'I.P. avec des serveurs distant c'est limité, il t'en donnent quelques une maximum. Donc même si l'utilisateur est anonyme dans l'absolu, l'appli reconnait l'utilisateur et le bloque
Si seulement j'en avais un avec un routeur à I.P. dynamique que je pourrais reboot à l'infini pour changer l'I.P. ...
Tu peux configurer un VPN sous Android dans les paramètres
Généralement les IP sous CG-NAT (dynamiques) des FAI ne sont pas infinies, quelques dizaines ou centaines par utilisateur, mais si tu veux des IP à l'infinies, tu devrais regarder du côté des proxys payants, notamment proxy résidentiel si tu veux apparaître comme un random avec un FAI classique (Bouygues, Free, Orange etc.)Ok la je vais dormir mais je note ça et demain j'investigue ça parce que j'y connais pas grand chose. J'ai par contre lu que les proxy c'est de la merde comparé aux VPN mais j'imagine que si je l'ajoute en bout de fil de ta combine ça devrait aller.
Good night
ça dépend un proxy peux être chiffré ou non (un VPN peux aussi être considéré comme un proxy), mais rien ne t'empêche de toute façon de faire VPN -> proxy -> serveur (site etc.)
T'as passé combien d'heure à apprendre le réseau et la cryptographie bordel si j'avais 150 de Q.I. j'y passerai mes nuits c'est tellement puissant comme connaissance
Mais conscient de mon Q.I. je préfère laisser ça à des gens doués et appliquer leur conclusion
Vous êtes fatigants bordel
On peut pas tout maitriser dans la vie, par manque de temps. Je me focus sur d'autres domaines mais tout ce qui est lié à l'informatique c'est réservé à une élite intellectuelle logico-mathématique pour VRAIMENT bien savoir ce que tu fais. C'est la vie
La plupart des zero-days critiques viennent d'erreurs mathématiques bêtes, de mauvaise appréciations, oublier que la nature d'une variable peux être interchangeable etc. et il suffit juste d'une ligne
Par exemple EternalBlue c'était un WORD (16 bits) remplacé par un DWORD (32 bits), il a été soustrait d'une autre variable, ce qui a donné lieu à un "dépassement de tas"
Le 18 août 2022 à 02:14:04 :
Le 18 août 2022 à 02:12:37 :
Le 18 août 2022 à 02:11:26 :
Le 18 août 2022 à 02:10:29 :
c'est terrifiant, mais quel est l'intérêt de développer ce genre de virus?Un complot contre une personne que tu n'aimes pas ?
bordel si tu as le talent de développer un virus ultra perfectionné et que tu utilises tout ce génie pour une petite vengeance, c'est chaud
En fait ce n'est vraiment pas très compliqué de développer un tel virus et de faire en sorte qu'il ne soit pas détecté par les antivirus
Je suis sur que t'es millionnaire mais discret toi
Allez bonne nuit les golems
Le 18 août 2022 à 02:15:14 :
Le 18 août 2022 à 02:13:20 :
Le 18 août 2022 à 02:04:03 :
Le 18 août 2022 à 01:55:35 :
Le 18 août 2022 à 01:45:28 :
Le 18 août 2022 à 01:45:03 :
Le 18 août 2022 à 01:31:01 :
Le 18 août 2022 à 01:29:12 :
Le 18 août 2022 à 01:25:04 :
Le 18 août 2022 à 01:20:35 :
Le 18 août 2022 à 01:16:32 :
Le 18 août 2022 à 01:14:11 :
Le 18 août 2022 à 01:07:38 :
Le 18 août 2022 à 01:04:40 :
Antoine tu maintiens toujours ta recommandation pour l'anonymat que tu avais écrite sur un vieux topic ?" VPN 1 + VPS via RDP over tor + VPN 2 "
Possible de te parler en MP d'ailleurs ? Car je comprends pas certain trucs, genre ce qu'est un RDP
Ca serait cool
RDP = remote desktop protocol, tu as aussi NoVNC etc.
Le schéma peux être modifié, mais dis-toi qu'il faut au minimum VPN + Tor et éventuellement une protection contre les zero-days (le VPS faisant office de protection)Mais quel putain de rapport entre un VPS et une "protection contre les zero-days" ?
Simple le golem, un VPS offre une protection contre les zero-days car pour infecter l'OS il faudrait une vulnérabilité permettant de faire VPS -> OS
Mais oui, je suis bête
Du coup je pense qu'on ne devrait plus utiliser que des VPS, puisque ça protège des 0-day, donc des vulnérabilités en général. Plus besoin de vuln management, plus besoin de patcher,... ça va faire des économiesNon car le VPS peux se retrouver infecté, même principe que Qubes OS, le container peux se retrouver infecté, pas le système principal
Ben merde alors, donc ton VPS peut être infecté ? Pourtant je croyais que ça te protégeais contre les 0-days
ça te protège TOI, le golem
Ton VPS n'est pas TOIAu passage, n'oublie pas de faire un dump de la mémoire / registre processeur pour voler la zero-day
Tu sais que si tu es victime d'une 0-day c'est probablement qu'elle est connue, donc la "voler" ne t'apportera pas grand chose. Soit tu piges rien à ce que tu racontes, soit t'es paranoïaque au point de penser qu'on va trouver et exploiter des failles juste pour tes beaux yeux, au choix
Une zero-day connue est généralement patchée, le golem, ce n'est plus une zero-day STRICTO SENSU
Et oui les zero-days sont un sujet important, le golem
A partir du moment où elle est exploitée pour attaquer un random comme toi, oui je considère qu'elle est connue, ce qui ne veut pas dire qu'elle est forcément patchée.
Et je suis bien d'accord, c'est un sujet important. D'ailleurs tu devrais laisser les spécialistes s'en charger, et arrêter de croire qu'un VPS te protège des 0-daysD'accord le golem, tout dépend du protocole utilisé pour communiquer au VPS, et tu peux aussi compartimenter ton système, comme avec Qubes OS
Compartimente tout ce que tu veux, ça te protègera pas contre une zero-day de Qubes OS (ou n'importe quel autre OS), ou de tes protocoles, ou des applis qui tournent sur ton VPS. Les zero-days peuvent concerner tout et n'importe quoi, c'est générique comme terme.
Croire que ton VPS ou Qubes Os (et c'est valable pour toutes les autres technos que tu as pu trouver sur google ) te protège des zero-days, c'est avoir l'impression d'être en sécurité alors que non. Et ça c'est parfois pire que de ne pas se protéger, mais ça tu dois le savoirPour atteindre Qubes OS il te faudrait une vulnérabilité d'échappement de la VM, ou alors que tu utilises le système principal pour autre chose que lancer des instances de virtualisation...
Qubes OS protège très bien des zero-days si tu sais ce que tu fais
Ben ouais, mais pour citer un grand génie de l'informatique : "La plupart des zero-days critiques viennent d'erreurs mathématiques bêtes, de mauvaise appréciations". Donc il suffit d'une petite "erreur mathématique" pour que l'isolement de Qubes OS saute, et adieu ta sécurité pourtant si robuste
Je sais pas si c'est une bonne chose ou une mauvaise chose que la police soit à la ramasse niveau informatique
Si tu vois ce que je veux dire
Pour défendre Antoine au sujet de l'isolation et de l'utilisation d'un VPS :
Les noyaux permettent théoriquement le multiplexing sûr des resources physiques notamment grâce à la virtualisation de la mémoire et au namespacing. Néanmoins, a moins d'utiliser des containers, le namespacing n'est pas systématique et donc un exploit dans un programme te donne effectivement la main sur énormément de resources partagées via de simples syscalls. Ensuite, même si tu utilises les namespaces, tu places fondamentalement ta confiance en ton noyau (en plus de ton hardware). Avoir un noyau monolithique comme Linux comme TCB présente une énorme surface d'attaque. Utiliser un hypervisor minimaliste (et ne permettre la communication entre les processus que par échange de messages), ou carrément employer des machines physiques différentes (pour éviter énormément de side channels), permet évidemment de réduire les risques de contamination inter-applications (qui sont énormes sur un noyau traditionnel).
Honnêtement, vu le nombre de side channels, tu peux considérer qu'il n'y a pas d'isolation entre les processus sur ta machine et l'option du VPS a énormément de sens.
Le 18 août 2022 à 02:20:21 :
Le 18 août 2022 à 02:15:14 :
Le 18 août 2022 à 02:13:20 :
Le 18 août 2022 à 02:04:03 :
Le 18 août 2022 à 01:55:35 :
Le 18 août 2022 à 01:45:28 :
Le 18 août 2022 à 01:45:03 :
Le 18 août 2022 à 01:31:01 :
Le 18 août 2022 à 01:29:12 :
Le 18 août 2022 à 01:25:04 :
Le 18 août 2022 à 01:20:35 :
Le 18 août 2022 à 01:16:32 :
Le 18 août 2022 à 01:14:11 :
Le 18 août 2022 à 01:07:38 :
Le 18 août 2022 à 01:04:40 :
Antoine tu maintiens toujours ta recommandation pour l'anonymat que tu avais écrite sur un vieux topic ?" VPN 1 + VPS via RDP over tor + VPN 2 "
Possible de te parler en MP d'ailleurs ? Car je comprends pas certain trucs, genre ce qu'est un RDP
Ca serait cool
RDP = remote desktop protocol, tu as aussi NoVNC etc.
Le schéma peux être modifié, mais dis-toi qu'il faut au minimum VPN + Tor et éventuellement une protection contre les zero-days (le VPS faisant office de protection)Mais quel putain de rapport entre un VPS et une "protection contre les zero-days" ?
Simple le golem, un VPS offre une protection contre les zero-days car pour infecter l'OS il faudrait une vulnérabilité permettant de faire VPS -> OS
Mais oui, je suis bête
Du coup je pense qu'on ne devrait plus utiliser que des VPS, puisque ça protège des 0-day, donc des vulnérabilités en général. Plus besoin de vuln management, plus besoin de patcher,... ça va faire des économiesNon car le VPS peux se retrouver infecté, même principe que Qubes OS, le container peux se retrouver infecté, pas le système principal
Ben merde alors, donc ton VPS peut être infecté ? Pourtant je croyais que ça te protégeais contre les 0-days
ça te protège TOI, le golem
Ton VPS n'est pas TOIAu passage, n'oublie pas de faire un dump de la mémoire / registre processeur pour voler la zero-day
Tu sais que si tu es victime d'une 0-day c'est probablement qu'elle est connue, donc la "voler" ne t'apportera pas grand chose. Soit tu piges rien à ce que tu racontes, soit t'es paranoïaque au point de penser qu'on va trouver et exploiter des failles juste pour tes beaux yeux, au choix
Une zero-day connue est généralement patchée, le golem, ce n'est plus une zero-day STRICTO SENSU
Et oui les zero-days sont un sujet important, le golem
A partir du moment où elle est exploitée pour attaquer un random comme toi, oui je considère qu'elle est connue, ce qui ne veut pas dire qu'elle est forcément patchée.
Et je suis bien d'accord, c'est un sujet important. D'ailleurs tu devrais laisser les spécialistes s'en charger, et arrêter de croire qu'un VPS te protège des 0-daysD'accord le golem, tout dépend du protocole utilisé pour communiquer au VPS, et tu peux aussi compartimenter ton système, comme avec Qubes OS
Compartimente tout ce que tu veux, ça te protègera pas contre une zero-day de Qubes OS (ou n'importe quel autre OS), ou de tes protocoles, ou des applis qui tournent sur ton VPS. Les zero-days peuvent concerner tout et n'importe quoi, c'est générique comme terme.
Croire que ton VPS ou Qubes Os (et c'est valable pour toutes les autres technos que tu as pu trouver sur google ) te protège des zero-days, c'est avoir l'impression d'être en sécurité alors que non. Et ça c'est parfois pire que de ne pas se protéger, mais ça tu dois le savoirPour atteindre Qubes OS il te faudrait une vulnérabilité d'échappement de la VM, ou alors que tu utilises le système principal pour autre chose que lancer des instances de virtualisation...
Qubes OS protège très bien des zero-days si tu sais ce que tu fais
Ben ouais, mais pour citer un grand génie de l'informatique : "La plupart des zero-days critiques viennent d'erreurs mathématiques bêtes, de mauvaise appréciations". Donc il suffit d'une petite "erreur mathématique" pour que l'isolement de Qubes OS saute, et adieu ta sécurité pourtant si robuste
Qubes OS réduit la surface d'attaque, à ce jour, aucune vulnérabilité critique de ce type n'a été documentée sur cet OS
Dans ton schéma, il faudrait donc compromettre non seulement le VPS, que le VPS arrive à infiltrer l'instance de virtualisation via le protocole RDP, mais qu'en plus il arrive enfin à compromettre Qubes OS
Et là encore, s'il y a un routeur derrière qui empêche d'avoir l'IP et qu'il n'y a rien de compromettant sur Qubes OS, compromettre ce routeur
Ce qui ferait 4 zero-days critiques différentes
Le 18 août 2022 à 02:21:19 :
Pour défendre Antoine au sujet de l'isolation et de l'utilisation d'un VPS :
Les noyaux permettent théoriquement le multiplexing sûr des resources physiques notamment grâce à la virtualisation de la mémoire et au namespacing. Néanmoins, a moins d'utiliser des containers, le namespacing n'est pas systématique et donc un exploit dans un programme te donne effectivement la main sur énormément de resources partagées via de simples syscalls. Ensuite, même si tu utilises les namespaces, tu places fondamentalement ta confiance en ton noyau (en plus de ton hardware). Avoir un noyau monolithique comme Linux comme TCB présente une énorme surface d'attaque. Utiliser un hypervisor minimaliste (et ne permettre la communication entre les processus que par échange de messages), ou carrément employer des machines physiques différentes (pour éviter énormément de side channels), permet évidemment de réduire les risques de contamination inter-applications (qui sont énormes sur un noyau traditionnel).Honnêtement, vu le nombre de side channels, tu peux considérer qu'il n'y a pas d'isolation entre les processus sur ta machine et l'option du VPS a énormément de sens.
Non seulement ça, mais en plus le VPS te permet d'effectuer des actions bien plus rapidement, par exemple, si tu charges un site, c'est le VPS qui le fera, pas Tor lui-même (bien que tu commandes le VPS en passant par Tor)
Le 18 août 2022 à 01:46:51 :
Le 18 août 2022 à 01:45:28 :
Le 18 août 2022 à 01:45:03 :
Le 18 août 2022 à 01:31:01 :
Le 18 août 2022 à 01:29:12 :
Le 18 août 2022 à 01:25:04 :
Le 18 août 2022 à 01:20:35 :
Le 18 août 2022 à 01:16:32 :
Le 18 août 2022 à 01:14:11 :
Le 18 août 2022 à 01:07:38 :
Le 18 août 2022 à 01:04:40 :
Antoine tu maintiens toujours ta recommandation pour l'anonymat que tu avais écrite sur un vieux topic ?" VPN 1 + VPS via RDP over tor + VPN 2 "
Possible de te parler en MP d'ailleurs ? Car je comprends pas certain trucs, genre ce qu'est un RDP
Ca serait cool
RDP = remote desktop protocol, tu as aussi NoVNC etc.
Le schéma peux être modifié, mais dis-toi qu'il faut au minimum VPN + Tor et éventuellement une protection contre les zero-days (le VPS faisant office de protection)Mais quel putain de rapport entre un VPS et une "protection contre les zero-days" ?
Simple le golem, un VPS offre une protection contre les zero-days car pour infecter l'OS il faudrait une vulnérabilité permettant de faire VPS -> OS
Mais oui, je suis bête
Du coup je pense qu'on ne devrait plus utiliser que des VPS, puisque ça protège des 0-day, donc des vulnérabilités en général. Plus besoin de vuln management, plus besoin de patcher,... ça va faire des économiesNon car le VPS peux se retrouver infecté, même principe que Qubes OS, le container peux se retrouver infecté, pas le système principal
Ben merde alors, donc ton VPS peut être infecté ? Pourtant je croyais que ça te protégeais contre les 0-days
ça te protège TOI, le golem
Ton VPS n'est pas TOIAu passage, n'oublie pas de faire un dump de la mémoire / registre processeur pour voler la zero-day
Tu sais que si tu es victime d'une 0-day c'est probablement qu'elle est connue, donc la "voler" ne t'apportera pas grand chose. Soit tu piges rien à ce que tu racontes, soit t'es paranoïaque au point de penser qu'on va trouver et exploiter des failles juste pour tes beaux yeux, au choix
Une zero-day connue est généralement patchée, le golem, ce n'est plus une zero-day STRICTO SENSU
Et oui les zero-days sont un sujet important, le golem
Regarde les dégâts que peuvent faire une zero-day, ici sur mon VPS (vuln javascript) https://streamable.com/x3s4yv
La commande était assez inoffensive (ouvrir CMD), mais c'était un exemple d'exécution de code arbitraire par dépassement de tampon
Aya le jean hacker qui utilise bandycam free pour faire des vidéos, OK l'expert
Le 18 août 2022 à 02:44:16 :
Le 18 août 2022 à 01:46:51 :
Le 18 août 2022 à 01:45:28 :
Le 18 août 2022 à 01:45:03 :
Le 18 août 2022 à 01:31:01 :
Le 18 août 2022 à 01:29:12 :
Le 18 août 2022 à 01:25:04 :
Le 18 août 2022 à 01:20:35 :
Le 18 août 2022 à 01:16:32 :
Le 18 août 2022 à 01:14:11 :
Le 18 août 2022 à 01:07:38 :
Le 18 août 2022 à 01:04:40 :
Antoine tu maintiens toujours ta recommandation pour l'anonymat que tu avais écrite sur un vieux topic ?" VPN 1 + VPS via RDP over tor + VPN 2 "
Possible de te parler en MP d'ailleurs ? Car je comprends pas certain trucs, genre ce qu'est un RDP
Ca serait cool
RDP = remote desktop protocol, tu as aussi NoVNC etc.
Le schéma peux être modifié, mais dis-toi qu'il faut au minimum VPN + Tor et éventuellement une protection contre les zero-days (le VPS faisant office de protection)Mais quel putain de rapport entre un VPS et une "protection contre les zero-days" ?
Simple le golem, un VPS offre une protection contre les zero-days car pour infecter l'OS il faudrait une vulnérabilité permettant de faire VPS -> OS
Mais oui, je suis bête
Du coup je pense qu'on ne devrait plus utiliser que des VPS, puisque ça protège des 0-day, donc des vulnérabilités en général. Plus besoin de vuln management, plus besoin de patcher,... ça va faire des économiesNon car le VPS peux se retrouver infecté, même principe que Qubes OS, le container peux se retrouver infecté, pas le système principal
Ben merde alors, donc ton VPS peut être infecté ? Pourtant je croyais que ça te protégeais contre les 0-days
ça te protège TOI, le golem
Ton VPS n'est pas TOIAu passage, n'oublie pas de faire un dump de la mémoire / registre processeur pour voler la zero-day
Tu sais que si tu es victime d'une 0-day c'est probablement qu'elle est connue, donc la "voler" ne t'apportera pas grand chose. Soit tu piges rien à ce que tu racontes, soit t'es paranoïaque au point de penser qu'on va trouver et exploiter des failles juste pour tes beaux yeux, au choix
Une zero-day connue est généralement patchée, le golem, ce n'est plus une zero-day STRICTO SENSU
Et oui les zero-days sont un sujet important, le golem
Regarde les dégâts que peuvent faire une zero-day, ici sur mon VPS (vuln javascript) https://streamable.com/x3s4yv
La commande était assez inoffensive (ouvrir CMD), mais c'était un exemple d'exécution de code arbitraire par dépassement de tamponAya le jean hacker qui utilise bandycam free pour faire des vidéos, OK l'expert
Je l'ai installé sur mon VPS juste pour faire cette vidéo, j'ai pris un logiciel au hasard
Le 18 août 2022 à 02:44:02 :
Si l'IP est dynamique et change à chaque démarrage du routeur, comment peuvent ils prouver qu'elle venait de votre PC ?
Le CG-NAT est un obstacle dans de nombreuses enquêtes, car ça nécessiterait que le serveur log le port temporaire de chaque requête (Apache / Nginx ne le font pas par défaut par exemple)
Mais, disons que tu fasses une connerie une fois à une certaine heure avec une certaine IP, que tu recommences une deuxième fois avec une autre IP, et puis une troisième, à ce moment-là ils feront une réquisition au FAI (sur la PNIJ) en demandant qui avait ces IP à ces heures-là, puis procéderont par élimination, s'il en reste un, on saura que c'était toi
Si c'est une seule connerie, ils ne te retrouveront probablement pas, même problème pour le mobile où le CG-NAT est presque partout
Exception : sauf si le site est sous IPv6, car là il n'y a pas de pénurie d'IPv4 et les IPv6 ne sont pas sous CG-NAT
Sinon, si tu recherches l'anonymat, ne compte pas sur les IP dynamiques des FAI, je te conseille de lire ce topic https://www.jeuxvideo.com/forums/42-51-70332624-1-0-1-0-l-anonymat-sur-internet-n-existe-pas-rire.htm
Le 18 août 2022 à 02:55:04 :
Les crypto aide a quoique ce soit ou pas
ça dépend, si tu utilises un VPS ou des VPN multi-sauts (situés après le premier VPN), oui, il faut rendre les coins gonfibles, via Monero par exemple (puis tu peux convertir en BTC après)
à ce sujet, voir https://www.monerooutreach.org/breaking-monero/ pour bien comprendre Monero
Données du topic
- Auteur
- AntoineForum157
- Date de création
- 17 août 2022 à 23:33:25
- Nb. messages archivés
- 271
- Nb. messages JVC
- 252