:hello: @ll!!!!!
JuJu vlà quelques infos pour completer le TO (si tu me permets) 
j’en suis pas l’auteur mais j’ai trouvé utile afin de completer les explications de la Section 2
Voici certaines des manières que les intrus (hackers) utilisent pour entrer dans votre ordinateur:
L’ENCADREMENT est le processus de l’acquisition de cible et du rassemblement de l’information. Ceci s’appelle également le “Sillage” ; et implique le profilage systématique de la présence d’une personne sur Internet et la sécurité du réseau tandis que la personne pensent qu’elle surf en sécurité. L’intrus essentiellement sonde ou trace la cible pour l’attaquer.
Voici les articles communs pour lesquels ils sondent : nom de Domaine, blocs de réseau, adresses accessibles d’IP, services TCP et UDP, architecture du système, listes de contrôle d’accès, systèmes de détection d’intrusion, noms des équipes de travail (Work Groups), tables d’acheminement, protocoles de gestion de réseau, ajustements d’authentification.
LE SCANNING D’I.P. comporte l’utilisation de l’outil de Traçage en interrompant ou en arrêtant des houblons dans le flot de paquets, surveillant en permanence tous les dispositifs de contrôle d’accès qui pourraient filtrer le flot. Par la mise à zéro des routeurs et des noeuds qui manipulent votre trafic, les listes et des tables de contrôle d’accès peut être parfois manipulé en indiquant des paramètres dans l’outil de Traçage. Des mots de passe et toute autre information non codée peuvent être obtenus, des faux comptes d’email peuvent être authentifiés, et le nom de domaine entier peut être détourné de sorte que le trafic soit réorienté vers un autre site.
Le RENIFLEMENT (SNIFFING) est le processus de sondage ou balayage des ressources d’une organisation d’une manière plus active. Ce balayage les expose au risque de détection, et s’appelle parfois le “door-rattling”.
PING SWEEP est employé pour obtenir une liste des ressources du réseau, telles que les adresses IP de différentes machines, imprimantes de réseau, dispositifs, etc… Pour obtenir une liste de tous les dispositifs, l’intrus commande le programme de cinglement (ping) pour commencer incrémentalement par l’adresse IP la plus basse pour le domaine (n’assumant aucun sous-filet) comme dans 0.0.0.0 et pour travailler jusqu’à 155.155.155.155.
Le BALAYAGE DE SORTIES (Port Scanning) est le processus d’établir un raccordement entre deux ordinateurs pour découvrir quels services sont en mode d’ÉCOUTE. C’est peut-être l’activité d’intrus la plus populaire en raison du défi en obtenant avec l’existence d’un système de blocage d’accès aux réseaux (firewall). L’objectif général est de tracer le système d’exploitation de chaque utilisateur (y compris la version, mise à niveau) et d’applications spécifiques installées (versions, mises à niveau). Un ordinateur est littéralement un livre ouvert après un tel balayage parce que non seulement l’intrus sait si votre logiciel d’exploitation est vulnérable, mais ils savent quelles applications vous employez et qui sont vulnérables.
L’ÉNUMÉRATION est le processus d’identifier des comptes valides d’utilisateur ou des parts mal protégées de ressource. Ce genre d’activité entaillante devrait toujours apparaître dans les notations puisqu’il implique les connections actives et les interrogations dirigées. Quand un intrus découvre un compte valide d’utilisateur, c’est seulement une question de temps avant qu’il ne sache le mot de passe.
LA SAISIE DE L’ENREGISTREMENT (Registry Grabbing) se produit normalement au niveau de l’application. L’intrus se relie à distance à une application par l’intermédiaire de Telnet ou de Netcat, appui sur Enter plusieurs fois, et observe l’information spécifique à la plateforme qui lui revient. Telnet Port 80 (web), 15 (email), ou 21 (ftp) avec n’importe quel nom de domaine, et vous obtenez toutes les sortes d’information de bannière.
Comment vous Protéger?
Voici quelques conseils simples et faciles à suivre en ligne :
-
N’offrez pas votre information personnelle à ceux qui n’ont rien à faire avec. La collecte de données à vendre et la vente en échange pour un ‘encouragement’ est une manière commune de rassembler votre information mais le plus souvent l’avantage fourni ne justifie pas l’exposition de votre information. Si l’incitation offerte sera fournie dans le ‘future’, il y a un plus grand risque d’exposer votre information personnelle pour aucun gain.
-
Assurez-vous que le site que vous consulter est ‘légitime’. Il y a quelques signes que vous pouvez rechercher :
Manque d’une politique d’intimité clairement signalée
Manque d’une adresse commerciale vérifiable. Pas de boîte postale ou une adresse peu commune dans une certaine île inconnue
Manque d’un numéro de téléphone vérifiable
Un bon nombre d’information est demandé avant de fournir n’importe quel service ou avantage
Manque d’une version d’essai ou d’épreuve du produit
Manque de réponse au téléphone ou communication d’email dans un temps raisonnable. Habituellement un ou deux jours ouvrables selon le produit et le service.
Manque d’information sur les affaires par l’intermédiaire de diverses sources, tel que les moteurs de recherche
-
Ne téléchargez pas depuis des sites que vous ne connaissez pas ou qui ne sont pas familiers. Ceci peut être une invitation pour un logiciel de surveillance, de codes malveillants ou tout autre abus.
-
Utilisez un système de blocage d’accès aux réseaux (firewall) de qualité, un anti-virus, et une procuration dynamique d’intimité. Un bon “firewall” vous avertira de l’intrusion possible dans votre système. Un anti-virus vous protégera contre les virus qui sont communs et viennent habituellement sous forme d’attachement. Une technologie en temps réel d’intimité protège votre activité tandis que vous êtes en ligne avec une connection dynamique à un “proxy” et s’assure que votre activité et information personnelle restent privés. Un logiciel de base peut seulement assurer peu de protection en dépit de toutes les réclamations qu’il peut faire.
-
N’ouvrez pas les emails inconnus et si possible utilisez un email anti-Spam qui filtre dynamiquement votre courrier. Prenez garde quand n’importe quelle entité vous envoie un email vous demandant de fournir ou mettre à jour de l’information personnelle, de crédit ou financière.
-
Il n’y a aucun produit de remplacement pour le bon sens. Passez un certain temps par connaître un site web et sa qualité et politiques. Quand dans le doute, ne procédez pas. Employez votre jugement quand vous êtes invité à fournir des informations ou à accomplir de diverses tâches en ligne. Recherchez les consignes d’avertissement mentionnées ci-dessus.
source : Primedius.com
Bien, ceci étant dit il serait intéressant de savoir ce que vaut réellement la navigation anonyme , pourquoi utiliser ou pas cette methode, ce qu’elle offre en matière de protection et surtout savoir les pièges possible (les réseaux proxy), l’usage de certains outils (les meilleurs), les fréquents problèmes rencontrés (ralentissement du surf), enfin tout un tas d’infos qui peuvent être d’intérêt dans la navigation “Anonyme”.
j’ai lancé l’idée, profitez en pour participer suivant votre experience.