Le Dark Web est devenu un véritable endroit attristant…, étonnant…, repoussant…, inspirant… Des légendes y prennent vie, des films et séries s’y inspirent, ainsi que des romans. Mais en réalité, personne ne sait trop de quoi il en retourne. Certains n’en ont jamais entendu parler, d’autres manifestent leur suspicion quant à la légalité même d’y accéder… Certains ne préfèrent pas dire ce qu’ils y font… Et d’autres s’y aventurent pour acheter des virus, comme moi.

Un Virus ? Sur le Dark Web ?

En fait, je ne pouvais passer à côté du sujet en tant que passionné par le hacking éthique, ne serait-ce que pour me renseigner sur ce qu’il s’y passe. Loin de moi l’idée d’entrer dans une investigation journalistique au sujet des places de marché illégales et autres sites interdits. J’ai plutôt opté pour la cybercriminalité, et j’ai eu de quoi faire !

dark web service de hackerJ’ai contacté un « hacker » offrant des services de piratage à la demande. Mon but était de découvrir comment il pouvait réussir son piratage étant donné que le service était vendu comme si l’on achète un produit donné au supermarché : « Piratage de compte mail : 120 dollars ». À peu près convaincu qu’il s’agissait d’une arnaque en elle-même visant à dérober de l’argent à ceux qui souhaitent pirater les autres (et c’est d’ailleurs ce qui est le plus répandu), j’ai tout de même « pris le risque » en créant un nouveau compte e-mail et en lui demandant de le pirater…

Voici ce qu’il s’est passé en vidéo :

Le pirate contacté a en fait bel et bien essayé de pirater mon compte, mais pas de la manière que je pensais, et surtout pas avec le type de « virus » que je pensais. J’ai en fait pu retrouver des informations sur lui…

La faille numéro 1 en informatique

Quelle est selon vous la plus grosse faille en sécurité informatique ?

Vous l’avez deviné 🙂

L’être humain.

Et cela en vaut de même pour tous, y compris pour les pirates.

N’hésitez pas à me dire ce que vous pensez de ce type « d’enquêtes » et donc de ce format vidéo. Précisez-moi également le contenu que vous aimeriez voir/apprendre dans les mois qui suivent.

Merci !

14 Commentaires
Cliquez ici pour ajouter un commentaire

  • Très bonne article, j’aime beaucoup se forma d’enquête 🙂 En toutes honnêteté je ne savais pas que l’on pouvait payer quelques sur le dark pour qu’il pirate la boîte mail que l’on veut ou le compte…

    Répondre
  • Bonjour,
    Le format d’enquête est sans doute bon, mais Youtube ayant classé la vidéo comme interdite aux mineur.es, il faut un compte pour pouvoir la voir. Dommage :/
    Bonne journée.

    Répondre
  • bon soir michel sympas comme sujet de parler du dark web beaucoup pense etre anonyme avec tor ?
    sa reste à voir je pense que beaucoup de gens doive pas savoir sa. à par les pro. traçabilité le seule moyen donc. de retracer
    tous les lien entre les noeuds relais est de placer une entité. globalissé passive. avec la capacité de comparer tout le trafic.

    sur le réseau tor en enregistrant le timing.et la taille de tout les paquets si cela. devait se mettre en place il serait
    statiquement parlant possible de retracer les paquet. jusqu’à leur réel expéditeur

    Répondre
  • bon soirée michel merci pour ta réponse tait sujet sont toujours aussi bon. sa fait plaisir de tomber sur de la bonne doc
    l’une des erreurs les plus commises et la confusion. entre anonymat et pseudonymat. une connexion anonyme
    est une connexion à un serveur de destination ou il n’est pas possible de voir l’origine. adresse ip emplacement

    de la connexion ni d’y associer un identifiant. une connexion pseudonyme est une connexion à un serveur de
    destination ou il n’est pas possible de voir l’origine adresse ip emplacement . de la connexion mais ou il est possible
    d’y associer un identifiant. ainsi on peut distinguer 4 scénarios. exemple publier des messages de manière anonyme.

    dans un forum une liste de diffusion etc. l’utilisateur est anonyme la véritable adresse ip et l’emplacement restent cachés.
    exemple l’expéditeur et le destinataire se connaissent personnellement. et tout deux utilisent tor. l’utilisateur n »est plus
    anonyme puisque les utilisateurs se connais personnellement.il existe deux grandes maniées de lever l’anonymat.

    d’un utilisateur via le vecteur humain compter sur les erreurs que commet l’utilisateur. afin qu’il trahisse son anonymat.
    en ligne ce type de technique sus gère de pousser l’utilisateur à l’erreur.

    Répondre
  • bonne soiré lion 04 comme un sou et un sou pour les pirate revente sur le dartweb de votre adresse mail et de celle de
    touts vos contacts. oui des adresse mails valides et actives ça se vend aussi

    Répondre
  • bonne soirée _lion_04 comme un sou et un sou pour les pirate revente sur le darkweb de votre adresse. mail et de celle
    de tous vos contacts oui des adresse mails valides et actives ça se vend aussi.

    Répondre
  • très bonne soirée michel et merci pour ta réponse un petit sujet sympas pour toi et les gens ?détecter du trafic tor
    sur son réseau donc l’objectif. d’aujourd’hui détecter du trafic sur sont réseau. et identifier les postes du réseau
    qui utilisent tor pou r passé vos sécurités. il va sans dire que ce genre de recherche ne peut se faire sans un ou

    plusieurs logiciel de supervision. qui vous donne accès au logs des machines.aux captures du trafic réseau
    quand on ne voit rien on ne trouve rien. installer un ids la plupart des ids aujourd’hui détecte plutôt bien le trafic tor.

    aussi déployer un snort bro ou suricata vous permettra de faire le boulot automatiquement. sans vous poser trop
    de questions. mais ou est le fun la dedans. ? les logs windows. deuxième approche tout bête si vous avez un moyen
    de collecte et de traitement des logs de vos machines. et que vous avez activé les logs qui trace les démarrage

    de processus. cherchez simplement toutes les lignes de journaux contenant tor.exe. ca parait simple mais vous
    allez attraper tous les utilisateurs qui ont installé tor sans se poser plus de question.autre avantage vous détecterez
    aussi les exécutables tor portables lancé depuis une clé usb. cette technique est très bonne en contrôle de vos.

    utilisateurs mais ne rêvez pas trop les malwares et autres apt utilisant tor en infiltration de données ne laisserons
    pas un ficher tor.exe. bien en évidence. le réseaux la ça va commencer à piquer un peu plus. tor fait bien
    attention à utiliser un protocole https. relativement standard. pour ne pas faire crier tous les firewalls et ids

    sur son chemin. on a quelques options tout de même. la liste des relais tous d’abord la liste des noeuds du
    réseau tor est accessible. par exemple via le site atlas. troproject.org. qui utilise l’api onionoo ça permet déjà
    de tester un couple ip-port pour savoir si c’est un routeur tor qui est derrière. et si vos traces datent un peu.

    pas d’inquiétude le site exonertor garde la liste des relais tor dans le temps ce qui permet. de savoir si une ip
    était un relais tor à une date. t si cette liste des relais vous intéresse je vous conseille de jeter un regarde.

    à la lib python onion -py qui permet de scripter la récupération de la liste. installer onion-py

    sudo pip install onionpy récupérer la liste relais tor en 8 lignes python.

    fromonio-py.manager import manager

    fron onion-py. caching import onionsimple cache

    manager=manager(onionsimplecahe ())

    sd=manager.query(‘détails’)

    len(sd.relays)
    for relay in sd .relays

    for addr in relay-or-addresses

    print(addr)

    je vous laisse en exercice de déterminer si le relais est actif ou non.de séparer le port et l’ip de récupérer le petit nom
    du routeur oignon. sont pays et son empreinte et il ne vous reste plus qu’à croiser. cette liste ip-port
    avec vos journaux de sondes routeurs ou firewalls pour avoir des bonnes pistes des clients tor chez vous.

    un exemple en utilisant silk.

    Répondre
  • bon samedi à toi michel et merci pour ta réponse très rapide. le petit sujet du jours que voici et les greffons et modules
    complémentaires et javascript. le lecteur flash les site web de vidéo. tels que vimeo utilisent le greffon du lecteur flash
    pour afficher les contenus. vidéo malheureusement ce logiciel fonctionne indépendamment. du navigateur tor.

    et il est dur de le faire obéir aux paramètres de mandataire du navigateur tor.il peut par conséquent divulguer vos position
    et adresse ip réelles.aux opérateurs du site web. ou à un observateur extérieur. c’est pour cela que flash est désactivé
    par défaut dans le navigateur tor.et il n’est pas recommandé de l’activer. certains sites web vidéo tels que youtuble

    offrent d’autres méthodes de livraison des vidéos qui n’utilisent pas flash.ces méthodes pourrait être compatibles
    avec le navigateur tor.javascript est un langage de programmation que les site web utilisent pour des éléments.
    interactif tels que la vidéo les animations le son et les état de progression.malheureusement javascript

    permet aussi d’attaquer la sécurité du navigateur ce qui pourrait compromettre l’anonymisation. le navigateur tor
    inclut un greffon appelé no script c’est accessible dans préférences ou options sur windows. dans le menu
    hamburger ensuite sélectionnez personnaliser et glisser l’icône s en haut à droite de la fenêtre.no script vous permet de

    contrôler le java script et autres scripts exécuté par les différentes page web.ou le bloque complètement
    les utilisateurs qui exige un niveau de sécurité élevé quant ils parcoure le web.devrait régler le niveau de sécurité
    du navigateur tor à plus sûr ce qui désactive le java script. pour les sites web non https. ou le plus sûr ce qui le fait

    pour tous les sites web. cependant la désactivation de java script empêchera de nombreux sites web de s’afficher.
    correctement et c’est pourquoi le paramètre par défaut du navigateur tor. permet à tous les sites web d’exécuter

    des script en mode normal.modules complémentaires du navigateur le navigateur tor est fondé sur firefox et tout
    module complémentaires ou thème compatible avec firefox peut ainsi être installé dans le navigateur tor. cependant
    les modules complémentaires qui ont été testés pour être utilisés avec le navigateur tor. sont ceux inclus par défaut

    l’installation de tout autre module complémentaire pourrait briser la fonctionnalité du navigateur tor. ou poser des
    problèmes graves qui affecte la protection de vos données. personnelles et la sécurité. il est fortement déconseillé
    d’installer d’autres modules complémentaires. et le projet tor n’offrira aucun soutien pour les configurations qui en utilise.

    Répondre
  • très bon samedi michel ton sujet sur le dark web très bon. mais trop de fausse idées sur le sujet sont encore
    la de par les media les magazine certains site ou reportage télé donc beaucoup ne sont pas bonne à prendre .

    pour avoir une bonne vue du sujet.?

    Répondre
  • bon samedi michel très bon ton sujet sur le dark web ainsi que sur tor mais trop de fausse idées sont encore la
    de part certains sites ou média ou commentaire des gens sur des forums. car comme tu le sait bien michel il est dur
    dit voir claire pour certaines personne tant le sujet et nuancés et contradictoire? car il existe plusieurs types d’accès

    permettant de se rendre sur le dark net. le premier type est celui permettant l’échange de données. comme gnunet
    ou retroshare grâce à un accès sur les dark nets. ce type de réseaux aussi appelé friends-to-friends permet l’échange

    de fichiers dans une communauté bien définie ou en train de l’être. leur anonymat ainsi que la non traçabilité
    permettent. à leurs utilisateurs des échanges de nombreuses données. variées sans avoir à craindre de représailles
    retroshare est vu comme un réseau social sécurisé. permettant la communication et l’échange. avec des amis

    il fournit une messagerie instantanée cryptée. un système de partage de fichiers sécurisés des forums décentralisés.
    le point fort est la sécurité de ce réseau. car les fichiers ne sont partagés qu’avec des amis amis que vous avez vous même
    validés. de plus il n’y a pas de cloud de stockage et on peut éviter l’utilisation. de systèmes de communication standard

    tels que facebook skype ou google. pour entrer en contact avec ces amis. après l’installation de retroshare sur votre
    machine windows macintosh ou linux. une paire de clés d’authentification utilisateur sera distribuée. ces clés sont
    des chiffrements. gpg gnu privacy guard . qui utilisent la cryptographie asymétrique. rsa 2048 bits.

    Répondre
  • bonjours michel et bonne soirée à toi merci pour ta réponse très rapide. la première chose que l’on remarque quand
    on utilise le navigateur tor.c’est une vitesse de chargement très lente en effet au moment de l’envoi de votre requête
    tor va se charger de séparer votre requête. en plusieurs parties il prendra la peine d’effacer une partie des paquets.

    de l’en tête de la requête comme de la source. l’heure et la date ensuite il se chargera de crypter chaque paquet.
    puis les enverra à un noeud présent sur le réseau ce noeud va décrypter le minimum d’information possible.
    afin d’obtenir seulement les éléments nécessaires concernant l’étape suivant du paquet. puis recrypter le tout.

    avant de l’envoyer au noeud suivant voilà d’ou vient la comparaison avec l’oignon.

    Répondre

Laisser un commentaire

Menu