J’achète UN VIRUS du DARK WEB, Voici ce que je Découvre…
Le Dark Web est devenu un véritable endroit attristant…, étonnant…, repoussant…, inspirant… Des légendes y prennent vie, des films et séries s’y inspirent, ainsi que des romans. Mais en réalité, personne ne sait trop de quoi il en retourne. Certains n’en ont jamais entendu parler, d’autres manifestent leur suspicion quant à la légalité même d’y accéder… Certains ne préfèrent pas dire ce qu’ils y font… Et d’autres s’y aventurent pour acheter des virus, comme moi.
Un Virus ? Sur le Dark Web ?
En fait, je ne pouvais passer à côté du sujet en tant que passionné par le hacking éthique, ne serait-ce que pour me renseigner sur ce qu’il s’y passe.
Loin de moi l’idée d’entrer dans une investigation journalistique au sujet des places de marché illégales et autres sites interdits. J’ai plutôt opté pour les piratages de comptes, et j’ai eu de quoi faire !
J’ai contacté un « hacker » offrant des services de piratage à la demande. Mon but était de découvrir comment il pouvait réussir son piratage étant donné que le service était vendu comme si l’on achète un produit donné au supermarché : « Piratage de compte mail : 120 dollars ».
À peu près convaincu qu’il s’agissait d’une arnaque en elle-même visant à dérober de l’argent à ceux qui souhaitent pirater les autres (et c’est d’ailleurs ce qui est le plus répandu), j’ai tout de même « pris le risque » en créant un nouveau compte e-mail et en lui demandant de le pirater…
Voici ce qu’il s’est passé en vidéo : http://www.youtube.com/watch?v=gVjjTQYqRTM (à regarder sur Youtube directement, vidéo soumise à limite d’âge car selon YT c’est une opération « risquée »…
Le pirate contacté a en fait bel et bien essayé de pirater mon compte, mais pas de la manière que je pensais, et surtout pas avec le type de « virus » que je pensais. J’ai en fait pu retrouver des informations sur lui…
La faille numéro 1 en informatique
Quelle est selon vous la plus grosse faille en sécurité informatique ?
Vous l’avez deviné 🙂
L’être humain.
Et cela en vaut de même pour tous, y compris pour les pirates.
N’hésitez pas à me dire ce que vous pensez de ce type « d’enquêtes » et donc de ce format vidéo. Précisez-moi également le contenu que vous aimeriez voir/apprendre dans les mois qui suivent.
Merci !
21 Commentaires
Cliquez ici pour ajouter un commentaire
Très bonne article, j’aime beaucoup se forma d’enquête 🙂 En toutes honnêteté je ne savais pas que l’on pouvait payer quelques sur le dark pour qu’il pirate la boîte mail que l’on veut ou le compte…
ça exite pour un ransomware par exemple (RaaS : Ransomware as a Service) où tu paye un hacker ou une équipe de hackers pour créer un ransomware. Ils peuvent te demander un prix ou un pourcentage de la rançon. et bien sûr aussi pour le reste, mais faut faire attention de pas te faire arnaquer
Bonjour,
Le format d’enquête est sans doute bon, mais Youtube ayant classé la vidéo comme interdite aux mineur.es, il faut un compte pour pouvoir la voir. Dommage :/
Bonne journée.
Bonjour,
Oui, et j’en suis désolé. Youtube a classifié certaines vidéos comme dangereuses/risquées lorsque je parle de virus et de Dark web. Bonne journée à vous.
bon soir michel sympas comme sujet de parler du dark web beaucoup pense etre anonyme avec tor ?
sa reste à voir je pense que beaucoup de gens doive pas savoir sa. à par les pro. traçabilité le seule moyen donc. de retracer
tous les lien entre les noeuds relais est de placer une entité. globalissé passive. avec la capacité de comparer tout le trafic.
sur le réseau tor en enregistrant le timing.et la taille de tout les paquets si cela. devait se mettre en place il serait
statiquement parlant possible de retracer les paquet. jusqu’à leur réel expéditeur
Bonjour et merci pour le complément d’informations
bon soirée michel merci pour ta réponse tait sujet sont toujours aussi bon. sa fait plaisir de tomber sur de la bonne doc
l’une des erreurs les plus commises et la confusion. entre anonymat et pseudonymat. une connexion anonyme
est une connexion à un serveur de destination ou il n’est pas possible de voir l’origine. adresse ip emplacement
de la connexion ni d’y associer un identifiant. une connexion pseudonyme est une connexion à un serveur de
destination ou il n’est pas possible de voir l’origine adresse ip emplacement . de la connexion mais ou il est possible
d’y associer un identifiant. ainsi on peut distinguer 4 scénarios. exemple publier des messages de manière anonyme.
dans un forum une liste de diffusion etc. l’utilisateur est anonyme la véritable adresse ip et l’emplacement restent cachés.
exemple l’expéditeur et le destinataire se connaissent personnellement. et tout deux utilisent tor. l’utilisateur n »est plus
anonyme puisque les utilisateurs se connais personnellement.il existe deux grandes maniées de lever l’anonymat.
d’un utilisateur via le vecteur humain compter sur les erreurs que commet l’utilisateur. afin qu’il trahisse son anonymat.
en ligne ce type de technique sus gère de pousser l’utilisateur à l’erreur.
bonne soiré lion 04 comme un sou et un sou pour les pirate revente sur le dartweb de votre adresse mail et de celle de
touts vos contacts. oui des adresse mails valides et actives ça se vend aussi
bonne soirée _lion_04 comme un sou et un sou pour les pirate revente sur le darkweb de votre adresse. mail et de celle
de tous vos contacts oui des adresse mails valides et actives ça se vend aussi.
très bonne soirée michel et merci pour ta réponse un petit sujet sympas pour toi et les gens ?détecter du trafic tor
sur son réseau donc l’objectif. d’aujourd’hui détecter du trafic sur sont réseau. et identifier les postes du réseau
qui utilisent tor pou r passé vos sécurités. il va sans dire que ce genre de recherche ne peut se faire sans un ou
plusieurs logiciel de supervision. qui vous donne accès au logs des machines.aux captures du trafic réseau
quand on ne voit rien on ne trouve rien. installer un ids la plupart des ids aujourd’hui détecte plutôt bien le trafic tor.
aussi déployer un snort bro ou suricata vous permettra de faire le boulot automatiquement. sans vous poser trop
de questions. mais ou est le fun la dedans. ? les logs windows. deuxième approche tout bête si vous avez un moyen
de collecte et de traitement des logs de vos machines. et que vous avez activé les logs qui trace les démarrage
de processus. cherchez simplement toutes les lignes de journaux contenant tor.exe. ca parait simple mais vous
allez attraper tous les utilisateurs qui ont installé tor sans se poser plus de question.autre avantage vous détecterez
aussi les exécutables tor portables lancé depuis une clé usb. cette technique est très bonne en contrôle de vos.
utilisateurs mais ne rêvez pas trop les malwares et autres apt utilisant tor en infiltration de données ne laisserons
pas un ficher tor.exe. bien en évidence. le réseaux la ça va commencer à piquer un peu plus. tor fait bien
attention à utiliser un protocole https. relativement standard. pour ne pas faire crier tous les firewalls et ids
sur son chemin. on a quelques options tout de même. la liste des relais tous d’abord la liste des noeuds du
réseau tor est accessible. par exemple via le site atlas. troproject.org. qui utilise l’api onionoo ça permet déjà
de tester un couple ip-port pour savoir si c’est un routeur tor qui est derrière. et si vos traces datent un peu.
pas d’inquiétude le site exonertor garde la liste des relais tor dans le temps ce qui permet. de savoir si une ip
était un relais tor à une date. t si cette liste des relais vous intéresse je vous conseille de jeter un regarde.
à la lib python onion -py qui permet de scripter la récupération de la liste. installer onion-py
sudo pip install onionpy récupérer la liste relais tor en 8 lignes python.
fromonio-py.manager import manager
fron onion-py. caching import onionsimple cache
manager=manager(onionsimplecahe ())
sd=manager.query(‘détails’)
len(sd.relays)
for relay in sd .relays
for addr in relay-or-addresses
print(addr)
je vous laisse en exercice de déterminer si le relais est actif ou non.de séparer le port et l’ip de récupérer le petit nom
du routeur oignon. sont pays et son empreinte et il ne vous reste plus qu’à croiser. cette liste ip-port
avec vos journaux de sondes routeurs ou firewalls pour avoir des bonnes pistes des clients tor chez vous.
un exemple en utilisant silk.
Bonjour et merci beaucoup pour tous ces détails apportés en commentaires !
bon samedi à toi michel et merci pour ta réponse très rapide. le petit sujet du jours que voici et les greffons et modules
complémentaires et javascript. le lecteur flash les site web de vidéo. tels que vimeo utilisent le greffon du lecteur flash
pour afficher les contenus. vidéo malheureusement ce logiciel fonctionne indépendamment. du navigateur tor.
et il est dur de le faire obéir aux paramètres de mandataire du navigateur tor.il peut par conséquent divulguer vos position
et adresse ip réelles.aux opérateurs du site web. ou à un observateur extérieur. c’est pour cela que flash est désactivé
par défaut dans le navigateur tor.et il n’est pas recommandé de l’activer. certains sites web vidéo tels que youtuble
offrent d’autres méthodes de livraison des vidéos qui n’utilisent pas flash.ces méthodes pourrait être compatibles
avec le navigateur tor.javascript est un langage de programmation que les site web utilisent pour des éléments.
interactif tels que la vidéo les animations le son et les état de progression.malheureusement javascript
permet aussi d’attaquer la sécurité du navigateur ce qui pourrait compromettre l’anonymisation. le navigateur tor
inclut un greffon appelé no script c’est accessible dans préférences ou options sur windows. dans le menu
hamburger ensuite sélectionnez personnaliser et glisser l’icône s en haut à droite de la fenêtre.no script vous permet de
contrôler le java script et autres scripts exécuté par les différentes page web.ou le bloque complètement
les utilisateurs qui exige un niveau de sécurité élevé quant ils parcoure le web.devrait régler le niveau de sécurité
du navigateur tor à plus sûr ce qui désactive le java script. pour les sites web non https. ou le plus sûr ce qui le fait
pour tous les sites web. cependant la désactivation de java script empêchera de nombreux sites web de s’afficher.
correctement et c’est pourquoi le paramètre par défaut du navigateur tor. permet à tous les sites web d’exécuter
des script en mode normal.modules complémentaires du navigateur le navigateur tor est fondé sur firefox et tout
module complémentaires ou thème compatible avec firefox peut ainsi être installé dans le navigateur tor. cependant
les modules complémentaires qui ont été testés pour être utilisés avec le navigateur tor. sont ceux inclus par défaut
l’installation de tout autre module complémentaire pourrait briser la fonctionnalité du navigateur tor. ou poser des
problèmes graves qui affecte la protection de vos données. personnelles et la sécurité. il est fortement déconseillé
d’installer d’autres modules complémentaires. et le projet tor n’offrira aucun soutien pour les configurations qui en utilise.
très bon samedi michel ton sujet sur le dark web très bon. mais trop de fausse idées sur le sujet sont encore
la de par les media les magazine certains site ou reportage télé donc beaucoup ne sont pas bonne à prendre .
pour avoir une bonne vue du sujet.?
bon samedi michel très bon ton sujet sur le dark web ainsi que sur tor mais trop de fausse idées sont encore la
de part certains sites ou média ou commentaire des gens sur des forums. car comme tu le sait bien michel il est dur
dit voir claire pour certaines personne tant le sujet et nuancés et contradictoire? car il existe plusieurs types d’accès
permettant de se rendre sur le dark net. le premier type est celui permettant l’échange de données. comme gnunet
ou retroshare grâce à un accès sur les dark nets. ce type de réseaux aussi appelé friends-to-friends permet l’échange
de fichiers dans une communauté bien définie ou en train de l’être. leur anonymat ainsi que la non traçabilité
permettent. à leurs utilisateurs des échanges de nombreuses données. variées sans avoir à craindre de représailles
retroshare est vu comme un réseau social sécurisé. permettant la communication et l’échange. avec des amis
il fournit une messagerie instantanée cryptée. un système de partage de fichiers sécurisés des forums décentralisés.
le point fort est la sécurité de ce réseau. car les fichiers ne sont partagés qu’avec des amis amis que vous avez vous même
validés. de plus il n’y a pas de cloud de stockage et on peut éviter l’utilisation. de systèmes de communication standard
tels que facebook skype ou google. pour entrer en contact avec ces amis. après l’installation de retroshare sur votre
machine windows macintosh ou linux. une paire de clés d’authentification utilisateur sera distribuée. ces clés sont
des chiffrements. gpg gnu privacy guard . qui utilisent la cryptographie asymétrique. rsa 2048 bits.
bonjours michel et bonne soirée à toi merci pour ta réponse très rapide. la première chose que l’on remarque quand
on utilise le navigateur tor.c’est une vitesse de chargement très lente en effet au moment de l’envoi de votre requête
tor va se charger de séparer votre requête. en plusieurs parties il prendra la peine d’effacer une partie des paquets.
de l’en tête de la requête comme de la source. l’heure et la date ensuite il se chargera de crypter chaque paquet.
puis les enverra à un noeud présent sur le réseau ce noeud va décrypter le minimum d’information possible.
afin d’obtenir seulement les éléments nécessaires concernant l’étape suivant du paquet. puis recrypter le tout.
avant de l’envoyer au noeud suivant voilà d’ou vient la comparaison avec l’oignon.
salut michel vue que tu à fait un petit tour sûr le dark web. voici un petit commentaire sympas pour toi
ainsi que pour les gens intéressée par le sujet. les pirates cherchent à cacher leurs traces et empêcher que l’on puisse
remonter jusqu’à eux. ce n’est pas nouveau. ce qui est nouveau aujourd’hui c’est la transition d’une utilisation
de serveurs piratés de façon opportune vers un véritable marché de location de machines dédiées.
la pratique de toutes les formes de malveillance informatique anonymisée est désormais à la portée de tous.
des sociétés commerciales proposent désormais des services d’hébergement dévoués au spamming
ou à d’autres activités encore plus nuisibles. ces sociétés garantissent à leurs clients qu’ils ne couperont pas
le service même s’ils reçoive des plaintes officielles.
des serveurs à l’épreuve des balles.
l’origine les bouncers irc
pour bien appréhender la situation actuelle il est nécessaire de faire un retour quelques années en arrière.
où le vocabulaire du hacker était constitué d’accès t1 de modem de dialers de bbs.
et surtout de l’incontournable irc. le protocole irc était et reste toujours utilisé par les hacker.
l’irc désigne un logiciel et un réseau d’instant- messaging. c’est un des ancêtres de msn.
son système de salon de discussion appelé channel. de hiérachies entre les utilisateurs.
de protection d’accès. d’actions programmables de transfert de fichiers de robots et d’anonymat
demeure très appréciée des pirates et des scripts-kiddies. chaque channel possède un ou plusieurs modérateurs
appelés ops channel operator. afin de rester modérateur du channel en question l’utilisateur ops doit rester connecté.
si tous les ops d’un channel sont déconnectés à un instant t un intrus peut s’autodéclarer op et alors prendre le
contrôle du channel. ce type d’opération s’appelle un take-over et c’est le sport des script-kiddies.
pour se protéger des take-over les ops doivent assurer une permanence sur le channel même quand ils ne sont
pas derrière leurs écrans.
c’est ici qu’il faut se rappeler la problématique de l’époque. la connexion à l’internet était facturée à la minute
il n’était donc pas concevable de laisser son modem connecté 24 heures sur 24 sous peine de voir sa facture
de fai explosée. les ops de channels irc devaient donc trouver un moyen pour rester connectés en permanence.
la solution était tout simplement de posséder un shell sur un gros système unix.
avoir un shell permet de faire tourner un programme ailleurs que sur machine et d’avoir un robot qui reste
connecté à votre place sur le channel. ce type de robot s’appelle un eggdrop. bien sûr le système unix
offrant ce shell doit avoir un accès permanent à l’internet. pour obtenir un accès shell sur un tel serveur.
il fallait pirater ou se faire prêter un compte unix. les serveurs les plus visés étaient les serveurs d’université
qui jouissaient d’accès très haut débit les fameux accès t1. mais pour pouvoir compiler et utiliser
des programmes en taches de font il n’est pas seulement nécessaire d’avoir un accès shell.
encore faut il posséder les privilèges nécessaire à la compilation sur le système d’où l’intérêt
d’obtenir ce que l’on appelle un root shell. c’est l’époque des local exploits unix où les pirates cherchaient
à gagner malicieusement tous les droits sur le système. à partir d’un simple shell d’étudiant ou de démonstration.
les systèmes unix de la famille bsd se sont d’ailleurs rendus célèbre à cette époque pour leur robustesse à
l’égard des local exploits. un root shell permettait également de télécharger de gros fichiers en tâche de fond
de casser des mots de passe. et de perpétuer des attaques informatique.
généralement ces attaques appelées déni de service visaient à couper l’eggdrop d’un autre op afin
de pouvoir réaliser un take-over sur son channel.
c’est l’époque où sont nés les services de bouncer irc et les shell providers .
les bouncers irc sont des services web qui assurent pour vous une permanence sur irc.
les shell providers sont des personnes qui offrent moyennant de l’argent ou de l’espace de stockage
des accès shell plus ou moins illimités. il existe encore aujourd’hui de nombreux shell providers
certains même gratuit. citons les plus connus anacondashells. darkstar. falcon-networks. reverse. net
ou encore mastershell. org. l’offre des shell providers s’étend du simple service boucncer irc à de véritables
accès root shell illimité. les shell providers sont plus ou moins regardants sur le profil de leurs clients.
et de leurs activités les moyens de paiements acceptés parlent d’eux même. carte de crédit. paypal.
transfert western union. chèque. direct deposit et même argent liquide !
Bonjour et merci pour ces détails très pertinents ! Effectivement le bot IRC et autres outils du genre existent et sont visiblement très développés !
bonne soiré michel juste une petit sujet vite fait sûr le dark web. crypt bb tout savoir sur le forum de hackers d’élite
du dark web.
l’une des principales communautés anglophones du dark web pour l’élite des hackers et des cybercriminels.
ce site dédié au cybercrime se décrit comme un forum de hacking et de cybersécurité avancée créé par longpig
et power.
ces deux individus sont les administrateurs du forum.
le site web est actif sur tor depuis 2O17. c’est à cette époque que de nombreux forums anglophones privés
ont été lancés sur le dark web. cependant crypt bb reste l’un des plus populaires il est fréquenté par de nombreux
hackers carders et programmeurs extrêmement compétents et renommés dans le petit monde du cybercrime.
un forum réservé à l’élite du cybercrime cependant pour y accéder ils est nécessaire d’obtenir un droit d’entrée.
pour ce faire les nouveaux membres doivent passer par un processus de candidature très rigoureux impliquant
notamment un entretient. à travers ce processus les candidats devront notamment prouver leurs compétences
et leurs connaissances sur un domaine d’expertise spécifique. ceux qui ne répondent pas aux exigences
seront refoulés à l’entrée.
toutefois fin 2019 une nouvelle section dédiée au débutants a été ajoutée au forum.
elle se destine à ceux qui ont échoué lors de l’entretien initial.
au sein de cet espace les utilisateurs peuvent acquérir de nouvelles compétences. ils pourront notamment
apprendre les uns des autres et recevoir des conseils de la part des membres d’élite.
début juin 2020 afin d’attirer une audience plus large crypt bb a ouvert un subdread sur le fameux forum dread
ceci permet aux administrateur d’interagir avec des membres de dread ou avec des candidats potentiels.
sur ce subdread crypt bb se présente comme un excellent forum pour les hackers. Programmeurs et carders
débutants souhaitant se lancer dans le cybercrime. toutefois. le forum se décrit aussi comme une plate
forme privée de premier choix pour les membres plus avancés qui pourront joindre des discussions de
haute qualité et partager leur expertise. je sait pas michel ceux que tu pense de cela mais pour mois
cela fait très peur surtout quand tu voie des débutants qui sont près pour passer sûr des forum de la sorte ?!
Merci pour cet historique et ces informations que je ne connaissais pas. Je ne vais pas ou alors très rarement sur le dark web, donc ce forum ne m’est pas très familier. Je pense personnellement que le Dark web est devenu une zone à la méfiance doit être omniprésente, et que pirater en se cachant dans ces réseaux ne me semble pas plus fiable que d’y surfer par simple curiosité…
salut michel ta réponse est très juste parfaitement d’accord avec toi bien trop de risques
même pour voir cela de près histoire de voir comment cela se passe en vraie.
même par curiosité. mais très intéressant j’ai donc fait un petit passage sûr le dark web afin de ne faire na propre idée
de la chose. bien que les risque sont bien présent. toute les idée que l’on peut en avoir sont souvent le fait
d’une mauvaise connaissance. car toute les chose ne sont pas noir sûr le dark web
certain forum de partage sont très intéressant niveau des connaissance en sécurité
bien sûr quand il sont fait avec des gens sérieux qui font cela avec beaucoup de passion
surtout pour les débutants si je peut ne permettre un conseil ne pas faire attention au conseil de certain
sûr certains forums qui parle de piratage très gros risque de vous faire nous même pirater .
donc comme le dit très bien michel ne faite pas l’erreur juste par curiosité de faire une petite
balade sûr le dark web sans en comprendre les risques . si moi même je les fait
cela est en toute connaissance des risque donc je le dit pour votre sécurité je faite pas comme moi
la meilleur chose que je puisse dire sait passer votre route. michel dans sa réponse qui na faite
l’explique avec une très bonne remarque.
Bonjour
Je vous ai lu et vous me paraissez très calés ! Je suis nul en cette matière et j’ai fais confiance et j’ai malheureusement payé en bitcoins pour me faire arnaquer ! Je recherche une personne avec un numéro de téléphone qui m’a entourloupé, pouvez-vous m’aider ??