Le Dark Web est devenu un véritable endroit attristant…, étonnant…, repoussant…, inspirant… Des légendes y prennent vie, des films et séries s’y inspirent, ainsi que des romans. Mais en réalité, personne ne sait trop de quoi il en retourne. Certains n’en ont jamais entendu parler, d’autres manifestent leur suspicion quant à la légalité même d’y accéder… Certains ne préfèrent pas dire ce qu’ils y font… Et d’autres s’y aventurent pour acheter des virus, comme moi.

Un Virus ? Sur le Dark Web ?

En fait, je ne pouvais passer à côté du sujet en tant que passionné par le hacking éthique, ne serait-ce que pour me renseigner sur ce qu’il s’y passe. Loin de moi l’idée d’entrer dans une investigation journalistique au sujet des places de marché illégales et autres sites interdits. J’ai plutôt opté pour la cybercriminalité, et j’ai eu de quoi faire !

dark web service de hackerJ’ai contacté un “hacker” offrant des services de piratage à la demande. Mon but était de découvrir comment il pouvait réussir son piratage étant donné que le service était vendu comme si l’on achète un produit donné au supermarché : “Piratage de compte mail : 120 dollars”. À peu près convaincu qu’il s’agissait d’une arnaque en elle-même visant à dérober de l’argent à ceux qui souhaitent pirater les autres (et c’est d’ailleurs ce qui est le plus répandu), j’ai tout de même “pris le risque” en créant un nouveau compte e-mail et en lui demandant de le pirater…

Voici ce qu’il s’est passé en vidéo :

Le pirate contacté a en fait bel et bien essayé de pirater mon compte, mais pas de la manière que je pensais, et surtout pas avec le type de “virus” que je pensais. J’ai en fait pu retrouver des informations sur lui…

La faille numéro 1 en informatique

Quelle est selon vous la plus grosse faille en sécurité informatique ?

Vous l’avez deviné 🙂

L’être humain.

Et cela en vaut de même pour tous, y compris pour les pirates.

N’hésitez pas à me dire ce que vous pensez de ce type “d’enquêtes” et donc de ce format vidéo. Précisez-moi également le contenu que vous aimeriez voir/apprendre dans les mois qui suivent.

Merci !

19 Commentaires
Cliquez ici pour ajouter un commentaire

  • Très bonne article, j’aime beaucoup se forma d’enquête 🙂 En toutes honnêteté je ne savais pas que l’on pouvait payer quelques sur le dark pour qu’il pirate la boîte mail que l’on veut ou le compte…

    Répondre
  • Bonjour,
    Le format d’enquête est sans doute bon, mais Youtube ayant classé la vidéo comme interdite aux mineur.es, il faut un compte pour pouvoir la voir. Dommage :/
    Bonne journée.

    Répondre
  • bon soir michel sympas comme sujet de parler du dark web beaucoup pense etre anonyme avec tor ?
    sa reste à voir je pense que beaucoup de gens doive pas savoir sa. à par les pro. traçabilité le seule moyen donc. de retracer
    tous les lien entre les noeuds relais est de placer une entité. globalissé passive. avec la capacité de comparer tout le trafic.

    sur le réseau tor en enregistrant le timing.et la taille de tout les paquets si cela. devait se mettre en place il serait
    statiquement parlant possible de retracer les paquet. jusqu’à leur réel expéditeur

    Répondre
  • bon soirée michel merci pour ta réponse tait sujet sont toujours aussi bon. sa fait plaisir de tomber sur de la bonne doc
    l’une des erreurs les plus commises et la confusion. entre anonymat et pseudonymat. une connexion anonyme
    est une connexion à un serveur de destination ou il n’est pas possible de voir l’origine. adresse ip emplacement

    de la connexion ni d’y associer un identifiant. une connexion pseudonyme est une connexion à un serveur de
    destination ou il n’est pas possible de voir l’origine adresse ip emplacement . de la connexion mais ou il est possible
    d’y associer un identifiant. ainsi on peut distinguer 4 scénarios. exemple publier des messages de manière anonyme.

    dans un forum une liste de diffusion etc. l’utilisateur est anonyme la véritable adresse ip et l’emplacement restent cachés.
    exemple l’expéditeur et le destinataire se connaissent personnellement. et tout deux utilisent tor. l’utilisateur n”est plus
    anonyme puisque les utilisateurs se connais personnellement.il existe deux grandes maniées de lever l’anonymat.

    d’un utilisateur via le vecteur humain compter sur les erreurs que commet l’utilisateur. afin qu’il trahisse son anonymat.
    en ligne ce type de technique sus gère de pousser l’utilisateur à l’erreur.

    Répondre
  • bonne soiré lion 04 comme un sou et un sou pour les pirate revente sur le dartweb de votre adresse mail et de celle de
    touts vos contacts. oui des adresse mails valides et actives ça se vend aussi

    Répondre
  • bonne soirée _lion_04 comme un sou et un sou pour les pirate revente sur le darkweb de votre adresse. mail et de celle
    de tous vos contacts oui des adresse mails valides et actives ça se vend aussi.

    Répondre
  • très bonne soirée michel et merci pour ta réponse un petit sujet sympas pour toi et les gens ?détecter du trafic tor
    sur son réseau donc l’objectif. d’aujourd’hui détecter du trafic sur sont réseau. et identifier les postes du réseau
    qui utilisent tor pou r passé vos sécurités. il va sans dire que ce genre de recherche ne peut se faire sans un ou

    plusieurs logiciel de supervision. qui vous donne accès au logs des machines.aux captures du trafic réseau
    quand on ne voit rien on ne trouve rien. installer un ids la plupart des ids aujourd’hui détecte plutôt bien le trafic tor.

    aussi déployer un snort bro ou suricata vous permettra de faire le boulot automatiquement. sans vous poser trop
    de questions. mais ou est le fun la dedans. ? les logs windows. deuxième approche tout bête si vous avez un moyen
    de collecte et de traitement des logs de vos machines. et que vous avez activé les logs qui trace les démarrage

    de processus. cherchez simplement toutes les lignes de journaux contenant tor.exe. ca parait simple mais vous
    allez attraper tous les utilisateurs qui ont installé tor sans se poser plus de question.autre avantage vous détecterez
    aussi les exécutables tor portables lancé depuis une clé usb. cette technique est très bonne en contrôle de vos.

    utilisateurs mais ne rêvez pas trop les malwares et autres apt utilisant tor en infiltration de données ne laisserons
    pas un ficher tor.exe. bien en évidence. le réseaux la ça va commencer à piquer un peu plus. tor fait bien
    attention à utiliser un protocole https. relativement standard. pour ne pas faire crier tous les firewalls et ids

    sur son chemin. on a quelques options tout de même. la liste des relais tous d’abord la liste des noeuds du
    réseau tor est accessible. par exemple via le site atlas. troproject.org. qui utilise l’api onionoo ça permet déjà
    de tester un couple ip-port pour savoir si c’est un routeur tor qui est derrière. et si vos traces datent un peu.

    pas d’inquiétude le site exonertor garde la liste des relais tor dans le temps ce qui permet. de savoir si une ip
    était un relais tor à une date. t si cette liste des relais vous intéresse je vous conseille de jeter un regarde.

    à la lib python onion -py qui permet de scripter la récupération de la liste. installer onion-py

    sudo pip install onionpy récupérer la liste relais tor en 8 lignes python.

    fromonio-py.manager import manager

    fron onion-py. caching import onionsimple cache

    manager=manager(onionsimplecahe ())

    sd=manager.query(‘détails’)

    len(sd.relays)
    for relay in sd .relays

    for addr in relay-or-addresses

    print(addr)

    je vous laisse en exercice de déterminer si le relais est actif ou non.de séparer le port et l’ip de récupérer le petit nom
    du routeur oignon. sont pays et son empreinte et il ne vous reste plus qu’à croiser. cette liste ip-port
    avec vos journaux de sondes routeurs ou firewalls pour avoir des bonnes pistes des clients tor chez vous.

    un exemple en utilisant silk.

    Répondre
  • bon samedi à toi michel et merci pour ta réponse très rapide. le petit sujet du jours que voici et les greffons et modules
    complémentaires et javascript. le lecteur flash les site web de vidéo. tels que vimeo utilisent le greffon du lecteur flash
    pour afficher les contenus. vidéo malheureusement ce logiciel fonctionne indépendamment. du navigateur tor.

    et il est dur de le faire obéir aux paramètres de mandataire du navigateur tor.il peut par conséquent divulguer vos position
    et adresse ip réelles.aux opérateurs du site web. ou à un observateur extérieur. c’est pour cela que flash est désactivé
    par défaut dans le navigateur tor.et il n’est pas recommandé de l’activer. certains sites web vidéo tels que youtuble

    offrent d’autres méthodes de livraison des vidéos qui n’utilisent pas flash.ces méthodes pourrait être compatibles
    avec le navigateur tor.javascript est un langage de programmation que les site web utilisent pour des éléments.
    interactif tels que la vidéo les animations le son et les état de progression.malheureusement javascript

    permet aussi d’attaquer la sécurité du navigateur ce qui pourrait compromettre l’anonymisation. le navigateur tor
    inclut un greffon appelé no script c’est accessible dans préférences ou options sur windows. dans le menu
    hamburger ensuite sélectionnez personnaliser et glisser l’icône s en haut à droite de la fenêtre.no script vous permet de

    contrôler le java script et autres scripts exécuté par les différentes page web.ou le bloque complètement
    les utilisateurs qui exige un niveau de sécurité élevé quant ils parcoure le web.devrait régler le niveau de sécurité
    du navigateur tor à plus sûr ce qui désactive le java script. pour les sites web non https. ou le plus sûr ce qui le fait

    pour tous les sites web. cependant la désactivation de java script empêchera de nombreux sites web de s’afficher.
    correctement et c’est pourquoi le paramètre par défaut du navigateur tor. permet à tous les sites web d’exécuter

    des script en mode normal.modules complémentaires du navigateur le navigateur tor est fondé sur firefox et tout
    module complémentaires ou thème compatible avec firefox peut ainsi être installé dans le navigateur tor. cependant
    les modules complémentaires qui ont été testés pour être utilisés avec le navigateur tor. sont ceux inclus par défaut

    l’installation de tout autre module complémentaire pourrait briser la fonctionnalité du navigateur tor. ou poser des
    problèmes graves qui affecte la protection de vos données. personnelles et la sécurité. il est fortement déconseillé
    d’installer d’autres modules complémentaires. et le projet tor n’offrira aucun soutien pour les configurations qui en utilise.

    Répondre
  • très bon samedi michel ton sujet sur le dark web très bon. mais trop de fausse idées sur le sujet sont encore
    la de par les media les magazine certains site ou reportage télé donc beaucoup ne sont pas bonne à prendre .

    pour avoir une bonne vue du sujet.?

    Répondre
  • bon samedi michel très bon ton sujet sur le dark web ainsi que sur tor mais trop de fausse idées sont encore la
    de part certains sites ou média ou commentaire des gens sur des forums. car comme tu le sait bien michel il est dur
    dit voir claire pour certaines personne tant le sujet et nuancés et contradictoire? car il existe plusieurs types d’accès

    permettant de se rendre sur le dark net. le premier type est celui permettant l’échange de données. comme gnunet
    ou retroshare grâce à un accès sur les dark nets. ce type de réseaux aussi appelé friends-to-friends permet l’échange

    de fichiers dans une communauté bien définie ou en train de l’être. leur anonymat ainsi que la non traçabilité
    permettent. à leurs utilisateurs des échanges de nombreuses données. variées sans avoir à craindre de représailles
    retroshare est vu comme un réseau social sécurisé. permettant la communication et l’échange. avec des amis

    il fournit une messagerie instantanée cryptée. un système de partage de fichiers sécurisés des forums décentralisés.
    le point fort est la sécurité de ce réseau. car les fichiers ne sont partagés qu’avec des amis amis que vous avez vous même
    validés. de plus il n’y a pas de cloud de stockage et on peut éviter l’utilisation. de systèmes de communication standard

    tels que facebook skype ou google. pour entrer en contact avec ces amis. après l’installation de retroshare sur votre
    machine windows macintosh ou linux. une paire de clés d’authentification utilisateur sera distribuée. ces clés sont
    des chiffrements. gpg gnu privacy guard . qui utilisent la cryptographie asymétrique. rsa 2048 bits.

    Répondre
  • bonjours michel et bonne soirée à toi merci pour ta réponse très rapide. la première chose que l’on remarque quand
    on utilise le navigateur tor.c’est une vitesse de chargement très lente en effet au moment de l’envoi de votre requête
    tor va se charger de séparer votre requête. en plusieurs parties il prendra la peine d’effacer une partie des paquets.

    de l’en tête de la requête comme de la source. l’heure et la date ensuite il se chargera de crypter chaque paquet.
    puis les enverra à un noeud présent sur le réseau ce noeud va décrypter le minimum d’information possible.
    afin d’obtenir seulement les éléments nécessaires concernant l’étape suivant du paquet. puis recrypter le tout.

    avant de l’envoyer au noeud suivant voilà d’ou vient la comparaison avec l’oignon.

    Répondre
  • salut michel vue que tu à fait un petit tour sûr le dark web. voici un petit commentaire sympas pour toi
    ainsi que pour les gens intéressée par le sujet. les pirates cherchent à cacher leurs traces et empêcher que l’on puisse

    remonter jusqu’à eux. ce n’est pas nouveau. ce qui est nouveau aujourd’hui c’est la transition d’une utilisation
    de serveurs piratés de façon opportune vers un véritable marché de location de machines dédiées.

    la pratique de toutes les formes de malveillance informatique anonymisée est désormais à la portée de tous.
    des sociétés commerciales proposent désormais des services d’hébergement dévoués au spamming

    ou à d’autres activités encore plus nuisibles. ces sociétés garantissent à leurs clients qu’ils ne couperont pas
    le service même s’ils reçoive des plaintes officielles.

    des serveurs à l’épreuve des balles.

    l’origine les bouncers irc

    pour bien appréhender la situation actuelle il est nécessaire de faire un retour quelques années en arrière.
    où le vocabulaire du hacker était constitué d’accès t1 de modem de dialers de bbs.

    et surtout de l’incontournable irc. le protocole irc était et reste toujours utilisé par les hacker.
    l’irc désigne un logiciel et un réseau d’instant- messaging. c’est un des ancêtres de msn.

    son système de salon de discussion appelé channel. de hiérachies entre les utilisateurs.
    de protection d’accès. d’actions programmables de transfert de fichiers de robots et d’anonymat

    demeure très appréciée des pirates et des scripts-kiddies. chaque channel possède un ou plusieurs modérateurs
    appelés ops channel operator. afin de rester modérateur du channel en question l’utilisateur ops doit rester connecté.

    si tous les ops d’un channel sont déconnectés à un instant t un intrus peut s’autodéclarer op et alors prendre le
    contrôle du channel. ce type d’opération s’appelle un take-over et c’est le sport des script-kiddies.

    pour se protéger des take-over les ops doivent assurer une permanence sur le channel même quand ils ne sont
    pas derrière leurs écrans.

    c’est ici qu’il faut se rappeler la problématique de l’époque. la connexion à l’internet était facturée à la minute
    il n’était donc pas concevable de laisser son modem connecté 24 heures sur 24 sous peine de voir sa facture

    de fai explosée. les ops de channels irc devaient donc trouver un moyen pour rester connectés en permanence.
    la solution était tout simplement de posséder un shell sur un gros système unix.

    avoir un shell permet de faire tourner un programme ailleurs que sur machine et d’avoir un robot qui reste
    connecté à votre place sur le channel. ce type de robot s’appelle un eggdrop. bien sûr le système unix

    offrant ce shell doit avoir un accès permanent à l’internet. pour obtenir un accès shell sur un tel serveur.
    il fallait pirater ou se faire prêter un compte unix. les serveurs les plus visés étaient les serveurs d’université

    qui jouissaient d’accès très haut débit les fameux accès t1. mais pour pouvoir compiler et utiliser
    des programmes en taches de font il n’est pas seulement nécessaire d’avoir un accès shell.

    encore faut il posséder les privilèges nécessaire à la compilation sur le système d’où l’intérêt
    d’obtenir ce que l’on appelle un root shell. c’est l’époque des local exploits unix où les pirates cherchaient

    à gagner malicieusement tous les droits sur le système. à partir d’un simple shell d’étudiant ou de démonstration.
    les systèmes unix de la famille bsd se sont d’ailleurs rendus célèbre à cette époque pour leur robustesse à

    l’égard des local exploits. un root shell permettait également de télécharger de gros fichiers en tâche de fond
    de casser des mots de passe. et de perpétuer des attaques informatique.

    généralement ces attaques appelées déni de service visaient à couper l’eggdrop d’un autre op afin
    de pouvoir réaliser un take-over sur son channel.

    c’est l’époque où sont nés les services de bouncer irc et les shell providers .
    les bouncers irc sont des services web qui assurent pour vous une permanence sur irc.

    les shell providers sont des personnes qui offrent moyennant de l’argent ou de l’espace de stockage
    des accès shell plus ou moins illimités. il existe encore aujourd’hui de nombreux shell providers

    certains même gratuit. citons les plus connus anacondashells. darkstar. falcon-networks. reverse. net
    ou encore mastershell. org. l’offre des shell providers s’étend du simple service boucncer irc à de véritables

    accès root shell illimité. les shell providers sont plus ou moins regardants sur le profil de leurs clients.
    et de leurs activités les moyens de paiements acceptés parlent d’eux même. carte de crédit. paypal.

    transfert western union. chèque. direct deposit et même argent liquide !

    Répondre
  • bonne soiré michel juste une petit sujet vite fait sûr le dark web. crypt bb tout savoir sur le forum de hackers d’élite
    du dark web.

    l’une des principales communautés anglophones du dark web pour l’élite des hackers et des cybercriminels.
    ce site dédié au cybercrime se décrit comme un forum de hacking et de cybersécurité avancée créé par longpig

    et power.

    ces deux individus sont les administrateurs du forum.

    le site web est actif sur tor depuis 2O17. c’est à cette époque que de nombreux forums anglophones privés
    ont été lancés sur le dark web. cependant crypt bb reste l’un des plus populaires il est fréquenté par de nombreux

    hackers carders et programmeurs extrêmement compétents et renommés dans le petit monde du cybercrime.
    un forum réservé à l’élite du cybercrime cependant pour y accéder ils est nécessaire d’obtenir un droit d’entrée.

    pour ce faire les nouveaux membres doivent passer par un processus de candidature très rigoureux impliquant
    notamment un entretient. à travers ce processus les candidats devront notamment prouver leurs compétences
    et leurs connaissances sur un domaine d’expertise spécifique. ceux qui ne répondent pas aux exigences

    seront refoulés à l’entrée.

    toutefois fin 2019 une nouvelle section dédiée au débutants a été ajoutée au forum.
    elle se destine à ceux qui ont échoué lors de l’entretien initial.

    au sein de cet espace les utilisateurs peuvent acquérir de nouvelles compétences. ils pourront notamment
    apprendre les uns des autres et recevoir des conseils de la part des membres d’élite.

    début juin 2020 afin d’attirer une audience plus large crypt bb a ouvert un subdread sur le fameux forum dread
    ceci permet aux administrateur d’interagir avec des membres de dread ou avec des candidats potentiels.

    sur ce subdread crypt bb se présente comme un excellent forum pour les hackers. Programmeurs et carders
    débutants souhaitant se lancer dans le cybercrime. toutefois. le forum se décrit aussi comme une plate

    forme privée de premier choix pour les membres plus avancés qui pourront joindre des discussions de
    haute qualité et partager leur expertise. je sait pas michel ceux que tu pense de cela mais pour mois

    cela fait très peur surtout quand tu voie des débutants qui sont près pour passer sûr des forum de la sorte ?!

    Répondre
    • Merci pour cet historique et ces informations que je ne connaissais pas. Je ne vais pas ou alors très rarement sur le dark web, donc ce forum ne m’est pas très familier. Je pense personnellement que le Dark web est devenu une zone à la méfiance doit être omniprésente, et que pirater en se cachant dans ces réseaux ne me semble pas plus fiable que d’y surfer par simple curiosité…

      Répondre
  • salut michel ta réponse est très juste parfaitement d’accord avec toi bien trop de risques
    même pour voir cela de près histoire de voir comment cela se passe en vraie.

    même par curiosité. mais très intéressant j’ai donc fait un petit passage sûr le dark web afin de ne faire na propre idée
    de la chose. bien que les risque sont bien présent. toute les idée que l’on peut en avoir sont souvent le fait

    d’une mauvaise connaissance. car toute les chose ne sont pas noir sûr le dark web

    certain forum de partage sont très intéressant niveau des connaissance en sécurité
    bien sûr quand il sont fait avec des gens sérieux qui font cela avec beaucoup de passion

    surtout pour les débutants si je peut ne permettre un conseil ne pas faire attention au conseil de certain
    sûr certains forums qui parle de piratage très gros risque de vous faire nous même pirater .

    donc comme le dit très bien michel ne faite pas l’erreur juste par curiosité de faire une petite
    balade sûr le dark web sans en comprendre les risques . si moi même je les fait

    cela est en toute connaissance des risque donc je le dit pour votre sécurité je faite pas comme moi
    la meilleur chose que je puisse dire sait passer votre route. michel dans sa réponse qui na faite

    l’explique avec une très bonne remarque.

    Répondre

Laisser un commentaire

Menu