TOUT SUR LE DARKNET [PARTIE 1]


LE DARKNET / LE DEEP WEB


Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing, mais il y a aussi toutes les données auxquelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darknet c’est encore autre chose.

Darknet est une collection des pages non-indexées, ce qui signifie que vous n’allez pas pouvoir les trouver via les moteurs de recherche et vous ne pouvez pas non plus y accéder avec un navigateur web comme Chrome puisque elles se terminent en .onion.

On peut décrire le Darknet comme un sous-ensemble d’Internet qui permet de communiquer et d’échanger de façon anonyme. On y accède par des logiciels spéciales. Tor est le plus connu d’entre eux.

Une estimation récente a conclu qu’il y a plus 600 téraoctets de données dans le Darknet.


1) Qu’est-ce qu’on trouve dans le Darknet ?

Ce qui frappe en premier c’est la quantité de contenus illégaux. On compte environ un tiers de porno ( dont une bonne partie de pédopornographie et d’autres trucs louches), un autre tiers de contenu illégal (culture de drogue, négationnisme, numéro de carte bancaire, comment faire un petit engin explosif, etc.) et un dernier tiers de sites inclassables (sectes,gangs,tueurs à gages...).

Dans le darknet, dès le premier jour, j’ai pu trouver un site effroyable qui vous donne la possibilité de commanditer un meurtre, un passage à tabac ou la pose d’une bombe.

Les prix sont variables en fonction de la cible. Sachez donc qu’il vous en coûtera 45000 dollars pour faire abattre votre voisin ou 18000 dollars pour défigurer votre ex.

Sur ce site par exemple, vous pouvez louer les services d’un hacker pour connaitre le mot de passe Facebook de votre ex . Ou pour 200 euros, vous pouvez paralyser le site de votre concurrent ou encore le faire passer pour un pédophilie au yeux de la police.

Personne ne peux nier que beaucoup de ces sites sont sans doute faits pour des escroqueries, des canulars, ou tout simplement des pièges destinés à attraper les gens qui achètent des produits illégaux.

Cependant, en se demandant comment ces sites de criminels pouvaient fonctionner, j’ai découvert le concept d’escrow. Il s’agit d’intermédiaires entre acheteur/vendeur ou commanditaire/exécutant. Les transactions sont payées en Bitcoin et ceux qui proposent un service ne sont payés par l’escrow que lorsque le demandeur donne le feu vert. Bien sûr la plupart du temps l’intermédiaire prend une petite part du gâteau.

2) Le bon coté du Darknet

Après avoir vu tout ce que le darknet avaient à offrir de pire, je me suis mis à chercher ce qu’ils avaient à offrir de meilleur. J’ai trouvé par exemple des blogs sur la liberté d’expression ou sur la promotion de la cryptographie, des forums de rencontres, des lieux d'échanges sur des jeux vidéos,etc.


3) Comment accéder au Darknet ?

Attention : Pour des raisons de sécurité , l’utilisation d’un VPN est primordial lors de la navigation sur le Darknet , celui que j’utilise et que je vous recommande est HideMyAss.


  • Télécharger le navigateur web TOR:

Pour accéder au Darknet , commencez par télécharger et installer le logiciel Tor .

Tor Browser est en fait un navigateur web spécial qui intègre nativement le protocole Tor et qui vous permet d’accéder à ces pages cachées. Tor fait transiter le trafic par plusieurs couches de telle façon qu’on ne puisse plus, à la sortie, en déterminer l’origine. En d’autres termes, une fois passée les portes du Darknet, votre adresse IP ne peut plus être identifiée.


  • Trouver une liste des sites Darknet

Après avoir installer TOR, il suffit de rechercher quelques adresses utiles avec une extension .onion. Vous devez connaître les adresses auxquelles vous souhaitez vous connecter et elles ne sont pas du genre silkroad.onion, ça serait trop facile. Il vous faut donc trouver un annuaire.

Par exemple, voici une sorte de Wikipédia (hidden wiki) avec des sites classés selon leurs catégories :

zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page


  •  Liste des sites pour explorer le darknet

Pour explorer le darknet, il faut avoir sous la main une liste des sites valide. Et parce que ce n’est pas aussi facile que sur Google, il est très difficile d’y aller à l’aveugle. Mais comme je suis sympa, je vais vous faciliter la tâche et je vous donne la liste des sites web que j’ai utilisé pour découvrir le darknet.
Cette liste est plutôt bien faite. Il suffit de choisir un lien qui vous intéresse parmi la liste proposée et de le taper dans votre navigateur Tor. J'ai dis "taper". Je sais que vous aimez le copier-coller mais croyez moi c'est dangereux sur le darknet 😄

Hidden wiki: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page
Annuaire des liens : http://torlinkbgs6aabns.onion
Moteur de recherche grams : http://grams7enufi7jmdl.onion
Vente des mobiles débloqués : http://mobil7rab6nuf7vx.onion
Location des services d’un hacker : http://2ogmrlfzdthnwkez.onion

Et ce n’est pas tout ! je partage avec vous cinq moteurs de recherche pour bien explorer le darknet .


  •  Autres logiciels darknets


Dans cet article, je vous ai parlé seulement du Tor parce qu’il rassemblent de très vastes communautés. Les autres sont beaucoup plus confidentiels. Sachez cependant qu’il existe d’autres logiciels darknets différents.

Les principaux sont :

I2P : un réseau anonyme qui ressemble plus à Tor qu’aux autres logiciels darknet. Il permet d’avoir accès à des sites cachés (les eepSites équivalents des hidden services de Tor) et de se connecter de manière anonyme au réseau Internet. Il permet également l’échange de fichiers,
téléchargement des torrent en étant anonyme , l’édition de blogs et une messagerie anonyme.

Freenet : il utilise un réseau entièrement décentralisé et crypté où tous les utilisateurs restent anonymes. Il permet de publier des documents (pages web, PDF, images, vidéos…) de manière anonyme et résistante à la censure.

GNUnet: c’est un réseau P2P chiffré donc anonyme proposé par le projet GNU. Il est essentiellement utilisé pour le partage de fichiers. Il est résistant à la censure.

 Accéder au darknet est-il légal ?


Il faut savoir que l’utilisation de TOR est totalement légal, ce qui est illégal, c’est uniquement ce que l’on y fait, comme pour les logiciels de partage en peer to peer.
TOR permet aux journalistes de s’exprimer librement dans le Darknet et de protéger leur vie privée. Il permet aussi de contourner le blocage de certains sites. Néanmoins, il a été rapidement détourné de son objectif premier et est devenu le support de nombreuses activités illégale comme la pédopornographie, le trafic de drogue, d’armes ou de contrefaçons via des sites de marché noir.


Conclusion

Oui, les logiciels darknet peuvent être utilisés pour faire le bien ou le mal. C’est valable à n’importe quelle technologie de communication, et je ne pense pas qu’il faille blâmer la technologie elle-même.
A mon avis, darknet n’est pas un réseau obscure destiné aux activités illégales (telles que par exemple le cybercrime, l’atteinte au droit d’auteur, etc.). Il peut être utilisé comme un outil permettant de telles utilisations mais ne se limite pas à ceci, il est important de bien le comprendre. Le darknet est un réseau au service de la liberté d’expression et de la lutte contre la surveillance et la censure des puissants.

Ici, je vais vous présenter une liste des logiciels et outils qui sont utilisés par les pentesters. Des outils permettant de détecter la failles d’un serveur, analyser un site web et corriger les vulnérabilités trouvées.
Si vous êtes un passionné de la sécurité informatique, cette liste va surement vous plaire. Il est préférable d’avoir la distribution Kali Linux installé sur une machine virtuelle.
Sans plus attendre, voici quelques outils nécessaires pour scanner et détecter les vulnérabilités d’une application web :

1. The Mole

The Mole est un outil automatique d’exploitation des injections SQL . C’est en fournissant un lien vulnérable ou bien une adresse valide du site ciblé que l’on pourra tester l’injection et pourquoi pas l’exploiter. Soit en utilisant une technique de type union , soit une technique basée sur les requêtes booléennes.
Cet outil fonctionne sur les bases de donnée de type MySQL, SQL Server, PostgreSQL et Oracle.

2. WPScan

WPScan est un scanner de vulnérabilités spécialement conçu pour
WordPress . Écrit en ruby. Il est capable de trouver les vulnérabilités présentes sur un site web WordPress, de lister les plugins utilisés et de vous donner les failles de sécurités associées.

3. Joomscan Security Scanner

Joomscan Security Scanner est un outil d’audit des sites web pour joomla, il est écrit en perl et il est capable de détecter plus de 550 vulnérabilités comme les inclusions de fichiers, les
injections SQL , les failles RFI, LFI , attaques XSS, blind sql injection, protection des répertoires et autres .

4. Uniscan

Uniscan est un scanner open source de vulnérabilités pour les applications web. Écrit en perl, il a été Pour ses tests, conçu pour détecter les failles RFI, LFI, RCE, XSS et les injections SQL.
Celui-ci identifiera les pages du site via un crawler et vérifiera les extensions de fichiers ignorées, les méthodes GET et POST des pages. Il supporte les requêtes SSL ainsi que l’ utilisation de proxy .
Si vous voulez l’utilisez sous Kali Linux, allez dans l’onglet :
Applications ->BackTrack ->Vulnerability Assessment ->Web Application assessment -> Web Vulnerability Scanners – >Uniscan

5. W3af (Web Application Attack & Audit Framework)

w3af (Web Application Attack & Audit Framework) est un projet qui a pour but de créer un framework pour trouver et exploiter les vulnérabilités d’une application web. Vous pouvez l’utilisez sous BackTrack 5.
Applications ->BackTrack ->Vulnerability Assessment ->Web Application assessment -> Web Vulnerability Scanners – >W3af gui

6. havij

Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et d’exploiter les vulnérabilités d’injection SQL sur un site web.
La puissance de Havij qui le rend différent des autres outils similaires sont ses méthodes d’injection. Le taux de réussite d’une injection SQL est supérieur à 95% . Pour en savoir plus suivi notre article sur l’utilisation de havij

Commentaires

  1. Bonsoir Rootshadow, merci pour ce tuto. Après avoir lu le tuto avec une très grande attention, j'ai bien suivi les instructions et donc j'ai déjà télécharger le TorBrowser ainsi que le VPN HideMyAss mais seulement le VPN demande une clé d'activation.

    Et j'aimerais savoir si c'est possible que vous me donniez cette clé? Merci d'avance et bon depuis de cette nouvelle année 2018.

    RépondreSupprimer
    Réponses
    1. Vous pourrez en avoir sur télégram à l'adresse @Rootshadow

      Supprimer

Enregistrer un commentaire

Posts les plus consultés de ce blog

Internet Gratuit au Bénin Tous les réseaux sans VPN

COMMENT SUPPRIMER DEFINITIVEMENT LE MESSAGE DE IDM ? (fake serial...)

INTERNET GRATUIT ET ILLIMITE QUELQUE SOIT LE PAYS ET LE RESEAU