Powered By Blogger

Rechercher sur ce blogue

mardi 21 novembre 2023

GPT fdisk – L’outil ultime pour gérer vos disques GPT

 GPT fdisk – L’outil ultime pour gérer vos disques GPT

@KORBEN  —  12 NOVEMBRE 2023


Si vous cherchez un outil qui va vous aider à vous débarrasser de vos vieux MBR et à embrasser l’ère moderne des disques GPT, j’ai ce qu’il vous faut !!


Vous vous demandez peut-être de quoi je parle ?


Le format de table de partition GPT (GUID Partition Table) est le successeur des tables de partition de type Master Boot Record (MBR) utilisées depuis les années 1980. Les GPT offrent des avantages importants, comme une meilleure gestion des partitions et une meilleure prise en charge des disques de grande capacité.


En passant, je ne sais pas si vous avez vu mais l’hébergeur Hostinger propose des offres super intéressantes en matière d’hébergement web. C’est pas trop cher pour démarrer et s’auto-héberger. (Lien affilié)


GPT fdisk est donc un clone de fdisk qui embarque plusieurs outils (gdisk, cgdisk, sgdisk, et fixparts) et qui va vous permettre de réaliser différentes opérations très cool avec vos disques GPT (ou MBR).



Vous pourrez par exemple convertir un disque MBR en GPT sans aucune perte de données (ni de sommeil ^^) et même convertir les disklabels BSD en GPT sans rien casser. Vous pourrez également éditer les tables de partitions GPT aussi bien sous Linux que FreeBSD, macOS ou encore Windows.


Mais là où cet outil devient vraiment incontournable, c’est qu’il va vous permettre de réparer les structures de données GPT (ou MBR) malencontreusement endommagées.


Gardez quand même à l’esprit que si vous êtes sous macOS, la protection de l’intégrité du système (SIP) sur macOS 10.11 ou supérieur limitera les capacités de l’outil. Et si vous êtes sous Windows, votre machine devra être compatible UEFI pour pouvoir booter sur un disque GPT. Autrement, toute la documentation se trouve ici ! Je vous recommande d’y jeter un oeil pour comprendre comment vous servir des différents outils.


Bref, un super outil pour les administrateurs système qui pourront effectuer des opérations de maintenance directement depuis l’interface de GPT fdisk ou simplement en ligne de commande.


REF.: https://korben.info/gpt-fdisk-guide-conversion-mbr-gpt-partitionnement-disques-modernes.html?fbclid=IwAR2rlk8VFBjs3sob8ZuS841pUoIIZKnWhB21rYG-IrT_lB1uRq5nsCzaKMc

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

 

L'Apocalypto du Web ce sont les miroirs dans le Dark Web 1/2

Apocalypto veut dire = Révélation !

Lors d’une précédente publication, nous avons constaté qu’environ 70% des domaines actifs recensés sur le Dark web sont en fait des copies (miroirs) d’une soixantaine de sites. Nous allons revenir sur cette notion de sites-miroirs et tenter de trouver une explication à ce phénomène de mirroring de masse.


 


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Un miroir est une copie d’un site à une adresse différente. Cela peut consister, pour un site du Clear Web, à créer une copie dans le Dark Web. Le site du quotidien berlinois Die Tageszeitung (taz.de) dispose, par exemple, d’un miroir sur Tor (ibpj4qv7mufde33w.onion). De nombreux sites du Dark Web disposent également d’un ou plusieurs miroirs sur ce même réseau.


Pour un site web, disposer d’un ou plusieurs miroirs présente plusieurs intérêts. D’une part, cela procure une copie de sauvegarde qui peut s’avérer vitale en cas d’avarie technique du site principal. C’est aussi une mesure utile pour se prémunir contre les attaques de type DDoS. De ce point de vue, les miroirs servent à garantir une continuité de service en cas d’indisponibilité du site original. D’autre part, un miroir peut servir à répartir la charge si de trop nombreuses visites ralentissent le site principal.


Capture d'écran du miroir Tor Die Tageszeitung

Comment repérer les sites-miroirs ?

Dans la pratique usuelle chaque site-miroir contient un lien vers les autres miroirs. Le site de vente de cannabis HydroBull (aujourd’hui disparu) était doté de trois miroirs. Il affichait ainsi sur chacune de ses trois pages d’accueil les trois adresses onion de ses miroirs (entourées en rouge sur la capture d’écran suivante).


 



 


 


Graphe des miroirs HydroBull

Avec le moteur de recherche Aleph Search Dark, nous pouvons afficher les domaines sous forme de graphe. Chaque domaine est représenté par un point. Si un site A contient un lien vers un site B, les points qui représentent ces sites sont alors reliés. Lorsque nous affichons les trois miroirs d’HydroBull sur un graphe, nous constatons que les trois sites sont bien reliés les uns aux autres.


Quelle est la finalité des miroirs ?

Tous les miroirs présents sur le Dark web ne sont pas toujours dans le cas précité. Il est en effet fréquent que des miroirs ne soient pas liés au site d’origine via un hyperlien. La question se pose alors de savoir quelle est la finalité de ces miroirs « isolés ». Certes, ces miroirs présentent toujours l’intérêt de la copie de sauvegarde, mais s’ils ne sont pas référencés par le site original, comment les utilisateurs peuvent-ils savoir sur quelle adresse de secours se rabattre en cas d’indisponibilité du site principal ?


Comme nous l’avons vu dans une publication précédente, une soixantaine de sites du Dark Web disposent chacun de plus de 100 miroirs. Certains sont même dupliqués à quelques milliers d’exemplaires. Lorsque nous visualisons ces sites et leurs miroirs sur un graphe, nous voyons que l’immense majorité des miroirs ne sont pas interconnectés. L’exemple suivant est celui du site Xonions, répliqué à 1 070 reprises.


Nous observons que 27 miroirs sont connectés – et non interconnectés, puisque ce sont 26 miroirs qui référencent un site central. Cet ensemble de 27 sites ne comporte aucun site créé pendant la vague massive de création de miroirs de 2020. Rappelons que cette vague a eu lieu de mars à juillet, avec une décrue jusqu’à début septembre. Seuls quatre miroirs de ce réseau ont été créés après septembre 2020. Tous les autres ont été créés entre l’année 2015 et le mois d’octobre 2019.


Graphe du site Xonions, répliqué à 1070 reprises

Graphe du site Xonions, répliqué à 1070 reprises


Zoom sur l’évolution des sites-miroirs

La majeure partie des autres miroirs a été créée pendant la vague (plus de 800) et après. Le graphique ci-dessous montre la détection des miroirs de Xonions sur la période de janvier 2020 à juin 2021 (la période mars à septembre 2020 est surlignée).


Evolution nombre miroirs Xonions

Evolutions des sites miroirs de Buy Real Money et Amazon Gift Cards

Le même schéma se répète pour de nombreux sites « multi-clonés ». Les miroirs sont presque tous isolés et les dates de création coïncident, comme nous pouvons le voir dans le cas de Buy Real Money (1 613 miroirs) et Amazon Gift Cards (2 126 miroirs).


Il est tout à fait probable que ce mirroring de masse en 2020 soit le fait d’une même personne ou d’une même communauté. En effet, la très forte similitude des schémas relationnels et de l’étalement dans le temps de la création des miroirs le laissent penser.


Nous pouvons formuler une première hypothèse pour expliquer à la fois cette prolifération de miroirs et le fait que ces miroirs ne soient pas interconnectés. Il est en effet possible que le créateur de ces sites ait eu la volonté de saturer le Dark Web et d’acquérir ainsi une plus grande visibilité. Il n’aura toutefois pas fait l’effort de recenser sur chacun des miroirs l’ensemble des adresses des autres miroirs. Cette explication nous semble cependant peu plausible.


A suivre dans la deuxième partie de cet article sur les miroirs :


Les hypothèses possibles

Comment différencier le vrai du faux ?

Les miroirs dans le Dark Web 2/2

Dans la 1ère partie de l’article nous avons abordé les points suivants :


Qu’est-ce qu’un miroir ? Pourquoi créer des sites-miroirs ?

Comment repérer les sites-miroirs ?

Quelle est la finalité des miroirs ?

Zoom sur l’évolution des sites-miroirs

 


Plusieurs hypothèses possibles

L’hypothèse la plus probable est celle d’une usurpation : les miroirs auraient été créés par une personne extérieure aux sites d’origine. En créant des copies à son compte, l’usurpateur peut ainsi récupérer des identifiants et mots de passe d’utilisateurs qui pensent se connecter au site authentique. Dans le cas d’une usurpation de site marchand, l’usurpateur peut même recevoir le paiement de transactions effectuées sur son site-leurre.


En 2019, une personne qui avait créé plus de 800 leurres s’est ainsi vantée d’avoir gagné plus de 200 bitcoins (environ 1.5 million d’euros à l’époque) avec cette technique. Cette personne a révélé son escroquerie sur la page d’accueil de ses sites-leurres avant de disparaître.


"You've been scammed"

Une grande partie des miroirs présents sur le Dark web sont donc très probablement le fait d’un ou plusieurs imposteurs. Cette prolifération des miroirs-leurres est d’ailleurs une préoccupation pour les divers annuaires du Dark web. En effet, pour être visibles et accessibles, ces leurres doivent être référencés sur les sites qui recensent les domaines du Dark web. Certains annuaires tentent donc de mettre en place des stratégies pour identifier et cesser de référencer les sites piégés. Les uns se basent sur leur intuition, d’autres se basent sur un retour d’utilisateurs, par le biais de votes.

Exemple d'évaluation sur la base de l'intuition

Exemple d'évaluation sur la base de votes

Vrai ou fausse Scam List of Tor ?

En novembre 2018, un internaute victime à six reprises d’escroqueries sur des miroirs-leurres a même entrepris de créer une liste noire de sites usurpateurs. Ce site, nommé Scam List Of Tor, permet aux utilisateurs de signaler les sites suspects (« Submit a scam site »). Les utilisateurs peuvent éventuellement disculper les sites inscrits à tort sur cette liste noire (« Report false listing »).

Scam list Of Tor - Site original

 


 


Cette initiative n’est pas passée inaperçue auprès des créateurs de sites piégés. Un an plus tard, le premier miroir malicieux de Scam List Of Tor était créé. Comme le créateur du site original le signale sur sa page, les escrocs ont imité son site mais ont rajouté une section supplémentaire : les sites vérifiés. Cette section, censée désigner des sites de confiance, redirige les utilisateurs vers des leurres.


Scam List Of Tor - Miroir leurre

Depuis cette date, le site a été répliqué à 1 440 exemplaires, tous malicieux. Comble du raffinement, le ou les créateurs de ces « pièges à touristes » du Dark Web ont cette fois pris la peine de faire en sorte qu’une grande partie de leurs sites se référencent entre eux. Ils donnent ainsi l’illusion d’une plus grande crédibilité. Un utilisateur qui voudrait vérifier l’authenticité du site pourrait en effet être tenté de faire un contrôle de cohérence entre plusieurs versions de Scam List Of Tor. Comme les leurres se référencent les uns les autres, l’utilisateur est pris au piège, comme dans une toile d’araignée. En quelque sorte, nous pouvons parler ici d’une « web of trust » inversée.


Les réseaux de faux Scam List of Tor

Le graphe suivant illustre à la fois la ténacité des créateurs des miroirs malicieux (les cercles rouges) et le poids relatif du site original (le triangle bleu). Nous observons deux réseaux très interconnectés et trois réseaux moins fournis. Sur le plus gros réseau, quatre nœuds font office de référence. En effet, leur taille est proportionnelle au nombre de liens qui dirigent vers ces sites.

Nous voyons ici l’ironie qui sévit sur le Dark Web. Non seulement une grande partie de sa masse totale est constituée de sites qui escroquent des personnes qui pensent pouvoir effectuer des opérations frauduleuses… en toute confiance, mais les sites censés dénoncer les tromperies sont eux aussi usurpés. Ceci ne doit toutefois pas occulter le caractère tout à fait réel et sérieux d’une autre partie du Dark Web. A côté de ces miroirs, il reste en effet un volume non négligeable de plusieurs milliers de sites, dont nous ferons prochainement un tour d’horizon.


REF.: https://www.aleph-networks.eu/ressources-blog-les-miroirs-dans-le-dark-web-2-2/

Quels sont les différents types de sites et annuaires du Dark Web ? 

 Quels sont les différents types de sites et annuaires du Dark Web ? 

 


 


En août dernier, nous avions commencé à faire l’inventaire du contenu présent sur le dark web.  Dans le premier volet de cette trilogie, nous avions abordés certaines typologies de sites (les forums, les blogs, les bibliothèques, les sites marchands et d’actualités). Puis, fin septembre, le second volet de cette trilogie était perceptible sur notre blog. Il mettait en exergue les sites de dépôt de code et d’hébergement de fichier. Cette fois-ci nous aborderons :


 


Les annuaires du dark web

Les moteurs de recherche du dark web


Contrairement à la navigation sur le clear web, le parcours du réseau Tor n’est pas guidé dès le démarrage du navigateur. En effet, les navigateurs classiques embarquent les principaux moteurs de recherche du clear web (Google, Bing, Yahoo, etc.).  L’utilisateur peut donc effectuer ses recherches dans un terrain défriché et balisé.


Tor Browser, lui, embarque DuckDuckGo. Ironiquement, DuckDuckGo n’indexe pas le réseau Tor ; ainsi, une recherche effectuée avec ce moteur de recherche renverra un certain nombre de résultats, mais aucun en provenance d’un site Onion.


Alors, comment un utilisateur peut-il donc naviguer sur le réseau Tor ?


S’ils ne sont pas embarqués dans Tor Browser, il existe pourtant bien des moteurs de recherche du dark web, ainsi que des listes de sites Onion (Tor directories), qui fonctionnent comme des annuaires. À notre connaissance, les deux plus anciennes listes de sites sont The Hidden Wiki et TorLinks (rebaptisé OnionLinks). Ces deux annuaires recensent une quantité très restreinte de sites, une centaine chacun.  Ce qui est peu par rapport aux plus de 110 000 domaines Onion actifs détectés par notre moteur de recherche.


Les annuaires du dark web

hiddenwiki

The hidden wiki.


onionlinks

OnionLinks.


Certaines sections du Hidden Wiki sont même tout à fait obsolètes, notamment la liste des sites francophones présentée ci-contre. En effet, certains des domaines listés ont disparu depuis 2019 (French Deep Web, Liberty’s Hackers).


Sillkitie, un des deux sites finlandais, a lui aussi été démantelé il y a quelque temps.


hiddenwiki non english

La liste des sites francophones de Hidden Wiki.


Certains annuaires plus récents comme UnderDir sont plus élaborés et cataloguent plusieurs milliers de domaines.


underdir

L’annuaire UnderDir.


C’est sur des annuaires tels que celui-ci que les créateurs de miroirs-leurres tentent de faire référencer leurs sites piégés. Un mécanisme de signalement a donc été mis en place pour que les sites référencés par UnderDir ne soient ni des scams (escroqueries) ni des sites pédopornographiques.


underdir add domain policy

UnderDir add domain policy.


On peut remarquer l’existence d’une barre de recherche en haut à droite de la page d’accueil d’UnderDir (image ci-contre). Nous avons donc voulu déterminer si cet outil de recherche pouvait répondre de manière satisfaisante à une requête d’un utilisateur du dark web.


Eu égard au type d’activité présent sur ce réseau, nous avons opté pour une requête « ketamine ». Nous avons par la suite effectué cette même requête sur plusieurs autres moteurs de recherche du dark web.


Nous devons toutefois reconnaître que la vocation première d’UnderDir est d’être, comme son nom l’indique, un annuaire ou un répertoire (directory). La barre de recherche n’est pas la principale valeur ajoutée du site. Il en va autrement pour les moteurs de recherche à proprement parler.


underdir ketamine deux resultats

Résultats pour la requête « ketamine » dans UnderDir.


Les moteurs de recherche du dark web

Nous avons sélectionné sept moteurs de recherche parmi les plus réputés sur le réseau Tor et nous leur avons soumis cette même requête « ketamine ». Les résultats sont assez contrastés, mais toujours décevants, en termes de nombre de pages remontées. Nous vous livrons les chiffres de chaque moteur, par ordre alphabétique.


Ahmia, le premier moteur de recherche que nous avons testé, est le projet d’un chercheur finlandais nommé Juha Nurmi. Ce moteur (également accessible depuis le clear web) exclut les contenus pedopornographiques. Il propose également une recherche sur le réseau I2P, ce qui est assez rare. Notre requête « ketamine » fait remonter 95 résultats visiblement pertinents.


ahmia ketamine 95 resultats

Le moteur de recherche Ahmia.


Contrairement à Ahmia, Hoodle est un moteur qui semble être rémunéré par de la publicité pour des places de marché clandestines, comme c’est le cas pour la plupart des moteurs du dark web. Nous remarquons en-dessous de la barre de recherche un top 5 des requêtes les plus courantes. Deux d’entre elles, « Topic Links » et « LS magazine », ne laissent aucun doute quant au contenu recherché (pédopornographie).


hoodle

Le moteur de recherche Hoodle.


Notre requête donne 100 résultats qui semblent eux aussi assez pertinents.


hoodle ketamine 100 resultats

Résultats du moteur de recherche Hoodle.


OnionLand Search contient lui aussi des liens sponsorisés par d’autres sites du dark web. Notre requête nous donne 167 résultats, dont les premiers sont des liens vers des places de marchés. Comme Ahmia, OnionLand Search propose une recherche sur le réseau i2p. Une section « Most Popular Search Terms » donne là encore une idée des recherches effectuées par les utilisateurs, sans qu’il soit véritablement besoin de les qualifier.


onionlandsearch popular

Le moteur de recherche OnionLand Search.


Tor66 est lui aussi un moteur sponsorisé par des places de marché. Outre sa fonction de recherche classique, il propose des liens aléatoires (Random Onions) pour les plus curieux – ou les plus inconscients. Le danger est toutefois atténué puisque le moteur affiche le titre des liens. L’utilisateur a donc une idée plus ou moins précise du type de contenu aléatoire qu’il va consulter.


Tor66

Le moteur de recherche Tor66.


Tor66Tor66tor66 ketamine 44 resultats

Résultats de la requête « ketamine » sur Tor66.


La requête « ketamine » donne 44 résultats. Ces 44 résultats ne sont pas des pages web précises mais des liens vers des domaines. L’utilisateur sera donc dirigé vers la page d’accueil de chaque site ; il lui restera à trouver à l’intérieur de chaque domaine la page qui l’intéresse.


Sur le même modèle, Torch donne un nombre très significatif de résultats. Il propose pour notre requête plus de six mille résultats ; il s’agit cette fois des URL précises. Ainsi, non seulement en termes de nombre de résultats, mais également en termes de qualité de ce qui est proposé, Torch se positionne nettement en tête des moteurs que nous avons testés, même s’il ne rivalise pas avec un moteur de recherche professionnel.


torch ketamine 6074 resultats

Le moteur de recherche Torch.


Le moteur de recherche TorDex ramène un peu plus de mille résultats, là encore en donnant les URL précises.


tordex ketamine

Le moteur de recherche Tordex.


À la différence de certains moteurs de recherche, les créateurs de TorDex revendiquent le fait qu’ils n’opèrent pas de filtrage des contenus, qu’ils qualifient de censure.


tordex censorship

Le moteur Tor Search Engine est le dernier et sans doute le plus décevant des moteurs que nous avons passés en revue, puisqu’en plus de son design rudimentaire, il ne nous donne que deux résultats.


Tor search engine : ketamine 2 résultats

Le moteur de recherche Tor Search Engine.


Les utilisateurs du réseau Tor ne disposent donc pas d’un Google du dark web, en ce sens qu’aucun moteur ne semble indexer les sites Onion de manière exhaustive. Certains moteurs testés ici donnent des résultats intéressants, mais bien en-dessous de ce que l’on pourrait attendre. Chaque utilisateur doit donc développer ses propres stratégies pour naviguer sur le dark web sans se perdre ni consulter de contenus qu’il n’aurait pas souhaité connaître.


Notre moteur de recherche n’est pas directement dans le Dark web, c’est une solution à part entière qui indexe le Dark web. En effet, là où notre moteur de recherche permet de faire remonter plus de 143 000 pages du dark web, UnderDir ne propose que deux résultats.​


Barre de recherche Aleph Search Dark

Barre de recherche de notre moteur de recherche Aleph Search Dark


Liste des résultats par domaines

Résultats représentés par la liste des domaines


Liste des résultats pages d'accueil

Résultats représentés sous forme d’images des pages d’accueil.

REF.: https://www.aleph-networks.eu/ressources-blog-les-differents-types-de-sites-du-dark-web-3-3/

Les hackers du Dark Web - Aleph

 Les hackers du Dark Web - Aleph

La présence de deux types de hackers

Lorsque nous parcourons le dark web nous pouvons observer l’activité de black hats mais aussi de white hats.


Un white hat est un hacker doté d’une éthique,  il s’oppose au black hat, qui lui est un hacker malintentionné.


Mais tout n’est pas toujours blanc ou noir, certains hackers peuvent être gris. Ils agissent alors différemment, parfois avec éthique, parfois non, en fonction des sujets qui les intéressent ou qu’ils défendent.


Peu importe la couleur du chapeau, leur présence se traduit essentiellement par des blogs qui ont trait à la technologie de l’anonymat, ou des sites officiels de conférences de hackers.


hacking_trainingforum_hackers_ethiques

Exemples de white hats


Une véritable économie de la donnée

Depuis ces 3 dernières années, une véritable économie de la donnée s’est développée. L’explosion du nombre de fuites de données est une des conséquences principales avec l’utilisation de l’hameçonnage (ou phishing en anglais) comme vecteur de compromission.


En effet, le nombre d’adresses électroniques est tellement important, que l’hameçonnage est désormais la technique la plus rentable pour compromettre un système d’information. Des hackers isolés récupèrent ou achètent des bases de données entières d’adresses électroniques, pour ensuite lancer des campagnes d’hameçonnage ou mettre en place des scénarii de fraudes au président avec de l’hameçonnage ciblé.


hackers_données_vente

Exemple d’une vente de données issues de plusieurs pays


Les groupes de hackers semblent se renforcer avec le temps au sein du dark web et nous remarquons une véritable consolidation des groupes.


Ces derniers touchent des cibles , possèdent des sites dédiés à leur activité et présentent leurs actions comme arme de communication. Cela a pour but d’inciter les entités touchées à s’acquitter d’une rançon ou entrer en contact avec ces derniers afin d’endiguer toute fuite.


hacker_darkweb

Site du groupe de hackers Suncrypt 


Néanmoins, même malveillants, tous les hackers ne sont pas mercantiles. De nombreux forums d’entraide référençant des techniques et des tutoriels de hack existent. Ces derniers dispensent diverses techniques de compromission à travers la mise à disposition de guides, ou de virus prêts à l’emploi.


discussions_hacker_darkwebtutorial_hack_darkweb_screenshotforum_hacker_darkweb

Guides et tutoriels proposant diverses techniques de hack


Avec le développement de la digitalisation des entreprises liées au télétravail, les hackers deviennent de plus en plus mercantiles. La donnée est une ressource précieuse pour toutes les entreprises et facilement exploitable par les hackers. C’est pourquoi la revente de celles-ci ou de services à haute valeur ajoutée devient une de leur principale activité sur le dark web.


Certains hackers perpétuent eux-même la cyberattaque dans le but de revendre les données, d’autres ont pour seul but de nuire à une entité. La finalité est toujours la même, mettre au profit ses connaissances ou ses informations dans un double but : mercantile et malveillant.


Des revendeurs individuels écument les forums en proposant des fuites de données à la vente. Ces fuites sont issues de leurs propres à travers des cyberattaques ou sont simplement des données volées à d’autres dans le but de gagner de l’argent facilement. En parallèle, ils diffusent un échantillon ou des images pour en prouver la véracité.


Ces données sont majoritairement des adresses électroniques, qui peuvent être utilisées pour lancer des campagnes de phishing.


Le commerce de la donnée volée est le résultat d’actions de black hat.


fuite_de_données_hack_darkweb_vente

Extrait d’un forum revendant des fuites de données


Il existe également des hackers à louer. Ces derniers proposent des cyberattaques à la demande. La finalité est de compromettre une entité désignée selon un mode opératoire choisi.


Nous remarquons une véritable croissance de services proposés comme nous l’avions vu dans notre précédent article des ransomwares as a service. Il devient possible à n’importe qui de solliciter les services d’un hacker. Il est toutefois difficile de déterminer si ces plateformes sont des arnaques ou si elles proposent des services réels.


cyberattaque_à_la_demande_dark_webcyberattaque_hack_darkweb

Exemples de services de cyberattaques à la demande


Nous avons traité ici essentiellement des activités juteuses des blacks hats mais les white hats sont tout aussi présents bien que moins visibles à première vue.


REF.: www.aleph-networks.eu/les-communautes-sur-le-dark-web-hackers-2/

Le Darknet expliqué :

 Le Darknet expliqué :

Qu’est-ce que le Dark Web et comment y accéder ?

L’émergence de réseaux dans le réseau.

Dans l’introduction du livre blanc tome 1, nous décrivions le dark web et son contenu, sans apporter de regard technique. Pour l’essentiel, le tome 2 continuera de décrire ce que nous pouvons trouver dans le dark web ; nous souhaitons néanmoins apporter une note plus technique dans la description de ce réseau. Alors qu’est-ce que le dark web ? Comment peut-on y accéder ?


C’est au début des années 2000 qu’un besoin de technologies permettant une forme d’anonymat sur internet émerge. Quelques rares pionniers s’y attèlent et la solution envisagée est de créer un ‘réseau dans le réseau’.


Tout d’abord, Ian Clark lance la première version de Freenet, qui propose un réseau totalement distribué permettant de stocker de l’information de manière anonyme. En 2003, le développeur zzz lance la première version de I2P (Internet Invisible Protocole), qui va proposer un réseau décentralisé pour permettre des communications anonymes. Puis enfin Tor, issu de recherches effectuées dans les années 90 sera disponible dans sa première version publique en 2004.


 


Freenet, I2P et TOR : les trois piliers du dark web.

logo_freenet_dark_web

Figure 1 – https://freenetproject.org


logo_i2p_dark_web

Figure 2- https://geti2p.net


logo_i2p_dark_web

Figure 3- https://www.torproject.org


Le dark web est ainsi né autour de ces trois technologies. Il allait alors se différentier techniquement du Web standard par l’apport d’une technologie d’anonymisation by design. Ces 3 technologies proposent chacune des fonctionnalités différentes.

  Freenet I2P TOR Web

Communication anonyme by design OUI OUI OUI NON

Internet Caché CHK : / SSK : Extension des sites b32.i2p Extension des sites .onion Deep web

Accès Au web Anonyme NON NON OUI NON

Stockage Anonyme OUI NON NON NON

Friend to Friend OUI NON NON NON

Topology / Design Distribué Décentralisé Décentralisé Centralisé

réseaux du dark web

« Qu’elles soient consécutives à des attaques par rançongiciel ou à de la négligence, mises en vente par des cybercriminels ou exposées dans le cadre d’opérations informationnelles associées à des revendications idéologiques ou politiques, les divulgations de données constituent une opportunité d’agir pour les attaquants. » Panorama de la menace 2022 – ANSSI


D’après le 8e baromètre du CESIN de 2023, 74% des entreprises déclarent le Phishing comme vecteur d’entrée principal pour les attaques subies.


Dans cet océan de données du Web, il est primordiale de bien comprendre que c’est bien l’humain qui est en premières lignes et tous les salariés doivent prendre conscience de l’impact qu’ils peuvent avoir sur l’organisation avec les données qu’ils traitent quotidiennement.


Il faut mettre en place les équipes d’analystes, de sécurité et les outiller pour cartographier les données de l’entreprise qui circulent en dehors de l’entreprise et comme pour tous les risques, planifier les actions à mener en cas d’attaques pour garantir la résilience des services. Tout comme vous vous équipez contre le risque incendie de détecteurs, de sprinklers et d’extincteurs, vous avez des équipes formées pour qualifier l’alerte lorsque le détecteur de fumée se déclenche. Ces équipes transversales doivent faire fi des silos internes de l’organisation pour la protéger, car en cyber tous les services peuvent donner les clés d’une porte qui permettra à un pirate de détruire de l’intérieur l’édifice.


 


Freenet : L’anonymat le plus fort.

Très résilient, et procurant certainement l’anonymat le plus fort des trois, il permet de stocker de l’information de manière anonyme en utilisant un réseau distribué mais aussi un stockage des données distribuées. Il a ainsi permis de créer un dark web dans lequel les sites sont exclusivement des fichiers. Il permet aussi de communiquer via des forums ou un réseau social. Le fait qu’il soit totalement distribué lui permet une forte résilience, mais aussi une lenteur certaine.

Comment accéder au dark web de Freenet ?

Quelques point d’entrée sont disponibles dès la page d’accueil de Freenet.

interface Freenet pour accéder au dark web

I2P : L’anonymat en toute souplesse.

Il a la force de la souplesse et permet d’anonymiser d’autres technologies comme, par exemple, le protocole de téléchargement torrent. Ainsi, il permet de rendre discrets les outils de téléchargement à base de fichiers torrent.

Comme Tor et Freenet, I2P dispose de son propre dark web ; celui-ci est constitué de micro sites web hébergés sur votre ordinateur (finissant par l’extension b32.i2p). On ne peut y accéder qu’en entrant dans le réseau anonyme I2P.


Comment accéder au dark web de I2P ?

Quelques sites du dark web I2P sont disponibles en utilisant l’interface.

interface I2p accéder au dark web

Tor : Le réseau le plus utilisé.

De la même façon que I2P, Tor est composé de plusieurs sites web dont le nom des sites finit par l’extension .onion. C’est certainement le réseau le plus volumineux en termes de contenu ; la mise en forme des sites du réseau Tor est d’une qualité identique à celle du clear web. C’est néanmoins son utilisation permettant d’anonymiser l’accès au web qui a fait son succès.

Si Tor a pris la quasi-totalité de l’espace en termes d’usage, il n’en reste pas moins que chacune de ces technologies garde des propriétés intrinsèques dignes d’intérêts :


Tor : accès au web standard de manière anonyme

Freenet : stockage résilient et anonyme

I2p : anonymisation multi-protocoles.

C’est grâce au fait que l’accès au web standard était possible en utilisant Tor (et plus spécifiquement le navigateur Tor Browser) que le dark web a pu se développer comme un ensemble de sites cachés finissant par l’extension .onion, accessibles avec le même navigateur.


Comment accéder au Dark Web de TOR ?

L’installation de Tor Browser est nécessaire, mais vous n’accéderez qu’à la page d’accueil du navigateur ; celle-ci vous propose d’effectuer des recherches via le moteur Duck Duck Go, mais les résultats que ce moteur vous proposera vous renverront sur des sites du clear web. Vous aurez donc besoin de trouver un point d’entrée grâce à des répertoires de sites onion ou de moteurs de recherche dédiés au réseau Tor.

Et le Web ?

.. et les Webs ! La démocratisation du Web et son essor fulgurant ont mis les moteurs de recherche au centre de l’accessibilité du Web. Cependant, certains sites sont très mal référencés par lesdits moteurs, voire non référencés ; ils sont soit « perdus » au milieu du Web (ils apparaîtront donc dans les dernières pages de résultats, que personne ne consulte jamais), soit paramétrés par l’administrateur de manière à ne pas être référencés par les moteurs de recherche, pour des raisons de discrétion. Ainsi, cette zone du Web très faiblement accessible allait devenir le Deep Web, par opposition au Clear Web (le web utilisé par le plus grand nombre). Par opposition au dark web, les sites du clear et du deep web partagent la même technologie centralisée non anonyme by design.


REF.: https://www.aleph-networks.eu/quest-ce-que-le-dark-web/