Dark Web | Beginners To Advanced | Access | Tools | Complete Bible đŻ
- Obtenir le lien
- X
- Autres applications
PremiĂšre fois sur OneHack, une autre Bible du Dark Web…
Il est extrĂȘmement facile d’accĂ©der au dark web et encore plus facile d’y ĂȘtre dĂ©tectĂ© si vous ne prenez pas de prĂ©cautions. Si vous ĂȘtes nouveau sur le darknet, ce guide vous aidera dans votre dĂ©marche.
Le Dark Web, ou Darknet, est un terme général désignant un ensemble de sites Web sur un réseau crypté avec des adresses IP cachées, qui offrent toutes aux utilisateurs une forte protection de l'anonymat . Parce qu'ils ne sont pas indexés par les moteurs de recherche traditionnels, vous ne pouvez y accéder qu'avec des navigateurs spéciaux anonymisés, tels que I2P. 118, Freenet 116, et le plus courant, le bundle Onion Router (TOR). 477
Le Dark Web n’est pas la mĂȘme chose que le Deep Web
Le Deep Web regroupe tous les sites du Web qui ne sont pas accessibles avec un moteur de recherche . Bien que cela inclut les sites du Dark Web, cela inclut également les sites qui remplissent des fonctions plus banales, telles que les intranets d'entreprise, les plateformes de messagerie Web, les bases de données, les plateformes bancaires en ligne et les services qui nécessitent généralement un mot de passe ou d'autres moyens d'authentification.
Ceux-ci sont trouvĂ©s et accessibles directement avec une URL ou une adresse IP, et sont cachĂ©s derriĂšre des pare-feu, des paywalls et des formulaires HTML. Ătant donnĂ© que toutes ces autres pages sont incluses dans le Deep Web, celui-ci est en rĂ©alitĂ© bien plus vaste que l’Internet classique (Ă©galement connu sous le nom de Clear Web).
Comment accéder au Dark Web en toute sécurité
La principale passerelle vers le Dark Web est le navigateur Tor. 477Il s'agit d'un réseau crypté de relais bénévoles à travers le monde à travers lequel transitent les connexions internet des utilisateurs.
Bien que les relais fassent partie intĂ©grante de ce qui rend Tor anonyme, ils peuvent Ă©galement entraĂźner des connexions lentes. . En effet, plutĂŽt que de vous connecter directement au serveur du site Internet auquel vous souhaitez accĂ©der, il faut d'abord passer par les relais, souvent volontairement dissĂ©minĂ©s aux quatre coins du globe. De plus, comme le systĂšme est dĂ©centralisĂ©, tous les relais n'ont pas le mĂȘme processeur, ce qui signifie que mĂȘme si certains sont rapides et puissants, d'autres peuvent fonctionner Ă la vitesse d'un escargot.
Le moyen le plus simple de parcourir les pages Web consiste à télécharger et à installer le package du navigateur Tor. Les URL Tor se terminent par le suffixe .onion . Contrairement aux sites Web .com, les URL sont généralement complexes et difficiles à mémoriser, et les sites Web modifient souvent leurs URL afin d'échapper à la détection et aux attaques DDoS.
Lorsque vous ĂȘtes sur le Dark Web, les FAI – et par extension, le gouvernement – ne pourront peut-ĂȘtre pas voir votre activitĂ©, mais ils sauront que vous ĂȘtes sur le rĂ©seau Tor. Cela suffit Ă faire sourciller certains pays.
C'est pourquoi nous vous recommandons d'accĂ©der Ă Tor en utilisant un VPN. De cette façon, votre trafic Internet est acheminĂ© via le VPN avant de passer par le rĂ©seau Tor et enfin d'atteindre sa destination. Avec cette mĂ©thode, votre FAI ne voit que le trafic VPN cryptĂ© et ne saura pas que vous ĂȘtes sur le rĂ©seau Tor .
Le principal problĂšme liĂ© Ă l’utilisation de Tor sur un VPN est que vous devez faire confiance Ă votre fournisseur VPN, car celui-ci peut voir que vous utilisez Tor. Pour attĂ©nuer ce problĂšme, utilisez un VPN qui n'enregistre pas vos activitĂ©s et connectez-vous Ă votre VPN avant d'ouvrir le navigateur Tor .
Utilisez ces Ă©tapes comme guide
Ătape 1. Procurez-vous un bon service VPN
Cela signifie qu'il ne conserve pas de journaux, qu'il n'y a pas de fuite DNS, qu'il est rapide, qu'il est compatible avec Tor et qu'il accepte (de préférence) Bitcoin comme moyen de paiement.
Nous recommandons Nordvpn ou Express VPN comme le meilleur VPN disponible sur le marché avec ses fonctionnalités étonnantes et son cryptage de qualité militaire.
Ătape 2 : TĂ©lĂ©chargez et installez le pack du navigateur Tor
Avant de le faire, vérifiez que votre VPN fonctionne . Assurez-vous également de télécharger Tor depuis le site Web officiel du projet Tor. 344
Une fois installĂ©, recherchez le dossier Tor Browser et cliquez sur le fichier « DĂ©marrer le navigateur Tor » qu'il contient.
Une nouvelle fenĂȘtre s'ouvrira vous demandant de cliquer soit sur le bouton « Connecter » ou « Configurer ». Cliquez sur l'option « Connecter » pour ouvrir la fenĂȘtre du navigateur.
Ătape 3. Commencez Ă parcourir les sites Web .onion
Lorsque vous ouvrez Tor sur votre ordinateur, vous serez automatiquement dirigé vers le moteur de recherche DuckDuckGo. Bien que DuckDuckGo soit conçu pour offrir une confidentialité et un cryptage supplémentaires lors de la recherche sur le Web, vous ne devriez pas le considérer comme la version Web sombre de Google.
C'est parce que mĂȘme dans Tor, DuckDuckGo recherche sur le Web clair . Cela signifie que si vous effectuez une recherche par mot clĂ©, vos rĂ©sultats seront fondamentalement les mĂȘmes que ceux que vous trouveriez sur Internet classique.
Heureusement, il existe des moteurs de recherche du Dark Web (mentionnés à la fin) qui vous amÚneront vers des sites .onion . Ceux-ci inclus:
- Bienvenue sur les liens Dark Web ( http://bznjtqphs2lp4xdd.onion/ 610)
- Bougie ( http://gjobqjj7wyczbqie.onion/ 235)
- pas le Mal ( http://hss3uro2hsxfogfq.onion/ 161)
Assurez-vous simplement de toujours activer votre VPN avant d'ouvrir Tor et de démarrer une session de navigation sur le Web .
Le Dark Web n'est pas réservé aux criminels
L’anonymat offert par le Dark Web est certainement attrayant pour ceux qui cherchent Ă acheter ou vendre des biens illĂ©gaux tels que des drogues, des armes ou des donnĂ©es volĂ©es.
Mais il existe aussi des raisons lĂ©gitimes d’utiliser le Dark Web. Au cours des derniĂšres annĂ©es, il a gagnĂ© en popularitĂ© en tant que refuge pour les lanceurs d'alerte, les militants, les journalistes et autres personnes qui ont besoin de partager des informations sensibles, mais qui ne peuvent le faire ouvertement par crainte de persĂ©cutions politiques ou de reprĂ©sailles de la part de leur gouvernement ou d'autres puissants. acteurs.
La police et les agences de renseignement l'utilisent Ă©galement pour surveiller les groupes terroristes et garder un Ćil sur les cybercriminels . De plus, les services informatiques des entreprises explorent frĂ©quemment le Dark Web Ă la recherche de donnĂ©es volĂ©es et de comptes compromis, et les particuliers peuvent l'utiliser pour rechercher des signes d'usurpation d'identitĂ©.
Dans de nombreux cercles, le Dark Web est devenu synonyme de libertĂ© sur Internet , d’autant plus que les Ătats-nations continuent de le rĂ©primer. Il accueille dĂ©sormais un certain nombre d'organisations mĂ©diatiques impliquĂ©es dans le journalisme d'investigation, comme ProPublica. 27et l'interception 16. Plus particuliĂšrement, WikiLeaks 44– le site Web qui publie des documents officiels classifiĂ©s – possĂšde Ă©galement un domicile sur le Dark Web. MĂȘme Facebook y maintient une prĂ©sence afin de se rendre accessible dans les pays oĂč il est censurĂ© par le gouvernement.
Surfer sur le Dark Web n'est pas illĂ©gal, mais cela peut ĂȘtre dangereux
Vous ne pouvez pas ĂȘtre accusĂ© d'une infraction pĂ©nale pour une simple recherche sur le Dark Web, mais vous pouvez avoir des ennuis si vous l'utilisez pour mener des activitĂ©s illĂ©gales ; Les gros titres sur les opĂ©rations policiĂšres impliquant le Dark Web et la pĂ©dopornographie, la drogue ou les pirates informatiques dĂ©versant des donnĂ©es volĂ©es ne sont pas rares.
De plus, l’anonymat du Dark Web le rend Ă©galement notoirement risquĂ©. Comme il n’y a aucune surveillance, le site regorge d’escrocs. Cela dit, on peut assurer sa sĂ©curitĂ© en suivant simplement les mĂȘmes rĂšgles de sĂ©curitĂ© de base qui s'appliquent au Web normal : soyez toujours prudent avec les liens sur lesquels vous cliquez car certains peuvent ĂȘtre trompeurs, et Ă©vitez les sites ou les liens qui font de la publicitĂ© illĂ©gale, dĂ©rangeante ou dangereuse. contenu que vous ne voulez pas voir.
Le navigateur Tor est-il complĂštement anonyme ?
En 2014, le FBI – avec l’aide de chercheurs de l’UniversitĂ© Carnegie Mellon – a dĂ©veloppĂ© un exploit basĂ© sur une faille JavaScript de Firefox qui a rĂ©ussi Ă dĂ©sanonymiser certains utilisateurs de Tor, y compris les opĂ©rateurs du cĂ©lĂšbre site Web Silk Road. Bien que la vulnĂ©rabilitĂ© qui a permis ces attaques ait Ă©tĂ© corrigĂ©e quelques jours aprĂšs sa dĂ©couverte, l'incident a nĂ©anmoins fait craindre aux utilisateurs de Tor qu'elle ne soit finalement pas sĂ©curisĂ©e Ă 100 % .
De mĂȘme, en octobre 2017, la sociĂ©tĂ© de sĂ©curitĂ© We Are Segment a identifiĂ© une vulnĂ©rabilitĂ© dans Tor qui affectait certains utilisateurs Mac et Linux. Cette vulnĂ©rabilitĂ©, connue sous le nom de TorMoil, provoquait une fuite d'adresses IP lorsque les utilisateurs accĂ©daient Ă des URL commençant par file://, plutĂŽt que http:// ou https://. We Are Segment a informĂ© les dĂ©veloppeurs de Tor, qui ont rapidement corrigĂ© l'erreur en mettant Ă jour vers une nouvelle version du navigateur Web.
Afin de rĂ©soudre ces problĂšmes, le projet Tor a rĂ©cemment amĂ©liorĂ© la sĂ©curitĂ© et la confidentialitĂ© en renforçant son cryptage . Il donne Ă©galement aux dĂ©veloppeurs Web les outils nĂ©cessaires pour crĂ©er des sites Darknet totalement anonymes (appelĂ©s services cachĂ©s ou points de rendez-vous) qui ne peuvent ĂȘtre dĂ©couverts que par ceux qui connaissent l'URL du site.
Affaires pénales impliquant le Dark Web
MĂȘme si nous pensons que le Dark Web devrait ĂȘtre utilisĂ© pour promouvoir la libertĂ© d'expression et contourner la censure, il est indĂ©niable que la presse a tendance Ă se concentrer sur les activitĂ©s les plus louches qui s'y dĂ©roulent. Voici quelques-unes des histoires les plus mĂ©diatisĂ©es de ces derniĂšres annĂ©es :
- Silk Road : Peut-ĂȘtre plus que tout autre site Web, le Dark Web rappelle Silk Road. Silk Road a commencĂ© comme l'invention d'un idĂ©aliste libertaire qui voulait vendre des champignons cultivĂ©s sur place contre du Bitcoin, et a fini par accueillir 1,2 milliard de dollars de transactions impliquant des drogues, des armes Ă feu, des coups sĂ»rs, de la fausse monnaie et des outils de piratage. Cinq des coups sĂ»rs Ă©taient commandĂ© par le crĂ©ateur du site, Ross Ulbricht, connu sur Silk Road sous le nom de Dread Pirate Roberts. Ulricht a finalement Ă©tĂ© arrĂȘtĂ© Ă cause d'un ancien message sur un site Web rĂ©gulier dans lequel il faisait la promotion de Silk Road Ă ses dĂ©buts. Son erreur : utiliser sa vĂ©ritable adresse email.
- AlphaBay : Suite Ă la fermeture de Silk Road, AlphaBay est devenu le marchĂ© le plus important du Dark Web. Quand AlphaBay est tombĂ© en panne en 2017, c'Ă©tait Ă cause de faux pas de sĂ©curitĂ© encore plus Ă©lĂ©mentaires que ceux du Dread Pirate Roberts. Entre autres bĂ©vues, le fondateur Alexandre Cazes a utilisĂ© son adresse email lĂ©gitime pour les communications sur le site ( pimp_alex_91@hotmail.com ), conservĂ©e plusieurs portefeuilles de crypto-monnaie non cryptĂ©s s'ouvrent en permanence et rĂ©utilisent le mĂȘme pseudonyme sur et hors du Dark Web. Et lorsque les flics sont entrĂ©s chez lui en ThaĂŻlande pour l'arrĂȘter, il a Ă©tĂ© connectĂ© au serveur AlphaBay avec le nom d'utilisateur « admin ». L'ordinateur Ă©tait dĂ©verrouillĂ© et non cryptĂ© et contenait des fichiers texte contenant les mots de passe utilisĂ©s sur le site, ainsi qu'un document rĂ©pertoriant le type et l'emplacement de tous ses avoirs financiers et intitulĂ© en gras « VALEUR NET TOTALE ». Quelques jours aprĂšs son arrestation, Alex Cazes a Ă©tĂ© retrouvĂ© mort dans sa cellule de prison, apparemment suicidĂ©.
- L'affaire Playpen : Bien qu'il n'ait existé que pendant sept mois, le site de pédopornographie Playpen a réussi à rassembler 215 000 utilisateurs avant que le FBI n'accÚde à son serveur hÎte via des informations fournies par un organisme d'application de la loi étranger (qui n'a pas été publiquement identifié). AprÚs avoir simplement fermé le site, le FBI a continué à l'héberger sur ses propres serveurs pendant deux semaines, durant lesquelles il a utilisé une application Flash pour capturer 1 300 adresses IP appartenant aux visiteurs du site. Cela a conduit à l'arrestation de prÚs de 900 utilisateurs à travers le monde, dont le créateur de Playpen, Steven Chase (qu'il brûle en enfer).
- L'affaire Ashley Madison : En 2015, le groupe de hackers Impact Team a piratĂ© un site de rencontre pour relations extraconjugales appelĂ© Ashley Madison. Les pirates ont menacĂ© de divulguer les informations personnelles des utilisateurs Ă moins que le site Web et son site sĆur, establishment Men, ne soient fermĂ©s. Un mois plus tard, alors que le dĂ©lai n'Ă©tait pas respectĂ©, l'Impact Team a commencĂ© Ă publier des donnĂ©es sur le Dark Web. Au cours de plusieurs dumps, des informations ont Ă©tĂ© rĂ©vĂ©lĂ©es, notamment les adresses e-mail et IP de 32 millions de membres, les correspondances e-mail des PDG de la sociĂ©tĂ© mĂšre d'Ashley Madison, et le code source du site Web. La motivation dĂ©clarĂ©e du pirate informatique Ă©tait 1) une objection Ă l'objectif principal du site et 2) la pratique du site consistant Ă forcer les utilisateurs Ă payer pour supprimer leurs comptes (qui, mĂȘme Ă l'Ă©poque, n'Ă©taient pas entiĂšrement effacĂ© des serveurs). Comme Ashley Madison n'avait pas besoin de vĂ©rification de l'e-mail pour crĂ©er un profil, il aurait Ă©tĂ© facile de crĂ©er des comptes en utilisant l'adresse e-mail de quelqu'un d'autre, puis de l'utiliser pour les extorquer. MĂȘme si nous ne savons toujours pas qui est responsable de l'attaque, on peut supposer qu'il s'agit d'une personne affectĂ©e par ces mauvaises pratiques de sĂ©curitĂ©.
Ătapes de sĂ©curitĂ© bonus pour le Dark Web
NE modifiez PAS la taille de la fenĂȘtre du navigateur TOR, sauf si vous aimez vivre dangereusement. Les FEDS ont des programmes qui peuvent faire correspondre les identitĂ©s sur des choses alĂ©atoires telles que le temps passĂ© en ligne et d'autres choses avec la taille de la fenĂȘtre du navigateur, je ne vous chie pas. Si vous ne changez pas la taille, c'est la mĂȘme chose que la plupart des autres personnes.
Vous DEVEZ utiliser un VPN chaque fois que vous ĂȘtes connectĂ© au rĂ©seau TOR
N'oubliez pas que TOR n'est pas nĂ©cessairement 100 % anonyme, vous devez dĂ©sactiver JavaScript dans les paramĂštres du navigateur Web sombre pour vous aider. Consultez nos outils de confidentialitĂ© et d’information 97pour des astuces supplĂ©mentaires.
DĂ©connectez votre webcam ou bloquez la camĂ©ra avec du ruban adhĂ©sif noir. Les pirates et les gouvernements ont des moyens d'accĂ©der Ă votre ordinateur et d'allumer la vidĂ©o et les camĂ©ras. Des images intimes de vous peuvent ĂȘtre utilisĂ©es Ă des fins de chantage ou d'extorsion, ou pire encore, utilisĂ©es par le gouvernement fĂ©dĂ©ral.
DĂ©branchez votre microphone ou couvrez-le avec du ruban adhĂ©sif pour bien l'Ă©touffer. Il en va de mĂȘme pour le microphone que pour la camĂ©ra, la derniĂšre chose que vous souhaitez est d'ĂȘtre enregistrĂ© en train de dire des choses incriminantes Ă la maison. Il n’est mĂȘme pas nĂ©cessaire que ce soit sur le dark net. MĂȘme le crĂ©ateur de Facebook, Mark Zuckerberg, le fait car il connaĂźt les dangers.
N'utilisez JAMAIS votre vrai nom, vos photos, votre adresse e-mail ou mĂȘme le mot de passe que vous avez dĂ©jĂ utilisĂ© sur le dark web. C'est le moyen le plus rapide d'ĂȘtre suivi. Utilisez un e-mail anonyme 77compte / applications de messagerie sĂ©curisĂ©es 41et des pseudonymes qui n'ont rien Ă voir avec vous et que vous n'avez jamais utilisĂ©s auparavant.
Si vous utilisez TOR sur le dark web pour autre chose que regarder de jolies photos de chatons, vous devriez réfléchir sérieusement à votre vie privée et à votre sécurité.
Enfin, nous encourageons tous ceux qui utilisent le Dark Web à le faire de maniÚre responsable. Restez en sécurité et assurez-vous que votre VPN est connecté !
Moteurs de recherche sur le Dark Web
- Personnes 368
- Ma vie 96
- Yippy 35
- SurfWax 44
- Torche 51
- Google Scholar 56
- CanardCanardAller 56
- Ăblouir 23
- Pas méchant 82
- Page de démarrage 25
- Machine de retour 33
- Bougie 235
- Moteur de recherche Web profond Ahmia 68
- Moteur de recherche Searx 57
Marchés du Darknet
- Marché d'Agartha
- Marché d'Apollon
- Marché Berlusconi
- Marché de la cryptonie
- Marché Empire
- Marché GenÚse
- Marché des cauchemars
- Marché de Tochka
- Marché aux briques jaunes
(Il suffit de les rechercher sur Google)
Outils OSINT sombres
Ănorme collection de liens Deep Web Onion
- Liste de liens impressionnants Deep Web 7839 [Tableau non censuré] 595
- Collections de liens Deep Web Onion – Sites Dark Net 272(Mon Pastebin)
DarkWeb 101 - Anonymat
1. Nettoyer l'ordinateur
Vous pouvez utiliser Windows ou Linux pour vous connecter au Dark Web.
Effacez le cache, les trackers, les cookies, les virus et les logiciels publicitaires actuellement sur votre ordinateur avec les outils suivants.
Outils de nettoyage (supprime le cache, l'historique, les cookies, etc.)
- CCleaner 92(les fenĂȘtres)
- Eau de Javel 23(Linux)
Supprimer les logiciels malveillants, les PUP et les logiciels publicitaires
- Malwarebytes 32& Adwcleaner 42(Les fenĂȘtres)
- ClamAV 17, Lynis et RKhunter (Linux)
Exécutez des commandes Windows/Linux pour vérifier et réparer l'intégrité des fichiers systÚme
- sfc/scannow 53pour Windows (Exécuter l'invite de commande en tant qu'administrateur)
- debsums 4pour Linux (Pour installer « apt install debsums » puis exĂ©cuter le programme « debsums -s »)
Une fois toutes les analyses terminées, redémarrez votre systÚme et passez à l'étape 2 ( #Install Tools)
2. Installer les outils
Outils indispensables
- Obtenez un VPN
- Téléchargez le dernier navigateur TOR 344
- Installez des extensions de navigateur et maximisez la sécurité du navigateur
- Modifiez votre DNS manuellement en utilisant une adresse IP DNS non censurée 218
Outils d'anonymat supplémentaires/facultatifs pour plus de sécurité
- Proxy Redsocks 67
- ChaĂźnes proxy 18
- Kalitorifier 19
- Exiftool 15
- SystĂšme d'exploitation Tails 32
- SystĂšme d'exploitation Whonix 25
3. Créer une fausse identité
Si vous utilisez des services sur le dark web, vous devrez certainement créer une fausse identité qui n'a rien de commun avec votre vie réelle.
Les services ci-dessous s'adressent à toute personne souhaitant protéger son identité en ligne.
Avant de vous inscrire aux services gratuits ci-dessous, assurez-vous d'ĂȘtre connectĂ© Ă votre navigateur VPN et TOR. 344dĂ©jĂ .
Gardez Ă l’esprit que chaque fois que vous crĂ©ez un compte sur un site Web ou que vous vous connectez Ă un service, votre adresse IP publique est dĂ©jĂ enregistrĂ©e. > Revenez Ă l'Ă©tape 1 pour nettoyer et nettoyer votre machine. Connectez-vous ensuite Ă votre VPN et TOR pour crĂ©er votre fausse identitĂ© en ligne avec les services ci-dessous.
Générateur de profil de nom
- Générateur de faux noms 112
- Générateur de fausses personnes 88
- Générateur de nom d'utilisateur 49
Services de messagerie cryptés
Applications de messagerie cryptée
Outils de cryptage
- Fille intelligente 40– Outil PGP en ligne
- CyberChef 31– Outil de cryptage d’applications Web
- Cléopùtre 11avec GPG4win 6
- VĂ©racrypte 9
PrĂȘt pour l'action > AprĂšs avoir terminĂ© toutes les Ă©tapes, vous ĂȘtes maintenant prĂȘt Ă vous promener sur le dark web.
- Obtenir le lien
- X
- Autres applications
Commentaires
Enregistrer un commentaire
đ Hello,
N'hĂ©sitez pas Ă commenter ou vous exprimer si vous avez des trucs Ă dire . . .đ