Dark Web | Beginners To Advanced | Access | Tools | Complete Bible 💯

Dark Web | Beginners To Advanced | Access | Tools | Complete Bible 💯 - Tutorials & Methods - OneHack.Us | 1Hack.Us | Ethical Hacking, Giveaways, Tutorials etc.



PremiĂšre fois sur OneHack, une autre Bible du Dark Web…

Il est extrĂȘmement facile d’accĂ©der au dark web et encore plus facile d’y ĂȘtre dĂ©tectĂ© si vous ne prenez pas de prĂ©cautions. Si vous ĂȘtes nouveau sur le darknet, ce guide vous aidera dans votre dĂ©marche.

Le Dark Web, ou Darknet, est un terme gĂ©nĂ©ral dĂ©signant un ensemble de sites Web sur un rĂ©seau cryptĂ© avec des adresses IP cachĂ©es, qui offrent toutes aux utilisateurs une forte protection de l'anonymat . Parce qu'ils ne sont pas indexĂ©s par les moteurs de recherche traditionnels, vous ne pouvez y accĂ©der qu'avec des navigateurs spĂ©ciaux anonymisĂ©s, tels que I2P. 118Freenet 116, et le plus courant, le bundle Onion Router (TOR). 477

Le Dark Web n’est pas la mĂȘme chose que le Deep Web

Le Deep Web regroupe tous les sites du Web qui ne sont pas accessibles avec un moteur de recherche . Bien que cela inclut les sites du Dark Web, cela inclut Ă©galement les sites qui remplissent des fonctions plus banales, telles que les intranets d'entreprise, les plateformes de messagerie Web, les bases de donnĂ©es, les plateformes bancaires en ligne et les services qui nĂ©cessitent gĂ©nĂ©ralement un mot de passe ou d'autres moyens d'authentification.

Ceux-ci sont trouvĂ©s et accessibles directement avec une URL ou une adresse IP, et sont cachĂ©s derriĂšre des pare-feu, des paywalls et des formulaires HTML. Étant donnĂ© que toutes ces autres pages sont incluses dans le Deep Web, celui-ci est en rĂ©alitĂ© bien plus vaste que l’Internet classique (Ă©galement connu sous le nom de Clear Web).

Comment accéder au Dark Web en toute sécurité

La principale passerelle vers le Dark Web est le navigateur Tor. 477Il s'agit d'un rĂ©seau cryptĂ© de relais bĂ©nĂ©voles Ă  travers le monde Ă  travers lequel transitent les connexions internet des utilisateurs.

Bien que les relais fassent partie intĂ©grante de ce qui rend Tor anonyme, ils peuvent Ă©galement entraĂźner des connexions lentes. . En effet, plutĂŽt que de vous connecter directement au serveur du site Internet auquel vous souhaitez accĂ©der, il faut d'abord passer par les relais, souvent volontairement dissĂ©minĂ©s aux quatre coins du globe. De plus, comme le systĂšme est dĂ©centralisĂ©, tous les relais n'ont pas le mĂȘme processeur, ce qui signifie que mĂȘme si certains sont rapides et puissants, d'autres peuvent fonctionner Ă  la vitesse d'un escargot.

Le moyen le plus simple de parcourir les pages Web consiste Ă  tĂ©lĂ©charger et Ă  installer le package du navigateur Tor. Les URL Tor se terminent par le suffixe .onion . Contrairement aux sites Web .com, les URL sont gĂ©nĂ©ralement complexes et difficiles Ă  mĂ©moriser, et les sites Web modifient souvent leurs URL afin d'Ă©chapper Ă  la dĂ©tection et aux attaques DDoS.

Lorsque vous ĂȘtes sur le Dark Web, les FAI – et par extension, le gouvernement – ​​ne pourront peut-ĂȘtre pas voir votre activitĂ©, mais ils sauront que vous ĂȘtes sur le rĂ©seau Tor. Cela suffit Ă  faire sourciller certains pays.

C'est pourquoi nous vous recommandons d'accĂ©der Ă  Tor en utilisant un VPN. De cette façon, votre trafic Internet est acheminĂ© via le VPN avant de passer par le rĂ©seau Tor et enfin d'atteindre sa destination. Avec cette mĂ©thode, votre FAI ne voit que le trafic VPN cryptĂ© et ne saura pas que vous ĂȘtes sur le rĂ©seau Tor .

Le principal problĂšme liĂ© Ă  l’utilisation de Tor sur un VPN est que vous devez faire confiance Ă  votre fournisseur VPN, car celui-ci peut voir que vous utilisez Tor. Pour attĂ©nuer ce problĂšme, utilisez un VPN qui n'enregistre pas vos activitĂ©s et connectez-vous Ă  votre VPN avant d'ouvrir le navigateur Tor .

Utilisez ces Ă©tapes comme guide

Étape 1. Procurez-vous un bon service VPN

Cela signifie qu'il ne conserve pas de journaux, qu'il n'y a pas de fuite DNS, qu'il est rapide, qu'il est compatible avec Tor et qu'il accepte (de préférence) Bitcoin comme moyen de paiement.

Nous recommandons Nordvpn ou Express VPN comme le meilleur VPN disponible sur le marché avec ses fonctionnalités étonnantes et son cryptage de qualité militaire.

Étape 2 : TĂ©lĂ©chargez et installez le pack du navigateur Tor

Avant de le faire, vĂ©rifiez que votre VPN fonctionne . Assurez-vous Ă©galement de tĂ©lĂ©charger Tor depuis le site Web officiel du projet Tor. 344

Une fois installĂ©, recherchez le dossier Tor Browser et cliquez sur le fichier « DĂ©marrer le navigateur Tor » qu'il contient.

Une nouvelle fenĂȘtre s'ouvrira vous demandant de cliquer soit sur le bouton « Connecter » ou « Configurer ». Cliquez sur l'option « Connecter » pour ouvrir la fenĂȘtre du navigateur.

Étape 3. Commencez à parcourir les sites Web .onion

Lorsque vous ouvrez Tor sur votre ordinateur, vous serez automatiquement dirigé vers le moteur de recherche DuckDuckGo. Bien que DuckDuckGo soit conçu pour offrir une confidentialité et un cryptage supplémentaires lors de la recherche sur le Web, vous ne devriez pas le considérer comme la version Web sombre de Google.

C'est parce que mĂȘme dans Tor, DuckDuckGo recherche sur le Web clair . Cela signifie que si vous effectuez une recherche par mot clĂ©, vos rĂ©sultats seront fondamentalement les mĂȘmes que ceux que vous trouveriez sur Internet classique.

Heureusement, il existe des moteurs de recherche du Dark Web (mentionnĂ©s Ă  la fin) qui vous amĂšneront vers des sites .onion . Ceux-ci inclus:

Assurez-vous simplement de toujours activer votre VPN avant d'ouvrir Tor et de dĂ©marrer une session de navigation sur le Web .

Le Dark Web n'est pas réservé aux criminels

L’anonymat offert par le Dark Web est certainement attrayant pour ceux qui cherchent Ă  acheter ou vendre des biens illĂ©gaux tels que des drogues, des armes ou des donnĂ©es volĂ©es.

Mais il existe aussi des raisons lĂ©gitimes d’utiliser le Dark Web. Au cours des derniĂšres annĂ©es, il a gagnĂ© en popularitĂ© en tant que refuge pour les lanceurs d'alerte, les militants, les journalistes et autres personnes qui ont besoin de partager des informations sensibles, mais qui ne peuvent le faire ouvertement par crainte de persĂ©cutions politiques ou de reprĂ©sailles de la part de leur gouvernement ou d'autres puissants. acteurs.

La police et les agences de renseignement l'utilisent Ă©galement pour surveiller les groupes terroristes et garder un Ɠil sur les cybercriminels . De plus, les services informatiques des entreprises explorent frĂ©quemment le Dark Web Ă  la recherche de donnĂ©es volĂ©es et de comptes compromis, et les particuliers peuvent l'utiliser pour rechercher des signes d'usurpation d'identitĂ©.

Dans de nombreux cercles, le Dark Web est devenu synonyme de libertĂ© sur Internet , d’autant plus que les États-nations continuent de le rĂ©primer. Il accueille dĂ©sormais un certain nombre d'organisations mĂ©diatiques impliquĂ©es dans le journalisme d'investigation, comme ProPublica. 27et l'interception 16. Plus particuliĂšrement, WikiLeaks 44– le site Web qui publie des documents officiels classifiĂ©s – possĂšde Ă©galement un domicile sur le Dark Web. MĂȘme Facebook y maintient une prĂ©sence afin de se rendre accessible dans les pays oĂč il est censurĂ© par le gouvernement.

Surfer sur le Dark Web n'est pas illĂ©gal, mais cela peut ĂȘtre dangereux

Vous ne pouvez pas ĂȘtre accusĂ© d'une infraction pĂ©nale pour une simple recherche sur le Dark Web, mais vous pouvez avoir des ennuis si vous l'utilisez pour mener des activitĂ©s illĂ©gales ; Les gros titres sur les opĂ©rations policiĂšres impliquant le Dark Web et la pĂ©dopornographie, la drogue ou les pirates informatiques dĂ©versant des donnĂ©es volĂ©es ne sont pas rares.

De plus, l’anonymat du Dark Web le rend Ă©galement notoirement risquĂ©. Comme il n’y a aucune surveillance, le site regorge d’escrocs. Cela dit, on peut assurer sa sĂ©curitĂ© en suivant simplement les mĂȘmes rĂšgles de sĂ©curitĂ© de base qui s'appliquent au Web normal : soyez toujours prudent avec les liens sur lesquels vous cliquez car certains peuvent ĂȘtre trompeurs, et Ă©vitez les sites ou les liens qui font de la publicitĂ© illĂ©gale, dĂ©rangeante ou dangereuse. contenu que vous ne voulez pas voir.

Le navigateur Tor est-il complĂštement anonyme ?

En 2014, le FBI – avec l’aide de chercheurs de l’UniversitĂ© Carnegie Mellon – a dĂ©veloppĂ© un exploit basĂ© sur une faille JavaScript de Firefox qui a rĂ©ussi Ă  dĂ©sanonymiser certains utilisateurs de Tor, y compris les opĂ©rateurs du cĂ©lĂšbre site Web Silk Road. Bien que la vulnĂ©rabilitĂ© qui a permis ces attaques ait Ă©tĂ© corrigĂ©e quelques jours aprĂšs sa dĂ©couverte, l'incident a nĂ©anmoins fait craindre aux utilisateurs de Tor qu'elle ne soit finalement pas sĂ©curisĂ©e Ă  100 % .

De mĂȘme, en octobre 2017, la sociĂ©tĂ© de sĂ©curitĂ© We Are Segment a identifiĂ© une vulnĂ©rabilitĂ© dans Tor qui affectait certains utilisateurs Mac et Linux. Cette vulnĂ©rabilitĂ©, connue sous le nom de TorMoil, provoquait une fuite d'adresses IP lorsque les utilisateurs accĂ©daient Ă  des URL commençant par file://, plutĂŽt que http:// ou https://. We Are Segment a informĂ© les dĂ©veloppeurs de Tor, qui ont rapidement corrigĂ© l'erreur en mettant Ă  jour vers une nouvelle version du navigateur Web.

Afin de rĂ©soudre ces problĂšmes, le projet Tor a rĂ©cemment amĂ©liorĂ© la sĂ©curitĂ© et la confidentialitĂ© en renforçant son cryptage . Il donne Ă©galement aux dĂ©veloppeurs Web les outils nĂ©cessaires pour crĂ©er des sites Darknet totalement anonymes (appelĂ©s services cachĂ©s ou points de rendez-vous) qui ne peuvent ĂȘtre dĂ©couverts que par ceux qui connaissent l'URL du site.

Affaires pénales impliquant le Dark Web

MĂȘme si nous pensons que le Dark Web devrait ĂȘtre utilisĂ© pour promouvoir la libertĂ© d'expression et contourner la censure, il est indĂ©niable que la presse a tendance Ă  se concentrer sur les activitĂ©s les plus louches qui s'y dĂ©roulent. Voici quelques-unes des histoires les plus mĂ©diatisĂ©es de ces derniĂšres annĂ©es :

  1. Silk Road : Peut-ĂȘtre plus que tout autre site Web, le Dark Web rappelle Silk Road. Silk Road a commencĂ© comme l'invention d'un idĂ©aliste libertaire qui voulait vendre des champignons cultivĂ©s sur place contre du Bitcoin, et a fini par accueillir 1,2 milliard de dollars de transactions impliquant des drogues, des armes Ă  feu, des coups sĂ»rs, de la fausse monnaie et des outils de piratage. Cinq des coups sĂ»rs Ă©taient commandĂ© par le crĂ©ateur du site, Ross Ulbricht, connu sur Silk Road sous le nom de Dread Pirate Roberts. Ulricht a finalement Ă©tĂ© arrĂȘtĂ© Ă  cause d'un ancien message sur un site Web rĂ©gulier dans lequel il faisait la promotion de Silk Road Ă  ses dĂ©buts. Son erreur : utiliser sa vĂ©ritable adresse email.
  2. AlphaBay : Suite Ă  la fermeture de Silk Road, AlphaBay est devenu le marchĂ© le plus important du Dark Web. Quand AlphaBay est tombĂ© en panne en 2017, c'Ă©tait Ă  cause de faux pas de sĂ©curitĂ© encore plus Ă©lĂ©mentaires que ceux du Dread Pirate Roberts. Entre autres bĂ©vues, le fondateur Alexandre Cazes a utilisĂ© son adresse email lĂ©gitime pour les communications sur le site ( pimp_alex_91@hotmail.com ), conservĂ©e plusieurs portefeuilles de crypto-monnaie non cryptĂ©s s'ouvrent en permanence et rĂ©utilisent le mĂȘme pseudonyme sur et hors du Dark Web. Et lorsque les flics sont entrĂ©s chez lui en ThaĂŻlande pour l'arrĂȘter, il a Ă©tĂ© connectĂ© au serveur AlphaBay avec le nom d'utilisateur « admin ». L'ordinateur Ă©tait dĂ©verrouillĂ© et non cryptĂ© et contenait des fichiers texte contenant les mots de passe utilisĂ©s sur le site, ainsi qu'un document rĂ©pertoriant le type et l'emplacement de tous ses avoirs financiers et intitulĂ© en gras « VALEUR NET TOTALE ». Quelques jours aprĂšs son arrestation, Alex Cazes a Ă©tĂ© retrouvĂ© mort dans sa cellule de prison, apparemment suicidĂ©.
  3. L'affaire Playpen : Bien qu'il n'ait existĂ© que pendant sept mois, le site de pĂ©dopornographie Playpen a rĂ©ussi Ă  rassembler 215 000 utilisateurs avant que le FBI n'accĂšde Ă  son serveur hĂŽte via des informations fournies par un organisme d'application de la loi Ă©tranger (qui n'a pas Ă©tĂ© publiquement identifiĂ©). AprĂšs avoir simplement fermĂ© le site, le FBI a continuĂ© Ă  l'hĂ©berger sur ses propres serveurs pendant deux semaines, durant lesquelles il a utilisĂ© une application Flash pour capturer 1 300 adresses IP appartenant aux visiteurs du site. Cela a conduit Ă  l'arrestation de prĂšs de 900 utilisateurs Ă  travers le monde, dont le crĂ©ateur de Playpen, Steven Chase (qu'il brĂ»le en enfer).
  4. L'affaire Ashley Madison : En 2015, le groupe de hackers Impact Team a piratĂ© un site de rencontre pour relations extraconjugales appelĂ© Ashley Madison. Les pirates ont menacĂ© de divulguer les informations personnelles des utilisateurs Ă  moins que le site Web et son site sƓur, establishment Men, ne soient fermĂ©s. Un mois plus tard, alors que le dĂ©lai n'Ă©tait pas respectĂ©, l'Impact Team a commencĂ© Ă  publier des donnĂ©es sur le Dark Web. Au cours de plusieurs dumps, des informations ont Ă©tĂ© rĂ©vĂ©lĂ©es, notamment les adresses e-mail et IP de 32 millions de membres, les correspondances e-mail des PDG de la sociĂ©tĂ© mĂšre d'Ashley Madison, et le code source du site Web. La motivation dĂ©clarĂ©e du pirate informatique Ă©tait 1) une objection Ă  l'objectif principal du site et 2) la pratique du site consistant Ă  forcer les utilisateurs Ă  payer pour supprimer leurs comptes (qui, mĂȘme Ă  l'Ă©poque, n'Ă©taient pas entiĂšrement effacĂ© des serveurs). Comme Ashley Madison n'avait pas besoin de vĂ©rification de l'e-mail pour crĂ©er un profil, il aurait Ă©tĂ© facile de crĂ©er des comptes en utilisant l'adresse e-mail de quelqu'un d'autre, puis de l'utiliser pour les extorquer. MĂȘme si nous ne savons toujours pas qui est responsable de l'attaque, on peut supposer qu'il s'agit d'une personne affectĂ©e par ces mauvaises pratiques de sĂ©curitĂ©.

Étapes de sĂ©curitĂ© bonus pour le Dark Web

NE modifiez PAS la taille de la fenĂȘtre du navigateur TOR, sauf si vous aimez vivre dangereusement. Les FEDS ont des programmes qui peuvent faire correspondre les identitĂ©s sur des choses alĂ©atoires telles que le temps passĂ© en ligne et d'autres choses avec la taille de la fenĂȘtre du navigateur, je ne vous chie pas. Si vous ne changez pas la taille, c'est la mĂȘme chose que la plupart des autres personnes.

Vous DEVEZ utiliser un VPN chaque fois que vous ĂȘtes connectĂ© au rĂ©seau TOR

N'oubliez pas que TOR n'est pas nĂ©cessairement 100 % anonyme, vous devez dĂ©sactiver JavaScript dans les paramĂštres du navigateur Web sombre pour vous aider. Consultez nos outils de confidentialitĂ© et d’information 97pour des astuces supplĂ©mentaires.

DĂ©connectez votre webcam ou bloquez la camĂ©ra avec du ruban adhĂ©sif noir. Les pirates et les gouvernements ont des moyens d'accĂ©der Ă  votre ordinateur et d'allumer la vidĂ©o et les camĂ©ras. Des images intimes de vous peuvent ĂȘtre utilisĂ©es Ă  des fins de chantage ou d'extorsion, ou pire encore, utilisĂ©es par le gouvernement fĂ©dĂ©ral.

DĂ©branchez votre microphone ou couvrez-le avec du ruban adhĂ©sif pour bien l'Ă©touffer. Il en va de mĂȘme pour le microphone que pour la camĂ©ra, la derniĂšre chose que vous souhaitez est d'ĂȘtre enregistrĂ© en train de dire des choses incriminantes Ă  la maison. Il n’est mĂȘme pas nĂ©cessaire que ce soit sur le dark net. MĂȘme le crĂ©ateur de Facebook, Mark Zuckerberg, le fait car il connaĂźt les dangers.

N'utilisez JAMAIS votre vrai nom, vos photos, votre adresse e-mail ou mĂȘme le mot de passe que vous avez dĂ©jĂ  utilisĂ© sur le dark web. C'est le moyen le plus rapide d'ĂȘtre suivi. Utilisez un e-mail anonyme 77compte / applications de messagerie sĂ©curisĂ©es 41et des pseudonymes qui n'ont rien Ă  voir avec vous et que vous n'avez jamais utilisĂ©s auparavant.

Si vous utilisez TOR sur le dark web pour autre chose que regarder de jolies photos de chatons, vous devriez réfléchir sérieusement à votre vie privée et à votre sécurité.

Enfin, nous encourageons tous ceux qui utilisent le Dark Web Ă  le faire de maniĂšre responsable. Restez en sĂ©curitĂ© et assurez-vous que votre VPN est connectĂ© !

Moteurs de recherche sur le Dark Web

Marchés du Darknet

  • MarchĂ© d'Agartha
  • MarchĂ© d'Apollon
  • MarchĂ© Berlusconi
  • MarchĂ© de la cryptonie
  • MarchĂ© Empire
  • MarchĂ© GenĂšse
  • MarchĂ© des cauchemars
  • MarchĂ© de Tochka
  • MarchĂ© aux briques jaunes

(Il suffit de les rechercher sur Google)

Outils OSINT sombres

Énorme collection de liens Deep Web Onion

DarkWeb 101 - Anonymat

1. Nettoyer l'ordinateur

Vous pouvez utiliser Windows ou Linux pour vous connecter au Dark Web.

Effacez le cache, les trackers, les cookies, les virus et les logiciels publicitaires actuellement sur votre ordinateur avec les outils suivants.

Outils de nettoyage (supprime le cache, l'historique, les cookies, etc.)
Supprimer les logiciels malveillants, les PUP et les logiciels publicitaires
Exécutez des commandes Windows/Linux pour vérifier et réparer l'intégrité des fichiers systÚme
  • sfc/scannow 53pour Windows (ExĂ©cuter l'invite de commande en tant qu'administrateur)
  • debsums 4pour Linux (Pour installer « apt install debsums » puis exĂ©cuter le programme « debsums -s »)

Une fois toutes les analyses terminĂ©es, redĂ©marrez votre systĂšme et passez Ă  l'Ă©tape 2 ( #Install Tools)

2. Installer les outils

Outils indispensables
Outils d'anonymat supplémentaires/facultatifs pour plus de sécurité

3. Créer une fausse identité

Si vous utilisez des services sur le dark web, vous devrez certainement créer une fausse identité qui n'a rien de commun avec votre vie réelle.

Les services ci-dessous s'adressent à toute personne souhaitant protéger son identité en ligne.

Avant de vous inscrire aux services gratuits ci-dessous, assurez-vous d'ĂȘtre connectĂ© Ă  votre navigateur VPN et TOR. 344dĂ©jĂ .

Gardez Ă  l’esprit que chaque fois que vous crĂ©ez un compte sur un site Web ou que vous vous connectez Ă  un service, votre adresse IP publique est dĂ©jĂ  enregistrĂ©e. > Revenez Ă  l'Ă©tape 1 pour nettoyer et nettoyer votre machine. Connectez-vous ensuite Ă  votre VPN et TOR pour crĂ©er votre fausse identitĂ© en ligne avec les services ci-dessous.

Générateur de profil de nom

Services de messagerie cryptés
Applications de messagerie cryptée
Outils de cryptage

PrĂȘt pour l'action > AprĂšs avoir terminĂ© toutes les Ă©tapes, vous ĂȘtes maintenant prĂȘt Ă  vous promener sur le dark web.

Chronologie du Dark Web (pour une meilleure comprĂ©hension si nĂ©cessaire)

PROFITEZ ET BON APPRENTISSAGE ! :+1:

:O:NE PAS SANGSE:O:

Commentaires s'il vous plaĂźt si vous apprĂ©ciez l'article, cela aide Ă  rester connectĂ©s les uns aux autres !

Commentaires

Posts les plus consultés de ce blog

TOP outils de rĂ©fĂ©rencement gratuits qui valent la peine d'ĂȘtre utilisĂ©s en 2023

Les outils de rĂ©fĂ©rencement gratuits qui valent vraiment la peine d'ĂȘtre utilisĂ©s

Changement de domaine en 2023 : tout ce que vous devez savoir

Chatbot Dialogflow : Tutoriel NoCode NLP pour les spĂ©cialistes du marketing | Landbot

Revenu passif : idées pour gagner de l'argent (en dormant)

Meilleurs outils de rĂ©fĂ©rencement 🛠 organisĂ©e par Saijo George

La toolbox du growth hacker 💎 - Outils - Growthhacking.fr | CommunautĂ© française de growth hacking

Comment signer avec une maison de disques ? Voici notre guide ultime pour 2024

100 outils pour lancer sa startup sans argent (mais pas sans talent)