Outils pour utilisateurs

Outils du site


darknet

DarkNet

G4 - Gael, Kevin

Ressources

Exemples de projets

Questionnement

  • Le DarkWeb va t'il trop loin ? Utilisation du DarkWeb pour acheter produits illégales (Armes, Munitions, Membres, Organes, Drogues, Piratages, Virus, DDOS, Bot, Données Bancaires, Piratages compte Steam CB, Paypal etc…)
  • Le pourcentage du DarkNet sur le net 4% réunissant site public et site amateur et 96% réunissant les sites DeepWeb (SilkRoad,Sheep Marketplace(Magasins),EuroGuns (Marché d'arme),Osiris Storage (Storage Image),SALT (Hacking),The Pirate Bay (Warez)
  • Le Darknet est un réseaux privé dit caché pour acheter, communiquer.
  • Utilisation du DarkNet pour communiquer avec le monde sans être espionner en interne (ex: Personne dans des pays dictaturaux)
  • Romain en mode provoc': Le darknet n'est-il pas simplement le net originel ? Le fait qu'on ai accès à une toute petite partie ne fait-il pas de nous des moutons pour qui on décide de ce qu'ils doivent voir ?

Glossaire

  • Carding: le trafic de numéro de carte bancaire est une des activités privilégiées sur le Darknet
  • DoS (Denial of Service): attaque qui consiste à bombarder un ordinateur (le plus souvent un serveur web) avec un nombres de requêtes très important. Ainsi, il devient incapable d'assurer son service et s’écroule sous la charge.
  • DDoS (Distributed Denial Of service: à peu prés la même chose que le Dos à la différence qu'il s'agit d'une attaque répartie. Ces attaques sont souvent effectuées à l'aide de milliers de PC zombies.
  • Dump: un Dump est une image de quelque chose, par exemple une copie d'une base de données.
  • Exploit: code permettant d'exploiter une faille de sécurité dans un ordinateur (site web)cible pour exécuter un code de programmation.
  • File Transfert Protocol: protocole de transmission pour l’échange de données entre deux ordinateurs. Le FTP ne dépend pas du type de l'OS et du mode de transfert. Contrairement au http, le FTP construit une connexion et la conserve durant tout le processus de transfert.
  • FUD (Fully UnDetectable): “Fully Undetectable” signifie que les données (qui ont été crées avec le packer), ne peuvent être détectées par aucun logiciels antivirus.
  • Hijacker: programme qui s'installe de manière invisible et qui modifie les paramétrages du navigateur (page de démarrage par exemple) et de ses fonctions (la fonction de recherche par exemple). Ils entrent donc dans la catégorie des trojans. En détournant la page de démarrage ou la fonction de recherche, les navigateurs internet Hijackers conduisent l'utilisateur vers des pages web (souvent pornographique). Parfois, ils font apparaitre des barres de menu ou des fenêtres supplémentaires qu'il est impossible de supprimer ou de fermer. Les navigateurs Internet hijackers utilisent souvent les failles de sécurité et les points faibles des systèmes pour s’y implanter profondément. La suppression de ces fonctions de commande est souvent très difficile.
  • Keylogger (enregistreur de frappe): un keylogger permet d’enregistrer les entrées sur le clavier et de les envoyer le cas échéant. Les mots de passe et données personnelles peuvent ainsi être extorqués.
  • Packer: ils servent à encoder des fichiers afin de compliquer la détection des logiciels malveillants aux logiciels antivirus.
  • PC zombie :ordinateur contrôlable à distance à partir d’une porte dérobée (backdoor). La machine zombie obéit à son maître qui la contrôle à partir d’un serveur de commandes et de contrôle (C&C). La plupart du temps, les PC Zombies sont réunis sous forme de réseaux appelés botnet.
  • Phishing (Hameçonnage): tentative de collecter des données personnelles, comme des identifiants, mots de passe, numéros de carte de crédit, codes d’accès aux comptes bancaires, etc., par le biais de faux sites web ou de messages électroniques falsifiés.
  • Proxy: il sert d’intermédiaire entre l’expéditeur et le destinataire, sachant que le destinataire ne connaît pas l’adresse de l’expéditeur, mais seulement celle du proxy.
  • Ransomware: Ces logiciels malveillants bloquent l’ordinateur et exigent le paiement d’une rançon pour en rendre le contrôle à son propriétaire. Les plus évolués chiffrent les documents contenus sur le disque dur, empêchant toute tentative de récupération. Ces programmes, camouflés dans des documents, soi-disant légitimes (fichier bureautique, économiseur d’écran), sont massivement diffusés par envoi de spam.
  • RAT (Remote Administration Tool): outils permettant aux fraudeurs de commander à distance l’ordinateur des victimes.
  • Skimming: attaque consistant à copier les informations de cartes bancaires d’utilisateurs par la transformation ou la manipulation de distributeurs automatiques de billets ou de moyens de paiement (distributeurs d’essence).
  • Social Engineering: tactiques de recherche utilisées par un pirate informatique pour obtenir des informations d’une personne ou d’une structure, qu’il pourra utiliser ensuite pour lui nuire.
  • Spyware: logiciel qui enregistre les activités et les processus exécutés sur un ordinateur et qui transmet ces informations à des tiers. Souvent, les Spyware sont exploités pour des encarts publicitaires ou analyser le comportement de navigation.
  • VPN: un VPN permet d’établir des connexions encodées avec d’autres ordinateurs ou dans d’autres réseaux. Il est possible de dissimuler l’intégralité de son trafic Internet via une connexion VPN. Dans ce cas, seul l’IP de l’ordinateur qui permet d’établir une connexion est émis.

tag: FanLab

darknet.txt · Dernière modification: 21/10/2015 14:41 par mw3m