PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Darkweb, TOR & Onions: Tout comprendre pour se lancer

vendredi 21 mai 2021 à 22:18

Lancé à l’origine par la marine américaine en 2002 pour protéger les communications du gouvernement américain, Tor domine depuis largement l’univers des réseaux darknet.

Il s’agit d’un réseau informatique qui permet de surfer anonymement grâce à un chiffrement multicouches.

Le projet est basée sur deux principes fortes:

Tor Browser est porte d’entrée au darknet

La principale passerelle vers le Darknet est le navigateur Tor. Il s’agit d’une version de Firefox anonymisée et rendu compatible avec une navigation sur le darknet.

Le moyen le plus simple de parcourir les pages du darkweb est de télécharger et d’installer  le navigateur Tor.

Les URLs Tor se terminent par le suffixe .onion. Contrairement aux sites web public, les URL sont généralement complexes et difficiles à retenir, et les sites Web modifient fréquemment leurs URL.

On trouve avec Tor de nombreux marchés noirs (drogue, faux billet, faux papier, arme à feu), mais aussi des sites de militantisme politique, écologique, des ressources techniques, des plans d’impressions 3D, etc.

C’est quoi les services .Onion ?

La première fois que vous utilisez Tor Browser, vous avez l’impression d’utiliser un navigateur absolument normal, aux codes graphiques un peu plus dark.

Vous accédez à votre Internet et à vos services habituels sans limitation. Mais seul Tor Browser vous permet d’accéder à un second Internet, celui des adresses en .Onion. C’est le fameux darknet. Ces adresses ne fonctionnent pas en dehors de Tor.

Ces services onion permettent aux gens de naviguer et aussi de publier dans l’anonymat.

Le grand problème avec les URL des sites en .onion, c’est qu’ils sont constitués d’une longue suite de chiffres et de lettres aléatoirement choisis !

Par exemple, l’adresse onion du moteur de recherche DuckDuckGo sur Tor est: https://3g2upl4pq6kufc4m.onion

Installer et configurer le Navigateur Tor

Installation

Allez sur le site Torprojet.org, cliquez sur “Télécharger le navigateur Tor” ensuite Choisissez votre plateforme (Windows) et cliquez sur Télécharger. Rien de plus simple !

Une fois récupéré sur votre PC, lancez l’installation. A la fin de cette dernière, lancez simplement votre navigateur Tor en cliquant sur Fermer.

Configuration

Lors de la première ouverture, nous vous conseillons de passer par Configurer. Avant de vous connecter, une nouvelle fenêtre va vous proposer d’utiliser des “Ponts.

L’option obfs4 est le pont générique qui va connecter votre machine à un relais avant que Tor ne se connecte à Internet.

L’intérêt: même votre FAI ne saura pas que utilisez le protocole Tor. Ainsi vous évitez d’avoir l’impression d’être un suspect potentiel.

Attention, ces ponts ne sont pas des garanties tout risque, il existe un véritable chasse à ces relais pour les identifier.

Surfer anonyme

Si vous voyez Bienvenue dans le navigateur Tor, voilà vous êtes connecté. Vous avez accès à tout le Web traditionnel, mais aussi au réseau darknet en .onion.

Définir votre niveau de sécurité

Selon l’usage que vous faites de Tor, vous pousserez sa logique de protection à un niveau plus ou moins élevé.

Pour augmenter le niveau de sécurité du navigateur Tor, allez sur Menu puis cliquez sur Options ensuite sur Vie privée et Sécurité  et cliquez sur Sécurité, vous pourrez choisir entre trois niveaux préconfigurés.

Attention, plus vous sécuriserez Tor, plus vous désactivez des fonctions et modules permettant une navigation Internet fluide, la disponibilité de certains services ainsi que l’affichage de certains contenus.

Le niveau Normal : vous permettre d’utiliser Tor comme un navigateur classique tout en bénéficiant de l’anonymisation de son réseau/protocole.

Le niveau Plus sûr:  est le niveau suffisant pour bannir les sources principales de pistage et de scripts malveillants pouvant compromettre votre anonymat et vie privée.

Le niveau Le plus sûr: Ce niveau n’autorise que les fonctions de sites Web exigées pour les sites statiques et les services de base. Ces changements affectent les images, les médias et les scripts.

Les adresses darkweb à connaître

Onion.live

Les adresses .onion apparaissent et disparaissent régulièrement, tombent ou changent d’adresses sans prévenir ! Ce site répertorie les .onion toujours valides et populaires. Avec un indice de confiance attribué par les utilisateurs. On y trouve beaucoup de dark markets et donc de sources souvent illégales, mais le moteur de recherche vous permet de cibler tout centre d’intérêt légitime.

Moteurs de recherche

Le référencement naturel des sites en .onion n’existe pas.

Les bases de sites sont le plus souvent trouvées, classées; partagées et indexées à la main par les utilisateurs eux-mêmes ou par des services qui en ont fait leur activité.

Voici 5 moteurs de recherche incontournables:

Wiki

La bible pour tout comprendre , tout trouver, c’est The Hidden Wiki, le plus grand et ancien wiki sur Tor. Informations, documentations, liens .onion valides régulièrement mis à jour, il s’agit d’un incontournable.

Il existe plusieurs Hidden Wiki, qui apparaissent et disparaissent régulièrement sous forme de miroirs avec des contenus plus ou moins problématiques. Le lien du Hidden Wiki: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Lanceurs d’alerte

Secure Drop est un site .onion destiné à protéger les communications et transferts de documents entre lanceurs d’alerte de médias. De nombreux éditeurs proposent leur service .onion basé sur Secure Drop.

Adresse Secure Drop sur Tor: sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion

Pour en avoir plus de sites .onion, je vous invite à voir cet article: Les 10 sites .onion les plus visités au darknet.

Darknet et Darkweb, quelles différences ?

On confond souvent Darknet et le DarkWeb. On trouve des choses sur darknet, on surfe sur le DarkWeb. Mais où est la différence ?

En bref, le DarkWeb est un ensemble d’informations chiffrées, tandis que le Darknet est le réseau informatique intégrant des fonctions d’anonymisation qui permet de les transporter.

Pour plus de détails, regardez cet article: La différence entre le Darknet, le Darkweb, et le Deepweb.

Faut-il utiliser un VPN pour accéder à Tor ?

Les éditeurs de VPN financent de plus en plus de publicommuniqués et de campagnes d’affiliation sur les sites spécialisés pour promouvoir l’utilisation d’un VPN avec TOR.

Ce serait même, selon ces sites, indispensable pour garantir votre anonymat. La réalité est un peu plus complexe.

Un VPN pour masquer votre identité d’utilisateur TOR

Déjà, rappelons que Tor Browser n’est pas un VPN. Lorsque vous vous connectez à internet ou au réseau Tor avec ce navigateur, toutes vos informations habituelles passent par votre routeur internet (IP, agent utilisateur, etc.). C’est seulement une fois connecté que vous devenez anonyme.

Le protocole Tor étant identifiable, votre FAI pourra donc vous identifier comme un utilisateur régulier du darknet. Ce qui n’a rien de répréhensible en France, mais ce n’est pas le cas dans tous les pays. Qui plus est, pour ceux qui ont en horreur la suspicion généralisée envers les citoyens, sachez qu’un utilisateur Tor est souvent suspect par défaut.

Un VPN placé avant Tor browser vous permettra de disparaître complètement des radars et de redevenir un internaute lambda.

Afin d’apprendre sur le sujet, je vous invite à lire cet article: Combiner TOR et VPN est-il une bonne idée ?

Puis-je utiliser TOR sur un smartphone ?

Sur Android

Oui, il existe une version sur navigateur Tor proposée spécifiquement pour Android: Tor Browser pour Android.

Disponible auparavant sous forme d’APK, une version officielle est désormais disponible sur le Play Store depuis novembre dernier après de nombreux mois de développement.

Le projet Guardian fournir aussi l’application Orbot, disponible aussi sur le Play Store. Orbot est un proxy libre qui utilise TOR pour chiffrer votre trafic et le cacher en le faisant rebondir plusieurs fois au travers de différents ordinateurs répartis de par le monde.

Orbot peut donc être utilisé pour acheminer d’autres application sur votre appareil Android sur le réseau Tor. Cependant, seul le navigateur Tor pour Android est nécessaire pour naviguer sur le Web avec Tor.

Pour plus d’infos sur Orbot, regardez cet article: Comment accéder au darknet avec son téléphone Android ?

Sur iPhone

Il existe le navigateur Onion pour iOS, open source, qui s’appuie sur le routage de Tor.

Le projet Tor précise que son développeur est proche. Cependant, Apple exige que, sur iOS, les navigateurs utilisent un “Webkit” qui ne permet pas au navigateur Onion de proposer la même protection et confidentialité que la navigateur Tor pour PC.

Pour apprendre à accéder au darknet sur votre iPhone, regardez ce tutoriel: Darknet pour iPhone, comment y accéder ?

The post Darkweb, TOR & Onions: Tout comprendre pour se lancer first appeared on FunInformatique.

Comment réparer une clé USB ?

vendredi 14 mai 2021 à 18:51

Votre clé USB est indétectable par votre PC ? votre clé USB est protégé par écriture et il est impossible à formater et y accéder ? Dans ce tutoriel, nous allons voir comment flasher une clé USB  endommagé et la rendre fonctionnelle.

 Les problèmes des clé USB sont nombreux : problèmes des malwares , clé USB avec une capacité non réelle, clé USB protégé par écriture… Et toutes ces cause sont d’origine software ou hardware.
Dans tous les cas (sauf si votre clé USB est passée sous une voiture :D), je vais vous montrer la solution ultime pour flasher et réparer une clé USB.

Il faut savoir que les clés USB ont une partie qui fonctionne comme un système d’exploitation, ce qu’on appelle le “Firmware”, c’est ce dernier qui permet la distinction de la marque du produit, la taille de la mémoire, le système de fichiers, etc. Si le système est endommagé, il faut le réinstaller.

Comment flasher une clé USB, de A à Z  ?

Attention

Chercher le firmware de la clé USB

Pour commencer, il faut chercher le firmware de la clé en question. Pour cela, vous devez obtenir quelques informations sur votre clé afin d’obtenir l’utilitaire qui va vous permettre de faire le flashage. Vous avez besoin d’un logiciel « Chip Easy » (c’est un logiciel créé par des chinois qui permet d’afficher tous les informations d’une clé USB).

Télécharger l’application Chip Easy

Maintenant téléchargez le logiciel Chip Easy, décompressez l’archive, ensuite insérez votre clé USB, puis lancez l’utilitaire.

Sélectionner la clé USB à réparer

Le logiciel va charger tous les périphériques USB insérés via ports USB de votre ordinateur ensuite il faut sélectionner la clé USB  à flasher.

edit1

Comme vous le voyez dans Chip easy, tous les informations de votre clé USB sont affichés :

Copiez «Chip Vendor » et «Chip Part-Number », ouvrez cette page : https://flashboot.ru/iflash/ , et collez les deux entités  dans le champ de recherche du site. Si « Chip Vendor» et « Chip Part-Number » sont vide, utilisez « VID » et « PID »

usb-inconnu

Etape 4:

Après le chargement de la page, un tableau plein d’informations va s’afficher en dessous du formulaire :
Vérifiez la taille de votre clé dans la colonne « Memory », ensuite vérifiez les autres informations puis copiez le nom de l’utilitaire dans la dernière colonne.

Maintenant ouvrez cette page : https://flashboot.ru/files/, collez le nom du programme que vous venez de recopie, tapez ENTRE,  puis cliquez sur le premier résultat affiché.

56

Téléchargez l’utilitaire en cliquant sur le bouton gris en bas, et à vous de lancer le flashage avec l’utilitaire téléchargé.  Il existe des centaines ou des milliers d’utilitaires, et chaque utilitaire a sa propre procédure à suivre, mais en général, le principe est le suivant :

Votre clé USB est maintenant flashé, il ne reste plus qu’à la tester.

Si vous n’avez pas pu trouver l’utilitaire adéquat a votre clé USB, vous pouvez toujours passer par le moteur de recherche Google, ou chercher dans les forums…

The post Comment réparer une clé USB ? first appeared on FunInformatique.

C’est quoi un VPN ?

samedi 1 mai 2021 à 16:21

Vous voulez savoir c’est quoi un VPN ? Vous cherchez des trucs et astuces simples pour apprendre immédiatement à utiliser un VPN ? Dans ce cours, vous allez apprendra tout ce que vous avez besoin de savoir pour utiliser efficacement un VPN.

C’est quoi un VPN ?

Pour faire simple, un VPN est une abréviation de Virtual Private Network (Réseau Privé Virtuel). Il s’agit d’une connexion sécurisée entre un internaute et les sites internet qu’il visite.

Un VPN permet d’établir un tunnel chiffré entre votre ordinateur et le serveur VPN. Ainsi vos données seront protégés aux regards indiscrets.

En résumé, le VPN sert à changer son adresse IP et à chiffrer les données envoyés et reçus par votre ordinateur ou par votre téléphone.

Comment ça marche un VPN ?

Tout d’abord, il faut savoir que la principale caractéristique d’un VPN est qu’il permet une communication chiffrée. Il permet aux données de circuler sans être vu ou consulté.

L’utilisation des VPN est courante pour accéder à un site réservé à certaines adresses IP, ou pour échapper au censure de son pays ou encore pour surfer en mode anonyme.

Voici une requête web sans VPN

En tapant une adresse comme www.funinformatique.com, votre ordinateur va se connecter sur le serveur www.funinformatique.com et demander la page index.php.

internet-sans-vpn

Voici une requête web avec VPN

Avec l’utilisation d’un VPN, quand vous tapez www.funinformatique.com, votre ordinateur va se connecter au serveur VPN et lui demande d’aller chercher la page index.php sur le serveur www.funinformatique.com.

internet-avec-vpn

Différence entre un VPN et un proxy

Un proxy vous donne une nouvelle adresse IP de manière à vous permettre de masquer votre adresse IP et de contourner les restrictions liées à l’emplacement géographique, mais il ne chiffre pas vos communications. Celles-ci restent ouvertes et ne sont pas sécurisé.

Le VPN repose sur un protocole, appelé protocole de tunnelisation. C’est un protocole permettant aux données passant d’une extrémité du VPN à l’autre d’être chiffré. Et donc incompréhensible pour toute personne située entre les deux extrémités du VPN,

Si vous souhaitez donc vous connecter en toute sécurité et confidentialité, tout en profitant des avantages d’un proxy, c’est un VPN qu’il vous faut.

Comment choisir un VPN ?

Pour profiter de cette technologie, il suffit de s’abonner à un service spécial donnant l’accès au réseau. Cependant, le choix d’un VPN peut s’avérer difficile tant ces services se sont multipliés ces dernières années. Et ce n’est pas pas une décision qu’il faut prendre à la légère.

Faire passer son trafic web à travers les serveurs d’un fournisseur implique un certain degré de confiance. C’est pourquoi, il faut choisir son VPN en se basant sur les critères suivant:

Protection des informations

Si la protection de votre vie privée sur internet est la raison pour laquelle vous avez choisi d’avoir un VPN, alors vous devriez prêter une attention à la politique de confidentialité du fournisseur de VPN et notamment sa politique concernant les logs (journaux de vos connexions et de vos activités).

C’est un critère que de nombreux utilisateurs négligent, mais il est l’un des plus importants. Il faut choisir un fournisseur de confiance qui ne conserve pas les logs de vos données.

Localisation du fournisseur de VPN

Au moment de choisir son VPN, il est important de vérifier où la société est installée et où ses serveurs sont localisés. Il est conseillé de s’orienter vers un fournisseur installé dans un des principaux pays développés, qui ont tendance à avoir des lois fortes pour la protection des consommateurs.

Protocoles de chiffrement

Regardez si le fournisseur propose le protocole L2TP/IPSec ou bien OpenVPN, qui sont les deux meilleures options possibles niveau sécurité à l’heure actuelle. Privilégiez les fournisseurs de VPN qui proposent au minimum l’algorithme de chiffrement AES 128 bits. Vous avez la garantie que votre clé ne sera jamais cassée par la force par un quelconque programme.

Limitations du service

Certains fournisseurs proposent un accès VPN mais avec quelques limitations. Il est important de se renseigner sur chacune de ces possibles limitations avant de choisir un VPN : bande passante, temps d’accès, nombre de connexions simultanées et blocages de certains services.

Blocage

Avant de vous abonner à un service VPN, il va bien falloir regarder si le fournisseur de VPN ne bloque pas certains protocoles (notamment le peer-to-peer).

Avantages d’un VPN

Inconvénients d’un VPN

En conclusion, il y a beaucoup de raisons pour lesquelles vous pouvez utiliser un service de VPN. Certaines des raisons comprennent:

The post C’est quoi un VPN ? first appeared on FunInformatique.

4 alternatives à Tirexo

lundi 19 avril 2021 à 17:57

Pendant que le roi de téléchargement ZT-ZA (anciennement connu par Zone Téléchargement direct) perdait son énergie en batailles juridiques, de nombreux plateformes ont su saisir l’opportunité de prendre le trône. Et c’est Tirexo qui a pris le relève, site encore inconnu et absent il y a quelques mois.

Tirexo, c’est quoi ?

Tirexo (www2.tirexo.ai) est un site web recensant des liens de téléchargement direct, créé en 2017. C’est le 75 ème site web le plus visité en France, et le premier dans sa catégorie.

Cette plate-forme de téléchargement génère près de 2 millions de connexions par mois.

Tirexo rassemble une incroyable diversité de contenus à télécharger ou à visionner en quelques clics seulement. Il figure en effet parmi les nouveaux poids lourds du monde de téléchargement, en accumulant une richesse de contenus difficilement égalable.

Remarque:

En 2018, Zone Téléchargement incluait dans le titre de certaines de ses pages le nom « Tirexo ». Cela avait eu pour effet de faire monter le site Tirexo dans les premiers pages de résultats de recherche de Google. On peut conclure donc que à l’époque le site Tirexo est géré par la même équipe de zone téléchargement.

Enfin, l’utilisation du site est facile, vous cliquez simplement sur le film que vous souhaitez regarder et choisissez les différentes options de lectures.

4 sites similaires à Tirexo

Face aux nombreux problèmes avec la justice, le site web Tirexo change très régulièrement d’adresse et tombe parfois en panne.

Ces problèmes entraînent le dysfonctionnement du site web, donc il devient impossible d’y accéder car son lien ne marche plus.

Pour y remédier à cela, il existe une multitude d’autres sites de téléchargement sur le web. Je vous propose de découvrir une liste de 4 meilleures alternatives de Tirexo testés et notés par mes soins.

Liberty Land

Liberty Land est un espace idéal pour vous offrir un break ciné inégalable. Vous pouvez rechercher un film par catégorie, ou par titre dans la barre de recherche, et visionner le fichier en VO ou en VOSTFR.

Très connu en France, Liberty Land a une ergonomie conviviale et facile à utiliser. En raison de services de qualité qu’elle propose, elle est prisée par de nombreux internautes.

Enfin, vous trouverez sur ce site des mangas, de la musique, des jeux, des logiciels ou des Ebooks…etc

Cette plateforme est certainement l’un des meilleurs pour avoir du contenu gratuit et surtout pour trouver plein de nouveautés.

Lien: www.libertyvf.bz

Wawacity

Wawacity est l’un des meilleurs sites de téléchargement généraliste francophone comparable à ZT ZA. Connu de très nombreux internautes, Wawacity propose des films, des séries et des animes à regarder en streaming ou en téléchargement direct.

Le seul hic c’est qu’il est truffé de pubs et popups agressifs. Je vous conseille donc d’installer un  bloqueur de pub avant de l’utiliser. Côté contenu vous trouverez pleins de nouveauté avec de nombreux contenus en HD 720 et 1080. Ce site mérite bien une place dans vos favoris de téléchargement direct ddl.

Lien: www.wawacity.tv

Extrem Down

Extrem Down est l’une des meilleures plateforme qui partage de contenus haute définition pour les BDRiP et BluRay. Il fait partie des plateformes françaises les plus visité selon Alexa. Si vous êtes à la recherche d’un site de téléchargement de films en Français ou en Vostfr c’est le site idéal

Il vous propose des films à télécharger en direct download avec une présentation. Les films sont classés par qualité. Il suffit juste de faire son choix. À défaut, le moteur de recherche interne peut servir à trouver assez rapidement le fichier dont on a besoin.

Lien: www.extreme-down.live/home.html

ZT-ZA

ZT-ZA est la nouvelle version du site Zone-téléchargement classé comme la référence du téléchargement direct sur internet. Vous trouverez souvent sur ce site ce que vous ne trouverez pas ailleurs !

ZT-ZA a gardé la même interface de Zone téléchargement. Seul le logo qui a été changé. Son utilisation est toujours simple et le contenu toujours accessible rapidement avec une grande multitude de choix pour les fichiers allant du TS jusqu’au Blu-Ray et Ultra HD.

De multiples clones de Zone Téléchargement ont vu le jour ces dernières années, en créant la confusion chez les amateurs du téléchargement. ZT-ZA se revendique comme la seule version originale.

Lien: www.ZT-ZA.net

Trouver les derniers fichiers modifiés sur votre serveur

dimanche 11 avril 2021 à 16:37

Vous souhaitez savoir si des fichiers sur votre serveur ont été modifiés par un hacker ? Voulez-vous voir ce qui a été changé sur un système après un comportement anormal ?  Ou encore voulez-vous vérifier si vous êtes victime d’un piratage ?

Dans cet tutoriel, je vais vous montrer comment une simple commande linux peut vous aider à surveiller activement les accès à vos fichiers et dossiers sur votre serveur.

L’astuce consiste à lister tous les fichiers modifiés d’un répertoire précis au cours de 2 derniers jours grâce à la commande find de Linux avec certains arguments.

La commande find est toujours pratique pour vérifier, par exemple, ce qui a été changé sur votre système linux avant un comportement anormal, ou encore en cas de piratage de votre site web.

Ainsi, si vous voulez afficher les fichiers modifiés dans les dernières 48 heures, allez dans le répertoire qui vous intéresse, et tapez la commande:

find /repertoire -type f -mtime -2 -print | more
Le numéro 2 étant le nombre de jour, vous le remplacez par ce que vous voulez.

Le problème avec cette commande, c’est qu’on doit vérifier répertoire par répertoire. C’est pour ça, il est préférable de  chercher dans tous le serveur avec la commande suivante :

find / -not -path ‘/sys*’ -not -path ‘/dev*’ -not -path ‘/proc*’ -mmin -30

Ici, on exclut les répertoires /sys /proc et /dev puis on indique que l’on veut uniquement les fichiers modifiés dans les 30 dernières minutes.