top of page

Routeur onion et le Darkweb - Un aperçu de l'état actuel et des vulnérabilités...

Le projet Onion a été créé pour offrir un moyen anonyme de se connecter à Internet et le darknet essentiellement par le biais de befuddlement. Il a mis en place un réseau qui permet de router les requêtes de connexion de manière à masquer les utilisateurs qui tentent d'accéder à des sites Web de surface, en plus de permettre aux utilisateurs de créer des sites Web sur le darknet dont les serveurs d'hébergement ne peuvent pas être tracés. Tout au long de cet article, nous présenterons une introduction au réseau Tor et à ses vulnérabilités.

Tor offre deux types de services: 1- Une manière anonyme de se connecter à Internet (sites Web de surface). 2- Services cachés qui sont des sites anonymes dont les propriétaires et les serveurs d'hébergement sont anonymes. Les noms de domaine de ces sites se terminent par ".onion" au lieu de ".com, .org, .info ...... etc" qui marquent les sites de surface. .Onion sites sont considérés comme des parties d'un darknet et ne peut être consulté via Tor. Les darknets comprennent la toile noire, qui à son tour représente une petite partie de la toile profonde. Le Web profond représente tout le contenu d'Internet qui peut seulement être accédé via un protocole spécifique par exemple. Tor. Il s'agit d'une définition assez large, comme par exemple, le contenu des bases de données en ligne qui appartiennent aux gouvernements et aux universités est protégé par un «mur de rémunération»; Par conséquent, ces bases de données sont considérées comme des parties de la toile noire. Comment Tor encourage-t-il l'anonymat des utilisateurs d'Internet? Tor permet aux utilisateurs d'accéder aux sites Web de surface de manière anonyme, de sorte que leur trafic ne peut pas être retracée à eux. Bien que le cryptage peut empêcher les pirates de voir ce que les utilisateurs envoient et reçoivent à partir de divers sites Web, il ne peut pas les protéger contre être retracé en utilisant l'analyse du trafic Web. Pour empêcher l'analyse du trafic, Tor achemine les requêtes de connexion de chaque utilisateur vers plusieurs nœuds relais afin que le chemin de l'utilisateur vers le site Web, que ce soit sur la surface ou sur le Web sombre, soit impossible à tracer. Les nœuds de relais Tor sont des connexions à des milliers d'utilisateurs de Tor qui ont fourni leurs bandes passantes à Tor pour sécuriser le réseau. Par conséquent, chaque requête de connexion relais à travers plusieurs adresses IP et le site de destination ne sera pas en mesure de suivre l'utilisateur en observant qui a envoyé le paquet. La nature compliquée de ce protocole est que n'importe quel nœud de relais à travers le réseau de Tor ne peut pas suivre l'origine de n'importe laquelle des requêtes de connexion qu'elle reçoit et redirige. Services cachés: Sites sur le Web profond: Les services cachés sont des sites Web sur le Web profond qui ont une adresse .onion qui nécessite un navigateur Tor pour être accédé. Cette méthode ne lie pas le site à une adresse IP d'hébergement. Pour garantir cela, le service caché se connectera aux nœuds du réseau en utilisant les circuits Tor. Tout d'abord, le service caché va sélectionner certains nœuds d'introduction et de formuler des circuits Tor à eux qui donnera aux nœuds d'introduction la possibilité de faire un retour sur le service caché sans retracer son emplacement. Deuxièmement, le service caché va créer un descripteur qui permettra aux utilisateurs d'accéder au service, qui contiendra sa clé publique et des références qui pointent vers les noeuds d'introduction. Cela sera signé par la clé privée du service masqué et le contenu du site Web sera téléchargé vers une table de hachage de base de données distribuée, c'est-à-dire qu'il sera hébergé sur plus d'un nœud tout en favorisant la redondance; En d'autres termes, le contenu du site ne sera pas perdu si l'un des noeuds d'hébergement est hors ligne. L'adresse d'un site Web sur le deepweb est de 16 caractères et est créée à l'aide de la clé publique du site. Vulnérabilités de TOR: Des attaques malveillantes peuvent se produire contre les utilisateurs de Tor, tout comme cela peut arriver aux utilisateurs de sites Web de surface. Les services cachés qui contiennent des téléchargements corrompus ou du code malveillant peuvent affecter les utilisateurs, qu'ils utilisent ou non Tor. En outre, les services cachés peuvent également être attaqués par des pirates informatiques via l'injection SQL, le cross-site scripting et les attaques de déni de service. Le dé-anonymisation peut se produire à un petit pourcentage d'utilisateurs de Tor dans certains cas. La désanonymisation d'un utilisateur se réfère à la révélation de l'adresse IP ou MAC, il / elle utilisé pour se connecter au réseau Tor. C'est très difficile à accomplir, sinon impossible, car il nécessite que l'attaquant contrôle tous les nœuds appartenant au circuit d'un utilisateur, en particulier que les circuits expirent et sont remplacés par de nouveaux circuits toutes les quelques minutes. Tor et le web profond décentralisent l'Internet et omettent la censure et le contrôle qui peuvent être imposés par les gouvernements fédéraux. Bien que les médias traditionnels tente d'imaginer le web profond comme un grand magasin en ligne pour les drogues illégales, la vérité est que le web profond est plein de sites Web légaux qui pourraient même être plus que les illégaux et peut fournir les gens du monde avec un Anonyme de parler leur esprit sans intimidation.

Posts à l'affiche
Retrouvez-nous
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page