Accueil > Nouvelles Cyber > Commentaires logiciels > Aller sous terre: Comment le travail Web Dark Web et Deep
AVIS

Going Underground: Comment le travail Web Dark Web et Deep

Internet Web (WWW) image

Au cours des dernières années, le TOR réseau masqué et d'autres services connexes ont été présentés en bonne place sur les nouvelles dans le cadre de la soi-disant noir Web ou de Deep Web. Il y a une grande différence entre ces trois réseaux informatiques. Notre article mettra en lumière quelques-unes des idées fausses et mettre en valeur ce que le web est vraiment sombre et comment les utilisateurs d'ordinateurs peuvent se différencier entre elle et d'autres domaines connexes.

Notions de base en réseau - Qu'est-ce que l'Internet et comment est-il différent de l'obscurité Web?

Les utilisateurs d'ordinateurs parcourant Facebook, emails ou navigation probablement Instagram ne savent pas qu'elles se livrent en fait dans une multitude de différents réseaux et protocoles. Pour expliquer comment le réseau caché TOR infâme, web sombre et profonde fonctionner, nous devons d'abord expliquer quelques-unes des bases.

La plupart des activités populaires se produisent sur le World Wide Web (abrégé WWW). Il est accessible à l'aide des navigateurs Web et est probablement le réseau le plus largement utilisé de l'Internet. Il peut être considéré comme un type de service qui fait partie du réseau informatique plus large. Le WWW accueille essentiellement des documents et des sites accessibles via les navigateurs - Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge et d'autres, par exemple. Le principal avantage de ce réseau est qu'il fournit des pages Web qui contiennent des liens hypertexte et des fichiers multimédias - probablement la façon la plus logique à accéder au contenu. Chaque fois que vous tapez une adresse Web, par exemple www.google.com vous accédez aux serveurs de Google sur le World Wide Web (WWW).




Il y a beaucoup d'autres services qui font partie de l'Internet, le réseau que nous supposons à tort comme le world wide web. L'accès aux e-mails et la réalisation d'appels Skype par exemple, sont d'autres services disponibles qui peuvent être effectués sur d'autres réseaux et. Il existe des réseaux académiques fermés et les réseaux P2P qui utilisent d'autres réseaux en dehors du WWW, mais font toujours partie de l'Internet. Pour mieux comprendre les différents services que nous devons d'abord présenter l'une des bases en vue de l'utilisateur de l'ordinateur perspective:

  1. Réseau - Les différents réseaux peuvent être différenciés selon les règles qui régissent leur utilisation. Ils peuvent restreindre l'accès, utiliser des protocoles particuliers et fournir un ensemble limité de services.
  2. protocoles - Ils se réfèrent à la “langue” utilisé par les applications et services. Certains réseaux précisent leurs propres règles et sont compatibles pour certains protocoles. Par exemple les réseaux d'affichage d'information privé peuvent utiliser un protocole qui peut télécharger, récupérer et télécharger des données de texte. Commande à distance certaines machines et systèmes sur une installation de production critique ne peut être autorisée en utilisant un compte de connexion shell sécurisé avec un certain ensemble de mesures de sécurité.
  3. Prestations de service - Ils représentent les actions possibles disponibles sur un réseau particulier. A titre d'illustration, réseaux universitaires privés peuvent permettre à des messages e-mail transfert, le partage des données et d'autres services. Ils sont généralement accessibles uniquement à partir du réseau informatique interne des institutions.

L'Internet que le réseau informatique mondial donne accès à de nombreux réseaux publics ou privés qui peuvent utiliser différents restrictions d'accès au réseau, protocoles et de fournir services divers. Il appartient à l'utilisateur d'obtenir les moyens logiciels nécessaires (les navigateurs web, les clients de messagerie, applications P2P, des applications de messagerie instantanée et etc.) pour être en mesure d'utiliser les services demandés.

En tant que tel le Dark Web et Web profond sont deux concepts très différents de l'Internet et le World Wide Web. Poursuivez votre lecture pour comprendre comment ils sont liés au réseau mondial.

image Web profonde

L'abîme (Pas sombre!) Web et ses réseaux cachés

Le web profond constitue une partie du World Wide Web qui ne peut pas être accessible si l'adresse est inconnue. sites web profonds ne sont généralement pas indexés par les sites de moteur de recherche ou dans les documents publics hyperliés. Le Web invisible peut inclure l'un des types suivants de sites et services:

  • Contrôle Parental - sites payants sont l'un des exemples de contenu web profond les plus connus. Paywalls interdisent les fichiers d'être accessible à partir du public sans un nom d'utilisateur des mots de passe.
  • Cloud Services personnels - Chaque fois qu'un utilisateur accède à leur e-mail, Dropbox ou Google Drive compte de stockage en ligne se connectent effectivement à un service Web profond. Il fait partie du réseau du fournisseur de services qui est accessible à partir de l'Internet plus large en utilisant l'authentification (nom d'utilisateur et mot de passe) mécanismes. Ceci est également le cas en ce qui concerne l'accès à des comptes bancaires personnels et autres services connexes.
  • Archives Web - De nombreuses grandes entreprises, les organismes gouvernementaux et les services Web de créer des copies de sauvegarde et les archives Web disponibles sur demande si un problème est détecté. Sur certains contient, il est possible d'y accéder à partir du réseau.
  • Adresses non liées - Les sites non indexés et les fichiers sont probablement l'autre exemple célèbre quand il vient sur le Web profond. Ces sites peuvent être “révélé”au public quand ils sont indexés par des liens hypertextes ou un moteur de recherche ou un autre service trouvé sur la “Ordinaire” Internet.

Il est possible d'accéder à certains réseaux web profonds via les services de relais ou des liens privés.

image Dark Web

Le Web sombre et le métro

Le web sombre est probablement mieux connu pour son sous-sol criminel. services et réseaux nets sombres ne sont accessibles que par l'intermédiaire des relais spéciaux, certains d'entre eux utilisent des connexions disponibles sur le réseau informatique mondial (L'Internet). L'exemple le plus célèbre est le Service de Tor caché.

La Réseau Tor est un réseau centré sur la vie privée qui est principalement développé avec la sécurité à l'esprit. Son intenet d'origine et le but était de fournir un environnement sûr pour communiquer des données sur les Etats et de lutter contre la censure dans le monde entier. Les nœuds du réseau TOR sont situés dans le monde entier et que les données sont acheminées à travers eux, il est très difficile de géolocaliser et d'identifier les utilisateurs. Tous le trafic réseau est crypté en tant que canal sécurisé est appliqué.

Le Dark Web peut être utilisé pour planifier, utiliser et libérer un large éventail d'activités criminelles. Certains des plus populaires sont les suivantes:

  • Marchés souterrains Hacker - Les criminels informatiques peuvent coopérer, acheter et vendre outils de piratage (les virus et tookits) et planifier des attaques de différentes tailles. Le web sombre est le principal lieu de négociation pour tous les développeurs de virus contemporains et leurs clients. tutoriels piratage, logiciels ready-made et des scripts personnalisés peuvent tous être acquis auprès des communautés criminelles
  • Commerce de marchandises Iliegal - Les marchés web sombres sont actuellement les spots commerciaux les plus populaires pour tous les types de produits et de services illégaux. La liste des ventes comprend quoi que ce soit de la drogue et la pornographie iliegal faux passeports.
  • Réseaux botnets - Les ordinateurs infectés peuvent être recrutés pour les grands réseaux botnet internationaux. Elles sont causées par des infections de Troie et virus ransomware et leur accès est fourni en fonction de différents systèmes de paiement.
  • opérations fraude - Les criminels peuvent mener des programmes de fraude, planifier les opérations de courrier électronique de spam et autres infractions connexes en coopérant sur les forums Dark Web.
  • Terrorisme - De nombreux groupes terroristes utilisent les réseaux anonymes pour des raisons de confidentialité.

Conclusion

Nous espérons que ce guide décrit les principales différences entre les trois réseaux - l'Internet mondial, Deep non indexé Web et le sous-sol Dark Web. Il est un fait connu que les comptes d'utilisation d'Internet réelle pour seulement une partie mineure de toutes les activités web. La plupart des ordinateurs interagissent activement avec le contenu Web profond en vous connectant à divers services restreints - comptes de courrier électronique, les sites de messagerie instantanée et les réseaux sociaux. Il est important de noter que, comme tous les services, il y a beaucoup de risques de sécurité liés à l'utilisation des réseaux. Notre site est constamment mis à jour pour refléter les dernières nouvelles de la sécurité et des guides de suppression de virus.




Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord