"Firefox a annoncé un nouveau partenariat avec NextDNS pour fournir aux utilisateurs de Firefox des services privés et sécurisés de DNS (Domain Name System) via son programme Trusted Recursive Resolver."
... note que Cloudflare est de la partie 1.1.1... lire à ce sujet https://www.nextinpact.com/article/30142/108783-dns-over-https-pour-stephane-bortzmeyer-diable-est-dans-details
Youpi un nouveau DNS sécurisant avec filtres anti-pubs/trakers/porn...
avec du DoH / DoT pour crypter ce qui passe dans les tuyaux
( au niveau du DNS qui convertit mon adresse URL lisible et mémorisable,
un nom de domaine, en adresse IP unique sur le réseau
attribuée à une machine_serveur et ses données (pages du site demandé) )
Je cherchais un DNS avec filtre anti-pub intégré (à la place du bon Adaway) ads_tracking pour mettre sur mon Android à l'aide de Nebulo 💖
... et NextDNS fait la pub pour handshake dont leur service propose de résoudre (nous permettant d'y acéder) (joie)
... NextDNS qui est donc un autre DNS décentralisé prométant monts et merveille avec son token magique ... pour moi c'est, encore une fois, la possiblité d'accéder à des lieux autrement impossibles. Des heures de bidouille qui s'ouvrent à moi, de compromis (temporaires), d'acharnement numérique. todo
Vennant concurencer le DNS de Google, CloudFlare, Quad9...
Des services qui ont ainsi acces à nos requêtes DNS...
L'attribution d'adresses URL, de noms de domaines est centrale dans le dévellopement d'une existance en ligne.
C'est l'un des derniers endroits par lesquels je suis dépendant d'une hébergeur comme OVH pour acheter et renouveller ma propriété sur le nom de domaine "vincent-bonnefille.fr". ( un frien dans mon projet self_host_hébergement )
Je dois passer par un Registar.
La plupart de "darknets" viennent avec une modalité de résolution de leurs adresses URL spécifiquement accessibles par leur protocol. Des TLD exotiques... comme autant de portes à pousser.
Lokinet .loki
Tor .onion
i2p .eepsite
data .dat
les dht: de dn_ScuttleButt ...
à partir de l'identification unique sur le réseau de vortre machine une adresse lui est attribuée et elle devient ainsi joignable (ce qui lui permet d'afficher un site web ou tout autre chose)
Bref un nouveau dns c'est un retour aux sources et à mes premières lectures de recherche
(intéressé au perfectionement technique par la critique de l'existant, dépassé, perfectible...
autant que par les processus de crétaion eux même { à l'origine de normes informatiques et d'autre nature })
...
parmis ces lectures, un petit bonbon :
Cooking With Onions: Names for your onions | Tor Blog 2017 💖
https://blog.torproject.org/cooking-onions-names-your-onions
https://liens.vincent-bonnefille.fr/?geTQFQ référence
...
Hadshake, m'a fait pensé à :
NOIA-net par Syntropynet (qui se présente comme une solution blockchaine pour les BGP (qui sevent à trouver le chemin le plus court entre deux machines en réseau, via Internet))
https://liens.vincent-bonnefille.fr/?u2e5KA
"Handshake" glossaire_notion
https://www.encirca.com/your-guide-to-handshake-crypto/
https://medium.com/tokendaily/handshake-ens-and-decentralized-naming-services-explained-2e69a1ca1313
... littéralement "serrage de main" ou "établissement d'une liaison", initie la rencontre entre deux machnines wiki, c'est le cas lors d'une connexion ftp ou encore ssh ...
...
fun : "Epic Handshake" avec Arnold Schwarzenegger dans Predator de 1987.
...
/HandShake/ c'est aussi :
" Decentralized naming and certificate authority
An experimental peer-to-peer root naming system. " P2P DNS
Redecentralize/alternative-internet:
A collection of interesting networks and technology aiming at re-decentralizing the Internet
Zeronet anonet ipfs dat...
Piratebox, seafile, Nextcloud...
EtherPad, Wikisuite, CodIMD....
Ethereum, Bitcoin...
Loki.net, OpenVNC, Funkfeuer, Freifunk , FNF...
Scuttlebutt, Beaker Browser, DNSChain, GNUnet...
I2P, Knode, LibraryBox, LiteCoin, NameCoin, Syncthing, Storj, Searx...
Liste-index
Cloud and storage
Collaborative Web Editors
Cryptocurrencies and markets
Developer tools and frameworks
General
Hosting and media
Identity
Messaging
Networking
Social Networks
Telephony
...
- Golem Network
https://www.golem.network/ - IPFS Powers the Distributed Web
https://ipfs.io/#install - 💤 Anonet - Qontrol.nl Wiki
http://wiki.ucis.nl/Anonet - VANet - Qontrol.nl Wiki
http://wiki.ucis.nl/VANet
Je cherchais un dns libre et protecteur. . .
que du love la FDN
<3
FDN - Fournisseur d'Accès à Internet associatif depuis 1992
https://www.fdn.fr/actions/dns/
ns0.fdn.fr : 80.67.169.12 ou 2001:910:800::12
ns1.fdn.fr : 80.67.169.40 ou 2001:910:800::40
Du coup je suis tombé sur le blog de Genma
( avec des vrais CHATONS et oignons dedans )
Un article sur les dns menteurs cyber_squatting
https://blog.genma.fr/?Les-DNS-menteurs
L'occasion de retomber sur l'historique en cours des censure (s) d'Internet en France sur Wikipédia
[ INVIDIOUS https://yewtu.be/watch?v=53q3gscB7FM ]
Vidéo explicative en anglais
List security tools
VPN TOR DNS alt.net
... with examples
...avec Deadalus https://github.com/iTXTech/Daedalus .
Configurez android (sans Root) pour accéder à vos site web hébergés localement (LAN)... modification du fichier Hosts (temporaire entant que VPN) permettant de modifier la façon dont une requête web est dirigée vers un serveur. Utile pour bloquer des publicités (comme Adblock) en pointant le contenu de ces sites (pub hébergées sur un serveur) vers un trou noir, dans le vide (par exemple).
J'ai aussi testé la solution payante et moins complète HostsGo qui n'avait pas autant d'options. Ce tuto explique comment utiliser Pastebin comme serveur de vos règles DNS (permet de synchroniser plusieurs machines).
Permet l'utilisation d'un service DNS alternatif et l'usage de règles DNSmasq
@Darknet_Diaries ( podcast )
https://darknetdiaries.com/episode/13/
https://darknetdiaries.com/transcript/13/ hypothesis
https://liens.vincent-bonnefille.fr/?cVx5Bw
"While playing around with the Nmap Scripting Engine_ (NSE) we discovered an amazing number of open embedded devices on the Internet. Many of them are based on Linux and allow login to standard BusyBox with empty or default credentials. We used these devices to build a distributed port scanner to scan all IPv4 addresses. These scans include service probes for the most common ports, ICMP ping, reverse DNS and SYN scans. We analyzed some of the data to get an estimation of the IP address usage.
All data gathered during our research is released into the public domain for further study. "
2012
-
Carte interactive
http://census2012.sourceforge.net/hilbert/index.html -
Paper (intro)
https://census2012.sourceforge.net/paper.html -
paper (étude)
https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=ccc3f8ae7e9bdfadc98d17b731e3a85f2c4834bb -
archive :
https://web.archive.org/web/20180216031145/http://census2012.sourceforge.net/paper.html
Adresses IP
( et masques de sous-réseau )
-
https://www.frameip.com/masques-de-sous-reseau/ hypothesis
Une adresse IP divisée en 2 parties
cest le masque de sous réseau qui rend distinct les 2)
la première (avec des bit 1 => contient le réseau)
la seconde (avec des bit 0 => id unique d'une machine sur ce réseau)l’adresse IP est une suite de 4 octets, soit 32 bits. Chacun des ces bits peut prendre la valeur 1 ou 0. Et bien il nous suffit de dire que les bits à 1 représenteront la partie réseau de l’adresse, et les bits à 0 la partie machine
-
https://fr.wikipedia.org/wiki/Octet hypothesis
En informatique, un octet est un multiplet de 8 bits codant une information1. Dans ce système de codage s'appuyant sur le système binaire, un octet permet de représenter 2^8 (2puissance8) nombres, soit 256 valeurs différentes.
IP 0.0.0.0 -> 255.255.255.255
-
htps://www.frameip.com/masques-de-sous-reseau/
Calcul nombre total :
En y regardant d’un peu plus près, on peut calculer le nombre de machines que l’on peut identifier à l’aide de cet adressage. Ainsi, on utilise 4 octets, soit 32 bits, soit encore 2^32 adresses (2 exposant 32 adresses) Or 2^32 = 4 294 967 296, on peut donc définir un peu plus de 4 milliards d’adresses !!!
-
CAIRN (leur attribution)
https://fr.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers
Story
(1) Chercheurs en sécurité trouvent qu'un grand nombre de machines ont le port Telnet ouvert
(1a) Nmap : https://www.kali.org/tools/nmap/
(1b) qu'ils sont peu sécurésés avec un pwd par défaut
(2) Ils décident de répliquer à grande échelle l'experience ( illégale )
=> Augmenter le nombre de ces machines
( = les hacker ==> pouvoir y installer d'autres logiciels que ceux du constructeur )
(3) Ils se rendent compte du grand nombre de machines = 40000+
( 420,000 systems )
(3b) Ils auraient pu en faire une armée de bot => attaque DDOS
(4) Ils décident d'utiliser ce super pouvoir pour :
(4a) - faire une photographie du réseau
càd - de toutes les connexions IP qui répondent au pings
//// un projet a grande échelle avec une lourde logistique + adaptabilité
///// + éthique , ils décident de ne pas s'attaquer à certaines infra
///// + d'user un minimum d'énergie
==> de sauvegarder ces données
==> ( 3.6 billion==milliard IPs )
(4b) de débusquer un virus ( Aidra ) présent sur "leurs" machines
== Aidra 30,000 /sur les/ 420,000 Cara
+ prévenir les usagers des routeurs mal sécurisés
(4c) d'en faire la spatialité / map / visualisation
. . .
ÉTUDE COMPLETE 2018
? pourquoi Hilbert Curve
-
https://blog.benjojo.co.uk/post/scan-ping-the-internet-hilbert-curve
? passer entre toutes les plages d'IP ( masques de sous-réseaux )
: Courbe de remplissage
fr : https://fr.wikipedia.org/wiki/Courbe_remplissante
eng : https://en.wikipedia.org/wiki/Space-filling_curve
-
https://blog.benjojo.co.uk/asset/OHMMBrt565
-> git tool https://github.com/measurement-factory/ipv4-heatmap
( APNIC : https://fr.wikipedia.org/wiki/Asia-Pacific_Network_Information_Center )
TLD
- git Carabot TLDs
https://github.com/decal/werdlists/blob/master/dns-toplevel/carna-botnet-tlds.txt - .apple
https://icannwiki.org/.apple
Articles ( hypothesis )
- DarknetDiaries ( podcast )
https://darknetdiaries.com/transcript/13/ hypothesis - Researcher sets up illegal 420,000 node botnet for IPv4 internet map • The Register
https://www.theregister.com/2013/03/19/carna_botnet_ipv4_internet_map/ - Hacker Measures the Internet Illegally with Carna Botnet - DER SPIEGEL
https://www.spiegel.de/international/world/hacker-measures-the-internet-illegally-with-carna-botnet-a-890413.html
WHOIS MAPS
- Internet Identifier Consumption (IIC) - CAIDA
https://www.caida.org/archive/id-consumption/ - IPv4 Census Map - CAIDA
https://www.caida.org/archive/id-consumption/census-map/
COMICS
-
https://xkcd.com/195/ (map and grass not used parts)
-
https://xkcd.com/865/ ( nano bots en manque d'IP(v4) )
- 865: Nanobots - explain xkcd
https://www.explainxkcd.com/wiki/index.php/865:_Nanobots - 802: Online Communities 2 - explain xkcd
https://www.explainxkcd.com/wiki/index.php/802:_Online_Communities_2 - 195: Map of the Internet - explain xkcd map_carte GAFAM
https://www.explainxkcd.com/wiki/index.php/195:_Map_of_the_Internet
Breaches / Vulnerabilities
- https://www.shodan.io
- https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
@Nicolas_Maigret avait produit une carte de la distance entre les points/villes du monde
Par Null Byte 2018
698 k abonnés
How to Find Domains for Phishing Attacks with Dnstwist
Full Tutorial: https://nulb.app/x4ad1
En ligne :
https://dnstwist.it
https://dnstwister.report
//Evgeny_Ponomarev, Jun 8, 2020
Web 3.0 vs DWeb
Study Participants & Demographics
The Current Web
3.1 Pain Points
3.2 Web Protocols
The DWeb
4.1 The Meaning of Decentralization
4.2 Values and Mission
4.3 Technical Challenges
4.4 DWeb Tech Usage in the Future
Adoption of the DWeb
5.1 Biggest Obstacles
5.2 The Missing Piece
5.3 The Role of the Blockchain
DWeb Projects Profile
6.1 Categories
6.2 Motivation
6.3 Status and Team
6.4 Technology
6.5 Business
ActivityPub
>> https://gitlab.com/lidia_p/fediposter/
>> http://redecentralize.github.io/alternative-internet/ proto altweb annuaire_index VPN dns
//Punycode makes it possible to register domains with foreign characters. It works by converting individual domain label to an alternative format using only ASCII characters. For example, the domain "xn–s7y.co" is equivalent to "短.co".
Pour aller plus loin :
https://arstechnica.com/information-technology/2017/04/chrome-firefox-and-opera-users-beware-this-isnt-the-apple-com-you-want/
...
Voir aussi ZeroFont Pishing : https://www.avanan.com/blog/zerofont-phishing-attack
...
Visual Spoofing* :
http://websec.github.io/unicode-security-guide/visual-spoofing/
Similaire aux "homograph attack" :
https://en.wikipedia.org/wiki/IDN_homograph_attack
...
La page Wikipédia sur le web spoofing
https://en.wikipedia.org/wiki/Website_spoofing
---
*"spoofing" ça veut dire parodie
"Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora.
Nous avons tous le droit à la vie privée dès maintenant en chiffrant nos communications et en mettant fin à notre dépendance à l'égard des services propriétaires."
Alt ( .dead )
Remembering onions 2017 ( avec @Roger_Dingledine (où?, ajouter.ref) )
" Over the years the Tor community has come up with various ways of handling these large and non-human-memorable onion addresses. Some people memorize them entirely or scribe them into secret notebooks, others use tattoos, third-party centralized directories or just google them everytime. We've heard of people using decks of cards to remember their favorite onion sites, and others who memorize them using the position of stars and the moon. "
How the Net Works
Standards for identifying devices on the network
Domain names and IP addresses
Protocols for sending information through the network
Following your information on the Internet - the journey
Network Toplogies
Link Density
...
Paul Baran’s three topologies of networks: centralized, decentralized, distributed.
traceroute
Simplified model of the internet. It’s made of routers. Home devices are connected to your router, which is connected to your internet network provider. Business and academic networks are similarly made up of individual computers connected to local routers, which are, in turn, connected to those institutions’ network providers. Mobile devices are connected to mobile network providers, and those providers in turn connect to other network providers to make sure your texts get to your friends phones and computers.