Buscar

Apostila Completa Deep Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Deep Web
Sumário:
✓ Deep Web
 ✓ O que é Deep Web ?
✓ Redes Existentes 
 ✓ O que é Tor ?
 ✓ O que é Freenet ?
 ✓ O que é I2P ?
✓ Primeiro passos na Deep Web
 ✓ Preparando Ambiente
 ✓Instalando Tor no Windows
 ✓Instalando Tor no Linux
D
eep W
eb: O
 que é ?
Deep Web: O que é ?
É o conjunto de conteúdos da internet não acessível diretamente 
por sites de busca. Isso inclui, por exemplo, documentos 
hospedados dentro de sites que exigem login e senha. 
Sua origem e sua proposta original são legítimas. Afinal,nem todo 
material deve ser acessado por qualquer usuário.
O problema é que, longe da vigilância pública, essa enorme área 
secreta (500 vezes maior que a web comum!) virou uma terra sem 
lei, repleta de atividades ilegais pavorosas.
Para entender como funciona a deep web, pense na internet pela 
qual você navega todos os dias: uma malha de documentos e 
arquivos ligados por hiperlinks, acessados por browsers como 
Chrome, Firefox, Internet Explorer e Safari.
www.rootsec.com.br 01
D
eep W
eb: O
 que é ?
www.rootsec.com.br 02
Muitas páginas web, no entanto, foram desenhadas de modo a não 
liberar o acesso vindo de uma conexão normal nem se deixar indexar 
pelo Google ou por outros mecanismos semelhantes de busca. Esse 
conjunto de páginas e documentos foi batizado de deep web, ou rede 
profunda.
Existem várias organizações que utilizam a estrutura da deep web de 
forma lícita. Universidades, por exemplo, podem usar a rede não 
indexada para limitar o acesso a artigos acadêmicos. Há ainda redes 
secretas disponíveis apenas para as agências governamentais. Mas 
existe também o lado sombrio e ilegal da rede profunda, representado 
por fóruns para a discussão de terrorismo, pedofilia, sexo bizarro, 
além dos mercados de drogas, como Silk Road e Atlantis.
Uma peça fundamental nessa estrutura é o Tor, porta de entrada para 
muitas dessas páginas. O sistema faz conexão com os sites 
escondidos usando uma rede intrincada de servidores. Rastrear a 
origem do acesso é quase impossível, o que garante o anonimato dos 
usuários.
A organização WikiLeaks também depende dessa rede para que seus 
colaboradores continuem anônimos. Todo o ciberativismo contra 
regimes opressores utiliza a deep web. "Qualquer comunicação 
sensível precisa se manter anônima", diz Natalia Viana, jornalista 
brasileira que atuou no WikiLeaks.
R
edes E
xistentes: O
 que é Tor ?
Redes Existentes
www.rootsec.com.br
03
Tor é uma silha para “The Onion Router”. Isso é uma referência tanto 
ao software instalado no seu computador quando para a rede de 
computadores que gerencia as conexões do Tor. Para simplificar, o Tor 
permite rotear o tráfego na web através de diversos computadores na 
rede Tor para a parte do outro lado da conexão não conseguir rastrear 
o tráfego de volta até você. Desta forma, quando mais usuários usam o
Tor, mais protegida é a sua informação. Como o nome sugere, ele cria 
uma série de camadas para esconder a sua identidade do resto do 
mundo (como em uma cebola, ou “onion” em inglês).
Até o momento, três redes principais são utlizadas para garantir 
o anonimato do cliente e servidor, as redes são TOR, I2P e
Freenet.
 O que é Tor ?
R
edes E
xistentes: O
 que é Tor ?
www.rootsec.com.br 04
Os computadores que lidam com o tráfego intermediário são 
conhecidos como Tor Relays, e existem três tipos diferentes deles: 
os middle relays, os end relays e bridges. Os end relays são os 
últimos da cadeia de conexões, enquanto os middle relays cuidam 
do tráfego no caminho. Qualquer um pode ser um roteador 
intermediário do conforto do seu lar sem temer problemas com 
atividades ilícitas que passem por essas conexões. Esses que 
servem como finais precisam de um pouco mais de cuidado já que 
são eles os alvos da polícia e dos detentores de direitos autorais 
caso alguma atividade ilícita seja detectada. Bridges, ou as pontes, 
são relays que não são listados publicamente, provavelmente para 
proteção contra bloqueadores de IP. Você não precisa rodar um 
relay para usar o Tor, mas é legal que você rode.
O usuário médio do Tor está seguro, na maior parte do tempo. O 
software é usado por jornalistas, dissidentes políticos e mais para 
garantir a privacidade e segurança, e é realmente difícil rastrear 
alguém usando o Tor. Ele é usado até por uma área da Marinha 
dos EUA para operações de segurança (na verdade, ele foi criado 
como parte de um projeto da Marinha dos EUA cujo propósito era 
criar formas de proteger as comunicações do governo dos EUA). 
Até onde sabemos, a NSA presta atenção no Tor. Mas se ele é 
bom o suficiente para uso militar, então é bom também para você.
Lim
itações do Tor
www.rootsec.com.br 05
sudo apt-get install tor
Feito isso, e corrigida as permissões como dito acima, basta procurar no menu por "Tor" e
executar o programa, e já estará pronto para navegar anônimo.
Limitações do Tor
A desvantagem mais notável ao usar o Tor está na performance. Já que 
o tráfego da internet está sendo roteado por ao menos três camadas,
ele acaba se perdendo no caminho – em outras palavras, fica lento. Isso 
é especialmente perceptível em elementos mais pesados como áudio e 
vídeo, e dependendo da quantidade de usuários agindo como relays, 
pode piorar com mais pessoas na rede. O Tor sabe bem desta limitação 
de velocidade, e conta com um guia para solucionar possíveis 
problemas.
Usar o Tor fica complicado quando as agências de inteligência entram 
em ação. Obviamente, os falcões da segurança cibernética do governo 
estão cientes do Tor e de suas capacidades. Como já disse antes, eles 
acham que o uso do Tor é motivo de preocupação. Como o documento 
vazado assinado pelo General Eric Holder detalha, a NSA identifica 
pessoas usando softwares de anonimato como o Tor como estrangeiros 
por padrão. Esses usuários “não são tratados como pessoas dos 
Estados Unidos, a não ser que sejam identificados positivamente como 
isso, ou que a natureza ou circunstâncias das comunicações da pessoa 
deem motivo para se acreditar que seja alguém nos Estados Unidos.” 
Se for confirmado que é alguém nos EUA, os registros são destruídos.
Existem outros riscos a serem considerados antes de usar o Tor. Os 
que hospedam relays de saída atraem atenção de agentes da lei e 
podem receber acusações de violação de direitos autorais, entre outras 
coisas. Também é possível que seu computador seja apreendido caso 
você rode um exit relay, apesar de até hoje ninguém ter sido 
processado nem julgado por isso. Por fim, assim como em qualquer 
serviço anônimo, sempre há a possibilidade de hackers espertos 
conectarem os pontos e descobrirem quem você é. É bem difícil, mas 
não impossível.
Freenet
www.rootsec.com.br 06
O que é Freenet ?
Conhecida popularmente como segunda camada, a Freenet 
hospeda sites estáticos, armazenamento distribuído de grandes 
arquivos e outros serviços. 
O termo camada é uma abstração popular que facilita a 
compreensão da forma como a DW está dividida. Na verdade, não 
existem camadas hierárquicas, mas existem várias redes 
agrupadas sob certas denominações ou categorias.
A Freenet, por exemplo, pertence a um grupo de redes 
denominado redes anônimas, do qual fazem parte a rede Tor, 
acessada com o Tor Browser e a rede I2P.
Freenet
www.rootsec.com.br 07
Freenet é um software livre que permite você anonimamente 
compartilhar arquivos, acessar e publicar "sites livres" (web sites 
acessíveis somente pela Freenet) e conversar em fóruns, sem 
medo de censura. Freenet é descentralizada para ser menos 
vulnerável a ataques e, se utilizada em modo "darknet", onde 
usuários só se conectam aos seus amigos, é muito difícil de se 
detectar.
As comunicações pelos pontos da Freenet são encriptadas e 
roteadaspara outros pontos e tornando-os extremamente difíceis 
de determinar quem são, o que estão requisitando e o qual é o 
conteúdo.
Usuários contribuem para a rede, fornecendo banda e uma porção 
de seu disco rígido (chamado de "data store") por guardar 
arquivos. Arquivos são automaticamente mantidos ou deletados 
dependendo de quão popular estão, com os menos populares 
sendo descartados para dar prioridade para os novos ou 
conteúdos mais populares . Os arquivos são criptografados, então 
geralmente o usuário não consegue facilmente descobrir o que 
está em seu data store (e espera-se que não o façam). Conversas 
em fóruns, sites, e busca por funcionalidades, são todos 
armazenados no topo deste data store distribuído.
Site oficial da Freenet: https://freenetproject.org/
O
 que é I2P
?
www.rootsec.com.br 08
I2P: É um protocolo criptografado de multi-proxies de Internet.
Ao contrário de alguns multi-proxies, o I2P lhe permitirá criar túneis 
criptografados em várias aplicações, não só navegar na Web, 
tornando-se assim um protocolo muito robusto. O I2P está 
disponível para todas as plataformas, não apenas Linux.
A rede I2P, é popularmente conhecida como a terceira camada da 
Deep Web, abriga sites ocultos, bittorrents anônimos, serviços de 
e-mail, proxies de saída para a superfície e outros.
Seu acesso é feito de forma P2P ( peer-to-peer ), utilizando-se um 
programa de roteamento que leva o mesmo nome da rede. O sufixo 
dos sites é .i2p. 
O que é I2P?
O
 que é I2P
? C
om
o o I2P
 funciona? O
 que o I2P
 suporta?
www.rootsec.com.br 09
sudo apt-get install tor
Feito isso, e corrigida as permissões como dito acima, basta procurar no menu por "Tor" e
executar o programa, e já estará pronto para navegar anônimo.
Como o I2P funciona?
O I2P usa criptografia empacotada para mais de um multi-proxy, 
assim como o Tor. Os pacotes são “encaminhados” em todo o globo 
para qualquer pessoa usando I2P. No entanto, os pacotes são 
criptografados com ElGamal e criptografia AES, usando esta 
criptografia “fim a fim”. Nada é descriptografado ao longo do 
caminho do pacote, somente o remetente e o destinatário são 
capazes de fazê-lo.
Uma vez dentro, os endereços ip de rede não são os​ ​mesmos. O nó 
é atribuído a um endereço de texto ilegível para usar como um 
identificador. O I2P também é uma rede descentralizada. Cada 
cliente é também um servidor na rede. Isso corrige o fato de terem 
nós de rede, que podem gerar falhas e comprometer o anonimato. 
Existem toneladas de documentos no painel de controle do I2P 
explicando isso mais a fundo.
Após a instalação do programa, clicando-se no atalho criado, surge 
a tela do console I2P. Na parte inferior da tela, existem alguns links 
para o acesso a alguns sites dessa rede. No entanto, para que seja 
possível o acesso é necessário alterar a configuração do proxy do 
navegador, conforme mostrado na videoaula. Feita essa 
configuração, o console apresentará mensagem de erro ao ser 
aberto novamente, mas, apesar disso, os sites poderão ser 
acessados normalmente, basta digitar a url.
Lembramos que o acesso através do Windows não é recomendado 
e nem totalmente seguro. A melhor maneira de garantir uma melhor 
segurança seria um acesso através do Linux, que será detalhado 
em uma próxima videoaula. 
Site oficial do aplicativo I2P: https://geti2p.net/pt-br/
O
 I2P
 e o Tor
Ideias de Negócios | www.sebrae.com.br 10
O I2P e o Tor
Alguém poderia provavelmente ver o I2P como um exagero, sem 
saber as quedas de seus predicessor. O Tor foi uma ferramenta 
maravilhosa, usada para esconder endereços ip que saltavam em 
servidores de todo o mundo, se mostrando muito confiável. Tudo 
isso pareceu mudar depois de um artigo que foi publicado em 2006 
no Hacker Quartley. Um autor expôs como se tornar um “nó de 
saída” para a rede Tor, permitido que todo o tráfego da rede Tor 
passasse através de sua máquina. Tornando-se um nó de saída, 
era o mesmo que realizar um ataque Man-In-The-Middle. Tudo o 
que tinha que fazer era abrir um packet sniffer e ver todo o tráfego 
passando.
O Tor ainda é usado por pessoas que tentam proteger sua 
privacidade, mas, ao mesmo tempo, tornou-se um parque de 
diversões para os hackers e para os governos monitorarem o que 
eles consideram suspeitos. O I2P corrigiu este problema ao 
adicionar mais funcionalidades.
O que o I2P suporta?
Existem muitas aplicações que suportam o protocolo I2P, inclusive 
SSH. Devido a isso, você pode fazer muitas coisas com ele. Você 
pode usá-lo para túnel de SMTP e POP3 para e-mail anônimo, por 
exemplo. Você pode usá-lo para os clientes de chat e P2P, dentre 
muitos outros.
O
s prim
eiros passos na D
eep W
eb
Os primeiros passos na Deep Web
Começa assim: "Existe um mundo dentro de outro mundo". Essa 
afirmação, que parece vinda de algum grupo de teóricos de 
conspiração ou de uma obra de ficção científica nada original do 
tipo classe B, não é mera especulação. Ela é assustadoramente 
verdadeira e está oculta em nosso cotidiano na vida real, ou 
melhor dizendo, na vida real digital. Sim, esse mundo oculto aos 
olhos dos meros internautas encontra-se nos recônditos mais 
profundos da internet, livre dos olhares dos curiosos.
Quando você ouve o termo "navegar na internet" talvez não se dê 
conta de que essa é uma representação análoga do que é a 
internet. Assim como na vida real em que o barco se mantém 
acima da superfície, a analogia apontada anteriormente descreve 
bem o ato de usar a rede de computadores. Você na verdade está 
somente acima da superfície, existindo abaixo um enorme oceano 
inexplorado.
Assim, acessar a região oculta e quase inexplorada requer mais 
que um barquinho. Realmente, para se dirigir ao fundo desse 
imenso oceano, você precisa de um submarino, e essa região 
inexplorada possui um nome: a Deep Web (mas pode assumir 
outros nomes relacionados). Uma das traduções para a palavra 
"deep" em inglês é profundo, em alusão as profundezas do oceano 
que é a web.
www.rootsec.com.br 11
P
reparando o A
m
biente: W
indow
s
Preparando o Ambiente
www.rootsec.com.br 12
Máquinas Windows
Você deverá ter sua máquina em perfeito estado, começando por 
fazer uma varredura completa com um antivírus atualizado. 
Também deverá criar um usuário novo, com poderes limitados, 
que será usado para realizar os acessos após o programa TOR 
Browser estar configurado. 
Nas configurações do Antivírus, você deverá colocá-lo com a 
proteção máxima. Desabilite também da inicialização todo 
software externo, como comunicadores instantâneos (Skype, 
Facebook, entre outros).
Ative o firewall do Windows ou outro programa similar, liberando 
somente o TOR Browser para acesso. Se possível, opte também 
pelo uso de uma VPN para mascarar se IP real. O uso da VPN é 
opicional, e não implica numa maior segurança propriamente dita, 
mas impede que você seja rastreado e sua privacidade 
comprometida.
P
reparando o A
m
biente: Linux
Evite usar o mesmo navegador para acessar a internet "normal" 
e a Deep Web. Apesar o TOR possuir um navegador próprio, é 
possível utilizar o Vidália (também do mesmo projeto) para 
configurar um proxy para todo o sistema. O Objetivo do 
navegador TOR é justamente separar os dois tipos de 
navegação, minimizando os riscos de segurança.
www.rootsec.com.br 13
Máquinas Linux
Libere as portas necessárias do firewall para o funcionamento do 
TOR -- porta 9050 e 9051 usada por padrão, ou aquela que irá 
usar para o tráfego. Certifique-se de liberar a porta do proxy 
chaching Polipo, necessário para o funcionamento do TOR ou do 
gerenciador Vidalia.
Não execute nada como usuário root a não ser para fazer 
alguma configuração que demande poderes de administrador, 
fechando o programa logo em seguidae iniciando-o como 
usuário comum. Embora o software TOR não permita sua 
execução como root, muita gente não lê as informações de 
possíveis erros.
Mantenha todos os programas que possam ser usados para 
identificar seu endereço IP real ou identificação fechados. Isso 
inclui serviços da web que exijam login ou programas de 
comunicação, como Pidgin, Skype etc se o seu objetivo seja 
permanecer no total anonimato.
Para se proteger totalmente, você deverá ainda adotar algum 
serviço de proxy para mascarar seu IP e impedir que mesmo 
ocorrendo vazamentos, o IP e localização informados sejam 
outros.
Instalação do TO
R
 B
row
ser no W
indow
s
www.rootsec.com.br 14
A instalação do TOR Browser não possui segredos, e você pode 
obter o pacote para Windows aqui.
No Windows a instalação é feita como qualquer outros software. 
Apenas execute o instalador e proceda clicando nos botões "OK" e 
"Próximo" até finalizar. Após isso, você terá um navegador parecido 
com o Firefox que será usado para navegar pelos endereços 
terminados em .ONION.
Instalação do TOR Browser no Windows
Instalação do TO
R
 B
row
ser no Linux
www.rootsec.com.br 15
Após ter descompactado, abra a pasta "tor-browser_pt-PT" e 
clique com o botão direito em cima do arquivo "start-tor-browser" 
vai em: 
sudo apt-get install tor
Feito isso, e corrigida as permissões como dito acima, basta procurar no menu por "Tor" e
executar o programa, e já estará pronto para navegar anônimo.
Instalação do TOR Browser no Linux
Faça o download do arquivo de arquitetura apropriado acima, 
salve-o em algum lugar, em seguida, execute um dos seguintes 
comandos para extrair o arquivo de pacotes:
→ tar -xf nomedoarquivo.tar.xz
ou (para a versão de 64-bit):
→ tar -xf nomedoarquivo.tar.xz
Abrir com outro aplicativo > Mostrar outros aplicativos > e abra com 
o "LeafPad".
Em seguida precione "CTRL + F " e pesquise pela palavra "root", 
comodemonstra a imagem abaixo.
Instalação do TO
R
 B
row
ser no Linux
Ideias de Negócios | www.sebrae.com.br 16
Em seguida, siga os procedimentos da imagems abaixo:
Antes: 
if [ "`id -u`" -eq 0 ]; then
 complain "The Tor Browser Bundle should not be run as root. Exiting."
 exit 1
Depois: 
#if [ "`id -u`" -eq 0 ]; then
# complain "The Tor Browser Bundle should not be run as root. #Exiting."
# exit 1
#fi
Links para explorar
www.rootsec.com.br 17
E-mail: contato@rootsec.com.br
Fanpage: fb.com/RootSecTreinamentos
www.RootSec.com.br
	Apostila-2.pdf
	Página em branco
	Apostila-2.pdf
	Página em branco

Outros materiais