Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumário:
✓ Deep Web
O que é Deep Web ?
✓ Redes Existentes
✓ O que é Tor ?
✓ O que é Freenet ?
✓ O que é I2P ?
Primeiro passos na Deep Web
Preparando Ambiente
Instalando Tor no Windows
Instalando Tor no Linux
Deep Web: O que é ?
Deep Web: O que é ?
www.rootsec.com.br 01
Deep Web: O que é ?
Muitas páginas web, no entanto, foram desenhadas de modo a não
liberar o acesso vindo de uma conexão normal nem se deixar indexar
pelo Google ou por outros mecanismos semelhantes de busca. Esse
conjunto de páginas e documentos foi batizado de deep web, ou rede
profunda.
02
www.rootsec.com.br
Redes Existentes: O que é Tor ?
Redes Existentes
Até o momento, três redes principais são utlizadas para garantir
o anonimato do cliente e servidor, as redes são TOR, I2P e
Freenet.
O que é Tor ?
Tor é uma silha para “The Onion Router”. Isso é uma referência tanto
ao software instalado no seu computador quando para a rede de
computadores que gerencia as conexões do Tor. Para simplificar, o Tor
permite rotear o tráfego na web através de diversos computadores na
rede Tor para a parte do outro lado da conexão não conseguir rastrear
o tráfego de volta até você. Desta forma, quando mais usuários usam o
Tor, mais protegida é a sua informação. Como o nome sugere, ele cria
uma série de camadas para esconder a sua identidade do resto do
mundo (como em uma cebola, ou “onion” em inglês).
03
www.rootsec.com.br
Redes Existentes: O que é Tor ?
Os computadores que lidam com o tráfego intermediário são
conhecidos como Tor Relays, e existem três tipos diferentes deles:
os middle relays, os end relays e bridges. Os end relays são os
últimos da cadeia de conexões, enquanto os middle relays cuidam
do tráfego no caminho. Qualquer um pode ser um roteador
intermediário do conforto do seu lar sem temer problemas com
atividades ilícitas que passem por essas conexões. Esses que
servem como finais precisam de um pouco mais de cuidado já que
são eles os alvos da polícia e dos detentores de direitos autorais
caso alguma atividade ilícita seja detectada. Bridges, ou as pontes,
são relays que não são listados publicamente, provavelmente para
proteção contra bloqueadores de IP. Você não precisa rodar um
relay para usar o Tor, mas é legal que você rode.
www.rootsec.com.br 04
Limitações do Tor
Limitações do Tor
www.rootsec.com.br 05
Freenet
O que é Freenet ?
www.rootsec.com.br 06
Freenet
Freenet é um software livre que permite você anonimamente
compartilhar arquivos, acessar e publicar "sites livres" (web sites
acessíveis somente pela Freenet) e conversar em fóruns, sem
medo de censura. Freenet é descentralizada para ser menos
vulnerável a ataques e, se utilizada em modo "darknet", onde
usuários só se conectam aos seus amigos, é muito difícil de se
detectar.
07
www.rootsec.com.br
O que é I2P?
O que é I2P?
www.rootsec.com.br 08
O que é I2P? Como o I2P funciona? O que o I2P suporta?
Após a instalação do programa, clicando-se no atalho criado, surge
a tela do console I2P. Na parte inferior da tela, existem alguns links
para o acesso a alguns sites dessa rede. No entanto, para que seja
possível o acesso é necessário alterar a configuração do proxy do
navegador, conforme mostrado na videoaula. Feita essa
configuração, o console apresentará mensagem de erro ao ser
aberto novamente, mas, apesar disso, os sites poderão ser
acessados normalmente, basta digitar a url.
www.rootsec.com.br 09
O I2P e o Tor
O que o I2P suporta?
Existem muitas aplicações que suportam o protocolo I2P, inclusive
SSH. Devido a isso, você pode fazer muitas coisas com ele. Você
pode usá-lo para túnel de SMTP e POP3 para e-mail anônimo, por
exemplo. Você pode usá-lo para os clientes de chat e P2P, dentre
muitos outros.
O I2P e o Tor
Alguém poderia provavelmente ver o I2P como um exagero, sem
saber as quedas de seus predicessor. O Tor foi uma ferramenta
maravilhosa, usada para esconder endereços ip que saltavam em
servidores de todo o mundo, se mostrando muito confiável. Tudo
isso pareceu mudar depois de um artigo que foi publicado em 2006
no Hacker Quartley. Um autor expôs como se tornar um “nó de
saída” para a rede Tor, permitido que todo o tráfego da rede Tor
passasse através de sua máquina. Tornando-se um nó de saída,
era o mesmo que realizar um ataque Man-In-The-Middle. Tudo o
que tinha que fazer era abrir um packet sniffer e ver todo o tráfego
passando.
www.rootsec.com.br 11
Preparando o Ambiente: Windows
Preparando o Ambiente
Máquinas Windows
Você deverá ter sua máquina em perfeito estado, começando por
fazer uma varredura completa com um antivírus atualizado.
Também deverá criar um usuário novo, com poderes limitados,
que será usado para realizar os acessos após o programa TOR
Browser estar configurado.
Nas configurações do Antivírus, você deverá colocá-lo com a
proteção máxima. Desabilite também da inicialização todo
software externo, como comunicadores instantâneos (Skype,
Facebook, entre outros).
Ative o firewall do Windows ou outro programa similar, liberando
somente o TOR Browser para acesso. Se possível, opte também
pelo uso de uma VPN para mascarar se IP real. O uso da VPN é
opicional, e não implica numa maior segurança propriamente dita,
mas impede que você seja rastreado e sua privacidade
comprometida.
www.rootsec.com.br 12
Preparando o Ambiente: Linux
Evite usar o mesmo navegador para acessar a internet "normal"
e a Deep Web. Apesar o TOR possuir um navegador próprio, é
possível utilizar o Vidália (também do mesmo projeto) para
configurar um proxy para todo o sistema. O Objetivo do
navegador TOR é justamente separar os dois tipos de
navegação, minimizando os riscos de segurança.
Máquinas Linux
Libere as portas necessárias do firewall para o funcionamento do
TOR -- porta 9050 e 9051 usada por padrão, ou aquela que irá
usar para o tráfego. Certifique-se de liberar a porta do proxy
chaching Polipo, necessário para o funcionamento do TOR ou do
gerenciador Vidalia.
Não execute nada como usuário root a não ser para fazer
alguma configuração que demande poderes de administrador,
fechando o programa logo em seguida e iniciando-o como
usuário comum. Embora o software TOR não permita sua
execução como root, muita gente não lê as informações de
possíveis erros.
Mantenha todos os programas que possam ser usados para
identificar seu endereço IP real ou identificação fechados. Isso
inclui serviços da web que exijam login ou programas de
comunicação, como Pidgin, Skype etc se o seu objetivo seja
permanecer no total anonimato.
Para se proteger totalmente, você deverá ainda adotar algum
serviço de proxy para mascarar seu IP e impedir que mesmo
ocorrendo vazamentos, o IP e localização informados sejam
outros.
www.rootsec.com.br 13
Instalação do TOR Browser no Windows
Instalação do TOR Browser no Windows
www.rootsec.com.br 14
Instalação do TOR Browser no Linux
Instalação do TOR Browser no Linux
Abrir com outro aplicativo > Mostrar outros aplicativos > e abra com
o "LeafPad".
www.rootsec.com.br 15
Instalação do TOR Browser no Linux
Em seguida, siga os procedimentos da imagems abaixo:
Antes:
if [ "`id -u`" -eq 0 ]; then
complain "The Tor Browser Bundle should not be run as root. Exiting."
exit 1
Depois:
E-mail: contato@rootsec.com.br
Fanpage: fb.com/RootSecTreinamentos
www.rootsec.com.br 17