Escolar Documentos
Profissional Documentos
Cultura Documentos
Barreto
Prefácio
Saudações, caro leitor...
Meu nome é Matheus Barreto, sou cientista
da computação e hacker ético. Criador do
Guia Hacker, treinamento online em ethical
hacking, o qual você pode conhecer através
do meu site oficial: https://guiahacker.com.
Exemplo prático.:
Você adquiriu este livro, no formato digital,
através do site https://manualhacker.com.
Este site é de minha autoria e está
hospedado em uma das máquinas da
hostinger. Essa máquina encontra-se em um
servidor localizado nos EUA, em outras
palavras, o meu site está rodando em um
computador locado em outro país. E você
através da internet foi capaz de acessar
informações contidas neste computador, e
ele proveu para você o acesso a um dos meus
vários sites.
Como funciona a
internet?
Existem diversos componentes que
trabalham em cooperação para que a
internet funcione. Servidores, provedores,
roteadores, cabos e claro pessoas.
Ao contratar um plano de internet o seu
provedor fica responsável por disponibilizar
para você uma conexão (cabeada ou não).
Toda conexão necessita de um endereço IP
associado a ela.
O endereço IP funciona como um
identificador na internet, um endereço único
que direciona o tráfego da sua rede para fora
e de fora para a sua rede. Esse endereço
costuma ser dinâmico, em redes residenciais,
ou seja, ao reiniciar seu modem um novo
endereço IP será locado do seu provedor
para você.
Como funciona a
internet?
Agora que você entende como de IP, vamos
ao próximo passo…
Conectado na internet, e identificado com um
endereço IP, você passa a poder se
comunicar com outros dispositivos, também
identificados com um endereço IP. Através
dessa comunicação você passa a ser capaz de
realizar solicitações destes outros
dispositivos. Em suma, provedores de
conteúdo (como sites), são máquinas
hospedadas em algum lugar com um
endereço IP. Logo é possível navegar até um
site utilizando apenas o endereço IP, guarde
essa informação.
Indexação de
Conteúdo na Web
Deixe-me perguntar.: O que você faz quando
está buscando algum conteúdo na internet?
Sim, você o pesquisa em algum buscador,
aliás, quase certeza que você busca no
Google. Como o Google sabe onde estão, e
quais são os conteúdos relevantes para a sua
pesquisa? Vou te contar…
Empresas de buscadores, como Google,
Bing(Microsoft), Duck duck go, entre outras,
possuem robôs programados para caçar ao
redor da internet por novos sites para serem
colocados em seu ranking de pesquisa.
Os robôs são treinados através de diversas
técnicas envolvendo análise linguística, e
inteligência artificial, para classificar os sites
de acordo com seu conteúdo. Assim os
mecanismos de pesquisa são capazes de
relacionar a sua busca com sites relevantes
para você.
Indexação de
Conteúdo na Web
Quando um website é projetado, o
desenvolvedor fica responsável por
preencher dados chamados de “meta-
informações/metadados”. Essas informações
indicam para os robôs se o site deve ou não
ser mapeado por eles. E bom, aqui chegamos
finalmente ao assunto do livro. Os sites com
os metadados que proíbem os robôs de
indexa-los fazem com que diversos sites, dos
mais variados tipos, se mantenham ocultos
nas pesquisas do Google, por exemplo. E
muitas vezes de forma proposital, para maior
sigilo.
Entendendo a
Deep Web
Acabamos de ver que sites podem, ou não,
ser indexados de acordo com a preferência
do desenvolvedor/dono do site.
O conjunto de sites indexados nós chamamos
de Surface Web (internet comum), esta é a
internet comum que todos conhecemos e
acessamos diariamente. Os sites não
indexados nós podemos classificar dentro do
conjunto Deep Web, a palavra deep significa
“profundo(a)”.
Dentro da Deep Web, nós temos os sites
simplesmente não indexados (fáceis de
acessar), mas também possuímos os sites
protegidos (difíceis de acessar). Estes sites
mais difíceis são os que nós estamos
buscando explorar. Estas páginas ocultas
podem ser acessadas, somente através de
uma rede especial chamada “Rede Onion” ou
“Rede Tor”.
Rede Tor
Vimos que a internet funciona através da
conexão de diversos dispositivos na rede. A
rede Tor funciona da mesma forma. A
diferença é que essa é uma sub rede que
roda em cima da internet.
O funcionamento da rede Tor se dá através
do embaralhamento de endereços.
Anteriormente falamos que você possui um
endereço IP e que sites também estão
hospedados em máquinas com endereços IP
(geralmente fixos). Na rede tor o objetivo é
mascarar a identidade de seus usuários e
sistemas. Então existe toda uma engenharia
em volta da rede para que seu endereço de
acesso não seja conhecido pelo sistema, e
nem o endereço do sistema seja conhecido
por você. Ao entrar na rede Tor você entrará
em um mundo de anonimato na internet.
Funcionamento
Interno da Rede Tor
Para que o anonimato seja estabelecido
dentro da rede, ao invés do acesso a
conteúdo ser realizado diretamente através
do endereço oficial dos websites/sistemas, a
rede Tor se encarrega de embaralhar sua
requisição, fazendo com que ela trafegue por
inúmeros servidores ao redor do planeta, nas
mais diferentes localidades.
Funcionamento
Interno da Rede Tor
Exemplo em rede normal (internet).: Você
acessa o meu site https://guiahacker.com. Seu
IP, utilizado no momento, será registrado pelo
provedor de internet. Se após algum tempo,
por algum motivo, a polícia necessite rastrear
seu acesso aos sites, eles poderão emitir um
mandato para forçar o seu provedor de
internet (exemplo: Vivo Fibra) a entregar para
eles a tabela de acessos, e lá irá constar que
no dia X você acessou o site Y utilizando o IP
Z.
Funcionamento
Interno da Rede Tor
Exemplo em rede Tor (deep web).: Você
acessa o meu site https://guiahacker.com. Seu
acesso passa pelo provedor de internet com
o IP atual da rede, porém ao invés de ir
diretamente para o site ele é encaminhado
para um servidor na Bielorrússia, em seguida
de lá sua requisição utilizando o IP dessa
máquina na Bielorrússia vai para um servidor
na Indonésia, então passa por Hong Kong,
Rússia, Suécia, volta para o Brasil, vai na
Ucrânia, Tailândia, [vários outros países], e
por fim chega no https://guiahacker.com, para
só então fazer o caminho de resposta até sua
casa através de um túnel criptografado.
Percebeu o poder?
Funcionamento
Interno da Rede Tor
Imagina a dificuldade que seria rastrear essa
pesquisa, afinal seria necessário criar
mandatos internacionais, em cada país por
qual a requisição passou e ainda assim teria
que encontrar um-a-um cada servidor
utilizado. Lembrando que estes servidores
são utilizados aleatoriamente, ou seja, na sua
próxima requisição o caminho pode ser
completamente diferente, passando por
outros servidores nesta rede gigante que é a
Tor.
Perigos de Acessar a
Deep Web
Como falado anteriormente a Deep Web é
um local de difícil rastreio, por conta disso
diversas informações confidenciais estão
espalhadas por lá, fora extensos conteúdos
repassados por grandes mentes da
sociedade. Todavia essa liberdade e
anonimato fazem da Deep Web a terra de
ninguém. Logo diversos criminosos usam e
abusam da rede para propagar conteúdos
duvidosos e malignos. Como é o caso dos
sites de pedofilia da rede Tor, estes o qual os
hackers combatem diáriamente.
Perigos de Acessar a
Deep Web
Anonymous é um “grupo” destes
combatentes contra este tipo de conteúdo, e
são responsáveis por derrubar diversos
desses sites diariamente. Caso você tenha
interesse pelo conhecimento hacker visite
meu site: https://guiahacker.com. De
qualquer forma, você precisa se blindar
contra outro tipo de ameaça. Dentro da rede
Tor existem diversos crackers(hackers
maliciosos), propagando vírus e ataques
contra os usuários. Então no próximo tópico
abordarei alguns conselhos durante seu
acesso.
Como se precaver na
Deep Web
Segue abaixo uma lista das minhas
recomendações a respeito da navegação na
Deep Web.