Whatsapp 47 988618255
Compartilhe
Raspagem da Dark Web por OSINT - Darknet e TOR
Raspagem da Dark Web por OSINT - Darknet e TOR
➢ História da Dark Web

- ARPANET (Advanced Research Projects Agency Network) foi uma rede experimental de computadores criada na década de 1960. Foi a precursora da Internet e mais tarde ficou conhecida como dark web.
- A dark web é tecnicamente um subconjunto da deep web porque também não é acessível publicamente.
- A dark web é uma pequena subseção da deep web, a parte da internet que fica escondida do público. A dark web é um epicentro de atividades ilegais e de grandes segredos do mundo cibernético.
- Aqui, os sites não são encontrados em mecanismos de busca comerciais e uma parte da Internet fica oculta e contém sites não indexados.
- Os sites da Dark Web só podem ser acessados por meio de tipos especiais de navegadores que usam mascaramento de IP para ocultar a identificação dos visitantes.
- Representa a parte da internet que contém páginas da web não indexáveis. Portanto, os mecanismos de busca comerciais (Chrome, Bing, Safari) não conseguem alcançá-las e elas não têm links para outras páginas na Surface Web. Também inclui outros termos como Deep Web, uma Web oculta e invisível, e pesquisadores estimam que a Deep Web ocupa 96% da internet.
Dividimos a Deep Web em duas áreas de acordo com as atividades,
1) Atividades Legais
- Bases de dados e bibliotecas acadêmicas virtuais
- Artigos de pesquisa de periódicos
- Apenas navegando na web anonimamente
- O usuário prefere não ser rastreado por alguns motivos pessoais.
- Muitas organizações também realizam algumas práticas para verificar sua privacidade na Deep Web, como o departamento de segurança cibernética da polícia, consultores de segurança, forças armadas, políticos, mídia, etc.
2) Atividades Ilegais
- Incluindo todas as ações que são categorizadas como atividades ilegítimas ou criminosas, golpes, e é isso que forma a Dark Web
- Serviços de Bitcoin, Golpes de Phishing, Mercados da Darknet, Pornografia ilegal, Grupos de hackers, Terrorismo, Financiamento, Crimes em mídias sociais, Fraudes, Tráfico de pessoas, Armas, Lavagem de dinheiro
➢ Darknet
- Incluindo todas as ações que são categorizadas como atividades ilegítimas ou criminosas, golpes, e é isso que forma a Dark Web
- A darknet é simplesmente o serviço que hospeda páginas e serviços da dark web.
- Um dos sites mais infames da dark web é o Market Place Silk Road.
- Aqui, muitas coisas podem ser compradas com bitcoin, principalmente drogas, documentos fraudulentos, como passaportes, vistos e comprovantes de identidade. O bitcoin estava permitindo que a Silk Road e qualquer mercado anônimo funcionassem.
- Na Darknet, as transações só ocorreram em Bitcoin e outras criptomoedas devido à sua indetectabilidade na Darknet. Isso garante o anonimato do comprador e do vendedor, ou de quaisquer terceiros envolvidos nas transações. O Bitcoin é um tipo de moeda digital que não opera em nenhum sistema bancário centralizado. Portanto, a transação é relativamente fácil.
- Os sites da Darknet são executados apenas por redes especiais, como Tor (projeto “The Onion Routing”), I2P (“Invisible Internet Project”), Freenet, Hyperphoria Network, Shadow Web e similares.
➢ TOR

- TOR (The onion router) é um navegador que permite aos usuários trocar informações on-line anonimamente.
- No trabalho de anonimato, redes peer-to-peer como o Tor são a espinha dorsal da dark web.
- O Tor consegue fazer isso ocultando a identidade dos usuários para fazer a conexão passar por três servidores diferentes ao redor do mundo, adicionando alguma camada de criptografia a cada vez, por isso o nome é ONION.
- Para os usuários, navegadores conhecidos como Google, Bing e Yahoo são a maneira mais conveniente de navegar na internet. Mas a deep web contém algumas páginas ocultas que não podem ser indexadas pelo Google. Portanto, neste espaço, você precisa se conectar ao TOR para acessar o conteúdo que chamamos de dark web.
- URLs nesta dark web geralmente contêm um número aleatório e combinações de strings seguidas por um subdomínio .onion. Como mostrado abaixo.
http://3g2upl4pq6kufc4m.onion/
http://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion
http://archivecaslytosk.onion/
http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion

- Os navegadores Tor funcionam de forma diferente na camada TCP e utilizam técnicas de comunicação por meio de conexões de soquete. Quando um novo usuário, denominado "origem", ingressa na rede por meio da navegação Tor, o Tor cria uma conexão de circuito virtual com vários nós escolhidos aleatoriamente na rede específica.
- Depois, por aproximadamente 10 minutos, ele usa esse circuito virtual, depois cria um novo circuito e assim por diante.
O circuito possui principalmente 3 tipos de nós:
- Nó de entrada: o primeiro nó que recebe o tráfego de entrada.
- Nó intermediário: este nó passa os dados de um nó para outro linha por linha.
- Nó de saída: o último nó entrega o tráfego para a internet aberta.
- Quando um usuário/fonte solicita acesso a um site específico, o Tor criptografa a solicitação com várias camadas e a envia ao nó de entrada, transportando-a por meio de alguns nós intermediários distribuídos pelo mundo e escolhidos aleatoriamente.
- A cada salto para um nó, o nó atual remove uma camada de criptografia da solicitação criptografada antes de passá-la para o próximo nó intermediário.
- Quando a solicitação chega ao nó de saída, este remove todas as camadas restantes de criptografia e envia a solicitação original não criptografada para o servidor web na internet pública.
- Com esse mecanismo, todas as informações sobre a fonte são perdidas e a identidade do usuário permanece ambígua, sendo possível retornar apenas ao último nó do circuito.
- O Tor também concede aos usuários permissão para implementar sites sem revelar a localização de seus servidores de hospedagem, e esses sites usam a extensão ".onion", que não pode ser processada e renderizada fora da rede Tor. Essas são algumas das principais características que permitem aos usuários a navegação anônima e o tornam um meio seguro de comunicação entre usuários.
- Sem o Tor, a darknet ainda existe. O Tor é simplesmente um navegador da dark web, como se o Chrome fosse fechado amanhã, então a internet ainda existiria.
- Os 60 maiores sites da Deep Web = 40* de toda a superfície da web!!
Métodos para encontrar serviços ocultos:
1) Diretórios
2) Amostragem de bola de neve
- Complemento do navegador Onion SCRAPBOOK indexa esse site ➢ Ele apenas fará o download desse site no disco rígido do seu dispositivo e você poderá acessá-lo a qualquer momento.
- O mesmo material da dark web também pode estar na web normal, porque eles estão tentando vendê-lo e precisam de seus clientes, e se os clientes não forem inteligentes o suficiente para entrar na dark web, eles terão que procurá-los em outro lugar.
- Aqui você também pode encontrar alguns sites do TOR em navegadores comuns. Por exemplo: Site: pastebin.com “wiki oculto” “.onion”
- Talvez nem tudo na dark web esteja na dark web, olhe e pesquise além.
Aviso
Acessar não é ilegal, mas pode ser perigoso!! Continue por sua conta e risco e tome as medidas de segurança necessárias, como desabilitar scripts e usar serviços de VPN.
Por que todos os sites Dark contêm principalmente o domínio de nível superior .onion?
- Domínios de nível superior como .onion são reservados para serviços ocultos.
- A Internet Engineering Task Force (IETF) declarou o .onion como um domínio de nível superior utilizável para fins especiais (consulte RFC 7686), o que ajuda a implementar serviços anônimos com forte confidencialidade e anonimato.
Como os dados da nossa Dark Web ajudaram a organização cibernética?
1) Detecção de fraudes financeiras
- Crie sistemas de alerta proativos para números de cartão de crédito divulgados, bem como outros dados confidenciais, e inspecione transações de criptomoedas por meio de endereços de blockchain.
2) Segurança da Saúde
- Examine constantemente a web para comprometer registros médicos eletrônicos.
3) Aplicação da lei
- Observe os mercados da Darknet, bem como outras áreas sobre tráfico ilegal de armas, drogas e ferramentas de hacking, e veja as comunicações secretas entre os malfeitores.
4) Segurança Nacional e Inteligência
- Identificar ataques cibernéticos planejados, reconhecer tentativas de recrutamento e propaganda disseminada por organizações terroristas.
5) Protegendo Marcas
- Reduza fatores de risco como uso não licenciado, tentativas de falsificação e vazamento de dados para proteger uma marca antes que a crise chegue.
- Gerar link
- X
- Outros aplicativos
OSINT NEWS NO X
Postagens mais visitadas
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
ELICITAÇÃO PROFISSIONAL AVANÇADA
- Gerar link
- X
- Outros aplicativos
Lamborghini Gallardo V10
- Gerar link
- X
- Outros aplicativos

Comentários
Postar um comentário