Pular para o conteúdo principal

Compartilhe

VISUALIZADOR DE DADOS EXIF ONLINE

  Ver todas as informações de metadados dos seus arquivos Online e grátis - sem registro, sem instalação! Ver metadados Ver metadados Veja metadados ocultos em imagens, vídeos, documentos ou arquivos de áudio. Editar metadados Removedor de metadados Remova metadados de fotos, PDFs, vídeos ou documentos. NOVO! Editar metadados Modifique campos de metadados em arquivos como PDF, imagem ou áudio. NOVO! Extrair dados Analisador de PDF Extraia imagens, fontes e outros recursos de um arquivo PDF. NOVO! Extrair fluxos de vídeo Extraia fluxos de áudio ou vídeo de um arquivo de contêiner de mídia. NOVO! Removedor de recursos de PDF Remova imagens, textos ou vetores ocultos em um PDF. NOVO! Comparar arquivos Comparar imagens Compare duas imagens e detecte diferenças visuais online. NOVO! Comparar vídeos online Compare dois vídeos para identificar mudanças na qualidade ou no conteúdo. NOVO! Comparar PDF Compare dois arquivos PDF no navegador e veja as diferenças destacadas em vermelho nas pág...

Raspagem da Dark Web por OSINT - Darknet e TOR

Raspagem da Dark Web por OSINT - Darknet e TOR

6 minutos de leitura16 de janeiro de 2022

➢ História da Dark Web

A imagem ampliada será exibida
Fonte
  • ARPANET (Advanced Research Projects Agency Network) foi uma rede experimental de computadores criada na década de 1960. Foi a precursora da Internet e mais tarde ficou conhecida como dark web.
  • A dark web é tecnicamente um subconjunto da deep web porque também não é acessível publicamente.
  • A dark web é uma pequena subseção da deep web, a parte da internet que fica escondida do público. A dark web é um epicentro de atividades ilegais e de grandes segredos do mundo cibernético.
  • Aqui, os sites não são encontrados em mecanismos de busca comerciais e uma parte da Internet fica oculta e contém sites não indexados.
  • Os sites da Dark Web só podem ser acessados por meio de tipos especiais de navegadores que usam mascaramento de IP para ocultar a identificação dos visitantes.
  • Representa a parte da internet que contém páginas da web não indexáveis. Portanto, os mecanismos de busca comerciais (Chrome, Bing, Safari) não conseguem alcançá-las e elas não têm links para outras páginas na Surface Web. Também inclui outros termos como Deep Web, uma Web oculta e invisível, e pesquisadores estimam que a Deep Web ocupa 96% da internet.

Dividimos a Deep Web em duas áreas de acordo com as atividades,

1) Atividades Legais

  • Bases de dados e bibliotecas acadêmicas virtuais
  • Artigos de pesquisa de periódicos
  • Apenas navegando na web anonimamente
  • O usuário prefere não ser rastreado por alguns motivos pessoais.
  • Muitas organizações também realizam algumas práticas para verificar sua privacidade na Deep Web, como o departamento de segurança cibernética da polícia, consultores de segurança, forças armadas, políticos, mídia, etc.

2) Atividades Ilegais

  • Incluindo todas as ações que são categorizadas como atividades ilegítimas ou criminosas, golpes, e é isso que forma a Dark Web
  • Serviços de Bitcoin, Golpes de Phishing, Mercados da Darknet, Pornografia ilegal, Grupos de hackers, Terrorismo, Financiamento, Crimes em mídias sociais, Fraudes, Tráfico de pessoas, Armas, Lavagem de dinheiro

➢ Darknet

  • Incluindo todas as ações que são categorizadas como atividades ilegítimas ou criminosas, golpes, e é isso que forma a Dark Web
  • A darknet é simplesmente o serviço que hospeda páginas e serviços da dark web.
  • Um dos sites mais infames da dark web é o Market Place Silk Road.
  • Aqui, muitas coisas podem ser compradas com bitcoin, principalmente drogas, documentos fraudulentos, como passaportes, vistos e comprovantes de identidade. O bitcoin estava permitindo que a Silk Road e qualquer mercado anônimo funcionassem.
  • Na Darknet, as transações só ocorreram em Bitcoin e outras criptomoedas devido à sua indetectabilidade na Darknet. Isso garante o anonimato do comprador e do vendedor, ou de quaisquer terceiros envolvidos nas transações. O Bitcoin é um tipo de moeda digital que não opera em nenhum sistema bancário centralizado. Portanto, a transação é relativamente fácil.
  • Os sites da Darknet são executados apenas por redes especiais, como Tor (projeto “The Onion Routing”), I2P (“Invisible Internet Project”), Freenet, Hyperphoria Network, Shadow Web e similares.

➢ TOR

A imagem ampliada será exibida
  • TOR (The onion router) é um navegador que permite aos usuários trocar informações on-line anonimamente.
  • No trabalho de anonimato, redes peer-to-peer como o Tor são a espinha dorsal da dark web.
  • O Tor consegue fazer isso ocultando a identidade dos usuários para fazer a conexão passar por três servidores diferentes ao redor do mundo, adicionando alguma camada de criptografia a cada vez, por isso o nome é ONION.
  • Para os usuários, navegadores conhecidos como Google, Bing e Yahoo são a maneira mais conveniente de navegar na internet. Mas a deep web contém algumas páginas ocultas que não podem ser indexadas pelo Google. Portanto, neste espaço, você precisa se conectar ao TOR para acessar o conteúdo que chamamos de dark web.
  • URLs nesta dark web geralmente contêm um número aleatório e combinações de strings seguidas por um subdomínio .onion. Como mostrado abaixo.

http://3g2upl4pq6kufc4m.onion/

http://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion

http://archivecaslytosk.onion/

http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion

http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/index.php/Página_Principal

A imagem ampliada será exibida
  • Os navegadores Tor funcionam de forma diferente na camada TCP e utilizam técnicas de comunicação por meio de conexões de soquete. Quando um novo usuário, denominado "origem", ingressa na rede por meio da navegação Tor, o Tor cria uma conexão de circuito virtual com vários nós escolhidos aleatoriamente na rede específica.
  • Depois, por aproximadamente 10 minutos, ele usa esse circuito virtual, depois cria um novo circuito e assim por diante.

O circuito possui principalmente 3 tipos de nós:

  • Nó de entrada: o primeiro nó que recebe o tráfego de entrada.
  • Nó intermediário: este nó passa os dados de um nó para outro linha por linha.
  • Nó de saída: o último nó entrega o tráfego para a internet aberta.
  • Quando um usuário/fonte solicita acesso a um site específico, o Tor criptografa a solicitação com várias camadas e a envia ao nó de entrada, transportando-a por meio de alguns nós intermediários distribuídos pelo mundo e escolhidos aleatoriamente.
  • A cada salto para um nó, o nó atual remove uma camada de criptografia da solicitação criptografada antes de passá-la para o próximo nó intermediário.
  • Quando a solicitação chega ao nó de saída, este remove todas as camadas restantes de criptografia e envia a solicitação original não criptografada para o servidor web na internet pública.
  • Com esse mecanismo, todas as informações sobre a fonte são perdidas e a identidade do usuário permanece ambígua, sendo possível retornar apenas ao último nó do circuito.
  • O Tor também concede aos usuários permissão para implementar sites sem revelar a localização de seus servidores de hospedagem, e esses sites usam a extensão ".onion", que não pode ser processada e renderizada fora da rede Tor. Essas são algumas das principais características que permitem aos usuários a navegação anônima e o tornam um meio seguro de comunicação entre usuários.
  • Sem o Tor, a darknet ainda existe. O Tor é simplesmente um navegador da dark web, como se o Chrome fosse fechado amanhã, então a internet ainda existiria.
  • Os 60 maiores sites da Deep Web = 40* de toda a superfície da web!!

Métodos para encontrar serviços ocultos:

1) Diretórios

2) Amostragem de bola de neve

  • Complemento do navegador Onion SCRAPBOOK indexa esse site ➢ Ele apenas fará o download desse site no disco rígido do seu dispositivo e você poderá acessá-lo a qualquer momento.
  • O mesmo material da dark web também pode estar na web normal, porque eles estão tentando vendê-lo e precisam de seus clientes, e se os clientes não forem inteligentes o suficiente para entrar na dark web, eles terão que procurá-los em outro lugar.
  • Aqui você também pode encontrar alguns sites do TOR em navegadores comuns. Por exemplo: Site: pastebin.com “wiki oculto” “.onion”
  • Talvez nem tudo na dark web esteja na dark web, olhe e pesquise além.

Aviso

Acessar não é ilegal, mas pode ser perigoso!! Continue por sua conta e risco e tome as medidas de segurança necessárias, como desabilitar scripts e usar serviços de VPN.

Por que todos os sites Dark contêm principalmente o domínio de nível superior .onion?

  • Domínios de nível superior como .onion são reservados para serviços ocultos.
  • A Internet Engineering Task Force (IETF) declarou o .onion como um domínio de nível superior utilizável para fins especiais (consulte RFC 7686), o que ajuda a implementar serviços anônimos com forte confidencialidade e anonimato.

Como os dados da nossa Dark Web ajudaram a organização cibernética?

1) Detecção de fraudes financeiras

  • Crie sistemas de alerta proativos para números de cartão de crédito divulgados, bem como outros dados confidenciais, e inspecione transações de criptomoedas por meio de endereços de blockchain.

2) Segurança da Saúde

  • Examine constantemente a web para comprometer registros médicos eletrônicos.

3) Aplicação da lei

  • Observe os mercados da Darknet, bem como outras áreas sobre tráfico ilegal de armas, drogas e ferramentas de hacking, e veja as comunicações secretas entre os malfeitores.

4) Segurança Nacional e Inteligência

  • Identificar ataques cibernéticos planejados, reconhecer tentativas de recrutamento e propaganda disseminada por organizações terroristas.

5) Protegendo Marcas

  • Reduza fatores de risco como uso não licenciado, tentativas de falsificação e vazamento de dados para proteger uma marca antes que a crise chegue.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas