• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • В этом разделе можно публиковать только уникальные статьи, которые имеют уникальность по сервису text.ru свыше 90% !
    За несоблюдений правил раздела будете оштрафованы или заблокированы.
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Акулы пера DarkWeb - что это?

Cavin

Боцман
Местный
Регистрация
19.08.20
Сообщения
231
Онлайн
14д 11ч 53м
Сделки
0
Нарушения
0 / 1
wp2406521-dark-web-wallpapers.jpg

Темная сеть - это совокупность веб-сайтов, которые существуют в зашифрованном даркнете, оверлейных сетях, которые не могут быть найдены поисковыми системами или посещены с помощью традиционных веб-браузеров.

Практически все веб-сайты в даркнете требуют специального программного обеспечения (например, браузера Tor), настроек или авторизации для доступа.

Одно из распространенных заблуждений - это путаница между темной сетью и глубокой сетью .

Темная сеть составляет небольшую часть глубокой сети, часть Интернета, которая не индексируется поисковыми системами.

Прежде чем мы углубимся в детали Tor, как получить доступ к даркнету и насколько он безопасен, давайте заложим основу, понимая различия между поверхностной сетью, глубокой сетью и темной сетью.

Оглавление
  1. Что такое поверхностная паутина?
  2. Что такое веб-индексирование?
  3. Что такое глубокая паутина?
  4. Что такое даркнеты?
  5. Определение темной сети
  6. Что есть в даркнете?
  7. Безопасна ли темная сеть?
  8. Кто пользуется даркнетом?
  9. Как получить доступ к дарквебу
  10. Что такое TOR?
  11. Что такое луковая маршрутизация?
  12. Каковы ограничения луковой маршрутизации и Tor?
1. Что такое поверхностная паутина?

Поверхностная сеть, видимая сеть, индексированная сеть, индексируемая сеть или лайтнет - это часть Всемирной паутины, легкодоступная и доступная для поиска стандартными поисковыми системами в Интернете.

Это противоположность глубокой сети, которая не индексируется.

2. Что такое веб-индексирование?

Веб-индексирование лучше всего объясняется с помощью поисковых систем, таких как Google, Bing или Yahoo, и их высокопроизводительных систем индексации.

Поисковые системы работают, собирая, анализируя и сохраняя данные о страницах, которые они посещают, обеспечивая ежедневный быстрый и точный поиск информации.

Когда вы вводите «UpGuard» в Google и нажимаете на upguard.com, вы выполняете поиск в индексе Google в Интернете, а не во всей сети.

Индекс Google построен на основе процесса, называемого сканированием. Инженеры Google создают программное обеспечение, называемое поисковым роботом, который нажимает на каждую ссылку на странице, переходит по ссылке, а затем нажимает на все ссылки на новой странице до бесконечности.

Во время этого процесса они сохраняют или «индексируют» каждый URL-адрес на своих серверах, чтобы предоставить его вам как часть результатов своей поисковой системы.

Это то, что позволяет вам задавать вопросы Google или искать в UpGuard вместо того, чтобы вводить наш URL.

Без индексации единственный способ получить доступ к сайту - это ввести URL-адрес или щелкнуть ссылку.

Для большинства из нас Google является синонимом поиска в Интернете, но на самом деле индекс Google - это небольшая часть Интернета, известная как поверхностная сеть.

Напротив, глубокая сеть по оценкам в 400-5000 раз больше поверхностной сети.

3. Что такое глубокая сеть?

Глубокая сеть, невидимая сеть или скрытая сеть - это часть Всемирной паутины, не индексируемая поисковыми системами.

Контент часто скрывается с помощью HTTP-форм, включая электронную почту, онлайн-банкинг, частные или иным образом ограниченные профили в социальных сетях, веб-форумы, требующие регистрации, или службы, требующие аутентификации, такие как Netflix.

Содержимое в глубокой сети может быть обнаружено и доступно по прямому URL-адресу или IP-адресу, но для доступа может потребоваться пароль или другая форма аутентификации.

Как правило, контент в глубокой сети существует по одной из двух причин:

  1. Неизвестность: невозможность индексирования поисковой системой. Этого можно добиться, добавив файл robots.txt, не позволяющий поисковым системам индексировать сайт и отображать его в результатах поиска (страницы результатов поиска).
  2. Аутентификация: требование учетных данных для входа в систему или информацию. Независимо от того, проиндексирована страница или нет, посетителю необходимо войти в систему, чтобы зайти на сайт глубже, чем страница входа.
У неясности и аутентификации есть свои преимущества и недостатки.

Неизвестность проста в реализации, но она не защищает активы, они доступны по правильному URL-адресу, что представляет собой серьезный риск кибербезопасности, который часто приводит к утечкам данных .

Аутентификация лучше предотвращает несанкционированный доступ, но ее сложно реализовать, а уязвимости , киберугрозы и кибератаки могут раскрыть то, что скрыто, и привести к утечкам данных .

4. Что такое даркнеты?

Даркнет - это общий термин для описания частей Интернета, закрытых для общественности, или скрытых сетей, наложенных на Интернет. Думайте о каждой даркнете как о подразделе даркнета.

Есть много активных даркнетов, в том числе:
  • anoNet: Децентрализованная сеть «друг другу», построенная с использованием виртуальных частных сетей (VPN) и программных маршрутизаторов BGP.
  • Децентрализованная сеть 42: Децентрализованная одноранговая сеть, построенная с использованием VPN и программных / аппаратных маршрутизаторов BGP. Он не пытается обеспечить анонимность для участников и используется для изучения технологий маршрутизации, используемых в Интернете.
  • Freenet: одноранговая платформа для общения без цензуры. Он использует децентрализованное распределенное хранилище данных для хранения и доставки информации и имеет набор бесплатного программного обеспечения для публикации и общения, не опасаясь цензуры.
  • GNUnet: программная среда для децентрализованной одноранговой сети, которая предлагает шифрование каналов, обнаружение одноранговых узлов, выделение ресурсов и обмен данными по множеству транспортных средств (таких как TCP, UDP, HTTP, HTTPS, WLAN и Bluetooth).
  • I2P (Invisible Internet Project): анонимный сетевой уровень, разработанный для устойчивой к цензуре одноранговой связи. Анонимные соединения достигаются путем шифрования пользовательского трафика и отправки его через управляемую добровольцами сеть из примерно 55 000 компьютеров, распределенных по всему миру. Учитывая большое количество возможных путей, по которым может проходить трафик, стороннее наблюдение маловероятно.
  • OneSwarm: дизайн однорангового клиента с сохранением конфиденциальности для защиты конфиденциальности пользователей при обмене данными.
  • RetroShare: бесплатное приложение для одноранговой связи и обмена файлами с открытым исходным кодом, созданное на основе GNU Privacy Guard (GPG).
  • Riffle: Сеть анонимности развивается в Массачусетском технологическом институте как ответ на проблемы с браузером Tor. Он использует проверяемое перемешивание и, как говорят, в десять раз быстрее луковых сетей, таких как Tor.
  • Сидни: Разработка программного обеспечения с открытым исходным кодом для распространения данных в различных анонимных и неанонимных компьютерных сетях. Он также может обращаться к архивам, расположенным в I2P, Tor и Freenet.
  • Tor (луковый маршрутизатор): бесплатное программное обеспечение с открытым исходным кодом для анонимного общения. Tor направляет трафик через всемирную добровольную оверлейную сеть, состоящую из более чем семи тысяч ретрансляторов, которые скрывают местоположение и использование пользователя от любого, кто проводит наблюдение за сетью или анализ трафика.
  • Tribler: децентрализованный клиент BitTorrent с открытым исходным кодом, который по умолчанию разрешает анонимную одноранговую связь.
  • Zeronet: децентрализованная сеть одноранговых пользователей, похожая на Интернет. Вместо IP-адреса сайты идентифицируются открытым ключом (в частности, биткойн-адресом). Закрытый ключ позволяет владельцу сайта подписывать и публиковать изменения, которые распространяются по сети. ZeroNet также использует трекеры из сети BitTorrent для согласования соединений между одноранговыми узлами. По умолчанию он не анонимен, но поддерживает маршрутизацию трафика через Tor.
5. Определение даркнета

Темная сеть - это часть Всемирной паутины, доступная через даркнет.

Даркнеты могут быть небольшими одноранговыми сетями или сетями «друзья-друзья», а также большими сетями, такими как Tor и I2P, управляемыми организациями и отдельными лицами.

Сеть Tor ориентирована на предоставление анонимного доступа в Интернет, а I2P специализируется на анонимном хостинге веб-сайтов.

Идентификационные данные и местонахождение пользователей анонимизируются с помощью многоуровневой системы шифрования - метода анонимизации трафика, известного как луковая маршрутизация.

Темные сети маршрутизируют данные пользователей через большое количество промежуточных серверов, чтобы защитить личность пользователя и обеспечить анонимность. Переданная информация может быть дешифрована только последующим узлом в схеме, которая ведет к выходному узлу.

Эта система делает практически невозможным воспроизведение пути узла, потому что вы должны расшифровывать слой за слоем, что приводит к тому, что пользователи темной сети называют поверхностную сеть Clearnet из-за ее незашифрованного характера.

6. Что есть в даркнете?

Из-за шифрования даркнета веб-сайты не могут отслеживать геолокацию или IP-адрес пользователей. Пользователи также не могут получить эту информацию о хостах веб-сайтов.

Это позволяет пользователям конфиденциально общаться, вести блог, совершать транзакции и обмениваться файлами.

Это привело к тому, что темная сеть стала рассадником гнусной преступной деятельности, а также безопасного контента, такого как сложные криптографические головоломки или видеоролики о кошках, которые можно найти в поверхностной сети.

Исследователи из Королевского колледжа в Лондоне обнаружили, что 57% из 2723 действующих темных веб-сайтов содержат незаконный контент .

Этот незаконный контент может включать:
  • Украденная информация: Конфиденциальные данные , как номера кредитных карт или интернет - банковских реквизиты, данные нарушения , утечки данных , личная информация (PII) , как номер социального страхования, или взломан Netflix, Spotify или PayPal счета.
  • Наркотики и украденные товары: нелегальные и отпускаемые по рецепту лекарства, поддельные товары, поддельные деньги, поддельные паспорта, поддельные дипломы и украденные товары продаются за криптовалюту в темной сети на таких сайтах, как Silk Road, Amazon, основанная Россом Ульбрихтом. .
  • Тревожные содержание: Детская порнография, киллеров нанять, крови, человеческого движения, части тела, яд, оружие и другой черный активности рынка.
  • Билеты биткойн-лотереи: игровые сайты в даркнете часто продают билеты в биткойн-лотереи, которые могут быть или не быть настоящими.
  • Терроризм: ИГИЛ, ИГИЛ и другие террористические группы используют реальные и поддельные сайты.
  • Хакерские услуги: многие хакеры продают свои услуги индивидуально или в составе группы.
Короче говоря, как и в поверхностной сети, в даркнете можно купить практически все, что только можно представить. Вы, вероятно, сможете купить то, чего никогда бы не захотели.

Но это не только незаконный контент. Темную сеть тоже можно использовать во благо. Бойцы за свободу, избегающие массового наблюдения за репрессивным политическим режимом, могут использовать Tor для защиты своей личности.

7. Безопасна ли темная сеть?

Как и большинство вещей, это зависит от обстоятельств. Вот некоторые вопросы кибербезопасности, которые следует учитывать:
  • Инструменты удаленного администрирования: веб-сайты в темной сети могут попытаться установить на ваше устройство инструмент удаленного администрирования (RAT), который может привести к захвату веб-камеры или контролю вашего компьютера.
  • Вредоносное ПО: как и в обычной сети, веб-сайты в темной сети могут пытаться установить на ваш компьютер вредоносные программы или программы- вымогатели, такие как WannaCry . Как и в обычной сети, никогда не загружайте ничего с веб-сайтов, которым не доверяете.
  • Хакеры: даркнет привлекает хакеров из-за своей встроенной анонимности, некоторые из них работают по найму, а другие могут попытаться получить доступ к вашему устройству.
  • Фишинг-мошенничество: фишинг через клонированные веб-сайты и другие мошеннические сайты многочисленны, причем клоны торговых площадок даркнета (например, клоны Silk Road) часто рекламируются с мошенническими URL-адресами для кражи биткойнов или другой криптовалюты.
  • Подозрительные ссылки: если вы нажмете на любую ссылку, вас могут перенаправить туда, где вы не хотите видеть, скачать файл или получить доступ к чему-то незаконному.
  • Нарушение закона: несмотря на то, что темная сеть пытается быть анонимной, все еще есть способы быть уличенными в незаконной деятельности, и вас могут привлечь к ответственности. Каждый раз, когда вы находитесь в компании с запрещенными наркотиками или контентом, у вас могут возникнуть проблемы с законом. Случайный щелчок или простое любопытство могут оказаться недостаточной защитой.
  • Криминальный элемент: просто потому, что что-то продается, это не означает, что оно действительно будет отправлено вам. Существует множество темных веб-сайтов, предназначенных для кражи у вас криптовалюты, а не для отправки вам того, что вы покупаете.
8. Кто пользуется даркнетом?

Встроенная анонимность темной сети привела к тому, что множество различных групп людей используют для незаконной деятельности, киберпреступности и других скрытых услуг, таких как торговля огнестрельным оружием, форумы для педофилов и террористов, а также правоохранительные органы, такие как ФБР или АНБ.

Тем не менее, он также обеспечивает защиту информаторов, журналистов, политических протестующих, групп защиты интересов цензуры, жителей репрессивных политических режимов и новостных организаций, которым необходимо общаться анонимно из-за опасения негативных последствий.

9. Как получить доступ к дарквебу

Получить доступ к даркнету проще, чем вы думаете. Все, что вам нужно сделать, это загрузить темный веб-браузер, например браузер Tor. После установки он работает как обычный браузер: вы вводите URL-адрес, и вы попадаете на веб-сайт.

Тем не менее, найти веб-страницы в темной сети не так просто, как найти их в обычной сети. Google для даркнета не существует, он по определению не индексируется.

Есть места, которые собирают ссылки на темные веб-сайты, такие как The Hidden Wiki, но они не так сложны, как традиционные поисковые системы, и часто ссылаются на изнанки Интернета, такие как сайты, которые захватывают вашу веб-камеру, устанавливают вредоносное ПО, пытаются фишинговые мошенничества или другие средства кибербезопасности. проблемы.

10. Что такое Tor?

Tor - бесплатное программное обеспечение с открытым исходным кодом, предназначенное для анонимного общения. Название Tor происходит от названия исходного проекта «The Onion Routing Project».

Который был разработан Роджером Дингледином и Ником Мэтьюсоном и запущен 20 сентября 2002 года. Сегодня Tor управляется некоммерческой организацией The Tor Project, Inc., основанной Дингледином, Мэтьюсоном и пятью другими.

Tor анонимизирует трафик, проталкивая его через бесплатную всемирную добровольную оверлейную сеть, состоящую из тысяч ретрансляторов, которые скрывают местоположение и использование от массового наблюдения за сетью или анализа трафика.

У проекта Tor есть бесплатный браузер, который подключается к Tor, который называется браузером Tor. Браузер Tor затрудняет отслеживание вашей интернет-активности, в том числе:

  • Посещения веб-сайтов
  • Интернет-сообщения
  • Мгновенные сообщения
  • Другие формы общения
Цель состоит в том, чтобы защитить личную жизнь людей и продвигать свободу слова и возможность конфиденциального общения без наблюдения.

Следует отметить, что Tor не может запретить онлайн-сервисам знать, что доступ к ним осуществляется через Tor. Основная проблема Tor - это конфиденциальность пользователей, а не скрытие факта, что пользователь использует Tor.

Это привело к тому, что некоторые службы ограничили функциональность пользователей Tor. Например, Википедия блокирует попытки редактирования пользователей Tor, если не требуется специального разрешения.

11. Что такое луковая маршрутизация?

Луковая маршрутизация - это форма шифрования, используемая Tor.

Он шифрует прикладной уровень стека протоколов связи и получил свое название из-за своей вложенности, сродни слоям луковицы.

Хотя сегодня Tor может стать проблемой для правоохранительных органов во всем мире, изначально он был профинансирован и разработан в 90-х годах исследователями Полом Сиверсоном, Майклом Дж. Ридом и Дэвидом Гольдшлагом из Военно-морской исследовательской лаборатории США.

Луковая маршрутизация шифрует данные, включая IP-адрес следующего узла, несколько раз, отправляя их через виртуальный канал из последовательных, случайно выбранных реле.

Каждое реле расшифровывает уровень шифрования, чтобы выявить следующее реле в цепи, и передает оставшиеся зашифрованные данные.

Последний ретранслятор расшифровывает самый внутренний уровень и отправляет исходные данные по назначению, не раскрывая и не зная исходного IP-адреса.

Маршрутизация связи частично скрыта на каждом ретрансляторе, что устраняет любую единственную точку, в которой взаимодействующие узлы могут быть определены с помощью сетевого наблюдения, которое полагается на знание источника и пункта назначения.

12. Каковы ограничения луковой маршрутизации и Tor?

Как и все анонимные сети с малой задержкой, Tor не идеален. Он не может и не пытается защитить от мониторинга трафика на границах сети Tor (входящий и исходящий трафик). Также он не может предотвратить подтверждение трафика (сквозная корреляция).

Tor подвержен следующим кибератакам :

  • Подслушивание автономной системой (AS): если AS существует на обоих сегментах пути от клиента к входному ретранслятору и от выходного ретранслятора к пункту назначения, можно статистически сопоставить трафик и потенциально определить пункт назначения пользователя.
  • Подслушивание выходных узлов: шведский консультант по безопасности Дэн Эгерстад перехватил имена пользователей и пароли для электронных писем, управляя и отслеживая выходные узлы Tor. Tor не может зашифровать трафик между выходным узлом и целевым сервером, поэтому любой выходной узел может захватывать проходящий через него трафик, если он не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Transport Layer Security ( TLS).
  • Атака с пассивным анализом целей: злоумышленник извлекает функции из трафика определенного потока на одной стороне сети, а затем ищет те же функции на другой стороне сети.
  • Атака с активным анализом трафика: злоумышленник изменяет синхронизацию пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети.
  • Блокировка выходного узла Tor: операторы веб-сайтов могут препятствовать доступу трафика Tor к своему сайту или предлагать ограниченные функциональные возможности пользователям Tor.
  • Атака «плохого яблока»: использует конструкцию Tor, чтобы воспользоваться преимуществами небезопасного использования приложения, чтобы связать одновременное использование защищенного приложения с IP-адресом пользователя Tor.
  • Проверка управляющих сообщений BitTorrent: объявления Tracker и рукопожатия могут включать IP-адрес клиента, раскрывающий пользователя Tor.
  • Взлом ответа трекера BitTorrent: Отсутствие шифрования или аутентификации между трекером и одноранговым узлом может привести к атаке типа «человек посередине», которая позволяет злоумышленникам определить IP-адрес.
  • Использование распределенных хэш-таблиц (DHT): распределенные хеш-таблицы (DHT) через Tor невозможны, поэтому злоумышленник может раскрыть IP-адрес пользователя Tor, просмотрев его в DHT.
  • Снайперская атака: DDoS-атака, предназначенная для уничтожения большинства выходных узлов Tor, может привести к тому, что злоумышленник ухудшит сеть до тех пор, пока не использует узлы, контролируемые злоумышленником.
  • Ошибка Heartbleed: ошибка Heartbleed OpenSSL нарушила работу сети Tor в апреле 2014 года, пока закрытые ключи не были обновлены.
  • Атака с подтверждением раннего ретранслятора: группа ретрансляторов может объединиться, чтобы попытаться деанонимизировать пользователей и операторов Tor.
  • Отпечатки мыши : обнаружение движений мыши для создания отпечатков пальцев на веб-сайте как в браузере Tor, так и в обычном браузере.
  • Уязвимости: АНБ использовало уязвимость в устаревшей версии Firefox, которая когда-то была связана с Tor, чтобы попытаться идентифицировать пользователей Tor.
 

Temniy

Пират
Читатель
Регистрация
05.02.20
Сообщения
52
Онлайн
6д 22ч 11м
Сделки
0
Нарушения
0 / 0
Уж сколько было таких статей на форуме. И все что-то свое добавляют. Конечно, что для начинающих будет полезно. Скажу одно, статья будет полезна для всех. Было её интересно почитать. ТС благодарочка за труды.
 

Cavin

Боцман
Местный
Регистрация
19.08.20
Сообщения
231
Онлайн
14д 11ч 53м
Сделки
0
Нарушения
0 / 1
Уж сколько было таких статей на форуме. И все что-то свое добавляют. Конечно, что для начинающих будет полезно. Скажу одно, статья будет полезна для всех. Было её интересно почитать. ТС благодарочка за труды.
Всегда стараюсь :)
 
Сверху