Roadsec - TOR e DeepWEB v02
-
Upload
gustavorobertux -
Category
Documents
-
view
81 -
download
0
Transcript of Roadsec - TOR e DeepWEB v02
![Page 1: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/1.jpg)
O Maior evento de Hacking eSegurança da Informação doBrasil
![Page 2: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/2.jpg)
TOR e a DeepWEB
Gilberto SudréGustavo MartinelliGustavo Roberto
![Page 3: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/3.jpg)
O PROBLEMA
15/08/14 3
![Page 4: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/4.jpg)
O Problema
● A Internet é uma rede pública
● A análise de tráfego, pode revelar informaçõesprivadas de usuários
● A criptografia ajuda na proteção mas oscabeçalhos dos pacotes ainda revelam muitasinformações
15/08/14 4
![Page 5: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/5.jpg)
O que é estar anônimo?
● Estado de não ser identificado para um conjuntode observadores
● Habilidade de desconectar a ação e a identidade
● Habilidade de não ser observado
15/08/14 5
![Page 6: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/6.jpg)
A SOLUÇÃO
15/08/14 6
![Page 7: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/7.jpg)
A Solução
Uma rede distribuída e anônima
15/08/14 7
![Page 8: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/8.jpg)
A Solução: duas visões
● A que liberta
– A liberdade de expressão e a privacidade sãodireitos que devem ser preservados aqualquer custo
15/08/14 8
![Page 9: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/9.jpg)
A Solução: duas visões
● A que criminaliza
– Acredita que essa liberdade ocasionará numaalta de crimes cibernéticos
15/08/14 9
![Page 10: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/10.jpg)
A REDE TOR
15/08/14 10
![Page 11: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/11.jpg)
A Rede TOR
● TOR = ‘The Onion Router’
● Remove informações dos pacotes de dados e criauma rota alternativa e aleatória para o envio dasinformações, impedindo o rastreamento einterceptação das informações.
15/08/14 11
![Page 12: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/12.jpg)
A Rede TOR
● Essa rota se altera permanentemente, através dediversos servidores voluntários (relays) quecobrem a rota.
● Os servidores intermediários não conhecem todaa rota que o pacote percorrerá, apenas o enlaceao qual está diretamente ligado
15/08/14 12
![Page 13: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/13.jpg)
Usos da tecnologia TOR(I)
● Usuários domésticos podem se proteger durantea navegação
● Ativistas podem relatar abusos e áreas deconflito
● Denunciantes podem fazer seus relatos decorrupção
15/08/14 13
![Page 14: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/14.jpg)
TOR: O início
● Organização sem fins lucrativos
● Baseada em YMCA Cambridge, Massachusetts
● Inicialmente mantida pelo US Naval ResearchLab
● De 2004 – 2005 foi mantida pela ElectronicFrontier Foundation
15/08/14 14
![Page 15: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/15.jpg)
Tor: Características
● Baseado em um cliente proxy fácil de usar
● Gratuita / Software Livre
● Suporta apenas o protocolo TCP
● Usa a interface SOCKS
– Normalmente usa a porta 9050● Esconde a origem e o destino do tráfego
15/08/14 15
![Page 16: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/16.jpg)
Tor: Funcionamento
15/08/14 16
![Page 17: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/17.jpg)
Tor: Funcionamento
15/08/14 17
![Page 18: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/18.jpg)
Tor: Funcionamento
15/08/14 18
![Page 19: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/19.jpg)
Tor: Funcionamento
15/08/14 19
![Page 20: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/20.jpg)
Tor: Porque a cebola?
● Remete ao modo de transmissão do pacote dedados através da Rede Tor
● Caminho randômico
● Encriptação assimétrica
● Tuneis Bidirecionais
15/08/14 20
![Page 21: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/21.jpg)
Tor: Porque a cebola?
15/08/14 21
![Page 22: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/22.jpg)
A rede TOR
● Alcance internacional
● 6 Milhões de usuários no mundo
● Usado diáriamente por 60,000 usuários(estimativa)
● Possui aproximadamente 3500 nós (onionrouters)
● Possui um servidor de diretório15/08/14 22
![Page 23: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/23.jpg)
TOR: Navegação mais lenta
● Caminhos randômicos
● Encriptações
● Tempo de conexão aos relays
● o navegador TOR não salva cookies
15/08/14 23
![Page 24: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/24.jpg)
TOR: Vulnerabilidades
● Nós falsos
● Vulnerabilidades em Plugins do Flash ou outrosaddons
– Mesmo com os Cookies desabilitados épossível identificar um browser baseado em:
● Timezone, fontes instaladas, idioma, SO,etc
15/08/14 24
![Page 25: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/25.jpg)
TOR: Vulnerabilidades
● Honeypots para capturar criminosos
● Monitoramento e associação do tráfego deentrada e saída
– Método utilizado pela NSA
15/08/14 25
![Page 26: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/26.jpg)
TOR: Vulnerabilidades
● Você não está seguro na Deep Web ! Existemalgumas pesquisas que comprovam falhas quefacilitam que sejamos espionados pela NSAusando a rede TOR.
15/08/14 26
![Page 27: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/27.jpg)
TOR: Dicas de segurança(I)
● Não utilize Browser widgets
● Não utilize torrent sobre TOR
● Use o TOR Browser
● Sempre use as versões HTTPS dos sites
15/08/14 27
![Page 28: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/28.jpg)
TOR: Dicas de segurança(II)
● Nunca abra os documentos baixados através doTOR enquanto estiver on-line
● Tenha certeza de estar usando outro IP
– http://www.meuip.com.br
15/08/14 28
![Page 29: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/29.jpg)
TOR: Dicas de segurança(II)
● Cuidado ao usar a rede Tor para tráfegos não-criptografados
– A segurança implementada é só até o nó desaída (exit node)
– Desse nó até o destino da rede o tráfego éencaminhado da maneira original
– Existe a possibilidade de captura do tráfego
15/08/14 29
![Page 30: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/30.jpg)
A SURFACE WEB
15/08/14 30
![Page 31: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/31.jpg)
A Surface WEB
● Páginas estáticas ou persistentes que podem serdetectadas e indexadas por mecanismos debusca
● Uma vez detectada a URL é adicionada a base dedados do mecanismo de busca onde pode serconsultada
15/08/14 31
![Page 32: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/32.jpg)
A DEEP WEB
15/08/14 32
![Page 33: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/33.jpg)
A Deep WEB(I)
● É a parte “escondida” da WEB
– Também chamada de “WEB Invisível”● Inacessível pelos buscadores convencionais e
consequentemente dos usuários
● Cada página não indexada pelo Google éconsiderada Deep WEB
● 500 Milhões de sites (estimativa)15/08/14 33
![Page 34: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/34.jpg)
A Deep WEB(II)
● Acessada apenas através de buscas diretas oumecanismos de busca específicos
● Algumas URLs são geradas automaticamente ede forma dinâmica através de acesso a banco dedados
● Mais de 90% da Internet é considerada DeepWEB
15/08/14 34
![Page 35: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/35.jpg)
A Deep WEB(III)
● É errado considerar que a Deep WEB é acessívelapenas através do TOR
15/08/14 35
![Page 36: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/36.jpg)
O que tem na Deep WEB?
● Livros inteiros, Filmes, Músicas
● Devido as publicações na sua maioria seremanônimas também vamos encontrar:
– Comércio ilegal de armas, drogas e cartões decrédito
– Pedofilia, contratação de assassinos – Aplicativos, Vulnerabilidades e Malwares
15/08/14 36
![Page 37: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/37.jpg)
Tirem as crianças da sala !
15/08/14 37
![Page 38: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/38.jpg)
Tirem as crianças da sala !
15/08/14 38
![Page 39: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/39.jpg)
Tirem as crianças da sala !
15/08/14 39
![Page 40: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/40.jpg)
Tirem as crianças da sala !
15/08/14 40
![Page 41: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/41.jpg)
Tirem as crianças da sala !
15/08/14 41
![Page 42: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/42.jpg)
Tirem as crianças da sala !
15/08/14 42
![Page 43: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/43.jpg)
Tirem as crianças da sala !
15/08/14 43
![Page 44: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/44.jpg)
Tirem as crianças da sala !
15/08/14 44
![Page 45: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/45.jpg)
Tirem as crianças da sala !
15/08/14 45
![Page 46: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/46.jpg)
FERRAMENTAS
15/08/14 46
![Page 47: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/47.jpg)
Site
● https://www.torproject.org/
15/08/14 47
![Page 48: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/48.jpg)
Compatibilidade
● No site, temos versões de download do softwarepara vários sistemas como:
– Microsoft Windows– Apple OS X– Linux/Unix– Smartphones
15/08/14 48
![Page 49: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/49.jpg)
Pacotes(I)
● TOR Browser Bundle
– É um pacote completo que não requerinstalação, é só extrair e executar
● Vidalia Bundle
– Contém o Tor, Vidalia, Privoxy e Torbuttonpara instalação. Requer o Firefox e algumasconfigurações
15/08/14 49
![Page 50: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/50.jpg)
Pacotes(II)
● Bridge-by-Default Vidalia Bundle
– É um pacote Vidalia Bundle com ferramentasadicionais que permitem que pessoascensuradas usem a rede TOR
● Expert Package
– Contém apenas o TOR, exige que configure oTOR e todos os seus aplicativos manualmente.
15/08/14 50
![Page 51: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/51.jpg)
CONCLUSÃO
15/08/14 51
![Page 52: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/52.jpg)
Conclusão(I)
● TOR é uma tecnologia aberta, e como tal estádisponível para toda e qualquer implementação ealteração
● Seu uso pode servir às conveniências einteresses de cada um, tanto habitantes depaíses com governos ditatoriais, quanto pedófilose cibercriminosos
15/08/14 52
![Page 53: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/53.jpg)
Conclusão(II)
● Isso não reduz a importância desse sistema queprotege o direito à privacidade e à liberdade deexpressão de seus usuários
15/08/14 53
![Page 54: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/54.jpg)
Conclusão(III)
“A tecnologia não é boa, nemmá; mas também não é
neutra”
(Melvin Kranzberg, in “A Revolução da Tecnologia da Informação”, Manuel Castells)
15/08/14 54
![Page 55: Roadsec - TOR e DeepWEB v02](https://reader035.fdocument.pub/reader035/viewer/2022081312/55c80115bb61eb530d8b461d/html5/thumbnails/55.jpg)
Gilberto Sudré[email protected]
Gustavo [email protected]
Gustavo Roberto [email protected]
Obrigado!