Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGilberto Lemos Meneses Alterado mais de 8 anos atrás
1
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves tabordes@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS 1
2
Apresentação o Entendendo a Deep Web o Simei Tabordes Gonçalves 2
3
Sumário o Introdução o Objetivos oGeral oEspecíficos o Projeto oSituação atual – Hidden Service Protocol oPróximos passos o Cronograma o Referências Bibliográficas o Wiki 3
4
Introdução o A motivação vem da curiosidade sobre o funcionamento da Deep Web na prática e entender o por quê da lentidão de acesso e por que é utilizada para assuntos secretos. o A justificativa para este projeto vem da necessidade de entender o funcionamento da Deep Web através do estudo aprofundado dos protocolos usados, métodos de funcionamento e recursos utilizados. 4
5
A Deep Web A Deep Web é aproximadamente 500 vezes maior que a web comum. A grande maioria dos conteúdos não estão acessíveis publicamente sem antes o usuário receber login e senha de acesso. O tráfego passa por diversos roteadores e os pacotes são criptografados. 5
6
Objetivos Geral o Analisar profundamente o funcionamento da Deep Web explorando as funcionalidades do cliente TOR e do HIDDEN SERVICE PROTOCOL(HSP). 6
7
Objetivos específicos o Analisar o funcionamento do HSP e cliente TOR; o Analisar o cliente TOR; o Se tornar um RELAY da rede TOR; o Gerar estatísticas de tráfego da utilização de banda pelo RELAY; o Gerar relatórios detalhados sobre o funcionamento da rede TOR; o Escrever um artigo sobre o funcionamento da rede TOR; 7
8
Hidden Service Protocol o O HSP na prática esconde ip do servidor com o objetivo de impedir o rastreamento e possíveis hacks. o Mas como manter o serviço disponível a um host cliente escondendo o ip? 8
9
Hidden Service Protocol 1- Cliente pede acesso ao servidor. 2- Cliente e servidor combinam um ponto de encontro para estabelecer uma conexão. 3- Nenhum dos 2 realmente sabe qual rota o outro usou até o ponto de encontro. 9
10
Hidden Service Protocol Mas como é possível pedir acesso ao servidor sem saber a rota até ele? Um Hidden Service precisa antes de tudo se anunciar na rede Tor. Ele escolhe aleatoriamente 3 relays, cria rotas até eles, e pede para serem pontos de entrada. Esses pontos de entrada apenas informam a chave pública de criptografia para o acesso ao servidor não informando o ip. 10
11
Hidden Service Protocol 11
12
Hidden Service Protocol Hidden Service constrói um “descritor de serviços ocultos” que contém a descrição dos pontos de entrada e a chave pública e faz o upload para uma hashtable distribuída pela rede TOR. O descritor será encontrado na hashtable distribuída pela rede, pelo host que tiver o endereço do servidor. Exemplo: batatas.onion 12
13
Hidden Service Protocol Após ser feito o download do descritor o host cliente então já sabe os pontos de entrada do servidor e tem a chave pública de criptografia para estabelecer a conexão. O cliente então escolhe um relay aleatório para ser o ponto de encontro entre cliente e servidor. Então o cliente manda uma mensagem para um ponto de entrada do servidor, pedindo para ser entregue para o hidden service. 13
14
Hidden Service Protocol 14
15
Hidden Service Protocol O servidor descriptografa a mensagem e encontra a informação sobre o ponto de encontro. Então é criado um circuito até o ponto de encontro. É importante que o hidden service mantenha os mesmo 3 pontos de entrada configurados inicialmente para evitar um ataque via relay contaminado caso caia um dos relays. 15
16
Hidden Service Protocol Por fim o ponto de entrada informa o cliente que o servidor estabeleceu uma conexão com sucesso. A partir daí cliente e servidor usam seus circuitos de entrada para trocarem mensagens através do ponto de encontro. 16
17
Hidden Service Protocol 17 Cliente e servidor se comunicando através do ponto de encontro.
18
Próximos Passos o Coletar mais informações no wireshark o Gerar gráficos baseados nas informações coletadas no wireshark o Escrita do Artigo o Criar domínio.onion 18
19
Cronograma o Cronograma atualizado do Projeto. 19 Abri l MaiJunJul Analisar o HSPXXXX Analisar o cliente TORXXXX Se tornar um RELAY da rede TOR XXX Gerar estatísticas de tráfego da utilização de banda pelo RELAY XXX Gerar relatórios detalhados sobre o funcionamento da rede TOR XX Escrever um artigo sobre o funcionamento da rede TOR XXX
20
Referências Bibliográficas 20
21
Wiki o http://187.7.106.14/wiki2014_1/doku.php?id= projeto13:proposta 21
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.