A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL.

Apresentações semelhantes


Apresentação em tema: "Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL."— Transcrição da apresentação:

1 Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves tabordes@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS 1

2 Apresentação o Entendendo a Deep Web o Simei Tabordes Gonçalves 2

3 Sumário o Introdução o Navegador TOR o Hidden Service Protocol o Vidalia o Segurança o Conclusões o Referências Bibliográficas o Wiki 3

4 Introdução: A Deep Web  A Deep Web é aproximadamente 4000 a 5000 vezes maior que a web comum(surface).  Em 2001 foi estimado um conteúdo total de 7.5 petabytes. 7.5 petabytes = 7680 terabytes  Grande maioria dos conteúdos não estão acessíveis publicamente sem antes o usuário receber login e senha de acesso.  Ausência de propagandas e áreas de adsense nos sites. 4

5 Introdução: A Deep Web  Utilizada em países sob forte censura.  O tráfego passa por diversos roteadores e os pacotes são criptografados.  Gráfico de usuários conectados 5

6 TOR Browser  Navegador oficial da rede TOR.  Baseado no conhecido navegador Firefox.  Quando é terminada a sessão são deletados dados de privacidade como cookies e histórico. 6

7 TOR Browser  A Hidden Wiki é o ponto de partida para novos usuários 7

8 Hidden Service Protocol  É o protocolo utilizado pela rede tor para levar as informações entre hosts e relays.  Cria circuitos através de relays que conectam hosts e servidores de forma anônima.  Usa chaves criptografadas entre cada circuito para esconder a informação. 8

9 Hidden Service Protocol  Quando um serviço é disponibilizado na rede TOR o servidor envia um arquivo descritor com a lista de relays que poderão servir como pontos de entrada para hashtable distribuída pela rede TOR entre os relays. 9

10 Hidden Service Protocol 10

11 Hidden Service Protocol Ap´Ap´os ser feito o download do descritor  Qualquer cliente TOR então já sabe os pontos de entrada do servidor e tem a chave criptográfica para establecer a conexão.  O cliente então escolhe um relay aleatório para ser o ponto de encontro entre cliente e servidor.  É enviada uma solicitação ao servidor através do ponto de entrada, para que seja estabelecida uma conexão cliente- servidor no relay ponto de encontro. criptografia para estabelecer a conex˜ao.os ser feito o download do descritor o host cliente ent˜ao j´a sabe os pontos de entrada do servidor e tem a chave p´ublica de criptografia para estabelecer a conex˜ao. 11

12 Hidden Service Protocol 12

13 Hidden Service Protocol  O servidor então descriptografa a informação que contém os dados sobre o ponto de encontro e é criado um circuito entre cliente e servidor através do relay. 13

14 Hidden Service Protocol 14

15 Vidalia  Controlador gráfico cross-plataforma que funciona em conjunto com o navegador TOR. 15

16 Vidalia  Usado para criar um relay que pode servir para redirecionar tráfego apenas para dentro da rede TOR ou para fora da rede também como um relay de saída.  Necessita abertura das portas 9001 e 9030 para comunicação externa se host estiver atrás de um NAT. 16

17 Vidalia  Tela de configuração do Vidalia 17

18 Vidalia  Tela mostrando todos os relays. 18

19 Vidalia  Tela de log 19

20 Segurança  Tema muito debatido na Deep Web  O anonimato garantido pela rede TOR se torna conveniente para usuários criminosos.  Recomenda-se usar uma máquina virtual apenas para uso na Deep Web.  Nunca partilhar informações pessoais.  Se tornar um relay de saída pode ser perigoso por que seu ip pode aparecer como rastro em algum crime virtual. 20

21 Conclusões  Tecnologia da rede TOR é de grande utilidade quando se procura anonimato.  A Deep Web pegou má fama justamente pelo anonimato que facilita a vida de criminosos de todos os tipos.  A surface(web comum) também é usada para crimes virtuais assim como a Deep Web.  Lentidão gerada pela maioria de links lentos utilizados pelos relays torna inviável qualquer tipo de streaming.  Baixo uso de banda por todos os relays. 21

22 Conclusões  Sites geralmente tem visual simples que gera pouco tráfego.  Conteúdos fora do comum. 22

23 Referências Bibliográficas 23

24 Wiki o http://187.7.106.14/wiki2014_1/doku.php?id= projeto13:proposta 24


Carregar ppt "Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL."

Apresentações semelhantes


Anúncios Google