Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouNelson Castanho Paixão Alterado mais de 8 anos atrás
1
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves tabordes@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS 1
2
Apresentação o Entendendo a Deep Web o Simei Tabordes Gonçalves 2
3
Sumário o Introdução o Navegador TOR o Hidden Service Protocol o Vidalia o Segurança o Conclusões o Referências Bibliográficas o Wiki 3
4
Introdução: A Deep Web A Deep Web é aproximadamente 4000 a 5000 vezes maior que a web comum(surface). Em 2001 foi estimado um conteúdo total de 7.5 petabytes. 7.5 petabytes = 7680 terabytes Grande maioria dos conteúdos não estão acessíveis publicamente sem antes o usuário receber login e senha de acesso. Ausência de propagandas e áreas de adsense nos sites. 4
5
Introdução: A Deep Web Utilizada em países sob forte censura. O tráfego passa por diversos roteadores e os pacotes são criptografados. Gráfico de usuários conectados 5
6
TOR Browser Navegador oficial da rede TOR. Baseado no conhecido navegador Firefox. Quando é terminada a sessão são deletados dados de privacidade como cookies e histórico. 6
7
TOR Browser A Hidden Wiki é o ponto de partida para novos usuários 7
8
Hidden Service Protocol É o protocolo utilizado pela rede tor para levar as informações entre hosts e relays. Cria circuitos através de relays que conectam hosts e servidores de forma anônima. Usa chaves criptografadas entre cada circuito para esconder a informação. 8
9
Hidden Service Protocol Quando um serviço é disponibilizado na rede TOR o servidor envia um arquivo descritor com a lista de relays que poderão servir como pontos de entrada para hashtable distribuída pela rede TOR entre os relays. 9
10
Hidden Service Protocol 10
11
Hidden Service Protocol Ap´Ap´os ser feito o download do descritor Qualquer cliente TOR então já sabe os pontos de entrada do servidor e tem a chave criptográfica para establecer a conexão. O cliente então escolhe um relay aleatório para ser o ponto de encontro entre cliente e servidor. É enviada uma solicitação ao servidor através do ponto de entrada, para que seja estabelecida uma conexão cliente- servidor no relay ponto de encontro. criptografia para estabelecer a conex˜ao.os ser feito o download do descritor o host cliente ent˜ao j´a sabe os pontos de entrada do servidor e tem a chave p´ublica de criptografia para estabelecer a conex˜ao. 11
12
Hidden Service Protocol 12
13
Hidden Service Protocol O servidor então descriptografa a informação que contém os dados sobre o ponto de encontro e é criado um circuito entre cliente e servidor através do relay. 13
14
Hidden Service Protocol 14
15
Vidalia Controlador gráfico cross-plataforma que funciona em conjunto com o navegador TOR. 15
16
Vidalia Usado para criar um relay que pode servir para redirecionar tráfego apenas para dentro da rede TOR ou para fora da rede também como um relay de saída. Necessita abertura das portas 9001 e 9030 para comunicação externa se host estiver atrás de um NAT. 16
17
Vidalia Tela de configuração do Vidalia 17
18
Vidalia Tela mostrando todos os relays. 18
19
Vidalia Tela de log 19
20
Segurança Tema muito debatido na Deep Web O anonimato garantido pela rede TOR se torna conveniente para usuários criminosos. Recomenda-se usar uma máquina virtual apenas para uso na Deep Web. Nunca partilhar informações pessoais. Se tornar um relay de saída pode ser perigoso por que seu ip pode aparecer como rastro em algum crime virtual. 20
21
Conclusões Tecnologia da rede TOR é de grande utilidade quando se procura anonimato. A Deep Web pegou má fama justamente pelo anonimato que facilita a vida de criminosos de todos os tipos. A surface(web comum) também é usada para crimes virtuais assim como a Deep Web. Lentidão gerada pela maioria de links lentos utilizados pelos relays torna inviável qualquer tipo de streaming. Baixo uso de banda por todos os relays. 21
22
Conclusões Sites geralmente tem visual simples que gera pouco tráfego. Conteúdos fora do comum. 22
23
Referências Bibliográficas 23
24
Wiki o http://187.7.106.14/wiki2014_1/doku.php?id= projeto13:proposta 24
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.