Mostrando postagens com marcador deepweb. Mostrar todas as postagens
Mostrando postagens com marcador deepweb. Mostrar todas as postagens

domingo, 13 de setembro de 2015

Configurando o Tor para escolher quais relays (ou países) desejo usar


Tor Map - Téchne Digitus
Tor Map

Escolhendo Relays e Países no Tor

Introdução ao tema:

Recentemente um colega pergunta no grupo se alguém tinha alguma VPN que saísse pela China ou Rússia para a realização de alguns testes...

Minha resposta foi: "-Usa a Tor!"

Respondi isso, pois lembrei de ter visto essa opção em meio a parâmetros de configurações disponíveis no Orbot:

Tela de Configuração do Orbot - Téchne Digitus
Tela de Configuração do Orbot
Pesquisando para ajudá-lo, encontrei ótimas informações para mais um post no Téchne Digitus! :)

Introdução técnica:


Tor:

Primeiramente, se você não sabe exatamente o que é o Tor Project, recomendo os dois seguintes links para passar a saber:


Orbot:


Sobre o Orbot, já mencionado anteriormente, é um app para celulares Android (https://play.google.com/store/apps/details?id=org.torproject.android&hl=pt_BR).

Trata-se da versão de Tor para celulares!

Entre suas principais habilidades:

- Podemos configurar aplicativos que permitam o uso de Proxy, como o Twitter por exemplo, para sair pela Tor.
- Podemos transformar nosso celular em um non-exit node, doando nossa banda Internet para a Tor.
- Se temos o Root no Android podemos rotear todo o tráfego do celular pela Tor.
- Existe uma funcionalidade em beta que cria uma VPN com o Tor. A única vez que testei não funcionou muito bem. Quem sabe neste momento que você está lento esse artigo, já tenham melhorado essa funcionalidade?

Relays:


Como sabe-se, a Tor funciona em roteamento cebola. Um nó (node, relay ou retransmissor) envia o pacote para outro nó, passando por 3 a 4 nós (se utilizada uma bridge) até chegar no destino final.

Na Tor temos três tipos de relays:

- Guard Relay: um relay que fecha uma conexão criptografada com o usuário da Tor e tunela suas comunicações pela Tor. O Guard Relay recebe o tráfego do usuário ou de uma bridge e encaminha para um non-exit relay.

- Non-Exit Relay: Recebe os pacotes de um guard relay e encaminha para um exit relay.

- Exit Relay: Recebe pacotes de um non-exit relay e encaminha para o destino final. É o IP do Exit Relay que os sites, servidores etc. na internet enxergam como origem do pacote. Ocultando assim a origem original do pacote: o IP do usuário.

A beleza da coisa é que: cada relay sabe e registra temporariamente (enquanto o circuito temporário estiver estabelecido) de onde veio o pacote e para onde deve ser mandado.

Por exemplo: um exit relay sabe quem foi o non-exit relay que enviou o pacote para ele e sabe qual o destino final, mas não sabe qual foi o guard relay utilizado e muito menos qual a origem do usuário.

Por quê manipular relays?


Em nosso contexto, quando dizemos manipular relays, nos referimos a escolher de alguma forma por quais relays desejo passar.

Sabe-se que um exit relay malicioso pode ser usado para monitorar o tráfego que por ele passa (conteúdo de sites, transferências, logins, senhas etc.).

Sabe-se também que agências internacionais de espionagem mantém relays para monitorar e investigar a Tor.

Supondo que considero os servidores relays russos, chineses ou norte-americanos provavelmente maliciosos (seja por um "hacker" ou uma agência de espionagem governamental), posso simplesmente configurar a Tor por não utilizar relays nesses países.

Outra questão é a performance: Eu, a partir de minha casa no Brasil, acessar um relay no Brasil tem menor latência que um relay internacional. Sendo assim, posso optar por somente utilizar relays no Brasil para melhorar a minha performance na Tor.

Como manipular relays?


Para manipular os relay que queremos ou não usar, basta que editemos um arquivo de configuração do Tor chamado: torrc.

Este arquivo possui a maioria das configurações sobre como seu cliente Tor se conecta na Tor. Inclusive, se desejamos configurar nosso Tor para fazer de nosso PC um relay na Tor, é este arquivo que temos que configurar. :) Até mesmo, através do torrc, podemos configurar um Hidden Service (que é um site ou outro serviço disponibilizado na Tor que "ninguém" sabe a origem.

Definindo Guard Relays:

Acrescente no arquivo torrc a linha:

EntryNodes $fingerprint,$fingerprint,$fingerprint

Obs.: Substitua "fingerprint" pelo código de fingerprint do relay desejado.
Veja um exemplo na imagem abaixo:

Relay in Globe - Téchne Digitus




Obs2.: Caso você não conheça o Atlas e o Globe, são sites onde podemos consultar informações sobre relays. Vale a pena conhecer!


Definindo Guard Relays por nome:


EntryNodes nickname,nickname

Obs.: Veja “Nickname” no screenshot do exemplo acima e substitua as strings "nickname" na linha de código acima.

Definindo Guard Relays por país:


EntryNodes {de},{se},{ch}

Obs.: No exemplo acima, selecionamos Alemanha, Suécia e Suíça respectivamente. O código de país com 2 dígitos utilizado é o ISO 3166-1 alpha-2.


Definindo Guard Relays de um único país:


EntryNodes {br}
StrictNodes 1

Obs.: No caso de selecionarmos um único país, precisamos acrescentar a linha “StrictNodes 1”.


Definindo Exit Relays:


ExitNodes $fingerprint,$fingerprint,$fingerprint

Definindo Exit Relays por nome:


ExitNodes nickname,nickname

Definindo Exit Relays por país:


ExitNodes {de},{se},{ch}

Definindo Exit Relays de um único país:


ExitNodes {br}
StrictNodes 1

Excluindo Guard Relays:


ExcludeEntryNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Guard Relays por nome:


ExcludeEntryNodes nickname,nickname

Excluindo Guard Relays por país:


ExcludeEntryNodes {de},{se},{ch}

Obs.: Se quiser excluir somente um país, basta colocar só a sigla do país. Não precisa de segunda linha como no caso de acessar somente um país.


Excluindo Exit Relays:


ExcludeExitNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Exit Relays por nome:


ExcludeExitNodes nickname,nickname

Excluindo Exit Relays por país:


ExcludeExitNodes {de},{se},{ch}

Para excluir qualquer tipo de nó (guard, non-exit e exit) por país:

ExcludeNodes {us}


Para saber mais sobre "Deep Web":



Se curtiu o conteúdo deste post, COMPARTILHE! :)

quarta-feira, 27 de agosto de 2014

Onion Links - Navegando com o Tor Browser

Links na DeepWeb
Links da "DeepWeb"

Última atualização em: 12/06/2017

Onion Links - Mai 2017
Navegando com o Tor Browser

Links Revisados


Tor Project Hidden Services URLs Links .onion


Sobre esta página:

Devido a existente grande procura por links válidos .onion (ou simplesmente, links na DeepWeb) e; como forma de expor que a dita "DeepWeb" pela mídia não é algo negativo como tentam convencer as massas, traremos agora regularmente um novo post com links atualizados, válidos, interessantes e novos!

Como já analisamos anteriormente no artigo: "Entendendo a Tor Network", assim como podemos ser internautas anônimos (em teoria - que não pode ter sua origem identificada - vide: 81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego), podemos ser um provedor de serviços anônimo. Entenda por serviço qualquer coisa que proveja algo ao usuário, por exemplo, um site, um E-mail ou outro serviço.

O intuito nesta página é apresentar links em domínio .onion para que possamos experienciar a navegação nesta rede.

Existem muitos outros sites, mas aqui me limito a sites com material técnico ou em bom tom, fugindo de outros conteúdos diretamente obscenos ou de mal gosto.


Título: The Hidden Wiki
Descrição: O portal mais popular da Tor Network. Serve como norte para encontrar diversos tipos conteúdos.
The Hidden Wiki Logo


Título: Cryptoparty Handbook
Descrição: Site com informações técnicas (tanto introdutórias como avançadas) entorno do tema de criptografia.
Cryptoparty Handbook Logo


Título: Deep Web Radio
Descrição: Ouça streaming de uma rádio na Tor Network
Deep Web Radio

Título: DeepTune
Descrição: Envie e ouça online músicas no formato ogg.

DeepTune Téchne Digitus


Título: Projeto Saravá
Descrição: Espelho na Tor de site brasileiro que divulga, apoia e mantém-se como guerrilheiro para uma internet livre.
Saravá Logo

Título: DuckDuckGo
Descrição: Um mecanismo de busca que preserva a privacidade de seus usuários.
DuckDuckGo Logo

facebook onion link

Título: Facebook
Descrição: Sim! O Facebook, uma empresa que ganha tirando a privacidade das pessoas também fornece um link .onion. O mais interessante é que eles, assim como outras grandes empresas que estão começando a entrar nesse domínio, profissionalizam mais a Tor. O que significa melhoria de qualidade e desmistificação do tema.

Facebook na Tor Logo

social network Tor address

Título: Torch
Descrição: Site de busca .onion para buscar por sites .onion.
Torch

Título: ProtonMail Link Onion
Descrição: Serviço de E-mail gratuito e anônimo também disponível na Tor Network.


ProtonMail DeepWeb Link


Título: Matrix Image Uploader
URL: http://matrixtxri745dfw.onion/
Descrição: Serviço para upload e compartilhamento de imagens pela Tor.
Exemplo de Imagem: http://matrixtxri745dfw.onion/neo/uploads/160725/MATRIXtxri745dfwONION_211340SHH_technedigitus-logo.png
Matrix Image Uploader

Título: Post-It!
URL: http://postits4tga4cqts.onion/
Descrição: Outro hidden service similar ao Pastebin.
Exemplo de Post: http://postits4tga4cqts.onion/index.php?cat=pub&date=2016-10-15&id=456766158
Post-It!

Título: Bitcoin Fog Company
Descrição: Serviço anonimizador de bitcoins que permite transferência entre carteiras sem que seja possível rastrear o envio de uma para outra. Excelente ferramenta para doações anônimas.

Bitcoin Fog TechneDigitus

Título: Blockchain
Descrição: Uma das mais confiáveis e seguras carteiras de Bitcoin na núvem (com inúmeras opções de segurança para two factor authentication e backups da carteira) - Recomendado!

Blockchain Technedigitus


Título: OnionWallet
Descrição: Crie sua carteira de bitcoins gratuitamente neste site. Incluí serviço anonimizador de bitcoins e outras funcionalidades de segurança!

OnionWallet

Título: 0Bin.net
Descrição: Espécie de "Pastebin" anonimizado na Tor com criptografia AES256.

0Bin


Para saber mais:

sexta-feira, 22 de agosto de 2014

Deep Web

(To see this article in English, please access: https://www.technedigitus.com/2014/10/deep-web-same-article-english-version.html)
Símbolo DeepWeb


O que é Deep Web?


A Deep Web é o nome popular para sites que não podem ser indexados por mecanismos de busca tradicionais (Google, Bing, Baidu, Yandex etc).

Mas não duvido que empresas como Google já estejam estudando meios de indexá-la, isso é... Se já não o fizeram...

Em um ponto de vista técnico e, considerando que páginas web com um arquivo robots.txt bloqueando acesso de web-crawlers não contam, Deep Web é, na realidade, algumas redes criptografadas e arquitetadas para manter seus usuários fora de vigilância e tecnicamente difícil ou até mesmo impossível de censurar. Permitindo acesso e divulgação de conteúdos sem que seja possível (ou pelo menos muito difícil) de rastrear as origens das comunicações.

Parte da ideologia contida da Deep Web é a liberdade de expressão. Ou seja, qualquer informação pode ser publicada ou acessada de forma anônima sem medo de represálias ou censuras.

A seguir, as três principais redes consideradas como "Deep Web":

- The Onion Router

URL: https://www.torproject.org/
TOR



- Freenet

URL: https://freenetproject.org/
Freenet



- I2P

URL: http://geti2p.net/en/
I2P


Como comecei a pesquisar e me aprofundar sobre o tema:


Iniciei pesquisas e testes a partir do Tor Project...

Instalei o Tor Browser para Windows, comecei a navegar e a procurar conteúdos.
Devido o atual cenário político brasileiro, vislumbrei a possibilidade de manifestantes de publicarem conteúdo sem terem sua origem identificada, permitindo que divulguem informações que políticos corruptos ou que tendências ditatoriais gostariam de censurar.

Mas atenção:


Nenhum sistema é 100% seguro. Logo não existe 100% de anonimato. Utilizando um conjunto de técnicas mescladas como free proxies, internet pública, "deep web" e etc. gerariam um altíssimo nível de dificuldade para que a partir do destino a origem da comunicação seja identificada. Isso é, se feito de modo profissional.

Falando de governo brasileiro e, unicamente expressando a minha opinião baseada em conhecimentos limitados, acredito que o governo brasileiro não possua tecnologia e recursos suficientes para uma verdadeira resposta forense na Tor Network.


Polícia Federal Brasileira
Fonte Wikipedia


Por sua vez, o governo norte americano, aqui representado pela NSA possui tal tecnologia.

Se alguém quisesse "testar" a NSA, acredito que um trabalho bem feito pode fazer com que a NSA precise de algum tempo e recursos para isso, mas esse alguém seria rastreado.
A questão é: Tempo e Recursos são caros. A NSA precisaria de uma real motivação para isso.
Prédio da NSA
NSA Building

A TOR NETWORK É VULNERÁVEL:

A Tor é particularmente vulnerável quando os dados passam pelos exit-relays (nós de saída), são os pontos finais da Tor, por quais os dados percorrem antes de chegarem ao seu destino.

Pois neste momento, alguém que tenha configurado um relay e instalado um sniffer em seu servidor, poderia fazer um ataque de man-in-the-middle captando todas as comunicações (mesmo as criptografadas utilizando uma técnica de ssl-strip; e poderia até mesmo incrementar o ataque utilizando uma falha como Heart Bleed, ou até mesmo roubando chaves privadas de servidores https).
Se alguém com conhecimento médio pode fazer isso, imagine então o que poderia fazer a maior agência de segurança do mundo!

Após vislumbres, estudei em como contribuir em pro do ideal de liberdade de expressão, fazendo de meu computador um recurso voluntário na Tor Network. Fazer isso significou trabalhar por algo que visa uma bem em comum e também, um desafio técnico!

Aprendi a configurar bridges, relays, Hidden Services (publicar conteúdos) e por aí foi...

O foco da chamada "Deep Web" é acessar conteúdo e publicar conteúdos sem medo de censura.

Outra utilidade muito interessante de redes como a Tor é a capacidade de burlar censuras e filtros de internet. Para ilustrar, vou citar dois exemplos práticos:

- Recentemente na Turquia o Twitter foi bloqueado devido a censura política. A primeira forma de contorno foi a população usar os servidores de DNS do Google. Em pouco tempo, o governo da Turquia passou a filtrar requisições para esses servidores. A segunda e libertadora solução foi a utilização do Tor Browser para acessar o Twitter.

DNS Google

Pichações nos muros da Turquia aclamando a primeira solução de contorna para a censura
Turquia Censura Twitter


- Outro exemplo é no ambiente corporativo, em ambientes de escritórios aqui mesmo no Brasil. Muitas empresas espionam o que seus funcionários acessam e bloqueiam diversos tipos de sites como redes sociais, notícias etc. Utilizar a rede Tor é uma ótima forma de contorno! O seu tráfego não será monitorado e nem bloqueado.

Iniciando com a Tor Network em dois passos:


1. Acesse o site www.torproject.org, faça o download do Tor Browser e o execute.

2. Comece navegando por este site: http://zqkth3uimqxgl6ri.onion/wiki/index.php/Main_Page

Sugestão de leitura: http://zqkth3uimqxgl6ri.onion/wiki/The_Matrix

Aviso final... Se for para usar um DNS público, use os endereços da Swiss Privacy Foundation: nada como ter a privacidade protegida por leis nacionais de sigilo na Suíça, para um simples serviço de DNS... (!)

Para saber mais:

- Entendendo a Tor Network
- Tudo sobre a Freenet
- VIDEO Aula Sobre Deep Web (30 minutos)