Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador tor. Mostrar todas as postagens
Mostrando postagens com marcador tor. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

Proxy Transparente pela Tor utilizando OpenWrt

Usando Tor em um Roteador com OpenWrt

O desafio deste artigo é apresentar como se configura uma caixa OpenWrt para que possamos sair para a Internet através da rede Tor de forma transparente para quem se conectar na rede, em inglês, também chamado de Anonymizing Middlebox.

Tor TechneDigitus
Tor: Rede aberta, dentro da Internet que provê robusta, mas não perfeita, camada de anonimado para acesso a Internet.

OpenWrt TechneDigitus
OpenWrt: Firmware baseado em Linux como alternativa de sistema operacional para roteadores domésticos, transformando-os em poderosas e flexíveis ferramentas.

Pré-Requisito não abordado neste artigo: Roteador com OpenWrt instalado

Resumidamente, precisa possuir um roteador compatível com o OpenWrt. Para isso, acesse https://wiki.openwrt.org/toh/start e confira se seu roteador está na lista de roteadores suportados.
Se seu roteador não estiver listado, será necessário arrumar um. A lista de roteadores compatíveis você já tem!
Uma vez identificado que seu router é compatível, é necessário instalar o OpenWrt no mesmo. Cada router ou firmware pode ter um tutorial específico para ele no site da OpenWrt. Porém, eles disponibilizam um artigo genérico para esse procedimento: https://wiki.openwrt.org/doc/howto/generic.flashing

CLI OpenWrt


Primeiro Passo: Instalando o Tor no OpenWrt


1. Logue em seu roteador por CLI
2. Digite opkg update //Para baixar a lista de pacotes disponíveis para instalação
3. Digite opkg install tor //Para instalar o Tor propriamente dito

Passo Dois: Configurando o Tor


1. Faça um backup das configurações originais do Tor com o comando cp /etc/tor/torrc /etc/tor/torrc.bkp
2. Edite o arquivo torrc, como aqui eu já havia previamente instalado o vim (opkg install vim), utilizei o seguinte comando: vim /etc/tor/torrc
3. Apague todo o conteúdo deste arquivo e cole somente as linhas abaixo:

##Configurações Básicas da Tor
User tor
RunAsDaemon 1
PidFile /var/run/tor.pid
DataDirectory /var/lib/tor
VirtualAddrNetwork 10.192.0.0/10 #Esta rede é interna do serviço da Tor
AutomapHostsOnResolve 1              

##Configurações Importantes
TransPort 9040 #Definimos a porta que será utilizada para receber o tráfego TCP que será encaminhado para a Tor
TransListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta TransPort
DNSPort 9053 #Definimos a porta que será utilizada para receber as requisições DNS que serão encaminhadas para a Tor
DNSListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta DNSPort

Passo Três: Configurando a Rede


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/network /etc/config/network.bkp
2. Abra o arquivo backapeado anteriormente com seu editor de textos vim /etc/config/network

Explanação:
Aqui, configuraremos uma "interface" virtual de rede para nosso roteador utilizar para a Tor. Seguiremos as configurações de rede já expostas anteriormente (192.168.10.0/24).

Basicamente, iremos inserir agora uma sessão "config interface" para a Tor, chamaremos-a de transtor.

Note que em vermelho, estará indicada a interface do roteador que utilizaremos para declarar essa rede. Para ver o nome exato das suas interfaces disponíveis para utilizar neste arquivo de configuração, basta usar o comando ifconfig.

E em amarelo, a máscara e o IP da interface, respectivamente.

3. Insira a sessão abaixo no arquivo network

config interface 'transtor'                                               
        option proto 'static'                                             
        option netmask '255.255.255.0'                                    
        option ipaddr '192.168.10.1'                                      
        option _orig_ifname 'wlan0'                                     
        option _orig_bridge 'false'                                       
        option delegate '0'                                               
        option type 'bridge'                                              
        option ifname 'wlan0'

Passo Quatro: Configurando o DHCP


1. Faça um backup das configurações de dhcp de seu router com o comando cp /etc/config/dhcp /etc/config/dhcp.bkp

2. Abra o arquivo dhcp com seu editor de textos: vim /etc/config/dhcp

Explanação:
Aqui, basicamente adicionaremos uma sessão "config dhcp" para distribuir o endereçamento pela interface transtor criada anteriormente.

3. Insira a sessão abaixo no arquivo dhcp:

config dhcp 'transtor'                     
        option interface 'transtor'              
        option 'start' '100'               
        option 'limit' '150'                     
        option 'leasetime' '12h'

Passo Cinco: Configurando o Firewall Básico


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/firewall /etc/config/firewall.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/config/firewall

Explanação:
Aqui basicamente iremos criar uma zona com regras default mais três regras específicas.

3. Insira as sessões abaixo em seu arquivo firewall:

#Na Zona configuramos que toda a entrada e encaminhamento de pacotes para a interface transtor será rejeitada, somente liberando a saída de pacotes por essa interface
config zone
        option name 'transtor'
        option output 'ACCEPT'
        option syn_flood '1'
        option conntrack '1'
        option family 'ipv4'
        option network 'transtor'
        option input 'REJECT'
        option forward 'REJECT'

#Libera tráfego DHCP da Interface transtor oara a porta 67 UDP deste router
config rule
        option name 'DHCP-para-Transtor'
        option src 'transtor'
        option proto 'udp'
        option dest_port '67'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9040 TCP (TransPort) deste router
config rule
        option name 'TransPort-Allow'
        option src 'transtor'
        option proto 'tcp'
        option dest_port '9040'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9053 UDP (DNSPort) deste router
config rule
        option name 'DNSPort-Allow'
        option src 'transtor'
        option proto 'udp'
        option dest_port '9053'
        option target 'ACCEPT'

Passo Seis: Configurando o encaminhamento automático das conexões


Explanação:
Aqui basicamente criaremos regras de redirecionamento do tráfego que nossos computadores conectados na rede transtor enviam para o roteador. Todo tráfego TCP será enviado para a porta 9040 TCP. Todo o tráfego de DNS (Porta 53 UDP) será enviado para a porta 9053 (UDP) do router.
Quem recebe o tráfego das porta 9040 e 9053 é o serviço do Tor. É aqui que a mágica acontece! A resposta do tráfego sai pela interface de volta para seu computador automaticamente graças ao parâmetro ACCEPT na opção option output da Zona transtor que configuramos no firewall.

1. Faça um backup das configurações de rede de seu router com o comando cp /etc/firewall.user /etc/firewall.user.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/firewall.user

3. Insira as duas linhas a seguir neste arquivo:

iptables -t nat -A PREROUTING -i br-transtor -p udp --dport 53 -j REDIRECT --to-ports 9053

iptables -t nat -A PREROUTING -i br-transtor -p tcp --syn -j REDIRECT --to-ports 9040

Atenção - Pulo do Gato:
Como pode ter observado, em vermelho nas linhas acima, utilizamos br-transtor ao invés de wlan0.
Essa é a interface que foi criada (e após um "reboot") pode ser conferida no ifconfig.

Passo Sete: Disponibilizando a interface transtor em uma rede sem fio


1. Faça um backup das configurações de wireless de seu router com o comando cp /etc/config/wireless /etc/config/wireless.bkp

2. Abra o arquivo wireless com seu editor de texto: vim /etc/config/wireless

3. Insira a sessão "config wifi-iface" abaixo conforme a interface de rádio (em vermelho) que desejar. Lembre-se que a senha (option key) e o nome da rede sem fio (option ssid) (ambas em amarelo) devem ser configuradas conforme desejar.

Em caso de dúvidas, observe neste mesmo arquivo, outras redes que podem estar configuradas para que você possa seguir o padrão.

config wifi-iface
        option device 'radio0'
        option key 'senhasupersecreta123'
        option encryption 'psk+tkip'
        option mode 'ap'
        option ssid 'Tor Wifi'
        option network 'transtor'

Passo Oito: Reiniciar tudo e ver a coisa toda funcionando


1. Digite "reboot" na CLI de seu router.

2. Após o reboot, observaremos que a rede wifi "Tor Wifi" apareceu e que, uma vez conectados a ela, estaremos saindo pela Tor.

Por esta rede não poderemos mais acessar a gerência de nosso router. Para checar o IP que estamos recebendo para a Internet e validar se estamos mesmo saindo pela Tor acessando o site: https://check.torproject.org/.

Este deve ser o resultado esperado:

Teste Tor


Possível Passo Nove: Troubleshotting


Pode ser que não dê certo! Pode ser que alguma configuração que citei acima esteja defasada ou seja incompatível com a versão do OpenWrt ou do Tor que você instalou.
Talvez as interfaces estejam erradas...

Tenha em mente que tudo que você fez foi instalar o Tor (você pode desinstalá-lo com opkg remove tor) e algumas alterações nos arquivos torrc, network, dhcp, firewall, firewall.user e wireless e; durante o passo a passo, criamos uma cópia backup para restauração ou consultas em caso de necessidade. (Na hora do troubleshotting vale tudo).

Existem também alguns sites em inglês dos quais me utilizei para aprender a fazer essas configurações e também recomendo que você os consulte:


E se tudo mais falhar...

Nesse caso, encorajo você a me pedir ajuda por E-mail: technedigitus [at] protonmail [dot] ch ou através de comentários neste artigo!

Suas dúvidas ou pedido de ajuda serão de fundamental importância para que este artigo possa ser melhorado!

Se curtiu o artigo, não deixe de compartilhá-lo!


Logo Téchne Digitus InfoSec

Configurando o Tor para escolher quais relays (ou países) desejo usar


Tor Map - Téchne Digitus
Tor Map

Escolhendo Relays e Países no Tor

Introdução ao tema:

Recentemente um colega pergunta no grupo se alguém tinha alguma VPN que saísse pela China ou Rússia para a realização de alguns testes...

Minha resposta foi: "- Usa a Tor!"

Respondi isso, pois lembrei de ter visto essa opção em meio a parâmetros de configurações disponíveis no Orbot:

Tela de Configuração do Orbot - Téchne Digitus
Tela de Configuração do Orbot
Pesquisando para ajudá-lo, encontrei ótimas informações para mais um post no Téchne Digitus! :)

Introdução técnica:


Tor:

Primeiramente, se você não sabe exatamente o que é o Tor Project, recomendo os dois seguintes links para passar a saber:


Orbot:


Sobre o Orbot, já mencionado anteriormente, é um app para celulares Android (https://play.google.com/store/apps/details?id=org.torproject.android&hl=pt_BR).

Trata-se da versão de Tor para celulares!

Entre suas principais habilidades:

- Podemos configurar aplicativos que permitam o uso de Proxy, como o Twitter por exemplo, para sair pela Tor.
- Podemos transformar nosso celular em um non-exit node, doando nossa banda Internet para a Tor.
- Se temos o Root no Android podemos rotear todo o tráfego do celular pela Tor.
- Existe uma funcionalidade em beta que cria uma VPN com o Tor. A única vez que testei não funcionou muito bem. Quem sabe neste momento que você está lento esse artigo, já tenham melhorado essa funcionalidade?

Relays:


Como sabe-se, a Tor funciona em roteamento cebola. Um nó (node, relay ou retransmissor) envia o pacote para outro nó, passando por 3 a 4 nós (se utilizada uma bridge) até chegar no destino final.

Na Tor temos três tipos de relays:

- Guard Relay: um relay que fecha uma conexão criptografada com o usuário da Tor e tunela suas comunicações pela Tor. O Guard Relay recebe o tráfego do usuário ou de uma bridge e encaminha para um non-exit relay.

- Non-Exit Relay: Recebe os pacotes de um guard relay e encaminha para um exit relay.

- Exit Relay: Recebe pacotes de um non-exit relay e encaminha para o destino final. É o IP do Exit Relay que os sites, servidores etc. na internet enxergam como origem do pacote. Ocultando assim a origem original do pacote: o IP do usuário.

A beleza da coisa é que: cada relay sabe e registra temporariamente (enquanto o circuito temporário estiver estabelecido) de onde veio o pacote e para onde deve ser mandado.

Por exemplo: um exit relay sabe quem foi o non-exit relay que enviou o pacote para ele e sabe qual o destino final, mas não sabe qual foi o guard relay utilizado e muito menos qual a origem do usuário.

Por quê manipular relays?


Em nosso contexto, quando dizemos manipular relays, nos referimos a escolher de alguma forma por quais relays desejo passar.

Sabe-se que um exit relay malicioso pode ser usado para monitorar o tráfego que por ele passa (conteúdo de sites, transferências, logins, senhas etc.).

Sabe-se também que agências internacionais de espionagem mantém relays para monitorar e investigar a Tor.

Supondo que considero os servidores relays russos, chineses ou norte-americanos provavelmente maliciosos (seja por um "hacker" ou uma agência de espionagem governamental), posso simplesmente configurar a Tor por não utilizar relays nesses países.

Outra questão é a performance: Eu, a partir de minha casa no Brasil, acessar um relay no Brasil tem menor latência que um relay internacional. Sendo assim, posso optar por somente utilizar relays no Brasil para melhorar a minha performance na Tor.

Como manipular relays?


Para manipular os relay que queremos ou não usar, basta que editemos um arquivo de configuração do Tor chamado: torrc.

Este arquivo possui a maioria das configurações sobre como seu cliente Tor se conecta na Tor. Inclusive, se desejamos configurar nosso Tor para fazer de nosso PC um relay na Tor, é este arquivo que temos que configurar. :) Até mesmo, através do torrc, podemos configurar um Hidden Service (que é um site ou outro serviço disponibilizado na Tor que "ninguém" sabe a origem.

Definindo Guard Relays:

Acrescente no arquivo torrc a linha:

EntryNodes $fingerprint,$fingerprint,$fingerprint

Obs.: Substitua "fingerprint" pelo código de fingerprint do relay desejado.
Veja um exemplo na imagem abaixo:

Guard Relay no Metrics Téchne Digitus



Obs2.: Caso você não conheça o Metrics, onde podemos consultar informações sobre relays. Vale a pena conhecer!

Definindo Guard Relays por nome:


EntryNodes nickname,nickname

Obs.: Veja “Nickname” no screenshot do exemplo acima e substitua as strings "nickname" na linha de código acima.

Definindo Guard Relays por país:


EntryNodes {de},{se},{ch}

Obs.: No exemplo acima, selecionamos Alemanha, Suécia e Suíça respectivamente. O código de país com 2 dígitos utilizado é o ISO 3166-1 alpha-2.


Definindo Guard Relays de um único país:


EntryNodes {br}
StrictNodes 1

Obs.: No caso de selecionarmos um único país, precisamos acrescentar a linha “StrictNodes 1”.


Definindo Exit Relays:


ExitNodes $fingerprint,$fingerprint,$fingerprint

Definindo Exit Relays por nome:


ExitNodes nickname,nickname

Definindo Exit Relays por país:


ExitNodes {de},{se},{ch}

Definindo Exit Relays de um único país:


ExitNodes {br}
StrictNodes 1

Excluindo Guard Relays:


ExcludeEntryNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Guard Relays por nome:


ExcludeEntryNodes nickname,nickname

Excluindo Guard Relays por país:


ExcludeEntryNodes {de},{se},{ch}

Obs.: Se quiser excluir somente um país, basta colocar só a sigla do país. Não precisa de segunda linha como no caso de acessar somente um país.


Excluindo Exit Relays:


ExcludeExitNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Exit Relays por nome:


ExcludeExitNodes nickname,nickname

Excluindo Exit Relays por país:


ExcludeExitNodes {de},{se},{ch}

Para excluir qualquer tipo de nó (guard, non-exit e exit) por país:

ExcludeNodes {us}


Para saber mais sobre "Deep Web":



Se curtiu o conteúdo deste post, COMPARTILHE! :)
Logo Téchne Digitus InfoSec

81% dos usuários da Tor são rastreáveis

Esquema de Análise de Tráfego

81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego


Um time de pesquisadores conduziram um estudo entre 2008 e 2014 sobre identificação de usuários da Tor, o time trabalhou para divulgar as origens de seus endereços IPs.

Um grupo liderado pelo professor Sambuddho Chakravarty, que pesquisa sobre Anonimato e Privacidade para o Instituto de Tecnologia da Informação Indraprastha em Delhi, publicou vários artigos sobre o tópico nos últimos anos. Chakravarty revindica que seu time atingiu 100% de sucesso em identificações de origens em seu laboratório.

A pesquisa revelou que mais de 81% dos usuários da Tor podem ser identificados por exploração da tecnologia NetFlow desenvolvida pela Cisco para seus appliances de rede.

A tecnologia NetFlow foi introduzida pela Cisco em seus roteadores para implementar um instrumento para coletar o tráfego de redes IP assim que elas entram ou saem de uma interface. Os dados fornecidos pelo NetFlow permite um administrador de rede a qualificar o tráfego gerenciado pelo roteador e identificar causas de congestionamentos. O protocolo é um padrão que roda por padrão em hardwares de diversos outros fabricantes.

A técnica proposta por Chakravarty, implementa uma análise de tráfego ativa baseada na introdução de tráfegos perturbadores no lado do servidor e procurando por uma pertubação similar no lado do usuário através de correlação estatística.

"Nós apresentamos uma análise de tráfego ativa baseada deliberadamente na perturbações de características do tráfego do usuário pelo lado do servidor, e observamos uma perturbação similar através de correlação estatística. Nos testamos a precisão de nosso método usando tanto testes em laboratório como também através de um relay Tor público servindo centenas de usuários. Nosso método revelou as origens atuais de tráfegos anônimos com 100% de precisão para testes em laboratório e atingimos uma média de cerca de 81,4% no mundo real, com média de falso positivo em 6,4%."Afirma o artigo.
Numa pesquisa anterior, Charkravarty demonstrou que ter acesso a alguns pontos de troca de tráfego na internet é o bastante para monitorar uma porcentagem significante de caminhos da rede a partir de nós da Tor até servidores destino. Isso significa que um poderoso e persistente atacante pode rodar uma análise de tráfego procurando assim por tráfegos parecidos em vários pontos da rede.

Essa nova pesquisa de exploração revela como rodar um ataque de análise de tráfego efetivo em larga escala.

Diferente da pesquisa anterior, esse novo ataque de análise de tráfego não precisa necessariamente que fontes do governo façam monitoramento. Os pesquisadores explicam que um único AS (Sistema Autônomo) poderia monitorar mais de 39% do tráfego aleatório gerado por circuitos da Tor.

O ataque de análise de tráfego não requer uma enorme infraestrutura como o ataque anterior, mas explorar um ou mais relays Tor de alta largura de banda e performance. O time utilizou um servidor público modificado da Tor, hospedado atualmente na Universidade de Columbia, rodando Linux para estes testes.

Topologia de um ataque de análise de tráfego
Processo Global para Análise de Tráfego baseado no Netflow contra a Tor Network. O usuário baixa um arquivo do servidor (1), enquanto o servidor injeta um tráfego padrão dentro de conexões TCP, vê-se conexões crescendo no nó de saída (2). Depois de um tempo, as conexões terminam e o adversário obtém os dados do flow correspondentes ao servidor de saída e o nô de entrada para o tráfego do usuário (3), e computa a correlação de coeficientes entre o servidor de saída e entrada para as estatísticas do usuário (4).
Os pesquisadores simularam atividade de internet de um típico usuário da Tor, injetaram um padrão de tráfego repetitivo (por exemplo: arquivos HTML) para dentro de conexões TCP que são vistas originadas em um nó de saída alvo, e então analisam o tráfego para o nós de saída, assim como é derivado do flow do roteador, para melhorar a identificação dos usuários.

Topologia do Ataque de Análise de Tráfego
Na primeira fase da pesquisa foi conduzida em laboratório com resultados surpreendentes, na segunda fase o time iniciou em sessões de tempo real com tráfego Tor. O time analisou o tráfego obtido deste servidor público de Tor relay que servia centenas de circuitos da Tor simultaneamente.

As vítimas alvo eram hospedadas em três diferentes localidades no Planetlab, a rede central de pesquisas que suporta o desenvolvimento de novos serviços de redes. As localidades escolhidas foram: Texas (US), Leuven (Belgium) e Corfu (Greece).

Os usuários vítimas que fizeram o download de grandes arquivos do servidor, deliberadamente introduziram pertubações na checada de seu tráfego TCP, que possibilitou a injeção de tráfego padrão na transmissão entre o servidor e o nó de saída.

"O processo foi finalizado após um pequeno período e nós computamos a correlação entre os bytes transferidos entre o servidor e o recém encerrado relay de saída Tor e o nó de entrada e vários usuários que os usaram, durante este intervalo"declara o artigo.
A sessão de testes foi organizada em duas partes, a primeira sessão para testar e eficiência quando dados recuperados de pacotes NetFlow de código aberto, e em um segundo momento o time usou agrupamento de dados obtidos de seus roteadores Cisco de testes.

Resultado da Análise
A identificação de usuários do Tor visa esforços judiciais e agências de inteligência, que têm grandes recursos e que são capazes de rodar ataques similares. Muitos especialistas especulam também que a recente "Operação Onymous" permitiu a identificação de mercados negros, incluindo o popular "Silk Road 2.0", podem ter sido atacadas com análise de tráfego na Tor para identificar os operadores desses mercados negros.

---

Para saber mais:

 - Onion Links - Navegando com o Tor Browser
 - Entendendo a Tor Network
 - Deep Web
Logo Téchne Digitus InfoSec

Mecanismo de Busca Anônima - Disponível na Tor Network

DuckDuckGo Téchne Digitus InfoSec

Mecanismo de Busca Anônima - DuckDuckGo


URL na Surface: https://duckduckgo.com

URL na Tor Network: https://3g2upl4pq6kufc4m.onion


O DuckDuckGo é um mecanismo de busca híbrido. Ou seja, ele busca em outros sites específicos e relevantes por você e trás os resultados sem entregar os seus dados identificando sua origem.

O criador deste mecanismo de busca, Gabriel Bergenina, é Bacharel em Física e Mestrado em Tecnologia e Política no MIT.

Ferramentas de busca tradicionais coletam informações suas como user-agent (seu browser), com informações de idioma, IP, localização e ainda guardam um histórico de busca. Com essas informações eles oferecem propagandas baseadas no seu perfil. Também vendem essas informações coletadas para anunciantes e empresas terceiras.

O DuckDuckGo ganha oferecendo propagandas baseadas na string utilizada durante a busca e nada mais.

O DuckDuckGo tem tudo que se espera de uma ferramenta de busca, incluindo imagens, notícias e lugares, tudo isso respeitando sua privacidade. Ótimos resultados sem te rastrear, este é o segredo.

Fácil filtro de pesquisas por país e pesquisas em sites específicos... Por exemplo: Se você procurar por "Téchne Digitus" no Twitter o que irá aparecer? Ou seja, ele busca em outros sites por você, proporcionando privacidade de forma que o outro site, no caso o Twitter, não colete informações suas.

Tem um botão que configura o DuckDuckGo como o buscador padrão de seu browser.


Resumindo:

O DuckDuckGo não coleta ou compartilha suas informações pessoais como o Google, Bing ou Baidu, que o fazem para ganhar dinheiro com seus dados.

---

Para saber mais:

Logo Téchne Digitus InfoSec

Deep Web - Same Article, English Version

    After the big volume of access that was received to this article in Brazilian Portuguese that I posted in Reddit (http://redd.it/2h5i5s) I was forced to translate to English. Sorry about my language... (But my grammar in portuguese is not very well too... lol)

Deep Web Logo

What is Deep Web?


    Deep Web is popular term to sites that can't be indexed by tradicional web crawlers (Google, Bing, Baidu, Yandex etc).

    But don't have doubt that companies as Google are already studying ways to index it... If they not already did it...

    In a technical focus (personally I must admit that still under development), considering that normal websites with a robot.txt blocking web crawlers will not be considered here, Deep Web actually are, some encrypted networks designed to keep your users free of surveillance and technically or even impossible to be censured. Allows content access and disclosure in a way that is impossible (or at least very hard) to trace the origin of communications.

    The main part of Deep Web's ideology is the free speech. It would means that any information can be spreaded or accessed anonymously without fear of reprisals.

    See below the three main networks that are considered as "DeepWebs":


    - The Onion Router

Tor Logo



    - Freenet

URL: https://freenetproject.org/
Freenet Logo



    - I2P

URL: http://geti2p.net/en/
I2P Logo


How I started my research about this:


    I started my studies with Tor Network.

    First I installed the client for Windows and started to browse and look for content.
I glimpsed some possibilities about protesters (this from more than a year ago - keep in mind the scenario in Brazil in Jun of 2013) publishing content without their origin be traced.


Attention:

    No one system is 100% safe. So, there is no way to keep 100% of anonymity. Using a group of techniques, free proxies, VPNs, public internet (taking care to not be monitored by cameras), "deep web" and etc. in a combined way, will create a high level of difficult to be trace the destiny and origin of communication. But, of course, it must be done professionally.


    Talking specifically about Brazilian government and only expressing my opinion based in my limited knowledge, I believe that brazilian government don't have technology or ready resources to do a forense response in Tor Network.



Brazilian Federal Police
Source: Wikipedia


    In turn, North American Government, represented here by NSA, have (they created) technology for this.


    Back to the example of specialized professional that wants to "test" the NSA: I believe that a well done job can bring difficulties to NSA, in turn, should spend time and resources to trace this guy. But NSA will really needs have a motivation to do that because this will spent some money and time.


NSA Building
NSA Building


THE TOR NETWORK IS VULNERABLE:


    The Tor Network is particularly vulnerable when the data is passing through exit-relays (the Tor last mile), where that runs before arrive to your destiny.


    In that moment, anyone that created an exit-relay and installed a sniffer (tcpdump, wireshark and others), could make a man-in-the-middle attack, getting all data traffic with destiny (even using SSL/TLS encryption, a ssl-strip technique could unencrypt all traffic - and remember vulnerability like Heart Bleed that could steal the https certificate and simulate a trusted connection).

    If someone with middle knowledge can do this, imagine so what can do the biggest spy agency in the world!


    After glimpsed possibilities, I started to study how I could help the free speech ideology through Deep Web, making my computer turn a volunteer resource in Tor Network. Doing this meant working for something that aims at a common good and also, a technical challenge!

    I learned how to configure bridges, relays, Hidden Services (publish content) and so more...

    Another very interesting utility about networks like Tor is the capability to overcome censorshit (ops censorship) and internet filters. About this, I will write two examples:

    - Recently, Turkey blocked the population access to Twitter due a political censorship. The first workaround method was change their network card DNS configuration pointing to Google DNS. In few hours the Turkish government blocked this workaround. And second and liberating solution was use Tor Browser to access Twitter.

Google DNS

Graffiti on Turkish walls acclaiming the first bypass solution to censorship

Turkish Censorship Meme

    - Another example is in corporate environment, here in Brazil, enterprises blocks a lot of sites: social networks, news etc. Use the Tor Network is a great workaround in many cases! And the most interesting is, if the company don't have a rigorous access control, Tor can't be defeated!

Get Started in Tor Network in Two Steps:


1. Access the site www.torproject.org, and download Tor Browser and execute the browser.



If you liked, please, share this article! :)

Logo Téchne Digitus InfoSec

Onion Links - Navegando com o Tor Browser

Links na DeepWeb
Links da "DeepWeb"

Última atualização em: 26/04/2020

Onion Links - Abr 2020
Navegando com o Tor Browser

Links Revisados e Atualizados

Tor Project Hidden Services URLs Links .onion

Sobre esta página:

Devido a existente grande procura por links válidos .onion (ou simplesmente, links na DeepWeb) e; como forma de expor que a dita "DeepWeb" pela mídia não é algo negativo como tentam convencer as massas, traremos agora regularmente um novo post com links atualizados, válidos, interessantes e novos!

Como já analisamos anteriormente no artigo: Entendendo a Tor Network, assim como podemos ser internautas anônimos (que teoricamente não poderíamos ter a origem identificada - vide: 81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego), podemos ser um provedor de serviços anônimo.

Entenda por serviço, qualquer coisa que proveja algo ao usuário, por exemplo, um site, um E-mail ou outro serviço.

O intuito nesta página é apresentar links em domínio .onion para que possamos experienciar a navegação nesta rede.

Existem muitos outros sites, mas nos limitaremos a sites com material técnico de bom tom, fugindo de outros conteúdos obscenos ou de mal gosto.

--
Antes de mais nada, acesse o site https://www.torproject.org/pt-BR/download/, faça o download do Tor Browser e o execute.
--


Título: The Hidden Wiki

Descrição: O portal mais popular da Tor Network. Serve como norte para encontrar diversos tipos conteúdos.
The Hidden Wiki Logo




Título: Cryptoparty Handbook
Descrição: Site com informações técnicas (tanto introdutórias como avançadas) sobre criptografia.
Cryptoparty Handbook Logo



Título: Deep Web Radio
Descrição: Ouça Streaming de uma rádio na Tor Network
Deep Web Radio




Título: DuckDuckGo
Descrição: Um mecanismo de busca que preserva a privacidade de seus usuários.

DuckDuckGo Logo Téchne Digitus


facebook onion link

Título: Facebook
Descrição: Sim! O Facebook, uma empresa que ganha tirando a privacidade das pessoas também fornece um link .onion. O mais interessante é que eles, assim como outras grandes empresas que estão começando a entrar nesse domínio, profissionalizam mais a Tor. O que significa melhoria de qualidade e desmistificação do tema.

Facebook na Tor Logo

social network Tor address



Título: Torch
Descrição: Site de busca .onion para buscar por sites .onion.

Torch



Título: ProtonMail Link Onion
Descrição: Serviço de E-mail gratuito e anônimo também disponível na Tor Network.

ProtonMail DeepWeb Link



Título: Matrix Image Uploader
URL: http://matrixtxri745dfw.onion/
Descrição: Serviço para upload e compartilhamento de imagens pela Tor.
Exemplo de Imagem: http://matrixtxri745dfw.onion/neo/uploads/200426/MATRIX_162437_FgW_technedigitus-600x600-logo.png
Matrix Image Uploader



Título: Bitcoin Fog Company
Descrição: Serviço anonimizador de bitcoins que permite transferência entre carteiras sem que seja possível rastrear o envio de uma para outra. Excelente ferramenta para doações anônimas.

Bitcoin Fog TechneDigitus



Título: OnionWallet
Descrição: Crie sua carteira de bitcoins gratuitamente neste site. Incluí serviço anonimizador de bitcoins e outras funcionalidades de segurança!

OnionWallet



Título: ZeroBin
Descrição: Espécie de "Pastebin" anonimizado na Tor com criptografia AES256.
Exemplo de um Post: http://zerobinqmdqd236y.onion/?dc6b705feca8a456#de51hmRo1ziVNsRB/ykUGp4NOqGlCWyzlkaAueY9GfE=

ZeroBin Logo Téchne Digitus

--
Para saber mais:

Logo Téchne Digitus InfoSec

Entendendo a Tor Network

Dando sequencia aos estudos sobre Deep Web, acredito que a melhor forma de estudar determinada rede da Deep Web, aqui em questão a Tor Network, seja analisar a documentação oficial do site na rede.

Como forma de estudo e divulgação da documentação, realizamos a tradução do artigo "Tor: Overview" no site oficial da rede ( https://www.torproject.org/about/overview ).

Tor Logo - Téchne Digitus

Entendendo a Tor Network


 O Início


O Tor foi originalmente desenhado, implementado e distribuído como a terceira geração de Projeto de Roteamento Cebola do Laboratório de Pesquisas da Marinha Americana. Foi originalmente desenvolvido com a Marinha em mente, para o propósito primário de proteger as comunicações do governo. Hoje em dia é usada todos os dias para uma vasta variedade de propósitos de gente normal, militares, jornalistas, policiais, ativistas e, muitos outros.


 Por cima do assunto


Tor é uma rede de túneis virtuais que permite as pessoas e grupos a melhorar sua privacidade e segurança na Internet. Também permite desenvolvedores de software a criar a novas aplicações de comunicação com capacidades extras para preservar o anonimato. A Tor provê a base para uma larga gama de de aplicações que permite que as organizações e indivíduos a compartilhem informações sob uma rede pública sem comprometer sua privacidade.

Indivíduos usam a Tor para acessar sites e serviços irmãos, ou para se conectar a novos sites, serviços de mensageria instantânea mesmo quando estão bloqueados pelo seu servidor de Internet local. Os serviços ocultos da Tor (https://www.torproject.org/docs/hidden-services.html.en) permitem usuários a publicar sites e outros serviços sem necessariamente relevar a localização do site. Indivíduos também usam Tor para comunicação discreta social: salas de bate papos e fóruns de discução para sobreviventes de abuso sexual, ou pessoas com doenças.

Jornalistas usam Tor para se comunicar de forma mais segura com informantes. Organizações Não Governamentais usam Tor para permitir que seus colaboradores se conectem em seus sites enquanto eles estão em um país estrangeiro, sem notificar todo mundo por perto que eles estão trabalhando para aquela organização.

Grupos como a Indymedia, recomenda a Tor para resguardar a privacidade e segurança de seus membros. Grupos de Ativistas como a Eletronic Frontier Foundation recomendam Tor como um mecanismo de manter a liberdade civil online. Corporações usam Tor como segurança para realizar análises competitivas e para se protegerem de espiongem industrial. Eles também usam para substituir as tradicionais VPNs, que revelam exatamente o local e tempo de comunicação. Quais localidades tem funcionários trabalhando até tarde? Quais localidades estão os sites de empregados, consultores, caça-talentos? Qual divisão de pesquisa está se comunicando com empresas de direitos autorais?

A Marinha Americana usa o Tor para acesso a de fontes de inteligência. Um de seus times usou a Tor enquanto trabalhava na região Middle East nos EUA. O Tribunal Americano usa a Tor para visitar ou espionar web sites sem deixar de rastro endereço de IPs do governo americano nos logs de seus sites, e para segurança durante operações.

A variedade de pessoas que usam Tor é atualmente a parte que faz isso ser tão seguro (http://freehaven.net/doc/fc03/econymics.pdf). A Tor te esconde tanto quanto esconde qualquer outro navegante nela, então a maior população e diversidade para o Tor, representa que mais anonimato foi protegido por aí.


 Por que precisamos da Tor


Usar Tor te protege contra um formulário de pesquisa conhecido como “análise de tráfego”. Análise de tráfego pode ser usada para saber quem está falando para uma internet pública. Sabendo a origem e o destino de seu tráfego de internet, permite outros a rastrearem suas intimidades e interesses. Isso pode impactar em seu livro de registros (ou ficha criminal), se por exemplo um e-comerce usa preço discriminando o país ou instituição de origem. Esse pode ser tratado como trabalho e proteção física por revelar quem é você e onde você estava. Por exemple, se você está viajando e se conecta com um de seus funcionários via computador checando ou enviando E-mails, você pode inadvertidamente revelar sua origem nacional e afiliações profissionais para qualquer um que observe a rede, mesmo se a conexão for criptografada.

Como a análise de tráfego funciona? Os pacotes de dados da internet têm duas partes: o conteúdo e o cabeçalho que é usado para roteamento. O conteúdo é o que quer que seja que fora enviado, até quando for um simples E-mail, web site, ou arquivo de música. Mesmo se estiver criptografado o conteúdo de suas comunicações, a análise de tráfego ainda assim revelará grande parte sobre o que você anda fazendo e possivelmente o que anda dizendo. Isso por causa que a análise de tráfego é focada no cabeçalho, o que revela a origem, destino, tamanho, horário e outras coisas…

O problema básico para a privacidade é centrada em que os destinatários das suas comunicações podem ver o que você mandou , só olhando para os cabeçalhos. Bom, podemos autorizar intermediários como provedores de internet e outras, algumas vezes intermediárias não autorizadas também. O tráfego bem simples envolve encontrar em algum lugar entre o remetente e o destinatário na rede simplesmente olhando os cabeçalhos.

Mas também há algo mais poderemos do que análise de tráfego. Alguns atacantes espiões em múltiplas partes da internet que usam sofisticadas técnicas de rastreamento de comunicações, reconhecendo diferentes organizações e pessoas. Criptografia não ajuda contra esses atacantes uma vez que ele só esconde o conteúdo e não seus cabeçalhos.


 A solução: rede anônima distribuída


Topologia TOR 01



A Tor ajuda a reduzir o risco de ataques simples ou sofisticadas técnicas de análise de tráfego, distribuindo suas transações por diversos lugares na internet, então nenhum só ponto poderia ligar você ao seu destino. A ideia é derrotar rastreadores de rota duros. Assim como alguém que e está te enviando – periodicamente limpando suas pegadas. Ao invés de tomar uma rota direta da origem para o destino, os pacotes de dados na rede Tor, seguem caminhos aleatórios por diversos relays (nós ou pontos de transporte e passagem) que cobrem seus rastros para que nenhum observador em nenhum ângulo possa dizer de onde o dado estava vindo e para onde estava indo.

Para criar um caminho de rede privada com Tor, o usuário do software ou cliente incrementado com sistemas de circuitos de encriptação de conexões para transportar e sustentar a rede. O circuito e estendido para um nó por vez e, por cada relay por vezes até conhecidas como a única passagem dada e que cada relay é quem está dando o dado. Nenhum indivíduo relay alguma vez sabe o caminho completo que os dados percorreram. O cliente negocia separadamente as chaves criptográficas para cada nó por todo o caminho do circuito para garantir que cada ponto não possa rastrear as conexões por qual passou.


Topologia TOR 02



Uma que um circuito é estabelecido, várias formadas de dados podem ser trocados ou softwares serem distribuídos pela internet pela rede Tor. Porque cada relay não vê mais que um nó no circuito e tão pouco um relay comprometido poderia fazer análise de tráfego de suas conexões. Tor somente funciona sobre streams de TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Para eficiência, o sistema do Tor usa o mesmo circuito para conexões que acontecem nos mesmos dez minutos… Outras requisições são feitas através de um novo circuito, para manter a pessoa desligada de ações realizadas previamente.


Topologia TOR 03



Serviços Ocultos (Hidden Services)


A Tor também torna possível que usuários escondam suas localizações enquanto oferecem serviços, como por exemplo um site ou um sistema de mensageria. Usando um “ponto de encontro” do Tor, outros usuários do Tor podem se conectar a esses serviços sem saber a identidade da outra pessoa. Esses serviços ocultos poderiam permitir que usuários do Tor façam um site que alguém publique um material sem sofrer censuras. Ninguém está apto a determinar quem está oferecendo um site e ninguém quem ofereceu um site poderia saber quem está acessando-o. Aprenda mais sobre como configurar um serviço oculto: https://www.torproject.org/docs/tor-hidden-service.html.en e como o protocolo de serviço oculto funciona.

Permanecendo anônimo


A Tor Network não pode resolver todos os problemas de anonimato. Ela está focado somente no transporte de dados. Você precisa usar um protocolo específico que o software suporte se você não quiser deixar algumas informações que te identifiquem. Por exemplo, você pode usar o Tor Browser (https://www.torproject.org/download/) enquanto navega na web sem deixar rastros sobre a sua configuração do seu computador.

Também, para proteger seu anonimato, seja esperto. Não dê seu nome ou outras informações reveladoras em formulários de sites. Seja atento a isso, como todas as redes anônimas que permitam a rápida navegação, Tor não provê proteção contra ataques fim a fim: se seu atacante pode ver o tráfego indo para fora de seu computador, ele também pode escolher seu próprio destino, ele pode usar análise estatística para descobrir de onde vem parte do circuito.

O futuro da Tor


Prover uma rede anônima usável na internet hoje em dia está se tornando um desafio. Nós precisamos de um software que venha de encontro com a necessidade dos usuários. Nós também queremos manter a rede funcionando para a maior quantidade de pessoas possível. Segurança e usabilidade não têm que estar em desacordo: A usabilidade do Tor aumenta, isso atrai mais usuários, que irão aumentar as possibilidades de origem e destino de cada comunicação, então aumentando a segurança para todos. Nós estamos fazendo progresso, mas precisamos da sua ajuda. Por favor, considere em nos prover um relay ou se voluntarias como desenvolvedor.

Demandas de lei, políticas e tecnologia tratadas anonimamente como nunca foram antes, tirando a nossa habilidade de falar e ler livremente pela internet. Esses desafios também indeterminam a segurança nacional e infraestrutura crítica por manter informações de indivíduos, organizações, corporações e governos mais vulneráveis a análise. A cada novo usuário e relay, provê diversidade adicional, aumentando a capacidade da Tor em colocar o controle de nossa segurança e privacidade de volta em nossas mãos.

Para saber mais:

 - Onion Links - Navegando com o Tor Browser
 - Deep Web