Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador tor. Mostrar todas as postagens
Mostrando postagens com marcador tor. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

Proxy Transparente pela Tor utilizando OpenWrt

Usando Tor em um Roteador com OpenWrt

O desafio deste artigo é apresentar como se configura uma caixa OpenWrt para que possamos sair para a Internet através da rede Tor de forma transparente para quem se conectar na rede, em inglês, também chamado de Anonymizing Middlebox.

Tor TechneDigitus
Tor: Rede aberta, dentro da Internet que provê robusta, mas não perfeita, camada de anonimado para acesso a Internet.

OpenWrt TechneDigitus
OpenWrt: Firmware baseado em Linux como alternativa de sistema operacional para roteadores domésticos, transformando-os em poderosas e flexíveis ferramentas.

Pré-Requisito não abordado neste artigo: Roteador com OpenWrt instalado

Resumidamente, precisa possuir um roteador compatível com o OpenWrt. Para isso, acesse https://wiki.openwrt.org/toh/start e confira se seu roteador está na lista de roteadores suportados.
Se seu roteador não estiver listado, será necessário arrumar um. A lista de roteadores compatíveis você já tem!
Uma vez identificado que seu router é compatível, é necessário instalar o OpenWrt no mesmo. Cada router ou firmware pode ter um tutorial específico para ele no site da OpenWrt. Porém, eles disponibilizam um artigo genérico para esse procedimento: https://wiki.openwrt.org/doc/howto/generic.flashing

CLI OpenWrt


Primeiro Passo: Instalando o Tor no OpenWrt


1. Logue em seu roteador por CLI
2. Digite opkg update //Para baixar a lista de pacotes disponíveis para instalação
3. Digite opkg install tor //Para instalar o Tor propriamente dito

Passo Dois: Configurando o Tor


1. Faça um backup das configurações originais do Tor com o comando cp /etc/tor/torrc /etc/tor/torrc.bkp
2. Edite o arquivo torrc, como aqui eu já havia previamente instalado o vim (opkg install vim), utilizei o seguinte comando: vim /etc/tor/torrc
3. Apague todo o conteúdo deste arquivo e cole somente as linhas abaixo:

##Configurações Básicas da Tor
User tor
RunAsDaemon 1
PidFile /var/run/tor.pid
DataDirectory /var/lib/tor
VirtualAddrNetwork 10.192.0.0/10 #Esta rede é interna do serviço da Tor
AutomapHostsOnResolve 1              

##Configurações Importantes
TransPort 9040 #Definimos a porta que será utilizada para receber o tráfego TCP que será encaminhado para a Tor
TransListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta TransPort
DNSPort 9053 #Definimos a porta que será utilizada para receber as requisições DNS que serão encaminhadas para a Tor
DNSListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta DNSPort

Passo Três: Configurando a Rede


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/network /etc/config/network.bkp
2. Abra o arquivo backapeado anteriormente com seu editor de textos vim /etc/config/network

Explanação:
Aqui, configuraremos uma "interface" virtual de rede para nosso roteador utilizar para a Tor. Seguiremos as configurações de rede já expostas anteriormente (192.168.10.0/24).

Basicamente, iremos inserir agora uma sessão "config interface" para a Tor, chamaremos-a de transtor.

Note que em vermelho, estará indicada a interface do roteador que utilizaremos para declarar essa rede. Para ver o nome exato das suas interfaces disponíveis para utilizar neste arquivo de configuração, basta usar o comando ifconfig.

E em amarelo, a máscara e o IP da interface, respectivamente.

3. Insira a sessão abaixo no arquivo network

config interface 'transtor'                                               
        option proto 'static'                                             
        option netmask '255.255.255.0'                                    
        option ipaddr '192.168.10.1'                                      
        option _orig_ifname 'wlan0'                                     
        option _orig_bridge 'false'                                       
        option delegate '0'                                               
        option type 'bridge'                                              
        option ifname 'wlan0'

Passo Quatro: Configurando o DHCP


1. Faça um backup das configurações de dhcp de seu router com o comando cp /etc/config/dhcp /etc/config/dhcp.bkp

2. Abra o arquivo dhcp com seu editor de textos: vim /etc/config/dhcp

Explanação:
Aqui, basicamente adicionaremos uma sessão "config dhcp" para distribuir o endereçamento pela interface transtor criada anteriormente.

3. Insira a sessão abaixo no arquivo dhcp:

config dhcp 'transtor'                     
        option interface 'transtor'              
        option 'start' '100'               
        option 'limit' '150'                     
        option 'leasetime' '12h'

Passo Cinco: Configurando o Firewall Básico


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/firewall /etc/config/firewall.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/config/firewall

Explanação:
Aqui basicamente iremos criar uma zona com regras default mais três regras específicas.

3. Insira as sessões abaixo em seu arquivo firewall:

#Na Zona configuramos que toda a entrada e encaminhamento de pacotes para a interface transtor será rejeitada, somente liberando a saída de pacotes por essa interface
config zone
        option name 'transtor'
        option output 'ACCEPT'
        option syn_flood '1'
        option conntrack '1'
        option family 'ipv4'
        option network 'transtor'
        option input 'REJECT'
        option forward 'REJECT'

#Libera tráfego DHCP da Interface transtor oara a porta 67 UDP deste router
config rule
        option name 'DHCP-para-Transtor'
        option src 'transtor'
        option proto 'udp'
        option dest_port '67'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9040 TCP (TransPort) deste router
config rule
        option name 'TransPort-Allow'
        option src 'transtor'
        option proto 'tcp'
        option dest_port '9040'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9053 UDP (DNSPort) deste router
config rule
        option name 'DNSPort-Allow'
        option src 'transtor'
        option proto 'udp'
        option dest_port '9053'
        option target 'ACCEPT'

Passo Seis: Configurando o encaminhamento automático das conexões


Explanação:
Aqui basicamente criaremos regras de redirecionamento do tráfego que nossos computadores conectados na rede transtor enviam para o roteador. Todo tráfego TCP será enviado para a porta 9040 TCP. Todo o tráfego de DNS (Porta 53 UDP) será enviado para a porta 9053 (UDP) do router.
Quem recebe o tráfego das porta 9040 e 9053 é o serviço do Tor. É aqui que a mágica acontece! A resposta do tráfego sai pela interface de volta para seu computador automaticamente graças ao parâmetro ACCEPT na opção option output da Zona transtor que configuramos no firewall.

1. Faça um backup das configurações de rede de seu router com o comando cp /etc/firewall.user /etc/firewall.user.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/firewall.user

3. Insira as duas linhas a seguir neste arquivo:

iptables -t nat -A PREROUTING -i br-transtor -p udp --dport 53 -j REDIRECT --to-ports 9053

iptables -t nat -A PREROUTING -i br-transtor -p tcp --syn -j REDIRECT --to-ports 9040

Atenção - Pulo do Gato:
Como pode ter observado, em vermelho nas linhas acima, utilizamos br-transtor ao invés de wlan0.
Essa é a interface que foi criada (e após um "reboot") pode ser conferida no ifconfig.

Passo Sete: Disponibilizando a interface transtor em uma rede sem fio


1. Faça um backup das configurações de wireless de seu router com o comando cp /etc/config/wireless /etc/config/wireless.bkp

2. Abra o arquivo wireless com seu editor de texto: vim /etc/config/wireless

3. Insira a sessão "config wifi-iface" abaixo conforme a interface de rádio (em vermelho) que desejar. Lembre-se que a senha (option key) e o nome da rede sem fio (option ssid) (ambas em amarelo) devem ser configuradas conforme desejar.

Em caso de dúvidas, observe neste mesmo arquivo, outras redes que podem estar configuradas para que você possa seguir o padrão.

config wifi-iface
        option device 'radio0'
        option key 'senhasupersecreta123'
        option encryption 'psk+tkip'
        option mode 'ap'
        option ssid 'Tor Wifi'
        option network 'transtor'

Passo Oito: Reiniciar tudo e ver a coisa toda funcionando


1. Digite "reboot" na CLI de seu router.

2. Após o reboot, observaremos que a rede wifi "Tor Wifi" apareceu e que, uma vez conectados a ela, estaremos saindo pela Tor.

Por esta rede não poderemos mais acessar a gerência de nosso router. Para checar o IP que estamos recebendo para a Internet e validar se estamos mesmo saindo pela Tor acessando o site: https://check.torproject.org/.

Este deve ser o resultado esperado:

Teste Tor


Possível Passo Nove: Troubleshotting


Pode ser que não dê certo! Pode ser que alguma configuração que citei acima esteja defasada ou seja incompatível com a versão do OpenWrt ou do Tor que você instalou.
Talvez as interfaces estejam erradas...

Tenha em mente que tudo que você fez foi instalar o Tor (você pode desinstalá-lo com opkg remove tor) e algumas alterações nos arquivos torrc, network, dhcp, firewall, firewall.user e wireless e; durante o passo a passo, criamos uma cópia backup para restauração ou consultas em caso de necessidade. (Na hora do troubleshotting vale tudo).

Existem também alguns sites em inglês dos quais me utilizei para aprender a fazer essas configurações e também recomendo que você os consulte:


E se tudo mais falhar...

Nesse caso, encorajo você a me pedir ajuda por E-mail: technedigitus [at] protonmail [dot] ch ou através de comentários neste artigo!

Suas dúvidas ou pedido de ajuda serão de fundamental importância para que este artigo possa ser melhorado!

Se curtiu o artigo, não deixe de compartilhá-lo!


Logo Téchne Digitus InfoSec

Configurando o Tor para escolher quais relays (ou países) desejo usar


Tor Map - Téchne Digitus
Tor Map

Escolhendo Relays e Países no Tor

Introdução ao tema:

Recentemente um colega pergunta no grupo se alguém tinha alguma VPN que saísse pela China ou Rússia para a realização de alguns testes...

Minha resposta foi: "- Usa a Tor!"

Respondi isso, pois lembrei de ter visto essa opção em meio a parâmetros de configurações disponíveis no Orbot:

Tela de Configuração do Orbot - Téchne Digitus
Tela de Configuração do Orbot
Pesquisando para ajudá-lo, encontrei ótimas informações para mais um post no Téchne Digitus! :)

Introdução técnica:


Tor:

Primeiramente, se você não sabe exatamente o que é o Tor Project, recomendo os dois seguintes links para passar a saber:


Orbot:


Sobre o Orbot, já mencionado anteriormente, é um app para celulares Android (https://play.google.com/store/apps/details?id=org.torproject.android&hl=pt_BR).

Trata-se da versão de Tor para celulares!

Entre suas principais habilidades:

- Podemos configurar aplicativos que permitam o uso de Proxy, como o Twitter por exemplo, para sair pela Tor.
- Podemos transformar nosso celular em um non-exit node, doando nossa banda Internet para a Tor.
- Se temos o Root no Android podemos rotear todo o tráfego do celular pela Tor.
- Existe uma funcionalidade em beta que cria uma VPN com o Tor. A única vez que testei não funcionou muito bem. Quem sabe neste momento que você está lento esse artigo, já tenham melhorado essa funcionalidade?

Relays:


Como sabe-se, a Tor funciona em roteamento cebola. Um nó (node, relay ou retransmissor) envia o pacote para outro nó, passando por 3 a 4 nós (se utilizada uma bridge) até chegar no destino final.

Na Tor temos três tipos de relays:

- Guard Relay: um relay que fecha uma conexão criptografada com o usuário da Tor e tunela suas comunicações pela Tor. O Guard Relay recebe o tráfego do usuário ou de uma bridge e encaminha para um non-exit relay.

- Non-Exit Relay: Recebe os pacotes de um guard relay e encaminha para um exit relay.

- Exit Relay: Recebe pacotes de um non-exit relay e encaminha para o destino final. É o IP do Exit Relay que os sites, servidores etc. na internet enxergam como origem do pacote. Ocultando assim a origem original do pacote: o IP do usuário.

A beleza da coisa é que: cada relay sabe e registra temporariamente (enquanto o circuito temporário estiver estabelecido) de onde veio o pacote e para onde deve ser mandado.

Por exemplo: um exit relay sabe quem foi o non-exit relay que enviou o pacote para ele e sabe qual o destino final, mas não sabe qual foi o guard relay utilizado e muito menos qual a origem do usuário.

Por quê manipular relays?


Em nosso contexto, quando dizemos manipular relays, nos referimos a escolher de alguma forma por quais relays desejo passar.

Sabe-se que um exit relay malicioso pode ser usado para monitorar o tráfego que por ele passa (conteúdo de sites, transferências, logins, senhas etc.).

Sabe-se também que agências internacionais de espionagem mantém relays para monitorar e investigar a Tor.

Supondo que considero os servidores relays russos, chineses ou norte-americanos provavelmente maliciosos (seja por um "hacker" ou uma agência de espionagem governamental), posso simplesmente configurar a Tor por não utilizar relays nesses países.

Outra questão é a performance: Eu, a partir de minha casa no Brasil, acessar um relay no Brasil tem menor latência que um relay internacional. Sendo assim, posso optar por somente utilizar relays no Brasil para melhorar a minha performance na Tor.

Como manipular relays?


Para manipular os relay que queremos ou não usar, basta que editemos um arquivo de configuração do Tor chamado: torrc.

Este arquivo possui a maioria das configurações sobre como seu cliente Tor se conecta na Tor. Inclusive, se desejamos configurar nosso Tor para fazer de nosso PC um relay na Tor, é este arquivo que temos que configurar. :) Até mesmo, através do torrc, podemos configurar um Hidden Service (que é um site ou outro serviço disponibilizado na Tor que "ninguém" sabe a origem.

Definindo Guard Relays:

Acrescente no arquivo torrc a linha:

EntryNodes $fingerprint,$fingerprint,$fingerprint

Obs.: Substitua "fingerprint" pelo código de fingerprint do relay desejado.
Veja um exemplo na imagem abaixo:

Guard Relay no Metrics Téchne Digitus



Obs2.: Caso você não conheça o Metrics, onde podemos consultar informações sobre relays. Vale a pena conhecer!

Definindo Guard Relays por nome:


EntryNodes nickname,nickname

Obs.: Veja “Nickname” no screenshot do exemplo acima e substitua as strings "nickname" na linha de código acima.

Definindo Guard Relays por país:


EntryNodes {de},{se},{ch}

Obs.: No exemplo acima, selecionamos Alemanha, Suécia e Suíça respectivamente. O código de país com 2 dígitos utilizado é o ISO 3166-1 alpha-2.


Definindo Guard Relays de um único país:


EntryNodes {br}
StrictNodes 1

Obs.: No caso de selecionarmos um único país, precisamos acrescentar a linha “StrictNodes 1”.


Definindo Exit Relays:


ExitNodes $fingerprint,$fingerprint,$fingerprint

Definindo Exit Relays por nome:


ExitNodes nickname,nickname

Definindo Exit Relays por país:


ExitNodes {de},{se},{ch}

Definindo Exit Relays de um único país:


ExitNodes {br}
StrictNodes 1

Excluindo Guard Relays:


ExcludeEntryNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Guard Relays por nome:


ExcludeEntryNodes nickname,nickname

Excluindo Guard Relays por país:


ExcludeEntryNodes {de},{se},{ch}

Obs.: Se quiser excluir somente um país, basta colocar só a sigla do país. Não precisa de segunda linha como no caso de acessar somente um país.


Excluindo Exit Relays:


ExcludeExitNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Exit Relays por nome:


ExcludeExitNodes nickname,nickname

Excluindo Exit Relays por país:


ExcludeExitNodes {de},{se},{ch}

Para excluir qualquer tipo de nó (guard, non-exit e exit) por país:

ExcludeNodes {us}


Para saber mais sobre "Deep Web":



Se curtiu o conteúdo deste post, COMPARTILHE! :)
Logo Téchne Digitus InfoSec

81% dos usuários da Tor são rastreáveis

Esquema de Análise de Tráfego

81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego


Um time de pesquisadores conduziram um estudo entre 2008 e 2014 sobre identificação de usuários da Tor, o time trabalhou para divulgar as origens de seus endereços IPs.

Um grupo liderado pelo professor Sambuddho Chakravarty, que pesquisa sobre Anonimato e Privacidade para o Instituto de Tecnologia da Informação Indraprastha em Delhi, publicou vários artigos sobre o tópico nos últimos anos. Chakravarty revindica que seu time atingiu 100% de sucesso em identificações de origens em seu laboratório.

A pesquisa revelou que mais de 81% dos usuários da Tor podem ser identificados por exploração da tecnologia NetFlow desenvolvida pela Cisco para seus appliances de rede.

A tecnologia NetFlow foi introduzida pela Cisco em seus roteadores para implementar um instrumento para coletar o tráfego de redes IP assim que elas entram ou saem de uma interface. Os dados fornecidos pelo NetFlow permite um administrador de rede a qualificar o tráfego gerenciado pelo roteador e identificar causas de congestionamentos. O protocolo é um padrão que roda por padrão em hardwares de diversos outros fabricantes.

A técnica proposta por Chakravarty, implementa uma análise de tráfego ativa baseada na introdução de tráfegos perturbadores no lado do servidor e procurando por uma pertubação similar no lado do usuário através de correlação estatística.

"Nós apresentamos uma análise de tráfego ativa baseada deliberadamente na perturbações de características do tráfego do usuário pelo lado do servidor, e observamos uma perturbação similar através de correlação estatística. Nos testamos a precisão de nosso método usando tanto testes em laboratório como também através de um relay Tor público servindo centenas de usuários. Nosso método revelou as origens atuais de tráfegos anônimos com 100% de precisão para testes em laboratório e atingimos uma média de cerca de 81,4% no mundo real, com média de falso positivo em 6,4%."Afirma o artigo.
Numa pesquisa anterior, Charkravarty demonstrou que ter acesso a alguns pontos de troca de tráfego na internet é o bastante para monitorar uma porcentagem significante de caminhos da rede a partir de nós da Tor até servidores destino. Isso significa que um poderoso e persistente atacante pode rodar uma análise de tráfego procurando assim por tráfegos parecidos em vários pontos da rede.

Essa nova pesquisa de exploração revela como rodar um ataque de análise de tráfego efetivo em larga escala.

Diferente da pesquisa anterior, esse novo ataque de análise de tráfego não precisa necessariamente que fontes do governo façam monitoramento. Os pesquisadores explicam que um único AS (Sistema Autônomo) poderia monitorar mais de 39% do tráfego aleatório gerado por circuitos da Tor.

O ataque de análise de tráfego não requer uma enorme infraestrutura como o ataque anterior, mas explorar um ou mais relays Tor de alta largura de banda e performance. O time utilizou um servidor público modificado da Tor, hospedado atualmente na Universidade de Columbia, rodando Linux para estes testes.

Topologia de um ataque de análise de tráfego
Processo Global para Análise de Tráfego baseado no Netflow contra a Tor Network. O usuário baixa um arquivo do servidor (1), enquanto o servidor injeta um tráfego padrão dentro de conexões TCP, vê-se conexões crescendo no nó de saída (2). Depois de um tempo, as conexões terminam e o adversário obtém os dados do flow correspondentes ao servidor de saída e o nô de entrada para o tráfego do usuário (3), e computa a correlação de coeficientes entre o servidor de saída e entrada para as estatísticas do usuário (4).
Os pesquisadores simularam atividade de internet de um típico usuário da Tor, injetaram um padrão de tráfego repetitivo (por exemplo: arquivos HTML) para dentro de conexões TCP que são vistas originadas em um nó de saída alvo, e então analisam o tráfego para o nós de saída, assim como é derivado do flow do roteador, para melhorar a identificação dos usuários.

Topologia do Ataque de Análise de Tráfego
Na primeira fase da pesquisa foi conduzida em laboratório com resultados surpreendentes, na segunda fase o time iniciou em sessões de tempo real com tráfego Tor. O time analisou o tráfego obtido deste servidor público de Tor relay que servia centenas de circuitos da Tor simultaneamente.

As vítimas alvo eram hospedadas em três diferentes localidades no Planetlab, a rede central de pesquisas que suporta o desenvolvimento de novos serviços de redes. As localidades escolhidas foram: Texas (US), Leuven (Belgium) e Corfu (Greece).

Os usuários vítimas que fizeram o download de grandes arquivos do servidor, deliberadamente introduziram pertubações na checada de seu tráfego TCP, que possibilitou a injeção de tráfego padrão na transmissão entre o servidor e o nó de saída.

"O processo foi finalizado após um pequeno período e nós computamos a correlação entre os bytes transferidos entre o servidor e o recém encerrado relay de saída Tor e o nó de entrada e vários usuários que os usaram, durante este intervalo"declara o artigo.
A sessão de testes foi organizada em duas partes, a primeira sessão para testar e eficiência quando dados recuperados de pacotes NetFlow de código aberto, e em um segundo momento o time usou agrupamento de dados obtidos de seus roteadores Cisco de testes.

Resultado da Análise
A identificação de usuários do Tor visa esforços judiciais e agências de inteligência, que têm grandes recursos e que são capazes de rodar ataques similares. Muitos especialistas especulam também que a recente "Operação Onymous" permitiu a identificação de mercados negros, incluindo o popular "Silk Road 2.0", podem ter sido atacadas com análise de tráfego na Tor para identificar os operadores desses mercados negros.

---

Para saber mais:

 - Onion Links - Navegando com o Tor Browser
 - Entendendo a Tor Network
 - Deep Web
Logo Téchne Digitus InfoSec

VIDEO: Uma aula sobre Deep Web (30 minutos)


Aula/Palestra sobre o tema Deep Web

Slides:
- Introdução
- O que é a Deep Web?
- Liberdade de Expressão
- As principais redes (Tor, Freenet, I2P)
- Início dos Estudos
- Aprofundando os estudos
- A motivação
- O sistema tenta nos desviar
- Citações / Aforismos / Frases
- Iniciando em 2 Passos
- Agradecimentos

Apresentação de Slides disponível em: http://www.slideshare.net/technedigitus/deep-web-por-tchne-digitus
Logo Téchne Digitus InfoSec

VÍDEO: A Filosofia por trás da Deep Web

Entenda qual a filosofia por trás do anonimato e das redes livros. Neste vídeo, faz-se uma leitura comentada do texto original (The Philosophy Behind Freenet, escrito por Ian Clark).



Para saber mais:
- Vídeo: Uma Aula sobre DeepWeb
- Artigos Sobre DeepWeb
Logo Téchne Digitus InfoSec

VÍDEO: Download, Instalação e Configuração Inicial da Freenet



Descrição:
Esse vídeo foi em resposta a um parceiro em um fórum que estávamos discutindo a respeito da arquitetura da Freenet. Demonstração de o quão simples é o processo de instalação de um peer (ou ponto - servidor/cliente) na Freenet. Liberdade ao alcance!

---

Para saber mais:
A Filosofia por trás da Freenet
Acessando um site na Freenet e adicionando aos Favoritos
Logo Téchne Digitus InfoSec

Deep Web - Same Article, English Version

After the big volume of access that was received to this article in Brazilian Portuguese that I posted in Reddit (http://redd.it/2h5i5s) I was forced to translate to English. Sorry about my language... (But my grammar in portuguese is not very well too... lol)

Deep Web Logo

Deep Web

Deep Web is popular term to sites that can't be indexed by tradicional web crawlers (Google, Bing, Baidu, Iandex etc). (But don't have doubt that companies as Google are allready studing ways to index it... If they not allready did it...)

In a technical focus (personally I must admit that still under development), considering that normal websites with a robot.txt blockig webcrawlers, aren't considered here, I see Deep Web as a group of different ways where anyone can connect to a network using some kind of client using certain criptography levels and access or publish contents.

Part of this ideology in Deep Web, inside the head of your developers and fans, is the freedom of information. Keep in mind, any information should be accessed freely with security and anonimiy by anyone.

There are three main "deep web networks" that are allways refered in articles like this one that I'm writting:

- The Onion Router
URL: https://www.torproject.org/
Tor Logo



- Freenet
URL: https://freenetproject.org/
Freenet Banner



- I2P
URL: http://geti2p.net/en/
I2P Logo




I started my studies with Tor Network like this :
First I installed the client for Windows and started to browse and look for content .
I glimpsed some possibilities about protesters (this from more than a year ago - keep in mind the current scenario in Brazil) publishing content without their origin be traced.

Now, we shall analyze:

No one system is 100% safe. Then, there is not a way to keep 100% anonymous. So, using a group of techniques, free proxies, public internet, "deep web", etc, etc, etc in a combined way, will create a high level of difficult to be traced from the destiny of communication. But, of course this must be done by a especialized professional.

Talking specifically about Brazilian government and only expressing my opinion based in my limited knowledge, I believe that brazilian government don't have technology or ready resources to do a forense response in Tor Network, for example.

In turn, North American Government, represented here by NSA, have (they created) technology for this.
Back to the example of especialized professional that wants to "test" the NSA: I believe that a well done job can bring difficulties to NSA, in turn, should spend time and resources to trace this guy. But NSA will really needs have a motivation to do that.

Another point that I shall to recognize, and for sure I will write more about this in future, is: Tor Network is extremel vulnerable that compromises users. Anyone with a middle level of knowledge can just sniff data that pass through Tor (exit relays - using ssl strip too) and collect login users and passwords. If someone with middle knowledge level can do this... So imagine, what can do the biggest security agency in the world!

After glimpsed possiblities, I started to study how we could help the information freedom idea, making my computer a volunteer resource in Tor Network. After learned do that,  to know how to publish content (a web site, for example) without be identified.

Another very interesting utility about networks like Tor is the capability to overcome censorshit (ops censorship) and internet filters. About this, I will write to examples:

- Recently in Turkey the Twitter was blocked due political censorship. The first workaround method was population change their network card DNS configuration point to Google DNS. In few hours the Turkish government blocked this workaround. And second and liberating solution was use Tor Browser to access Twitter.

- Another example is in corporative environment, here in Brazil, enterprises blocks a lot of sites: social networks, news etc. Use the Tor Network is a great workaround in many cases! And the most interesting is, if the company don't have a rigorous access control, Tor can't be defeated!

Get Started in Tor Network in Two Steps:


1. Access the site www.torproject.org, and download Tor Browser and execute the browser.

2. Start to browse in: http://zqkth3uimqxgl6ri.onion/wiki/index.php/Main_Page

Suggested reading: http://zqkth3uimqxgl6ri.onion/wiki/The_Matrix

If you liked, please, share this article! :)

Logo Téchne Digitus InfoSec

Onion Links - Navegando com o Tor Browser

Links na DeepWeb
Links da "DeepWeb"

Última atualização em: 26/04/2020

Onion Links - Abr 2020
Navegando com o Tor Browser

Links Revisados e Atualizados

Tor Project Hidden Services URLs Links .onion

Sobre esta página:

Devido a existente grande procura por links válidos .onion (ou simplesmente, links na DeepWeb) e; como forma de expor que a dita "DeepWeb" pela mídia não é algo negativo como tentam convencer as massas, traremos agora regularmente um novo post com links atualizados, válidos, interessantes e novos!

Como já analisamos anteriormente no artigo: Entendendo a Tor Network, assim como podemos ser internautas anônimos (que teoricamente não poderíamos ter a origem identificada - vide: 81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego), podemos ser um provedor de serviços anônimo.

Entenda por serviço, qualquer coisa que proveja algo ao usuário, por exemplo, um site, um E-mail ou outro serviço.

O intuito nesta página é apresentar links em domínio .onion para que possamos experienciar a navegação nesta rede.

Existem muitos outros sites, mas nos limitaremos a sites com material técnico de bom tom, fugindo de outros conteúdos obscenos ou de mal gosto.

--
Antes de mais nada, acesse o site https://www.torproject.org/pt-BR/download/, faça o download do Tor Browser e o execute.
--


Título: The Hidden Wiki

Descrição: O portal mais popular da Tor Network. Serve como norte para encontrar diversos tipos conteúdos.
The Hidden Wiki Logo




Título: Cryptoparty Handbook
Descrição: Site com informações técnicas (tanto introdutórias como avançadas) sobre criptografia.
Cryptoparty Handbook Logo



Título: Deep Web Radio
Descrição: Ouça Streaming de uma rádio na Tor Network
Deep Web Radio




Título: DuckDuckGo
Descrição: Um mecanismo de busca que preserva a privacidade de seus usuários.

DuckDuckGo Logo Téchne Digitus


facebook onion link

Título: Facebook
Descrição: Sim! O Facebook, uma empresa que ganha tirando a privacidade das pessoas também fornece um link .onion. O mais interessante é que eles, assim como outras grandes empresas que estão começando a entrar nesse domínio, profissionalizam mais a Tor. O que significa melhoria de qualidade e desmistificação do tema.

Facebook na Tor Logo

social network Tor address



Título: Torch
Descrição: Site de busca .onion para buscar por sites .onion.

Torch



Título: ProtonMail Link Onion
Descrição: Serviço de E-mail gratuito e anônimo também disponível na Tor Network.

ProtonMail DeepWeb Link



Título: Matrix Image Uploader
URL: http://matrixtxri745dfw.onion/
Descrição: Serviço para upload e compartilhamento de imagens pela Tor.
Exemplo de Imagem: http://matrixtxri745dfw.onion/neo/uploads/200426/MATRIX_162437_FgW_technedigitus-600x600-logo.png
Matrix Image Uploader



Título: Bitcoin Fog Company
Descrição: Serviço anonimizador de bitcoins que permite transferência entre carteiras sem que seja possível rastrear o envio de uma para outra. Excelente ferramenta para doações anônimas.

Bitcoin Fog TechneDigitus



Título: OnionWallet
Descrição: Crie sua carteira de bitcoins gratuitamente neste site. Incluí serviço anonimizador de bitcoins e outras funcionalidades de segurança!

OnionWallet



Título: ZeroBin
Descrição: Espécie de "Pastebin" anonimizado na Tor com criptografia AES256.
Exemplo de um Post: http://zerobinqmdqd236y.onion/?dc6b705feca8a456#de51hmRo1ziVNsRB/ykUGp4NOqGlCWyzlkaAueY9GfE=

ZeroBin Logo Téchne Digitus

--
Para saber mais: