Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Deep Web 101 – Vasculhando as profundezas da Internet

Deep Web 101 – Vasculhando as profundezas da Internet

Conheça as diferenças entre Deep e Dark Web

Nichols Jasper

November 08, 2017
Tweet

More Decks by Nichols Jasper

Other Decks in Technology

Transcript

  1. 2 Sobre Nichols Jasper • Consultor de Segurança da Informação

    da Telefônica Inteligência e Segurança, com 8 anos de experiência na área. • Voluntário do Dragon Research Group - organização de pesquisa voluntária sobre criminalidade on-line. • Professor na FATEC-SP. http://pt.slideshare.net/nicholsjasper https://br.linkedin.com/in/nicholsjasper
  2. 4 Agenda 06 1. Introdução 1.1 Surface Web 1.2 Deep

    Web 1.3 Dark Web 2. Anonimato - TOR 3. Conteúdo Disponível 4. Links com Segurança da Informação
  3. 5 1. Introdução • Deep Web foi um termo cunhado

    em 2001 pela empresa BrightPlanet é a parcela da Internet que não é acessível através de ferramentas de busca e indexação de páginas web, como por exemplo o Google e o Bing. • A Surface Web é a parcela da Internet que pode ser acessada através de ferramentas de busca e indexação de páginas web, como por exemplo o Google e o Bing. • Para entender melhor, vamos ver como as ferramentas de busca funcionam.....
  4. 8 1. Introdução • Por que ferramentas de busca não

    encontram estes sites?  Conteúdo dinâmico  Conteúdo isolado  Conteúdo privado  Conteúdo contextual  Conteúdo de scripts  Conteúdo não HTML
  5. 9 1. Introdução – Comparativo Parâmetro Surface Web Deep Web

    Tamanho (dados) 19 TB 7500 TB (> 395x) Páginas 1 bilhão 550 bilhões (> 550x) • Os 60 maiores sites da Deep Web excedem o tamanho da Surface Web em 40 vezes. • 95% do conteúdo da Deep Web é gratuito. • Há mais de 200k sites na Deep Web. • Os sites da Deep Web recebem por mês cerca de 50% mais tráfego que os sites da Surface Web. • Fonte: Bright Planet - The Deep Web: Surfacing Hidden Value – pesquisa feita em Agosto/2001.
  6. 10 1. Introdução • Dark Web é o termo usado

    para uma porção da Deep Web com páginas e sistemas inacessíveis através das redes e navegadores web tradicionais. • O acesso a estes sistemas é feito através de softwares específicos que provém anonimato de quem hospeda e acessa conteúdo. • Nessa parte anonimato e privacidade são as palavras chave. • Principais softwares utilizados:  TOR.  I2P.  Freenet.
  7. 11 1. Introdução – Melhor desenhar  Surface Web (acessível

    e indexada) Deep Web (acessível e não indexada) Dark Web (restrita e não indexada) Fonte: https://danielmiessler.com/study/internet-deep-dark-web/
  8. 12

  9. 13 2. Anonimato - TOR • A principal ferramenta para

    entrar na Dark Web é o TOR, sigla de The Onion Router (Roteador Cebola), software livre e de código aberto. • A Rede TOR é uma rede de túneis HTTPS sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando que age como proxy para receber e encaminhar tráfego da Internet. • O TOR também pode fornecer anonimato para servidores e sites, fazendo com que só sejam acessíveis através da rede TOR.
  10. 14 2. Anonimato – Uso “legal” do TOR • Proteger

    a privacidade da indústria de marketing digital e de empresas de telecomunicações com práticas “duvidosas” quanto a análise de tráfego e comportamento dós usuários. • Ocultar a origem de uma conexão, visto que a geolocalização por IP pode revelar o local de uma comunicação. • Burlar controles de censura de alguns países e governos • Permitir que jornalistas, ativistas de direitos humanos e opositores a regimes totalitários possam trabalhar com riscos menores. • Agências de inteligência utilizam para pesquisar e se infiltrar em redes criminosas sem deixar rastros.
  11. 16 2. Anonimato – Quem usa o TOR? • Torflow

    - https://torflow.uncharted.software/
  12. 17 2. Anonimato – Análise de Tráfego • O propósito

    da Rede TOR é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade. • A análise de tráfego é possível porque diversas áreas dos cabeçalhos TCP/IP não são criptografadas devido a concepção funcional dos protocolos, permitindo que um observador possa obter diversas informações sobre as conexões e os usuários que as realizam. Cabeçalho TCP Cabeçalho IP
  13. 18 2. Anonimato – Análise de Tráfego X Acesso identificado

    Acesso anônimo - IP de origem revela origem da conexão - Geolocalização aproximada é possível com certa precisão. - IP não revela real origem da conexão - Impossibilidade de geolocalizar o usuário Anonimato, do grego “anonymia” – “sem nome”, se refere a um estado onde a identidade de uma pessoa não é publicamente conhecida.
  14. 22 3. Conteúdo Disponível • Arquivos secretos sobre óvnis, nazismo,

    CIA, etc. • Criação e manipulação de explosivos (incendiários, granadas, ácido). • Tutorias de hacking, phreaking, lockpicking, etc. • Lojas do mercado negro (drogas, armas, tráfico de pessoas, assassinos de aluguel, cibercrime, etc). • Como conseguir uma nova identidade e obter documentos falsos. • Canibalismo. • Técnicas e vídeos de tortura, assassinato, etc. • Parafilias (preferências sexuais anormais e doentias). • Métodos de suicídio. • Técnicas e procedimentos de terrorismo. • Downloads de muitos livros e materiais relacionados sites sobre ocultismo, seitas, sociedades secretas.
  15. 24 3. Conteúdo Disponível • Fonte: Bitcoin e crime colocam

    Deep Web em evidência - http://link.estadao.com.br/noticias/geral,bitcoin-e- crime-colocam-deep-web-em-evidencia,10000032335
  16. 25 3. Riscos de acesso a Dark Web • Contaminação

    por código malicioso. • Contato com conteúdo “questionável” pode ser ofensivo e perturbar alguns usuários. • Em alguns países o uso de ferramentas como o TOR pode configurar como infração da lei.  EUA - basta usar o programa e você poderia ser autuado, pelo menos em tese. • Contato direto com atividades ilícitas pode te trazer problemas:  Pornografia Infantil.  Terrorismo, tráfico de drogas e outros crimes. • Em alguns casos você pode não estar anônimo de verdade devido a falhas tecnológicas ou comportamentais.
  17. 26 3. Riscos de acesso a Dark Web Trend Micro

    - Análise de 8,707 páginas suspeitas
  18. 27 3. Conteúdo Disponível • Quem procura...  Na Dark

    Web praticamente todo tipo de conteúdo pode ser encontrado, se a pessoa buscar conteúdo criminoso ela vai encontrar, se buscar o torrent de um livro ou filme ela também encontrará.  Devemos ter em mente que quem disponibiliza conteúdo em uma rede anônima deve ter algum motivo para isso...
  19. 28 3. Fechando os conceitos O que é Deep Web

    - https://rootsec.com.br/cursos/curso-deep-web/
  20. 29 4. Links com Segurança da Informação • “2015 was

    a year of escalating activity in the Deep & Dark Web. Illicit goods marketplaces matured and new, specialized marketplaces emerged. (…) business models allowed a larger class of less sophisticated actors to engage in cybercrime.” Fonte: Flashpoint - Highlights & Trends in the Deep & Dark Web Americanas.com Deal Extreme Ponto Frio Alpha Bay
  21. 32 4. Links com Segurança da Informação • Cybercrime as

    a Service – CAAS  Invasão – “mercenários digitais”  Vazamento de cadastros e credenciais de empresas  Vazamento de dados sensíveis, como contas em jogos online, dados pessoais e dados bancários  Malware – Ransomware, Backdoors e Rootkits  Phishing / Spear Phishing  Exploits Kits – mercado de 0-days  Botnets  DDoS – Negação de serviço  Hosting de sites “a prova de bala”  SPAM
  22. 33 4. Links com Segurança da Informação • Top 10

    ações das ameaças em campanhas de ciberespionagem – Fonte: Verizon´s 2016 Data Breach Investigations Report
  23. 35 4. Links com Segurança da Informação • A monetização

    de dados pessoais roubados segue basicamente três caminhos:  Fraudes com informações pessoais.  Fraudes com dados bancários.  Fraudes com dados de Cartão de Crédito não presente (CNP). Cartão de Crédito Roubado Cartão é usado diretamente Cartão é vendido no mercado negro O cartão é usado para compras em redes varejistas que são enviadas a laranjas Laranjas fazem o reenvio para o endereço de criminosos, que recebem as encomendas e vendem os produtos Dinheiro na mão do Criminoso 1 2 3 4 5
  24. 36 Variação de preço por dado de cartão roubado entre

    2011 e 2016 4. Links com Segurança da Informação Preço estimado em US$ para dados roubados em 2015
  25. 38 4. Moedas digitais - Bitcoin O que é Bitcoin?

    - https://www.youtube.com/watch?v=1WQYLvbGFC0
  26. 41 Referências • The Deep Web: Surfacing Hidden Value -

    http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn =main • Jamie Bartlett: How the mysterious dark net is going mainstream - https://www.ted.com/talks/jamie_bartlett_how_the_mysterious_ dark_net_is_going_mainstream • Rootsec - Curso Deep Web - https://rootsec.com.br/cursos/curso-deep-web/ • Deep Web University - https://brightplanet.com/deep-web- university/ • Understanding the deep web in 10 minutes - https://cdn2.hubspot.net/hub/179268/file-377288418- pdf/docs/understandingthedeepweb_20130311.pdf
  27. 42 Referências • Saiba como aumentar sua privacidade na internet

    com o Tor - http://g1.globo.com/Noticias/Tecnologia/0,,MUL1295095- 6174,00.html • Inception - https://www.torproject.org/about/torusers.html.en • Illuminating the Deep Dark Web with drugs, exploits, and zero- days - - http://www.rsaconference.com/writable/presentations/file_uploa d/cle-r09-illuminating-the-deep-dark-web-with-drugs-exploits- and-zero-days.pdf • Highlights & Trends in the Deep & Dark Web - https://www.flashpoint- intel.com/home/assets/Media/Flashpoint_2015_Highlights_and _Trends.pdf
  28. 43 Referências • Trend Micro - Below the Surface: Exploring

    the Deep Web - https://www.trendmicro.com/cloud.../wp_below_the_surface.p df • Cybercrime Exposed: Cybercrime-as-a-Service - http://www.mcafee.com/jp/resources/white-papers/wp- cybercrime-exposed.pdf • The Impact of the Dark Web on Internet Governance and Cyber Security - Global Commission on Internet Governance Paper Series - https://www.cigionline.org/sites/default/files/gcig_paper_no6.p df • Verizon 2016 Data Breach Investigations Report - http://www.verizonenterprise.com/verizon-insights- lab/dbir/2016/