Více než jeden člověk je zvědavý vědět, co je na hlubokém webu, co je na temném webu. Je to opravdu tak „temné“? Stojí za to věnovat čas sledování aktivity? Pokud jste součástí organizace nebo vaše pracovní prostředí má vysokou manipulaci s daty, měli byste to udělat. Tento článek podrobně popisuje přehled temné sítě, která je minimální, ale relevantní částí hluboké struktury.
Začněme podrobně, co hluboká síť zahrnuje. Je to velké množství webových stránek, které nejsou indexovány pomocí vyhledávačů a soukromých webů. Kromě toho zahrnují určité izolované sítě, které vyhledávací stroje nemohou detekovat. To je především to, co dělá hluboký web jako takový.
Co lze najít na hlubokém webu? Exkluzivní obsah, který ve většině případů vyžaduje platbu, soukromá úložiště, akademické práce a lékařské záznamy. K dispozici jsou také další citlivá data, která obsahují podnikové informace a citlivé osobní údaje, jako jsou bankovní a finanční informace. Dokonce i obsah, který je na jiném webu nebo e-mail servery jsou k dispozici na hlubokém webu.
Co je tedy temný web? Je to veškerý obsah přítomný v hlubokém webu, jehož viditelnost není žádoucí. Tato „temná“ část webu existuje prostřednictvím soukromých sítí, které používají internet, aby je nějakým způsobem zpřístupnily. K tomu jsou však nutné další konfigurace a oprávnění. Kromě toho existuje specifický software, který usnadňuje přístup k temné síti. Podle studie Business Insights je tmavý web malou částí hlubokého webu… pouze 5%. Toto procento však není malé. Objem informací obsažených v těchto 5% je rovněž značný. Odtud lze provádět více útoků nebo porušení.
Má tmavý web výhody?
Ano, existují dva: Anonymita si nemožnost (nebo obtížnost) jeho sledovatelnosti . Je zvláštní, že ne všechno je nezákonné na temném webu. Existují stránky, které mají velmi užitečný obsah, ale nic škodlivého. Výzva benigních webů na temném webu spočívá v tom, že mají tuto zvláštní podmínku soukromí z mnoha důvodů. Jeden z nich má hodně co do činění s politikou a cenzurou. V mnoha zemích po celém světě jsou novináři, kteří se nacházejí v této obtížné situaci a přístup k temnému webu usnadňuje jejich práci. Usnadňuje také komunikaci mezi nimi a jejich spolupracovníky.
S jakými nástroji přistupujete k temnému webu nebo hlubokému webu? Jeden z nejpopulárnějších je Tor prohlížeč. Zaměření tohoto typu nástroje je bezpečnost a soukromí uživatelů. Nebyly však určeny pro škodlivé účely. Počítačoví zločinci nebo zlovolní jedinci bohužel mohou využít schopností Tor a podobných nástrojů k poškození mnoha lidí.
S největší pravděpodobností jste začali číst nebo poslouchat temný web díky skutečnosti, že se říká, že existují prodeje drog, zbraní a dalších věcí. A je to tak. Kromě toho jsou k prodeji nabízeny produkty pro internetové připojení, pověření pro všechny druhy služeb, údaje o kreditních kartách, malware a / nebo sady ransomware. Na temné straně webu lze najít vše, co může být užitečné pro nezákonnou činnost. Až donedávna bylo obvyklé říkat, že to, co tam bylo prodáno, mělo extrémně vysoké ceny. Je však možné najít osobní údaje za méně než 20 nebo 30 EUR pro určitý počet záznamů. Nebezpečné je stále častěji přístup k nezákonným činnostem.
V důsledku toho policejní orgány, zejména v USA, zdvojnásobily své úsilí podrobněji zjistit, jak tento celý systém temné sítě funguje. Bylo dokonce zaznamenáno monitorování činnosti uživatelů prohlížeče Tor, jakož i vytvoření falešných škodlivých webových stránek za účelem lovu potenciálních zločinců.
Je tmavý web nebezpečný?
Více, než si myslíte, a ještě více, že práce na dálku je na denním pořádku. Naše osobní a profesionální údaje jsou v našich domovech trvale spravovány. Počítačoví zločinci tak využili této změny v našich návycích, aby své úsilí zaměřili na útoky na jednotlivé uživatele, jako je ten, který píše tento článek. Jak to mohou udělat? Velmi jednoduše mohou získat pověření pro přístup k bankovním účtům určité entity prostřednictvím temného webu. Poté začnou přistupovat k těmto účtům a bez velkého úsilí mohou postižené bez finančních prostředků učinit nebo je během několika sekund naplnit podezřelými operacemi.
I když vaše organizace nebo vaše pracovní prostředí není velká banka, finanční společnost nebo „důležitá“ společnost, musíme přijmout nezbytná opatření, aby naše data neskončila ve špatných rukou. Nyní se zmíním o některých častých situacích, které mohou nastat v temné síti.
Prodej škodlivého softwaru, zneužití a zranitelnosti
Výše jsme se zmínili, že můžete najít malware nebo ransomware soupravy. Kromě toho můžeme najít trojské viry a červy. S důrazem na programy používané lidmi obecně je obvyklé uvádět na trh exploitace a zranitelnosti, které dosud nebyly hlášeny. K posledně jmenovaným dochází obecně jako důsledek malého významu, který organizace přikládají bezpečnostním problémům programů, které nabízejí veřejnosti. Lidé, kterým se podařilo tyto zranitelnosti najít a jak je zneužít, hledají jiné způsoby, jak vydělat peníze nebo si jich všimnout, a temný web je velmi lákavou alternativou.
Velmi snadno můžete vytvořit síť kybernetických zločinců, kteří kupují a prodávají tyto druhy „produktů“. To umožňuje provádět četné útoky, které upozorňují na ty bezpečnostní problémy, které byly původně hlášeny, ale ignorovány. Mnoho společností bohužel nepřipisuje důležitost bezpečnostním otvorům, dokud nedojde k velké události, která je z tohoto důvodu poškodí, a odtud s tím něco udělá.
Botnety a jejich Command & Control servery
To jsou hlavní spojenci Útoky DDoS , zejména, lze provést úspěšně. Nezapomeňte, že botnet je síť infikovaných počítačů a / nebo síťových zařízení, která se nazývají zombie . Ty jsou ovládány jinými zařízeními nazývanými Příkazové a řídicí servery . Působí jako kontrolní středisko, které ukazuje, co musí zombie udělat, aby provedli tento nebo ten útok. Jak botnety, tak servery C&C jsou velmi efektivní při plnění svých úkolů. S lehkostí mohou být miliony uživatelů na celém světě ponechány bez přístupu k určitému webovému zdroji prostřednictvím malého botnetu. K útokům samozřejmě může dojít na mnohem větších měřítcích.
Obecný trh kryptoměny
Od chvíle, kdy se kryptoměny dokázaly osvojit jako alternativní platební prostředky a jako alternativy k klasickým obchodním akcím, byly rychle přijaty jak na hlubokém webu, tak na temném webu. Vezměme Bitcoin jako případ použití. Toto je nejoblíbenější kryptoměna všech dob a ta s nejvyšší hodnotou na jednotku. Tato a další kryptoměny se vyznačují anonymitou a nedostatečnou sledovatelností transakcí. V důsledku toho se stal široce používaným platebním prostředkem pro ty, kteří nakupují a prodávají jak nedovolené výrobky, tak služby.
Další výhodou používání kryptoměn pro počítačové zločince je to, že zatím neexistují žádné velmi přísné předpisy týkající se jejich používání. Na druhé straně lze na temné síti nalézt řešení kryptomobilů. Nezapomeňte, že se skládají z programů a / nebo částí kódu, které po spuštění začnou využívat zdroje postiženého počítače nebo zařízení k těžbě kryptoměny. Ty, které si na kryptojacking zvykají, jsou bitcoiny a Monero.
Jak monitorovat temný web
Jsou potřeba speciální programy, které nám pomohou vědět, co se děje na temném webu. Říká se jim „Threat Intelligence Solutions“. Hlavní výhodou jejich použití je, že nebude nutné instalovat software, jako je Tor, a budete muset neustále přistupovat k temnému webu sami. Toto jsou nejdůležitější vlastnosti programů Threat Intelligence:
- Vyhledejte zákaznická nebo firemní data a nahlaste veškeré související aktivity na temném webu.
- Vyhledejte všechny úniky aktiv společnosti. To může zahrnovat dokumentaci duševního vlastnictví, přístupové údaje a firemní bankovní účty.
- Jakákoli zmínka o vaší společnosti nebo pracovním prostředí v souvislosti s detekcí zranitelnosti. Stejně tak jakákoli jiná bezpečnostní hrozba
- Vyhledejte jakýkoli odkaz mezi partnery vaší společnosti a činností nalezenou na temném webu.
- Informace o osobách odpovědných za aktivitu na temném webu ao tom, jak vykonávají své činnosti.
- Proaktivní identifikace možných příznaků útoků, jako je DDoS, za účelem provedení preventivních opatření.
- Údaje o možných důvodech, proč kyberzločinci jednají na temném webu s údaji vaší organizace.
Cibulové skenování
Jedná se o bezplatný a otevřený zdrojový nástroj, který podporuje monitorování temného webu. Zaměřuje se na generování zpráv, které se vyznačují vysoce vizuální a snadno srozumitelnou formou. Na oficiálním portálu máte přístup k různým článkům podrobně popisujícím získané zprávy a datové mapy.
Chcete jej nainstalovat na své oblíbené Linux rozdělení? Doporučujeme vám přístup k úřední úložiště na Githubu se všemi potřebnými pokyny k instalaci. S několika příkazy již budete mít všechny závislosti a balíčky potřebné pro spuštění Onion Scan. Stejně tak vám zde poskytujeme první příkazy k testování tohoto řešení právě teď:
- Jak nainstalovat všechny potřebné závislosti
go get github.com/HouzuoGuo/tiedot
go get golang.org/x/crypto/openpgp
go get golang.org/x/net/proxy
go get golang.org/x/net/html
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff
- Zahajte instalaci pomocí urvat příkaz klonování veškerého obsahu z úložiště Github
go get github.com/s-rah/onionscan
- Nainstalujte řešení
go install github.com/s-rah/onionscan
Poté můžete spustit binární soubor na následující cestě:
$GOPATH/bin/onionscan
- Další alternativou je spuštění programu bez kompilace.
go run github.com/s-rah/onionscan.go
Jak jste viděli, je velmi snadné nainstalovat a použít Onion Scan ke kontrole toho, co je na Temném webu, a pokud nás to zajímá kvůli naší vlastní bezpečnosti.