So überwachen Sie das dunkle Web, um herauszufinden, was los ist

Mehr als eine Person ist neugierig zu wissen, was sich im Deep Web befindet, was sich im Dark Web befindet. Ist es wirklich so "dunkel"? Lohnt es sich, sich die Zeit zu nehmen, um die Aktivitäten dort zu überwachen? Wenn Sie Teil einer Organisation sind oder Ihre Arbeitsumgebung über eine hohe Datenverarbeitung verfügt, sollten Sie dies tun. Dieser Artikel gibt einen Überblick über das dunkle Netz, das ein minimaler, aber relevanter Teil des tiefen Netzes ist.

Beginnen wir damit, was das ist Deep Web beinhaltet. Es handelt sich um eine große Anzahl von Websites, die nicht von Suchmaschinen und privaten Websites indiziert werden. Darüber hinaus enthalten sie bestimmte isolierte Netzwerke, die Suchmaschinen nicht erkennen können. Letzteres ist vor allem das, was das Deep Web als solches bezeichnet.

So überwachen Sie das dunkle Web, um herauszufinden, was los ist

Was kann man im Deep Web finden? Exklusive Inhalte, für die in den meisten Fällen Zahlungen, private Repositories, wissenschaftliche Arbeiten und Krankenakten erforderlich sind. Andere sensible Daten, die verfügbar sind, enthalten Unternehmensinformationen und sensible persönliche Daten wie Bank- und Finanzinformationen. Auch Inhalte, die sich im unterschiedlichen Web und / oder befinden E-Mail Server sind im Deep Web verfügbar.

Was ist das dunkle Netz? Es ist der gesamte Inhalt des Deep Web, dessen Sichtbarkeit nicht erwünscht ist. Dieser „dunkle“ Teil des Webs existiert über private Netzwerke, die das Internet nutzen, um sie auf irgendeine Weise zugänglich zu machen. Hierzu sind jedoch zusätzliche Konfigurationen und Berechtigungen erforderlich. Darüber hinaus gibt es eine spezielle Software, die den Zugriff auf das dunkle Web erleichtert. Laut einer Business Insights-Studie ist das dunkle Netz ein winziger Teil des tiefen Netzes… nur 5%. Dieser Prozentsatz ist jedoch nicht gering. Ebenso ist die Menge an Informationen, die in diesen 5% enthalten ist, ziemlich beträchtlich. Von dort aus können mehrere Angriffe oder Verstöße ausgeführt werden.

Hat das dunkle Netz Vorteile?

Ja, es gibt zwei: Anonymität und Unmöglichkeit (oder Schwierigkeit), dass es nachvollziehbar ist . Eine merkwürdige Tatsache ist, dass im dunklen Netz nicht alles illegal ist. Es gibt Websites mit äußerst nützlichem Inhalt, aber nichts Bösartigem. Die Einschränkung von gutartigen Websites im dunklen Web ist, dass sie aus vielen Gründen diese besondere Bedingung der Privatsphäre haben. Einer von ihnen hat viel mit Politik und Zensur zu tun. In vielen Ländern der Welt gibt es Journalisten, die sich in dieser schwierigen Situation befinden und der Zugang zum dunklen Internet erleichtert ihre Arbeit. Außerdem erleichtert es die Kommunikation zwischen ihnen und ihren Mitarbeitern.

Mit welchen Tools greifen Sie auf das Dark Web oder das Deep Web zu? Eines der beliebtesten ist das Tor Browser. Der Schwerpunkt dieser Art von Tool liegt auf der Sicherheit und dem Datenschutz der Benutzer. Sie waren jedoch nicht für böswillige Zwecke bestimmt. Leider können Cyberkriminelle oder böswillige Personen die Fähigkeiten von Tor und ähnliche Tools nutzen, um vielen Menschen Schaden zuzufügen.

Höchstwahrscheinlich haben Sie begonnen, das dunkle Internet zu lesen oder zu hören, da angeblich Drogen, Waffen und andere Dinge verkauft werden. Und so ist es auch. Darüber hinaus werden Schmuggelprodukte, Anmeldeinformationen für alle Arten von Diensten, Kreditkartendaten, Malware- und / oder Ransomware-Kits zum Verkauf angeboten. Alles, was für eine illegale Aktivität nützlich sein kann, befindet sich auf der dunklen Seite des Webs. Bis vor kurzem war es üblich zu sagen, dass das, was dort zum Verkauf angeboten wurde, extrem hohe Preise hatte. Es ist jedoch möglich, personenbezogene Daten für weniger als 20 oder 30 Euro für eine bestimmte Anzahl von Datensätzen zu finden. Gefährlich wird die Ausübung illegaler Aktivitäten zunehmend zugänglich.

Tor erlauben promocionar sitios .onion

Infolgedessen haben die Polizeibehörden, insbesondere in den USA, ihre Bemühungen verdoppelt, um genauer herauszufinden, wie dieses gesamte Schema des dunklen Netzes funktioniert. Es gab sogar Fälle, in denen die Aktivitäten der Benutzer des Tor-Browsers überwacht und gefälschte bösartige Websites erstellt wurden, um potenzielle Cyberkriminelle aufzuspüren.

Ist das dunkle Netz gefährlich?

Mehr als Sie denken, und noch mehr, jetzt, wo Telearbeit an der Tagesordnung ist. Unsere persönlichen und beruflichen Daten werden permanent in unseren Häusern verwaltet. Cyberkriminelle haben diese Änderung unserer Gewohnheiten ausgenutzt, um ihre Bemühungen darauf zu konzentrieren, einzelne Benutzer wie den, der diesen Artikel schreibt, anzugreifen. Wie können sie das machen? Sehr einfach können sie die Anmeldeinformationen erwerben, um über das dunkle Internet auf Bankkonten einer bestimmten Entität zuzugreifen. Sie greifen dann auf diese Konten zu und können die Betroffenen ohne großen Aufwand in Sekundenschnelle ohne Geld ausgeben oder mit verdächtigen Vorgängen füllen.

Auch wenn Ihre Organisation oder Ihr Arbeitsumfeld keine große Bank, kein Finanzunternehmen oder „wichtiges“ Unternehmen ist, müssen wir die erforderlichen Maßnahmen ergreifen, damit unsere Daten nicht in die falschen Hände gelangen. Jetzt werden wir einige der häufigen Situationen erwähnen, die durch das dunkle Netz auftreten können.

Verkauf von schädlicher Software, Exploits und Schwachstellen

Oben hatten wir erwähnt, dass Sie Malware- oder Ransomware-Kits finden können. Außerdem können wir trojanische Viren und Würmer finden. Unter Betonung der Programme, die von Menschen im Allgemeinen verwendet werden, ist es üblich, Exploits und Schwachstellen zum Verkauf anzubieten, die noch nicht gemeldet wurden. Letzteres ist im Allgemeinen eine Folge der geringen Bedeutung, die Organisationen den Sicherheitsproblemen der Programme beimessen, die sie der Öffentlichkeit anbieten. Die Leute, die es geschafft haben, diese Schwachstellen zu finden und sie auszunutzen, suchen nach anderen Möglichkeiten, um Geld zu verdienen oder aufzufallen, und das dunkle Netz ist eine sehr verlockende Alternative.

Sehr einfach können Sie ein Netzwerk von Cyberkriminellen aufbauen, die diese Art von „Produkten“ kaufen und verkaufen. Auf diese Weise können zahlreiche Angriffe ausgeführt werden, die die ursprünglich gemeldeten, aber ignorierten Sicherheitsprobleme hervorheben. Leider legen viele Unternehmen keinen Wert auf Sicherheitslücken, bis ein großes Ereignis eintritt, das sie aus diesem Grund schädigt, und von dort aus etwas dagegen unternehmen.

Botnets und ihre Command & Control-Server

Dies sind die Hauptverbündeten, damit DDoS-Angriffe kann insbesondere erfolgreich durchgeführt werden. Denken Sie daran, dass ein Botnetz ein Netzwerk infizierter Computer und / oder vernetzter Geräte ist, die aufgerufen werden Zombies . Diese werden von anderen angerufenen Geräten gesteuert Command & Control Server . Sie fungieren als Kontrollzentrum, das angibt, was die Zombies tun müssen, um diesen oder jenen Angriff auszuführen. Sowohl Botnets als auch C & C-Server sind sehr effektiv bei der Erfüllung ihrer Mission. Mit einiger Leichtigkeit können Millionen von Benutzern auf der ganzen Welt über ein kleines Botnetz keinen Zugriff auf eine bestimmte Webressource erhalten. Natürlich können Angriffe in viel größerem Maßstab stattfinden.

imagen illustrativa de un botnet

Allgemeiner Kryptowährungsmarkt

Von dem Moment an, als Kryptowährungen als alternatives Zahlungsmittel und als Alternative zu klassischen Handelsaktionen an Relevanz gewannen, wurden sie schnell sowohl im Deep Web als auch im Dark Web eingeführt. Nehmen wir Bitcoin als Anwendungsfall. Dies ist die beliebteste Kryptowährung aller Zeiten und die mit dem höchsten Wert pro Einheit. Diese und andere Kryptowährungen zeichnen sich durch Anonymität und mangelnde Rückverfolgbarkeit von Transaktionen aus. Folglich ist es ein weit verbreitetes Zahlungsmittel für diejenigen geworden, die sowohl illegale Produkte als auch Dienstleistungen kaufen und verkaufen.

Bitcoin Gold Problem für Seguridad App für Windows

Ein weiterer Vorteil der Verwendung von Kryptowährungen für Cyberkriminelle besteht darin, dass es bisher keine sehr strengen Vorschriften für deren Verwendung gibt. Auf der anderen Seite finden sich Cryptojacking-Lösungen im dunklen Internet. Denken Sie daran, dass sie aus Programmen und / oder Teilen von Code bestehen, die nach ihrer Ausführung beginnen, die Ressourcen des betroffenen Computers oder Geräts für das Cryptocurrency Mining zu nutzen. Diejenigen, die sich an das Mining durch Cryptojacking gewöhnen, sind Bitcoin und Monero.

So überwachen Sie das dunkle Netz

Es sind spezielle Programme erforderlich, damit wir wissen, was im dunklen Web passiert. Sie werden als "Threat Intelligence Solutions" bezeichnet. Der Hauptvorteil ihrer Verwendung besteht darin, dass keine Software wie Tor installiert werden muss und Sie ständig selbst auf das dunkle Web zugreifen müssen. Dies sind die wichtigsten Merkmale von Threat Intelligence-Programmen:

  • Suchen Sie nach Kunden- und / oder Unternehmensdaten, um verwandte Aktivitäten im dunklen Internet zu melden.
  • Suchen Sie nach durchgesickerten Unternehmensressourcen. Dies kann Dokumentation des geistigen Eigentums, Zugangsdaten und Unternehmensbankkonten umfassen.
  • Jede Erwähnung Ihres Unternehmens oder Ihrer Arbeitsumgebung in Bezug auf die Erkennung von Sicherheitslücken. Auch jede andere Sicherheitsbedrohung
  • Suchen Sie nach Links zwischen den Partnern Ihres Unternehmens und den Aktivitäten im dunklen Internet.
  • Informationen zu den Verantwortlichen für die Aktivität im dunklen Internet und wie sie ihre Aktivitäten ausführen.
  • Proaktive Identifizierung potenzieller Anzeichen von Angriffen wie DDoS, um vorbeugende Maßnahmen zu ergreifen.
  • Daten zu den möglichen Gründen, warum Cyberkriminelle mit den Daten Ihres Unternehmens im dunklen Internet agieren.

Zwiebelscan

Es ist ein kostenloses Open-Source-Tool, das die Überwachung des dunklen Webs unterstützt. Es konzentriert sich auf die Erstellung von Berichten, die sich durch hohe visuelle und leicht verständliche Eigenschaften auszeichnen. Auf dem offiziellen Portal können Sie auf verschiedene Artikel zugreifen, in denen die erhaltenen Berichte und Datenkarten aufgeführt sind.

Möchten Sie es auf Ihrem Favoriten installieren? Linux Verteilung? Wir empfehlen Ihnen den Zugriff auf die offizielles Repository auf Github mit allen notwendigen Anweisungen zur Installation. Mit wenigen Befehlen verfügen Sie bereits über alle Abhängigkeiten und Pakete, die zum Ausführen von Onion Scan erforderlich sind. Ebenso stellen wir Ihnen hier die ersten Befehle zum Testen dieser Lösung zur Verfügung:

  • So installieren Sie alle erforderlichen Abhängigkeiten

go get github.com/HouzuoGuo/tiedot go get golang.org/x/crypto/openpgp go get golang.org/x/net/proxy go get golang.org/x/net/html go get github.com/rwcarlsen/goexif/exif go get github.com/rwcarlsen/goexif/tiff

  • Beginnen Sie die Installation mit greifen Befehl zum Klonen aller Inhalte aus dem Github-Repository

go get github.com/s-rah/onionscan

  • Installieren Sie die Lösung

go install github.com/s-rah/onionscan

Anschließend können Sie die Binärdatei unter folgendem Pfad ausführen:

$GOPATH/bin/onionscan

  • Eine andere Alternative besteht darin, das Programm ohne Kompilieren auszuführen.

go run github.com/s-rah/onionscan.go

Wie Sie gesehen haben, ist es sehr einfach, Onion Scan zu installieren und zu verwenden, um zu überprüfen, was sich im Dark Web befindet und ob es uns für unsere eigene Sicherheit interessiert.