Cách theo dõi trang web tối để tìm hiểu những gì đang diễn ra

Hơn một người tò mò muốn biết những gì trên web sâu, những gì trên web tối. Có thật là quá tối không? Có đáng để dành thời gian để theo dõi hoạt động ở đó không? Nếu bạn là thành viên của một tổ chức hoặc môi trường làm việc của bạn có khả năng xử lý dữ liệu cao, bạn nên làm điều đó. Bài viết này sẽ trình bày chi tiết tổng quan về web tối, đây là phần tối thiểu nhưng có liên quan của web sâu.

Hãy bắt đầu bằng cách chi tiết những gì web sâu liên quan. Đó là một số lượng lớn các trang web không được lập chỉ mục bởi các công cụ tìm kiếm và các trang web tư nhân. Ngoài ra, chúng bao gồm các mạng bị cô lập nhất định mà các công cụ tìm kiếm không thể phát hiện. Cái sau, trên tất cả, là những gì làm cho web sâu có mệnh giá như vậy.

Cách theo dõi trang web tối để tìm hiểu những gì đang diễn ra

Có thể tìm thấy gì trên web sâu? Nội dung độc quyền mà trong hầu hết các trường hợp yêu cầu thanh toán, kho lưu trữ riêng, tài liệu học tập và hồ sơ y tế. Dữ liệu nhạy cảm khác có sẵn là những dữ liệu có thông tin công ty và dữ liệu cá nhân nhạy cảm như thông tin tài chính và ngân hàng. Thậm chí, nội dung trong các trang web khác nhau và / hoặc e-mail máy chủ có sẵn trên web sâu.

Vậy web tối là gì? Đó là tất cả nội dung hiện diện trong web sâu mà khả năng hiển thị không mong muốn. Phần này tối của một phần của web tồn tại thông qua các mạng riêng sử dụng Internet để làm cho chúng có thể truy cập theo một cách nào đó. Tuy nhiên, cấu hình bổ sung và ủy quyền được yêu cầu để làm như vậy. Ngoài ra, có phần mềm cụ thể tạo điều kiện truy cập vào web tối. Theo nghiên cứu của Business Insights, web tối là một phần rất nhỏ của web sâu chỉ 5%. Tuy nhiên, tỷ lệ đó không phải là nhỏ. Tương tự như vậy, lượng thông tin bao gồm trong 5% đó là khá đáng kể. Từ đó, nhiều cuộc tấn công hoặc vi phạm có thể được thực hiện.

Liệu web tối có lợi thế?

Phải, chúng có hai: Giấu tênkhông thể (hoặc khó khăn) của nó có thể truy nguyên . Một sự thật tò mò là không phải mọi thứ đều bất hợp pháp trên web đen. Có những trang web có nội dung cực kỳ hữu ích nhưng không có gì độc hại. Nhắc nhở của các trang web lành tính trên web tối là họ có điều kiện riêng tư đặc biệt đó vì nhiều lý do. Một trong số đó có liên quan nhiều đến chính trị và kiểm duyệt. Có những nhà báo ở nhiều quốc gia trên thế giới, họ thấy mình trong tình huống khó khăn này và truy cập vào web tối làm cho công việc của họ dễ dàng hơn. Ngoài ra, nó tạo điều kiện giao tiếp giữa họ và đồng nghiệp của họ.

Với những công cụ nào bạn truy cập web tối hoặc web sâu? Một trong những phổ biến nhất là Tor trình duyệt. Trọng tâm của loại công cụ này là bảo mật và quyền riêng tư của người dùng. Tuy nhiên, chúng không nhằm mục đích xấu. Thật không may, tội phạm mạng hoặc cá nhân độc hại có thể lợi dụng khả năng của Tor và các công cụ tương tự để gây hại cho nhiều người.

Nhiều khả năng, bạn đã bắt đầu đọc hoặc nghe web đen nhờ thực tế rằng người ta nói rằng có bán ma túy, vũ khí và những thứ khác. Và nó là như vậy. Ngoài ra, các sản phẩm hàng lậu, thông tin đăng nhập cho tất cả các loại dịch vụ, dữ liệu thẻ tín dụng, phần mềm độc hại và / hoặc bộ ransomware được cung cấp để bán. Bất cứ điều gì có thể hữu ích cho một hoạt động bất hợp pháp đều có thể được tìm thấy trên mặt tối của web. Cho đến cách đây không lâu, người ta thường nói rằng những gì được đưa ra để bán ở đó có giá cực kỳ cao. Tuy nhiên, có thể tìm thấy dữ liệu cá nhân với giá dưới 20 hoặc 30 euro cho một số lượng hồ sơ nhất định. Nguy hiểm, tham gia vào các hoạt động bất hợp pháp ngày càng trở nên dễ tiếp cận.

Tor cho phép quảng cáo sitios .onion

Do đó, các cơ quan cảnh sát, đặc biệt là ở Mỹ, đã tăng cường nỗ lực của họ để tìm hiểu chi tiết hơn về cách thức toàn bộ kế hoạch của web tối này hoạt động. Thậm chí đã có một trường hợp giám sát hoạt động của người dùng trình duyệt Tor, cũng như tạo ra các trang web độc hại giả mạo để truy lùng tội phạm mạng tiềm năng.

Là web tối nguy hiểm?

Nhiều hơn bạn nghĩ, và thậm chí nhiều hơn bây giờ rằng teleworking là thứ tự trong ngày. Dữ liệu cá nhân và chuyên nghiệp của chúng tôi được quản lý vĩnh viễn trong nhà của chúng tôi. Vì vậy, tội phạm mạng đã lợi dụng sự thay đổi này trong thói quen của chúng tôi để tập trung nỗ lực của họ vào việc tấn công người dùng cá nhân như người viết bài viết này. Làm thế nào họ có thể làm điều đó? Rất đơn giản, họ có thể có được thông tin đăng nhập để truy cập vào tài khoản ngân hàng của một thực thể nhất định thông qua web tối. Sau đó, họ bắt đầu truy cập vào các tài khoản này và, không cần nỗ lực nhiều, có thể khiến những người bị ảnh hưởng không có tiền hoặc lấp đầy chúng bằng các hoạt động đáng ngờ chỉ trong vài giây.

Ngay cả khi tổ chức hoặc môi trường làm việc của bạn không phải là một ngân hàng lớn, công ty tài chính hay công ty tầm quan trọng, chúng tôi phải thực hiện các biện pháp cần thiết để dữ liệu của chúng tôi không bị trao nhầm. Bây giờ chúng tôi sẽ đề cập đến một số tình huống thường xuyên có thể xảy ra thông qua các trang web tối.

Bán phần mềm độc hại, khai thác và lỗ hổng

Ở trên, chúng tôi đã đề cập rằng bạn có thể tìm thấy bộ phần mềm độc hại hoặc ransomware. Ngoài ra, chúng ta có thể tìm thấy virus và sâu Trojan. Nhấn mạnh các chương trình được sử dụng bởi mọi người nói chung, theo thông lệ, việc khai thác và các lỗ hổng để bán chưa được báo cáo. Điều thứ hai xảy ra như một hệ quả, nói chung, về tầm quan trọng nhỏ mà các tổ chức đưa ra cho các vấn đề bảo mật của các chương trình mà họ cung cấp cho công chúng. Vì vậy, những người quản lý để tìm ra những lỗ hổng đó và cách khai thác chúng, tìm kiếm những cách khác để kiếm tiền hoặc được chú ý, và web đen là một lựa chọn rất hấp dẫn.

Rất dễ dàng, bạn có thể xây dựng một mạng lưới tội phạm mạng mua và bán các loại sản phẩm này. Điều này cho phép nhiều cuộc tấn công được thực hiện làm nổi bật những vấn đề bảo mật đã được báo cáo ban đầu nhưng bị bỏ qua. Thật không may, nhiều công ty không coi trọng lỗ hổng bảo mật cho đến khi một sự kiện lớn gây thiệt hại cho họ vì lý do đó xảy ra và từ đó, làm điều gì đó về nó.

Botnet và máy chủ Command & Control của chúng

Đây là những đồng minh chính Các cuộc tấn công DDoS , đặc biệt, có thể được thực hiện thành công. Hãy nhớ rằng botnet là một mạng gồm các máy tính bị nhiễm và / hoặc các thiết bị được nối mạng, được gọi là zombie . Chúng được điều khiển bởi các thiết bị khác được gọi là Máy chủ Command & Control . Chúng hoạt động như một trung tâm điều khiển chỉ ra những gì thây ma phải làm để thực hiện cuộc tấn công này hoặc cuộc tấn công kia. Cả botnet và máy chủ C&C đều rất hiệu quả trong việc đạt được sứ mệnh của chúng. Một cách dễ dàng, hàng triệu người dùng trên khắp thế giới có thể bị bỏ lại mà không cần truy cập vào một tài nguyên web nhất định thông qua một mạng botnet nhỏ. Tất nhiên, các cuộc tấn công có thể diễn ra trên quy mô lớn hơn nhiều.

tưởng tượng ilustrativa de un botnet

Thị trường tiền điện tử nói chung

Từ thời điểm tiền điện tử được quản lý để đạt được sự liên quan như là phương tiện thanh toán thay thế và thay thế cho các hành động giao dịch cổ điển, chúng đã nhanh chóng được chấp nhận trên cả web sâu và web tối. Hãy lấy Bitcoin làm trường hợp sử dụng. Đây là loại tiền điện tử phổ biến nhất mọi thời đại và là loại có giá trị cao nhất trên mỗi đơn vị. Điều này và các loại tiền điện tử khác được đặc trưng bởi tính ẩn danh và thiếu khả năng truy nguyên nguồn gốc của các giao dịch. Do đó, nó đã trở thành một phương tiện thanh toán được sử dụng rộng rãi cho những người mua và bán cả sản phẩm và dịch vụ bất hợp pháp.

Bitcoin Gold vấn đề về ứng dụng para Windows

Một lợi thế khác của việc sử dụng tiền điện tử cho tội phạm mạng là cho đến nay, không có quy định rất mạnh nào về việc sử dụng chúng. Mặt khác, các giải pháp mã hóa có thể được tìm thấy trên web tối. Chúng ta hãy nhớ rằng chúng bao gồm các chương trình và / hoặc một phần mã đã được thực thi, bắt đầu tận dụng các tài nguyên của máy tính hoặc thiết bị bị ảnh hưởng để khai thác tiền điện tử. Những thứ đã quen với việc khai thác thông qua tiền điện tử là Bitcoin và Monero.

Cách theo dõi web tối

Các chương trình chuyên biệt là cần thiết để giúp chúng tôi biết những gì xảy ra trên web tối. Họ được gọi là Giải pháp tình báo đe dọa. Ưu điểm chính của việc sử dụng chúng là không cần thiết phải cài đặt phần mềm như Tor và phải liên tục tự mình truy cập vào trang web tối. Đây là những đặc điểm quan trọng nhất của các chương trình Threat Intelligence:

  • Tìm kiếm dữ liệu khách hàng và / hoặc công ty để báo cáo bất kỳ hoạt động liên quan nào trên web tối.
  • Tìm kiếm bất kỳ tài sản công ty đã bị rò rỉ. Điều này có thể bao gồm tài liệu sở hữu trí tuệ, thông tin truy cập và tài khoản ngân hàng của công ty.
  • Bất kỳ đề cập đến công ty hoặc môi trường làm việc của bạn liên quan đến phát hiện lỗ hổng. Cũng vậy, bất kỳ mối đe dọa an ninh nào khác
  • Tìm kiếm bất kỳ liên kết giữa các đối tác của công ty bạn và hoạt động được tìm thấy trên web tối.
  • Thông tin liên quan đến những người chịu trách nhiệm cho hoạt động trên web tối và cách họ thực hiện các hoạt động của họ.
  • Chủ động xác định các dấu hiệu tiềm năng của các cuộc tấn công như DDoS để thực hiện các hành động phòng ngừa.
  • Dữ liệu về các lý do tiềm năng tại sao tội phạm mạng hành động trên web tối với dữ liệu của tổ chức của bạn.

Quét hành tây

Nó là một công cụ mã nguồn mở và miễn phí hỗ trợ giám sát web tối. Nó tập trung vào việc tạo ra các báo cáo được đặc trưng bởi tính trực quan cao và dễ hiểu. Trên cổng thông tin chính thức của nó, bạn có thể truy cập các bài viết khác nhau chi tiết các báo cáo và bản đồ dữ liệu thu được.

Bạn có muốn cài đặt nó vào yêu thích của bạn Linux phân phối? Chúng tôi khuyên bạn nên truy cập vào kho chính thức trên Github với tất cả các hướng dẫn cần thiết để cài đặt. Với một vài lệnh, bạn sẽ có tất cả các gói và gói phụ thuộc cần thiết để chạy Onion Scan. Tương tự, ở đây chúng tôi cung cấp cho bạn các lệnh đầu tiên để kiểm tra giải pháp này ngay bây giờ:

  • Làm thế nào để cài đặt tất cả các phụ thuộc cần thiết

go get github.com/HouzuoGuo/tiedot go get golang.org/x/crypto/openpgp go get golang.org/x/net/proxy go get golang.org/x/net/html go get github.com/rwcarlsen/goexif/exif go get github.com/rwcarlsen/goexif/tiff

  • Bắt đầu cài đặt với lấy lệnh sao chép tất cả nội dung từ kho lưu trữ Github

go get github.com/s-rah/onionscan

  • Cài đặt giải pháp

go install github.com/s-rah/onionscan

Sau đó, bạn có thể chạy tệp nhị phân theo đường dẫn sau:

$GOPATH/bin/onionscan

  • Một cách khác là chạy chương trình mà không cần biên dịch.

go run github.com/s-rah/onionscan.go

Như bạn đã thấy, rất dễ dàng để cài đặt và sử dụng Onion Scan để kiểm tra những gì trên Dark Web và nếu nó quan tâm đến chúng tôi vì sự bảo mật của chúng tôi.