SlideShare a Scribd company logo
1 of 43
Download to read offline
Deep Web 101 – Vasculhando as Profundezas da Internet
Nichols Jasper
2
Sobre
Nichols Jasper
• Consultor de Segurança da Informação da Telefônica
Inteligência e Segurança, com 8 anos de experiência na
área.
• Voluntário do Dragon Research Group - organização de
pesquisa voluntária sobre criminalidade on-line.
• Professor na FATEC-SP.
http://pt.slideshare.net/nicholsjasper
https://br.linkedin.com/in/nicholsjasper
3
Disclaimer
06
Essa palestra não é sensacionalista!!!
4
Agenda
06
1. Introdução
1.1 Surface Web
1.2 Deep Web
1.3 Dark Web
2. Anonimato - TOR
3. Conteúdo Disponível
4. Links com Segurança da Informação
5
1. Introdução
• Deep Web foi um termo cunhado em 2001 pela
empresa BrightPlanet é a parcela da Internet que
não é acessível através de ferramentas de busca e
indexação de páginas web, como por exemplo o
Google e o Bing.
• A Surface Web é a parcela da Internet que pode
ser acessada através de ferramentas de busca e
indexação de páginas web, como por exemplo o
Google e o Bing.
• Para entender melhor, vamos ver como as
ferramentas de busca funcionam.....
6
1. Introdução
How Search Works - https://www.youtube.com/watch?v=SxkkFJI9u_I
7
1. Definições
8
1. Introdução
• Por que ferramentas de busca não encontram estes sites?
 Conteúdo dinâmico
 Conteúdo isolado
 Conteúdo privado
 Conteúdo contextual
 Conteúdo de scripts
 Conteúdo não HTML
9
1. Introdução – Comparativo
Parâmetro Surface Web Deep Web
Tamanho (dados) 19 TB 7500 TB (> 395x)
Páginas 1 bilhão 550 bilhões (> 550x)
• Os 60 maiores sites da Deep Web excedem o tamanho da
Surface Web em 40 vezes.
• 95% do conteúdo da Deep Web é gratuito.
• Há mais de 200k sites na Deep Web.
• Os sites da Deep Web recebem por mês cerca de 50% mais
tráfego que os sites da Surface Web.
• Fonte: Bright Planet - The Deep Web: Surfacing Hidden Value – pesquisa feita em Agosto/2001.
10
1. Introdução
• Dark Web é o termo usado para uma porção da
Deep Web com páginas e sistemas inacessíveis
através das redes e navegadores web
tradicionais.
• O acesso a estes sistemas é feito através de
softwares específicos que provém anonimato de
quem hospeda e acessa conteúdo.
• Nessa parte anonimato e privacidade são as
palavras chave.
• Principais softwares utilizados:
 TOR.
 I2P.
 Freenet.
11
1. Introdução – Melhor desenhar 
Surface Web (acessível e indexada)
Deep Web (acessível e não indexada)
Dark Web (restrita e não indexada)
Fonte: https://danielmiessler.com/study/internet-deep-dark-web/
12
13
2. Anonimato - TOR
• A principal ferramenta para entrar na Dark
Web é o TOR, sigla de The Onion Router
(Roteador Cebola), software livre e de código
aberto.
• A Rede TOR é uma rede de túneis HTTPS
sobrejacente à Internet, onde os roteadores
da rede são computadores de usuários
comuns rodando que age como proxy para
receber e encaminhar tráfego da Internet.
• O TOR também pode fornecer anonimato
para servidores e sites, fazendo com que só
sejam acessíveis através da rede TOR.
14
2. Anonimato – Uso “legal” do TOR
• Proteger a privacidade da indústria de marketing digital e de
empresas de telecomunicações com práticas “duvidosas”
quanto a análise de tráfego e comportamento dós usuários.
• Ocultar a origem de uma conexão, visto que a geolocalização
por IP pode revelar o local de uma comunicação.
• Burlar controles de censura de alguns países e governos
• Permitir que jornalistas, ativistas de direitos humanos e
opositores a regimes totalitários possam trabalhar com riscos
menores.
• Agências de inteligência utilizam para pesquisar e se infiltrar
em redes criminosas sem deixar rastros.
15
2. Anonimato - TOR
16
2. Anonimato – Quem usa o TOR?
• Torflow - https://torflow.uncharted.software/
17
2. Anonimato – Análise de Tráfego
• O propósito da Rede TOR é proteger os usuários da Internet contra a
"análise de tráfego", uma forma de monitoramento de rede que ameaça
o anonimato e a privacidade.
• A análise de tráfego é possível porque diversas áreas dos cabeçalhos
TCP/IP não são criptografadas devido a concepção funcional dos
protocolos, permitindo que um observador possa obter diversas
informações sobre as conexões e os usuários que as realizam.
Cabeçalho TCP Cabeçalho IP
18
2. Anonimato – Análise de Tráfego
X
Acesso identificado Acesso anônimo
- IP de origem revela origem da
conexão
- Geolocalização aproximada é
possível com certa precisão.
- IP não revela real origem da
conexão
- Impossibilidade de
geolocalizar o usuário
Anonimato, do grego “anonymia” – “sem nome”, se refere a um estado onde a
identidade de uma pessoa não é publicamente conhecida.
19
Você está
pronto para
entrar na
Matrix?
20
2. Anonimato – Demo
http://32rfckwuorlf4dlv.onion/
nos levará aonde?
21
2. Anonimato – Anonabox
• Anonabox - https://www.anonabox.com/
22
3. Conteúdo Disponível
• Arquivos secretos sobre óvnis, nazismo, CIA, etc.
• Criação e manipulação de explosivos (incendiários, granadas,
ácido).
• Tutorias de hacking, phreaking, lockpicking, etc.
• Lojas do mercado negro (drogas, armas, tráfico de pessoas,
assassinos de aluguel, cibercrime, etc).
• Como conseguir uma nova identidade e obter documentos falsos.
• Canibalismo.
• Técnicas e vídeos de tortura, assassinato, etc.
• Parafilias (preferências sexuais anormais e doentias).
• Métodos de suicídio.
• Técnicas e procedimentos de terrorismo.
• Downloads de muitos livros e materiais relacionados sites sobre
ocultismo, seitas, sociedades secretas.
23
3. Conteúdo Disponível
• The Hidden Wiki - http://thehiddenwiki.org/ ou Hidden Wiki
http://kpvz7ki2v5agwt35.onion/
24
3. Conteúdo Disponível
• Fonte: Bitcoin e crime colocam Deep Web em evidência - http://link.estadao.com.br/noticias/geral,bitcoin-e-
crime-colocam-deep-web-em-evidencia,10000032335
25
3. Riscos de acesso a Dark Web
• Contaminação por código malicioso.
• Contato com conteúdo “questionável” pode ser
ofensivo e perturbar alguns usuários.
• Em alguns países o uso de ferramentas como o
TOR pode configurar como infração da lei.
 EUA - basta usar o programa e você poderia ser
autuado, pelo menos em tese.
• Contato direto com atividades ilícitas pode te
trazer problemas:
 Pornografia Infantil.
 Terrorismo, tráfico de drogas e outros crimes.
• Em alguns casos você pode não estar anônimo
de verdade devido a falhas tecnológicas ou
comportamentais.
26
3. Riscos de acesso a Dark Web
Trend Micro - Análise de 8,707 páginas suspeitas
27
3. Conteúdo Disponível
• Quem procura...
 Na Dark Web praticamente todo tipo de conteúdo pode
ser encontrado, se a pessoa buscar conteúdo criminoso
ela vai encontrar, se buscar o torrent de um livro ou filme
ela também encontrará.
 Devemos ter em mente que quem disponibiliza conteúdo
em uma rede anônima deve ter algum motivo para isso...
28
3. Fechando os conceitos
O que é Deep Web - https://rootsec.com.br/cursos/curso-deep-web/
29
4. Links com Segurança da Informação
• “2015 was a year of escalating activity in the Deep & Dark Web. Illicit goods
marketplaces matured and new, specialized marketplaces emerged. (…)
business models allowed a larger class of less sophisticated actors to
engage in cybercrime.” Fonte: Flashpoint - Highlights & Trends in the Deep & Dark Web
Americanas.com Deal Extreme Ponto Frio Alpha Bay
30
4. Links com Segurança da Informação
• Darknet Marketplaces - https://dnstats.net/
31
4. Links com Segurança da Informação
• Hacktivismo
32
4. Links com Segurança da Informação
• Cybercrime as a Service – CAAS
 Invasão – “mercenários digitais”
 Vazamento de cadastros e credenciais de empresas
 Vazamento de dados sensíveis, como contas em jogos
online, dados pessoais e dados bancários
 Malware – Ransomware, Backdoors e Rootkits
 Phishing / Spear Phishing
 Exploits Kits – mercado de 0-days
 Botnets
 DDoS – Negação de serviço
 Hosting de sites “a prova de bala”
 SPAM
33
4. Links com Segurança da Informação
• Top 10 ações das ameaças em campanhas de ciberespionagem –
Fonte: Verizon´s 2016 Data Breach Investigations Report
34
4. Links com Segurança da Informação
• Alpha Bay – Venda de dados de cartão
35
4. Links com Segurança da Informação
• A monetização de dados pessoais roubados segue
basicamente três caminhos:
 Fraudes com informações pessoais.
 Fraudes com dados bancários.
 Fraudes com dados de Cartão de Crédito não presente (CNP).
Cartão de
Crédito
Roubado
Cartão é usado
diretamente
Cartão é vendido
no mercado
negro
O cartão é
usado para
compras em
redes varejistas
que são
enviadas a
laranjas
Laranjas fazem
o reenvio para o
endereço de
criminosos, que
recebem as
encomendas e
vendem os
produtos
Dinheiro na
mão do
Criminoso
1 2 3 4 5
36
Variação de preço por
dado de cartão roubado
entre 2011 e 2016
4. Links com Segurança da Informação
Preço estimado em US$ para dados roubados em 2015
37
4. Links com Segurança da Informação
38
4. Moedas digitais - Bitcoin
O que é Bitcoin? - https://www.youtube.com/watch?v=1WQYLvbGFC0
39
4. Moedas digitais
• Coin Market - https://coinmarketcap.com/
40
Referências
• Notícias sobre a Dark Web - https://darkwebnews.com/
41
Referências
• The Deep Web: Surfacing Hidden Value -
http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn
=main
• Jamie Bartlett: How the mysterious dark net is going
mainstream -
https://www.ted.com/talks/jamie_bartlett_how_the_mysterious_
dark_net_is_going_mainstream
• Rootsec - Curso Deep Web -
https://rootsec.com.br/cursos/curso-deep-web/
• Deep Web University - https://brightplanet.com/deep-web-
university/
• Understanding the deep web in 10 minutes -
https://cdn2.hubspot.net/hub/179268/file-377288418-
pdf/docs/understandingthedeepweb_20130311.pdf
42
Referências
• Saiba como aumentar sua privacidade na internet com o Tor -
http://g1.globo.com/Noticias/Tecnologia/0,,MUL1295095-
6174,00.html
• Inception - https://www.torproject.org/about/torusers.html.en
• Illuminating the Deep Dark Web with drugs, exploits, and zero-
days - -
http://www.rsaconference.com/writable/presentations/file_uploa
d/cle-r09-illuminating-the-deep-dark-web-with-drugs-exploits-
and-zero-days.pdf
• Highlights & Trends in the Deep & Dark Web -
https://www.flashpoint-
intel.com/home/assets/Media/Flashpoint_2015_Highlights_and
_Trends.pdf
43
Referências
• Trend Micro - Below the Surface: Exploring the Deep Web -
https://www.trendmicro.com/cloud.../wp_below_the_surface.p
df
• Cybercrime Exposed: Cybercrime-as-a-Service -
http://www.mcafee.com/jp/resources/white-papers/wp-
cybercrime-exposed.pdf
• The Impact of the Dark Web on Internet Governance and
Cyber Security - Global Commission on Internet Governance
Paper Series -
https://www.cigionline.org/sites/default/files/gcig_paper_no6.p
df
• Verizon 2016 Data Breach Investigations Report -
http://www.verizonenterprise.com/verizon-insights-
lab/dbir/2016/

More Related Content

What's hot

What's hot (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Viewers also liked

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 

Viewers also liked (20)

C V -HARRISON
C V -HARRISONC V -HARRISON
C V -HARRISON
 
Anchor Rahul Chawla (RC)
Anchor Rahul Chawla  (RC) Anchor Rahul Chawla  (RC)
Anchor Rahul Chawla (RC)
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 

Similar to Deep Web 101 – Vasculhando as profundezas da Internet

Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep web
Juscélio Reis
 
Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
Matheus Nani
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
Debora Reis
 

Similar to Deep Web 101 – Vasculhando as profundezas da Internet (20)

Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Internet
InternetInternet
Internet
 
Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep web
 
Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Internet
InternetInternet
Internet
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Deep web
Deep webDeep web
Deep web
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
Modelo
ModeloModelo
Modelo
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 

More from Spark Security

More from Spark Security (10)

História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança Hospitalar
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for Cybersecurity
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010
 

Deep Web 101 – Vasculhando as profundezas da Internet

  • 1. Deep Web 101 – Vasculhando as Profundezas da Internet Nichols Jasper
  • 2. 2 Sobre Nichols Jasper • Consultor de Segurança da Informação da Telefônica Inteligência e Segurança, com 8 anos de experiência na área. • Voluntário do Dragon Research Group - organização de pesquisa voluntária sobre criminalidade on-line. • Professor na FATEC-SP. http://pt.slideshare.net/nicholsjasper https://br.linkedin.com/in/nicholsjasper
  • 3. 3 Disclaimer 06 Essa palestra não é sensacionalista!!!
  • 4. 4 Agenda 06 1. Introdução 1.1 Surface Web 1.2 Deep Web 1.3 Dark Web 2. Anonimato - TOR 3. Conteúdo Disponível 4. Links com Segurança da Informação
  • 5. 5 1. Introdução • Deep Web foi um termo cunhado em 2001 pela empresa BrightPlanet é a parcela da Internet que não é acessível através de ferramentas de busca e indexação de páginas web, como por exemplo o Google e o Bing. • A Surface Web é a parcela da Internet que pode ser acessada através de ferramentas de busca e indexação de páginas web, como por exemplo o Google e o Bing. • Para entender melhor, vamos ver como as ferramentas de busca funcionam.....
  • 6. 6 1. Introdução How Search Works - https://www.youtube.com/watch?v=SxkkFJI9u_I
  • 8. 8 1. Introdução • Por que ferramentas de busca não encontram estes sites?  Conteúdo dinâmico  Conteúdo isolado  Conteúdo privado  Conteúdo contextual  Conteúdo de scripts  Conteúdo não HTML
  • 9. 9 1. Introdução – Comparativo Parâmetro Surface Web Deep Web Tamanho (dados) 19 TB 7500 TB (> 395x) Páginas 1 bilhão 550 bilhões (> 550x) • Os 60 maiores sites da Deep Web excedem o tamanho da Surface Web em 40 vezes. • 95% do conteúdo da Deep Web é gratuito. • Há mais de 200k sites na Deep Web. • Os sites da Deep Web recebem por mês cerca de 50% mais tráfego que os sites da Surface Web. • Fonte: Bright Planet - The Deep Web: Surfacing Hidden Value – pesquisa feita em Agosto/2001.
  • 10. 10 1. Introdução • Dark Web é o termo usado para uma porção da Deep Web com páginas e sistemas inacessíveis através das redes e navegadores web tradicionais. • O acesso a estes sistemas é feito através de softwares específicos que provém anonimato de quem hospeda e acessa conteúdo. • Nessa parte anonimato e privacidade são as palavras chave. • Principais softwares utilizados:  TOR.  I2P.  Freenet.
  • 11. 11 1. Introdução – Melhor desenhar  Surface Web (acessível e indexada) Deep Web (acessível e não indexada) Dark Web (restrita e não indexada) Fonte: https://danielmiessler.com/study/internet-deep-dark-web/
  • 12. 12
  • 13. 13 2. Anonimato - TOR • A principal ferramenta para entrar na Dark Web é o TOR, sigla de The Onion Router (Roteador Cebola), software livre e de código aberto. • A Rede TOR é uma rede de túneis HTTPS sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando que age como proxy para receber e encaminhar tráfego da Internet. • O TOR também pode fornecer anonimato para servidores e sites, fazendo com que só sejam acessíveis através da rede TOR.
  • 14. 14 2. Anonimato – Uso “legal” do TOR • Proteger a privacidade da indústria de marketing digital e de empresas de telecomunicações com práticas “duvidosas” quanto a análise de tráfego e comportamento dós usuários. • Ocultar a origem de uma conexão, visto que a geolocalização por IP pode revelar o local de uma comunicação. • Burlar controles de censura de alguns países e governos • Permitir que jornalistas, ativistas de direitos humanos e opositores a regimes totalitários possam trabalhar com riscos menores. • Agências de inteligência utilizam para pesquisar e se infiltrar em redes criminosas sem deixar rastros.
  • 16. 16 2. Anonimato – Quem usa o TOR? • Torflow - https://torflow.uncharted.software/
  • 17. 17 2. Anonimato – Análise de Tráfego • O propósito da Rede TOR é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade. • A análise de tráfego é possível porque diversas áreas dos cabeçalhos TCP/IP não são criptografadas devido a concepção funcional dos protocolos, permitindo que um observador possa obter diversas informações sobre as conexões e os usuários que as realizam. Cabeçalho TCP Cabeçalho IP
  • 18. 18 2. Anonimato – Análise de Tráfego X Acesso identificado Acesso anônimo - IP de origem revela origem da conexão - Geolocalização aproximada é possível com certa precisão. - IP não revela real origem da conexão - Impossibilidade de geolocalizar o usuário Anonimato, do grego “anonymia” – “sem nome”, se refere a um estado onde a identidade de uma pessoa não é publicamente conhecida.
  • 20. 20 2. Anonimato – Demo http://32rfckwuorlf4dlv.onion/ nos levará aonde?
  • 21. 21 2. Anonimato – Anonabox • Anonabox - https://www.anonabox.com/
  • 22. 22 3. Conteúdo Disponível • Arquivos secretos sobre óvnis, nazismo, CIA, etc. • Criação e manipulação de explosivos (incendiários, granadas, ácido). • Tutorias de hacking, phreaking, lockpicking, etc. • Lojas do mercado negro (drogas, armas, tráfico de pessoas, assassinos de aluguel, cibercrime, etc). • Como conseguir uma nova identidade e obter documentos falsos. • Canibalismo. • Técnicas e vídeos de tortura, assassinato, etc. • Parafilias (preferências sexuais anormais e doentias). • Métodos de suicídio. • Técnicas e procedimentos de terrorismo. • Downloads de muitos livros e materiais relacionados sites sobre ocultismo, seitas, sociedades secretas.
  • 23. 23 3. Conteúdo Disponível • The Hidden Wiki - http://thehiddenwiki.org/ ou Hidden Wiki http://kpvz7ki2v5agwt35.onion/
  • 24. 24 3. Conteúdo Disponível • Fonte: Bitcoin e crime colocam Deep Web em evidência - http://link.estadao.com.br/noticias/geral,bitcoin-e- crime-colocam-deep-web-em-evidencia,10000032335
  • 25. 25 3. Riscos de acesso a Dark Web • Contaminação por código malicioso. • Contato com conteúdo “questionável” pode ser ofensivo e perturbar alguns usuários. • Em alguns países o uso de ferramentas como o TOR pode configurar como infração da lei.  EUA - basta usar o programa e você poderia ser autuado, pelo menos em tese. • Contato direto com atividades ilícitas pode te trazer problemas:  Pornografia Infantil.  Terrorismo, tráfico de drogas e outros crimes. • Em alguns casos você pode não estar anônimo de verdade devido a falhas tecnológicas ou comportamentais.
  • 26. 26 3. Riscos de acesso a Dark Web Trend Micro - Análise de 8,707 páginas suspeitas
  • 27. 27 3. Conteúdo Disponível • Quem procura...  Na Dark Web praticamente todo tipo de conteúdo pode ser encontrado, se a pessoa buscar conteúdo criminoso ela vai encontrar, se buscar o torrent de um livro ou filme ela também encontrará.  Devemos ter em mente que quem disponibiliza conteúdo em uma rede anônima deve ter algum motivo para isso...
  • 28. 28 3. Fechando os conceitos O que é Deep Web - https://rootsec.com.br/cursos/curso-deep-web/
  • 29. 29 4. Links com Segurança da Informação • “2015 was a year of escalating activity in the Deep & Dark Web. Illicit goods marketplaces matured and new, specialized marketplaces emerged. (…) business models allowed a larger class of less sophisticated actors to engage in cybercrime.” Fonte: Flashpoint - Highlights & Trends in the Deep & Dark Web Americanas.com Deal Extreme Ponto Frio Alpha Bay
  • 30. 30 4. Links com Segurança da Informação • Darknet Marketplaces - https://dnstats.net/
  • 31. 31 4. Links com Segurança da Informação • Hacktivismo
  • 32. 32 4. Links com Segurança da Informação • Cybercrime as a Service – CAAS  Invasão – “mercenários digitais”  Vazamento de cadastros e credenciais de empresas  Vazamento de dados sensíveis, como contas em jogos online, dados pessoais e dados bancários  Malware – Ransomware, Backdoors e Rootkits  Phishing / Spear Phishing  Exploits Kits – mercado de 0-days  Botnets  DDoS – Negação de serviço  Hosting de sites “a prova de bala”  SPAM
  • 33. 33 4. Links com Segurança da Informação • Top 10 ações das ameaças em campanhas de ciberespionagem – Fonte: Verizon´s 2016 Data Breach Investigations Report
  • 34. 34 4. Links com Segurança da Informação • Alpha Bay – Venda de dados de cartão
  • 35. 35 4. Links com Segurança da Informação • A monetização de dados pessoais roubados segue basicamente três caminhos:  Fraudes com informações pessoais.  Fraudes com dados bancários.  Fraudes com dados de Cartão de Crédito não presente (CNP). Cartão de Crédito Roubado Cartão é usado diretamente Cartão é vendido no mercado negro O cartão é usado para compras em redes varejistas que são enviadas a laranjas Laranjas fazem o reenvio para o endereço de criminosos, que recebem as encomendas e vendem os produtos Dinheiro na mão do Criminoso 1 2 3 4 5
  • 36. 36 Variação de preço por dado de cartão roubado entre 2011 e 2016 4. Links com Segurança da Informação Preço estimado em US$ para dados roubados em 2015
  • 37. 37 4. Links com Segurança da Informação
  • 38. 38 4. Moedas digitais - Bitcoin O que é Bitcoin? - https://www.youtube.com/watch?v=1WQYLvbGFC0
  • 39. 39 4. Moedas digitais • Coin Market - https://coinmarketcap.com/
  • 40. 40 Referências • Notícias sobre a Dark Web - https://darkwebnews.com/
  • 41. 41 Referências • The Deep Web: Surfacing Hidden Value - http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn =main • Jamie Bartlett: How the mysterious dark net is going mainstream - https://www.ted.com/talks/jamie_bartlett_how_the_mysterious_ dark_net_is_going_mainstream • Rootsec - Curso Deep Web - https://rootsec.com.br/cursos/curso-deep-web/ • Deep Web University - https://brightplanet.com/deep-web- university/ • Understanding the deep web in 10 minutes - https://cdn2.hubspot.net/hub/179268/file-377288418- pdf/docs/understandingthedeepweb_20130311.pdf
  • 42. 42 Referências • Saiba como aumentar sua privacidade na internet com o Tor - http://g1.globo.com/Noticias/Tecnologia/0,,MUL1295095- 6174,00.html • Inception - https://www.torproject.org/about/torusers.html.en • Illuminating the Deep Dark Web with drugs, exploits, and zero- days - - http://www.rsaconference.com/writable/presentations/file_uploa d/cle-r09-illuminating-the-deep-dark-web-with-drugs-exploits- and-zero-days.pdf • Highlights & Trends in the Deep & Dark Web - https://www.flashpoint- intel.com/home/assets/Media/Flashpoint_2015_Highlights_and _Trends.pdf
  • 43. 43 Referências • Trend Micro - Below the Surface: Exploring the Deep Web - https://www.trendmicro.com/cloud.../wp_below_the_surface.p df • Cybercrime Exposed: Cybercrime-as-a-Service - http://www.mcafee.com/jp/resources/white-papers/wp- cybercrime-exposed.pdf • The Impact of the Dark Web on Internet Governance and Cyber Security - Global Commission on Internet Governance Paper Series - https://www.cigionline.org/sites/default/files/gcig_paper_no6.p df • Verizon 2016 Data Breach Investigations Report - http://www.verizonenterprise.com/verizon-insights- lab/dbir/2016/