Translate

Pesquisar

domingo, 2 de novembro de 2014

Por que ..? muita gente não conhece a deep web

Muita gente hoje em dia usão a internet para saber algo a mais ou para entrar em sites,jogos e redes sociais e até mesmo para fazer downloads de arquivos acessando apenas 0.4% da internet comum deixando de lado o conhecimento e materias de sites e blogs poucas pessoas entram com inteção de descrobir algo em geral
As pessoas que coseguer mais decobertas são as mais curiosas e são essas que coseguem achar assuntos sobre a deep web estamos falando de pessoas normais para hackers e cracks até mesmo bankers não a limite na computação no proximo post falaremos de como e a vida hacker e as demais vidas nesse rango tem muito mais coijas por ai

atenção terá postagens dia sim e dia não ok

Por não saber o dia que estarei disponivel postarei dia sim e dia não

quinta-feira, 30 de outubro de 2014

Olá Voltamos com algumas postagens dessa vez a diferença da rede tor para freenet

Vamos falar agora sobre a rede tor e freenet e suas diferenças e semelhaças primeiro veremos a wikipedia sobre elas

                                            Tor


Desenvolvedor The Tor Project
Lançamento 20 de setembro de 2002; há 631 semanas e 6 dias[1]
Versão estável 0.2.4.22 (16 de maio de 2014; há 23 semanas e 6 dias)
Escrito em C
Sistema operacional Multiplataforma
Gênero(s) Roteamento Onion, Anonimato
Licença Licença BSD
Página oficial torproject.org
Tor (anteriormente um acrônimo para The Onion Router)[2] é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web[3] .


Funcionamento
O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.

A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.

Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor[4] .

Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são parte da chamada Deep Web.

Características
Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor[5] .

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.

O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para garantir a privacidade esconde, por trás, todo um lado oculto de violência.

Opera Tor
Opera Tor é um programa de computador que combina o programa de anonimato Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive.

Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.

No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.

Ataque pela NSA
Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou publica uma apresentação da NSA mostrando o ataque da agencia americana contra o TOR[7] . Os slides da apresentação foram disponibilizados no site da Electroni Frontier Foundation

                                            Freenet


Desenvolvedor The Freenet Project
Plataforma Java
Lançamento 18 de setembro de 2000 (14 anos)
Escrito em Java
Sistema operativo Multiplataforma
Licença GNU
Página oficial https://freenetproject.org
Freenet foi originalmente criada por Ian Clarke. De acordo com Clarke a Freenet visa prover liberdade de expressão através de uma rede P2P com grande proteção do anonimato.

Uma exposição sobre P2P não estaria completa sem mencionar a Freenet. A prioridade da Freenet é a liberdade de expressão e o anonimato. Para obter isso, a comunicação entre os nós é cifrada, assim como a informação armazenada em cada nó. O usuário contribui com um pedaço do seu HD, mas ele não sabe o que exatamente está armazenado lá.

A rede responde adaptativamente a padrões de uso, replicando dinamicamente a informação para que ela fique mais próxima de onde ela é mais requisitada -- o que tem sido chamado de transparent lazy replication. Isso otimiza o uso da banda e tem implicações que vão muito além do simples compartilhamento de arquivos.

A Freenet pretende ser um novo paradigma para a Internet. Quanto à questão do copyright, Ian Clarke é radical:

"O problema central do copyright é que o seu cumprimento exige o monitoramento das comunicações, e você não pode ter garantia de liberdade de expressão se alguém está monitorando tudo o que você diz.(...)
Você não pode garantir liberdade de expressão e cumprir a lei de copyright. É por essa razão que a Freenet, um sistema projetado para proteger a liberdade de expressão, tem de impedir o cumprimento do copyright."
O link original do projeto é freenetproject.org E é uma rede patrocinada e mantida por micro pagamentos voluntários. 
Bom a diferença e a de camada em camada a  tor .onion primeira camada já freenet sendo mais avançado 2 camada espero que esteja bem entedindo qualquer coisa pergunte aqui no blog vlw
Acosenho você usar a freenet e mais segura... na rede de anonimato e claro

quarta-feira, 29 de outubro de 2014

Links Deep Web

Bom veremos alguns links mais acessados da deep web com bem imaginamos varios sites , forums , sites de buscar e muito mais
                                           Buscadores:


TorSearch http://kbhpodhnfxl3clb4.onion

TorHiddenServiceAHMIA http://ahmia.fi

                                                Foruns:
Exílio http://ogatl57cbva6tncg.onion

Royal Brasil http://royalaempoibdw2.onion/index.php
Esses links são alguns mais acessadas atualmente logo postarei postagens sobre links em partes obrigada

Como Entrar Na Deep Web (Android)

Como prometir postarei hoje tutoriais sobre a deep nesse tutorial ensinarei a entrar pelo android com dois aplicativos que citarei aqui


Bem como disse vocês vão primeiro baixar um aplicativo chamado orbot disponivel na google play store 

Depois de baixa-lo vocês vão ter que baixar orweb navegador privado também na google play 
depois de baixa o orbot e abrar o aplicativo abrira varias informações siga todas chegando né um opção click nela como abaixo e pronto vira mais algumas apenas click em seguinte e termina

Depois de termina de configura aparecera um menu dessa forma 

Depois click la encima onde tá marcado em iniciar depois aguarde o android abrir os braços desse geito aqui

Pronto o tor estar configurado depois abrar o orweb e cole um link da deep web um  exemplo e a hidden wiki http://kpvz7ki2v5agwt35.onion/wiki/index.php/main_page

Apenas um click e estamos na deep web 

espero que tenhão gostado ae faltou quase esqueci sé você tiver root podera acessar a deep web em qualquer navegador se vc preferir o firefox baixem o proxy pelo orbot vlw

terça-feira, 28 de outubro de 2014

iii ...

Nada de postagem hoje né...

Desculpe por não postar nada aqui hoje tiver que resolver algumas coisas mais a parti de amanha postarei tutoriais e mais vlw

Chegar de obscuraridade amanhã tutoriais,fotos e muito mais
Até amanhã se vivo ainda estiver.

segunda-feira, 27 de outubro de 2014

As Camadas Da Deep Web


As camadas da deep web 
como sabemos a deep web e algo bem obscuro por isso e muito temida mais ela não se tratar apenas de uma camadas existem muitas outras explicando aqui já cheguei na 4 Camada logo pretendo proseguir agora veremos as camadas





Nível 0 - Common Web

- Qualquer coisa!
* Aqui é o mais simples que qualquer pessoa pode acessar.

Nível 1 - Surface Web

- Não tão profundo assim, mas existe bastante coisa obscura. Sites como Newgrounds, Reddit, sites pornográficos e bancos de dados de sites mais comuns estão aqui.
* Essa parte pode ser acessada por qualquer pessoa, basta apenas usar as palavras-chave corretas no Google.

Nível 2 - Bergie Web

- Esse é o limite do Google, é até onde ele consegue indexar sua busca. Aqui já ficam as hospedagens de sites, e outros sites conhecidos por pessoas que buscam algo muito mais... específico.
* É nessa camada que fica o famoso 4Chan. Alguns resultados "bloqueados" do Google ficam escondidos aqui, assim como vários servidores FTP. Hackers geralmente ficam à partir deste ponto.

Nível 3 - Deep Web (Acesso com proxy ou ferramentas de criptografia)

- O início das profundezas. Encontram-se informações sobre vírus, manuais de várias coisas (como suicídio) e conteúdo adulto ilegal e vários outros tópicos que fogem de nossas ideias.
* Já ouviram aquela frase "se o Google não encontra, é porque não existe."? Errado! Aqui você encontra o que pensou que não existia! Fica tudo escondido por aqui.
Segurança de computadores, gore pesado, arquivos de FTP específicos... muita coisa.
Muita gente que acessou a Deep Web parou por aqui. Mal arranhou o Nível 3. 
Embora eu acredite que a quantidade de coisas existentes por aqui servem apenas para desviar a atenção das camadas mais profundas. O que mais tem por aqui?
Atualizações de um programa antigo chamado "Vanilla" (On the Vanilla); escândalos pesados com celebridades que são abafadas; pesquisas avançadas de matemática; realidade virtual específica, etc.

Mas o correto é que pra acessar essa camada, esteja usando o TOR. Além desses assuntos aí de cima, vocês ainda encontram: Rede de Dados de Segurança da Microsoft; Informação do banco de dados da fonte de ELIZA (antigo programa de simulação de conversa); Análise de dados, a famosa Shell Networking (a nível de informação: é o modo mais fácil de invadir redes e computadores, apenas com um tipo de emulação do DOS); teorias sobre Inteligência Artificial, grupos de hackers que compartilham FTPs, alguns estudiosos da MIT, etc.
Entenderam porque é necessário o anonimato?

Nível 4 - Charter Web

- Aqui realmente se encontra a Deep Web. Não estamos mais na superfície, porém não estamos tão fundo. Pedofilia, pornografia pesada, caçadores de recompensa, assassinos de aluguel, tráfico de animais, de órgãos humanos, de drogas pesadas. Aqui, anonimato e conhecimento são essenciais.
* Acredito que aqui seja o limite de todas as lendas urbanas na rede convencional. Tudo isso citado aí em cima é real, existe. Fora que grandes corporações se usam dessa camada para acertar coisas multi-milionárias, livros banidos, vídeos banidos, filmes banidos, e grande parte do mercado negro está hospedado por aqui.
Por isso que disse que aqui, o anonimato e conhecimento são essenciais: ou se afunda pra descobrir mais ou vaza.

 E à partir desse ponto, começa a "Mariana's Web". A ideia desse nome veio das conhecidas Fossas Marianas, que são as partes mais profundas do oceano e pouco exploradas.
E quando disse que o conhecimento acima do normal se faz necessário, é por causa disso: pra adentrar à partir dessa camada, é necessário o chamado "Closed Shell System", onde já é preciso de uma modificação no hardware do PC (envolve mecânica quântica) para acessar, e rola um papo nos fóruns que entrei e participei que entre 75% e 82% da internet esteja aqui.

Nível 5 - Mariana's Web

- Nesse ponto eu concordo em haver muitas lendas, já que existem apenas especulações sobre o conteúdo total à partir daqui. Quem chegou até o Nível 4 sofreu muito, e os hackers que chegam até aqui (ou próximo) dizem que daqui pra baixo é o epicentro da internet como a conhecemos. Pra acessar, é necessário ter o conhecimento absurdo de computação.

Nível 6 - Intermediary Web

- Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas camadas.

Nível 7 - The Fog / Virus Soup

- Uma verdadeira "Zona de Guerra".  Aqui é cada um por si. Os verdadeiros hackers estão aqui. Verdadeiros porque pra se chegar aqui, é necessários conhecimentos absurdos de mecânica, física, quântica entre outros.
* "Como descrever o indescritível? Haviam dois hacker aqui no fórum, que conseguiram acessar essa camada. Um deles havia feito muitas revelações pra nós, e a maioria eu lhe contei, mas um dia ele disse que havia conseguido uma brecha pra última camada E que estava prestes a descobrir tudo. Foi a última vez que entrou aqui, há mais ou menos 6 meses atrás." um hacker me contou essa história. Não acreditei muito nisso, mas outros dois me disseram a mesma história. Os hackers que chegaram até aqui querem chegar até a última camada, mas ainda assim tem que impedir os outros hackers de chegar até lá. Uma guerra invisível.

Nível 8 - The Primarch System

- Dizem que é impossível de acessar diretamente. Esse "Sistema Primarca" é que controla toda a internet, e esse sistema envia informações para 100% da rede, de todo o conhecido e desconhecido. Não há governos ou alguma organização que controle essa camada. Ela foi descoberta anonimamente no início dos anos 2000. Uma das teorias conspiratórias que afirmam que nessa camada, ela seja controlada por seres de outro mundo, ou que outra dimensão controla nosso mundo.
*  Conhecida também como "The Final Boss of The Internet", o 8º nível tem um tipo de trava que é praticamente impossível de ser quebrada. Imagine-se num ponto onde você que entrar em uma sala, mas enquanto luta para entrar, luta pra impedir os outros de chegarem à uma sala antes?