Muita gente hoje em dia usão a internet para saber algo a mais ou para entrar em sites,jogos e redes sociais e até mesmo para fazer downloads de arquivos acessando apenas 0.4% da internet comum deixando de lado o conhecimento e materias de sites e blogs poucas pessoas entram com inteção de descrobir algo em geral
As pessoas que coseguer mais decobertas são as mais curiosas e são essas que coseguem achar assuntos sobre a deep web estamos falando de pessoas normais para hackers e cracks até mesmo bankers não a limite na computação no proximo post falaremos de como e a vida hacker e as demais vidas nesse rango tem muito mais coijas por ai
Translate
Pesquisar
domingo, 2 de novembro de 2014
atenção terá postagens dia sim e dia não ok
Por não saber o dia que estarei disponivel postarei dia sim e dia não
quinta-feira, 30 de outubro de 2014
Olá Voltamos com algumas postagens dessa vez a diferença da rede tor para freenet
Vamos falar agora sobre a rede tor e freenet e suas diferenças e semelhaças primeiro veremos a wikipedia sobre elas
Tor
Desenvolvedor The Tor Project
Lançamento 20 de setembro de 2002; há 631 semanas e 6 dias[1]
Versão estável 0.2.4.22 (16 de maio de 2014; há 23 semanas e 6 dias)
Escrito em C
Sistema operacional Multiplataforma
Gênero(s) Roteamento Onion, Anonimato
Licença Licença BSD
Página oficial torproject.org
Tor (anteriormente um acrônimo para The Onion Router)[2] é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web[3] .
Funcionamento
O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.
A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.
Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.
Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor[4] .
Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são parte da chamada Deep Web.
Características
Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor[5] .
Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.
Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.
A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.
Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.
Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.
O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para garantir a privacidade esconde, por trás, todo um lado oculto de violência.
Opera Tor
Opera Tor é um programa de computador que combina o programa de anonimato Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive.
Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.
No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.
Ataque pela NSA
Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou publica uma apresentação da NSA mostrando o ataque da agencia americana contra o TOR[7] . Os slides da apresentação foram disponibilizados no site da Electroni Frontier Foundation
Freenet
Desenvolvedor The Freenet Project
Plataforma Java
Lançamento 18 de setembro de 2000 (14 anos)
Escrito em Java
Sistema operativo Multiplataforma
Licença GNU
Página oficial https://freenetproject.org
Freenet foi originalmente criada por Ian Clarke. De acordo com Clarke a Freenet visa prover liberdade de expressão através de uma rede P2P com grande proteção do anonimato.
Uma exposição sobre P2P não estaria completa sem mencionar a Freenet. A prioridade da Freenet é a liberdade de expressão e o anonimato. Para obter isso, a comunicação entre os nós é cifrada, assim como a informação armazenada em cada nó. O usuário contribui com um pedaço do seu HD, mas ele não sabe o que exatamente está armazenado lá.
A rede responde adaptativamente a padrões de uso, replicando dinamicamente a informação para que ela fique mais próxima de onde ela é mais requisitada -- o que tem sido chamado de transparent lazy replication. Isso otimiza o uso da banda e tem implicações que vão muito além do simples compartilhamento de arquivos.
A Freenet pretende ser um novo paradigma para a Internet. Quanto à questão do copyright, Ian Clarke é radical:
"O problema central do copyright é que o seu cumprimento exige o monitoramento das comunicações, e você não pode ter garantia de liberdade de expressão se alguém está monitorando tudo o que você diz.(...)
Você não pode garantir liberdade de expressão e cumprir a lei de copyright. É por essa razão que a Freenet, um sistema projetado para proteger a liberdade de expressão, tem de impedir o cumprimento do copyright."
O link original do projeto é freenetproject.org E é uma rede patrocinada e mantida por micro pagamentos voluntários.
Bom a diferença e a de camada em camada a tor .onion primeira camada já freenet sendo mais avançado 2 camada espero que esteja bem entedindo qualquer coisa pergunte aqui no blog vlw
Acosenho você usar a freenet e mais segura... na rede de anonimato e claro
quarta-feira, 29 de outubro de 2014
Links Deep Web
Bom veremos alguns links mais acessados da deep web com bem imaginamos varios sites , forums , sites de buscar e muito mais
Foruns:
Exílio http://ogatl57cbva6tncg.onion
Royal Brasil http://royalaempoibdw2.onion/index.php
Buscadores:
Foruns:
Exílio http://ogatl57cbva6tncg.onion
Royal Brasil http://royalaempoibdw2.onion/index.php
Esses links são alguns mais acessadas atualmente logo postarei postagens sobre links em partes obrigada
Como Entrar Na Deep Web (Android)
Como prometir postarei hoje tutoriais sobre a deep nesse tutorial ensinarei a entrar pelo android com dois aplicativos que citarei aqui
Bem como disse vocês vão primeiro baixar um aplicativo chamado orbot disponivel na google play store
Depois de baixa-lo vocês vão ter que baixar orweb navegador privado também na google play
depois de baixa o orbot e abrar o aplicativo abrira varias informações siga todas chegando né um opção click nela como abaixo e pronto vira mais algumas apenas click em seguinte e termina
Depois de termina de configura aparecera um menu dessa forma
Depois click la encima onde tá marcado em iniciar depois aguarde o android abrir os braços desse geito aqui
Pronto o tor estar configurado depois abrar o orweb e cole um link da deep web um exemplo e a hidden wiki http://kpvz7ki2v5agwt35.onion/wiki/index.php/main_page
Apenas um click e estamos na deep web
espero que tenhão gostado ae faltou quase esqueci sé você tiver root podera acessar a deep web em qualquer navegador se vc preferir o firefox baixem o proxy pelo orbot vlw
terça-feira, 28 de outubro de 2014
iii ...
Nada de postagem hoje né...
Desculpe por não postar nada aqui hoje tiver que resolver algumas coisas mais a parti de amanha postarei tutoriais e mais vlw
Chegar de obscuraridade amanhã tutoriais,fotos e muito mais
Até amanhã se vivo ainda estiver.
Desculpe por não postar nada aqui hoje tiver que resolver algumas coisas mais a parti de amanha postarei tutoriais e mais vlw
Chegar de obscuraridade amanhã tutoriais,fotos e muito mais
Até amanhã se vivo ainda estiver.
segunda-feira, 27 de outubro de 2014
As Camadas Da Deep Web
As camadas da deep web
como sabemos a deep web e algo bem obscuro por isso e muito temida mais ela não se tratar apenas de uma camadas existem muitas outras explicando aqui já cheguei na 4 Camada logo pretendo proseguir agora veremos as camadas
Nível 0 - Common Web
- Qualquer coisa!
* Aqui é o mais simples que qualquer pessoa pode acessar.
Nível 1 - Surface Web
- Não tão profundo assim, mas existe bastante coisa obscura. Sites como Newgrounds, Reddit, sites pornográficos e bancos de dados de sites mais comuns estão aqui.
* Essa parte pode ser acessada por qualquer pessoa, basta apenas usar as palavras-chave corretas no Google.
Nível 2 - Bergie Web
- Esse é o limite do Google, é até onde ele consegue indexar sua busca. Aqui já ficam as hospedagens de sites, e outros sites conhecidos por pessoas que buscam algo muito mais... específico.
* É nessa camada que fica o famoso 4Chan. Alguns resultados "bloqueados" do Google ficam escondidos aqui, assim como vários servidores FTP. Hackers geralmente ficam à partir deste ponto.
Nível 3 - Deep Web (Acesso com proxy ou ferramentas de criptografia)
- O início das profundezas. Encontram-se informações sobre vírus, manuais de várias coisas (como suicídio) e conteúdo adulto ilegal e vários outros tópicos que fogem de nossas ideias.
* Já ouviram aquela frase "se o Google não encontra, é porque não existe."? Errado! Aqui você encontra o que pensou que não existia! Fica tudo escondido por aqui.
Segurança de computadores, gore pesado, arquivos de FTP específicos... muita coisa.
Muita gente que acessou a Deep Web parou por aqui. Mal arranhou o Nível 3.
Embora eu acredite que a quantidade de coisas existentes por aqui servem apenas para desviar a atenção das camadas mais profundas. O que mais tem por aqui?
Atualizações de um programa antigo chamado "Vanilla" (On the Vanilla); escândalos pesados com celebridades que são abafadas; pesquisas avançadas de matemática; realidade virtual específica, etc.
Mas o correto é que pra acessar essa camada, esteja usando o TOR. Além desses assuntos aí de cima, vocês ainda encontram: Rede de Dados de Segurança da Microsoft; Informação do banco de dados da fonte de ELIZA (antigo programa de simulação de conversa); Análise de dados, a famosa Shell Networking (a nível de informação: é o modo mais fácil de invadir redes e computadores, apenas com um tipo de emulação do DOS); teorias sobre Inteligência Artificial, grupos de hackers que compartilham FTPs, alguns estudiosos da MIT, etc.
Entenderam porque é necessário o anonimato?
Nível 4 - Charter Web
- Aqui realmente se encontra a Deep Web. Não estamos mais na superfície, porém não estamos tão fundo. Pedofilia, pornografia pesada, caçadores de recompensa, assassinos de aluguel, tráfico de animais, de órgãos humanos, de drogas pesadas. Aqui, anonimato e conhecimento são essenciais.
* Acredito que aqui seja o limite de todas as lendas urbanas na rede convencional. Tudo isso citado aí em cima é real, existe. Fora que grandes corporações se usam dessa camada para acertar coisas multi-milionárias, livros banidos, vídeos banidos, filmes banidos, e grande parte do mercado negro está hospedado por aqui.
Por isso que disse que aqui, o anonimato e conhecimento são essenciais: ou se afunda pra descobrir mais ou vaza.
E à partir desse ponto, começa a "Mariana's Web". A ideia desse nome veio das conhecidas Fossas Marianas, que são as partes mais profundas do oceano e pouco exploradas.
E quando disse que o conhecimento acima do normal se faz necessário, é por causa disso: pra adentrar à partir dessa camada, é necessário o chamado "Closed Shell System", onde já é preciso de uma modificação no hardware do PC (envolve mecânica quântica) para acessar, e rola um papo nos fóruns que entrei e participei que entre 75% e 82% da internet esteja aqui.
Nível 5 - Mariana's Web
- Nesse ponto eu concordo em haver muitas lendas, já que existem apenas especulações sobre o conteúdo total à partir daqui. Quem chegou até o Nível 4 sofreu muito, e os hackers que chegam até aqui (ou próximo) dizem que daqui pra baixo é o epicentro da internet como a conhecemos. Pra acessar, é necessário ter o conhecimento absurdo de computação.
Nível 6 - Intermediary Web
- Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas camadas.
Nível 7 - The Fog / Virus Soup
- Uma verdadeira "Zona de Guerra". Aqui é cada um por si. Os verdadeiros hackers estão aqui. Verdadeiros porque pra se chegar aqui, é necessários conhecimentos absurdos de mecânica, física, quântica entre outros.
* "Como descrever o indescritível? Haviam dois hacker aqui no fórum, que conseguiram acessar essa camada. Um deles havia feito muitas revelações pra nós, e a maioria eu lhe contei, mas um dia ele disse que havia conseguido uma brecha pra última camada E que estava prestes a descobrir tudo. Foi a última vez que entrou aqui, há mais ou menos 6 meses atrás." um hacker me contou essa história. Não acreditei muito nisso, mas outros dois me disseram a mesma história. Os hackers que chegaram até aqui querem chegar até a última camada, mas ainda assim tem que impedir os outros hackers de chegar até lá. Uma guerra invisível.
Nível 8 - The Primarch System
- Dizem que é impossível de acessar diretamente. Esse "Sistema Primarca" é que controla toda a internet, e esse sistema envia informações para 100% da rede, de todo o conhecido e desconhecido. Não há governos ou alguma organização que controle essa camada. Ela foi descoberta anonimamente no início dos anos 2000. Uma das teorias conspiratórias que afirmam que nessa camada, ela seja controlada por seres de outro mundo, ou que outra dimensão controla nosso mundo.
* Conhecida também como "The Final Boss of The Internet", o 8º nível tem um tipo de trava que é praticamente impossível de ser quebrada. Imagine-se num ponto onde você que entrar em uma sala, mas enquanto luta para entrar, luta pra impedir os outros de chegarem à uma sala antes?
DeeWeb entenda o que é ?
Deep Web: Entenda
O que é Deep Web?
Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão. Não deve ser confundida com a dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos.
Mike Bergman, fundador da BrightPlanet afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando. A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, a qual não é encontrada pelos mecanismos de busca padrão.
Estes não conseguem "enxergar" ou obter o conteúdo na Deep Web - aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica. A Deep Web possui um tamanho muito superior ao da Surface Web.
Tamanho
Estimativas baseadas em extrapolações de um estudo feito na Universidade da Califórnia em Berkeley em 2001 especularam que a Deep Web possui 7.500 terabytes de informação. Em 2004 detectaram cerca de 300.000 sites da deep web e de acordo com Shestakov, cerca de 14.000 destes eram da parte russa da Web em 2006. Em 2008, a web chamada “Deep Web”, não referenciada pelos motores de busca, representou de 70 a 75% do total, ou seja, cerca de um trilhão de páginas não indexadas.
Como ela funciona?
A Deep Web é composta por diversas camadas. Ao todo, são 7 camadas (provavelmente a 8ª é um mito). A 1ª camada é a que a maioria acessa, a qual é acessada através de um Navegador diferente, o TOR. Para acessar as outras camadas, utiliza-se outro tipo de programa. É aí que o TOR vai embora. Cada camada tem um endereço diferente:
Camada 1 = .onion
Camada 2 = .i2p
Camada 3 = .burble ...
Camada 7 = .garlic
Por que não conseguimos acessar páginas da Deep Web em buscadores da Surface Web como o Google?
É uma questão de criptografia, em que toda página para existir deve estar de alguma forma indexada na Surface Web, mesmo que você não consiga acessá-la. Por exemplo, o domínio .ONION na Surface Web é .tor2web.org.
O endereço do famoso buscador, Hidden Wiki, na Deep Web é http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page e na surface http://kpvz7ki2v5agwt35.tor2web.org/
O que preciso para acessar a Deep Web?
style="font-weight: bold;"> Navegador TOR Browser para a 1ª camada e i2p para as demais.
VPN para camuflar seu IP
Pago: VPN4ALL
Gratuito: HSS (HotSpot Shield), Sumrando ou Security Kiss
Firewall Comodo gratuito
Anti-Vírus Kaspersky pago ou Comodo gratuito
Lembrando que somente o 1º é obrigatório. Os outros são apenas “uma segurança a mais”. Estes programas são apenas sugestões, existem diversos outros na rede.
Para acessar as demais camadas (2-7) é necessário uma criptografia de programação no I2P, ou seja, temos que configurar o I2P para poder usa-lo, o que é muito complicado.
Como acessar a Deep Web?
Entre em: TOR PROJECT e escolha sua plataforma para download. Instale Tor Browser Bundle (navegador das redes TOR) e Vidalia Bundle (ferramentas e estatísticas de rede completas), caso você seja um usuário Linux nem precisa se preocupar muito, só instale o Tor Browser Bundle. Por fim, instale os programas citados acima no seu computador e configure-os de modo que seja adequado pra você. Muito cuidado! Você está em território hostil.
Existe outra forma de acessar a Deep Web com o navegador denominado FREENET, porém ele é mais difícil de usar comparando-o com o navegador TOR, pois ele não usa o FIREFOX e sim o CHROME. Como já foi citado, as regras de criptografia, protocolos de discagens, serão diferente nesta forma de acessar a Deep Web, páginas que terminavam com o .ONION não existirão e sim com um número falso de IP seguido de uma URL criptografada.
Fonte : anonymous brasil
sistema de investigação deep web
A partir de algumas horas começaremos um sistema de investigação na deep web sobre coisas interessantes e bizarras
Assinar:
Postagens (Atom)