Dark Web («Темная паутина») — это пугающее хакеров-новичков место. Но как только вы научитесь безопасно по нему перемещаться, он станет мощным инструментом в ваших руках. В этой статье мы заглянем в темные уголки Интернета, сохраняя при этом в безопасности персональные данные. (Подсказка: использование Tor недостаточно).

Чудеса темной паутины

Нужно понимать, что термин «Темная паутина» относится к оверлейным сетям, т.е. тем сетям, которые работают поверх обычной инфраструктуры Интернета, но для которых требуется специальное разрешение или программное обеспечение. Три из самых популярных сетей Dark Web’а — это I2P, Freenet и Tor. В этой статье мы поговорим о самой популярной и широко известной сети — Tor.

Целью Tor является защита конфиденциальности пользователей путем анонимности. Он получил плохую репутацию за то, что его часто используют для разной преступной деятельности, такой как покупка и продажа наркотиков с таких сайтов, как печально известный Silk Road («Шелковый путь») или недавно закрытый AlphaBay.

Несмотря на это, у Тора более благородная история. Его часто используют осведомители и информаторы для разоблачения коррупции в правительстве, и обычные люди для обхода репрессивной правительственной цензуры в таких местах, как Уганда и Китай. Министерство юстиции Соединенных Штатов недавно даже одобрило Tor для использования федеральными судьями в целях обеспечения приватности их персональных данных при работе над спорными делами.

Tor, из-за своей многоуровневой природы известный также как «The Onion Router» («Луковичный маршрутизатор»), представляет собой сеть, которая работает поверх обычного Интернета и которая направляет весь наш веб-трафик перед отправкой в ​​конечный пункт назначения через серию ретрансляторов. Если бы мы были журналистами, работающими над разоблачением коррупции в правительстве Уганды, и беспокоились насчет наличия цензуры или слежки, то мы бы подключались к сетевым сервисам, не используя услуги нашего интернет-провайдера, и зная при этом, что мы действительно делаем. А чтобы соединиться с почтовым сервером через Tor, наш запрос прошел бы зашифрованным по случайному пути через сеть Tor, а не напрямую через нашего интернет-провайдера.

Каждый наш шаг по сети Tor будет зашифрован и наш трафик может попасть в узлы Tor во Франции, а затем в Дании, прежде чем, наконец, дойдет до конечного пункта назначения в Соединенных Штатах. Во время транзита узел Tor может видеть только IP-адрес следующего пункта назначения. Когда наш запрос на доступ к почтовому серверу достигнет выходного узла Tor в Соединенных Штатах, то наш первоначальный IP-адрес к этому времени будет полностью неизвестен, а в Уганде наш интернет-провайдер будет видеть только зашифрованный трафик.

Установка и использование Tor

Существует несколько способов для получения доступа к сети Tor, но в нашей статье мы будем использовать Tor Browser. Этот пакет — хороший вариант для новичков, поскольку он заранее настроен так, чтобы обеспечить максимальную конфиденциальность и безопасность.

Читать также:  Создание своего Tor-сервиса с кастомным Onion-адресом

Шаг 1. Скачайте Tor-браузер

Скачать Tor Browser очень просто — перейдите на сайт Tor Project и найдите соответствующий файл для скачивания. Выберите свою операционную систему, ее разрядность (32 или 64 битную) и язык. Если вы не уверены в том, какой разрядности ваша ОС, то выберите 32-битную версию.

Шаг 2. Установка Tor-браузера

Процесс установки Tor-браузера довольно прост, но немного зависит от вашей операционной системы. Весь процесс мы разделили по шагам следующим образом. Если вы где-то застряли, то дополнительные инструкции можно найти на сайте Tor Project (ссылку давали выше).

Windows

Чтобы установить Tor в Windows, дважды кликните по исполняемому файлу Tor Browser. При появлении запроса введите желаемый язык и нажмите «ОК», затем нажмите «Установить».

Linux

Установка Tor в Linux может быть выполнена через терминал. Сначала перейдите в директорию, куда вы скачали файл, выполнив в консоли:

cd _папка / подпапка / etc

Затем распакуйте файл .tar.xz, введя:

tar -xvJf tor-browser-linux32-7.0.4_en-US.tar.xz

В этой команде 32 замените на 64, если вы используете 64-битную версию, 7.0.4 относится к версии, а en-US — для английской версии.

Затем перейдите в только что созданную папку:

cd tor-browser_en-US

Теперь вы можете запустить Tor Browser, набрав следующее (не делайте этого под root’ом):

./start-tor-browser.desktop

Или вы также можете кликнуть на иконку Tor Browser Setup.

MacOS (Mac OS X)

После того, как файл скачается, кликните по нему, чтобы открыть .dmg-файл. Перетащите приложение Tor Browser в папку приложений и откройте его.

После того, как Tor построит ретрансляторную сетку, откроется окно браузера. Теперь вы подключены к Tor.

Лендинг Tor сообщит вам, нужно ли обновлять его перед тем как использовать Tor Browser.

Шаг 3. Познакомьтесь с сетью Tor

Доступ к сайтам в сети Tor не всегда прост. Чтобы зайти на обычные Интернет-сайты, вы можете просто ввести URL-адрес, например wikipedia.com, в адресную строку браузера. Сайты, размещенные в сети Tor, имеют домен .onion, которому предшествуют произвольные символы. Например, zqktlwi4fecvo6ri.onion — это текущее местоположение Hidden Wiki («Скрытая Вики»).

«Скрытая вики» — это хорошее место для начала, где вы можете ознакомиться с тем, что может предложить вам Тор. В ней перечислены самые популярные места в сети, по категориям, а также там есть интересные статьи, например, как проверить подписи PGP.

Чтобы найти сайты в сети Tor, Google нам мало чем поможет. Есть несколько поисковых машин для Dark Web, самый популярный из которых — Torch, но эти поисковики не смогут вам помочь найти абсолютно все места, куда вы хотели бы попасть. Имейте в виду, что большая часть сети Tor не индексируется, и поэтому вам необходимо знать точный URL-адрес веб-сайта, к которому вы хотите подключиться. Reddit или другие сообщества иногда могут быть нам в этом полезны.

Шаг 4. Станьте анонимным в Tor

Теперь, когда вы знаете основы серфинга в сети Tor, пришло время для более важных задач — сохранения анонимности. Одного Tor’а самого по себе недостаточно для того, чтобы замаскировать вашу личность.

Читать также:  Как взломать iPhone с iOS 12 без помощи компьютера

Защитите вашу личность

Чтобы защитить вашу конфиденциальность и оставаться анонимным при взаимодействии с ресурсами в Dark web’е, вы должны присвоить себе новую личность. Никогда не связывайте эту новую личность с деталями о вашем настоящем «я». Это не банальный совет типа никогда не использовать старые имена пользователей (логины) — ваша анонимная личность должна казаться абсолютно другим человеком. Если вы хотите остаться анонимным, то вам придется оставить все ваши предпочтения, характеристики и информацию в реальном мире.

Отключите скрипты

В наши дни чудеса Flash и JavaScript делают Интернет очень удобным. JavaScript — это то, благодаря чему Google может предлагать вам результаты поиска в режиме реального времени, пока вы печатаете, потому что он может видеть ваши нажатия клавиш последовательно одно за другим. Это всего лишь один из способов, которым скрипты могут собирать больше информации от пользователей и который может потенциально поставить под угрозу вашу безопасность. Кроме того, скрипты могут использоваться для доставки вредоносных программ, которые затем могут нарушить вашу конфиденциальность и раскрыть приватную информацию, такую ​​как ваш реальный IP-адрес.

По этим причинам нужно отключить использование скриптов в браузере Tor, чтобы веб-сайты не могли получить компрометирующую информацию или личные данные. Сделайте это, выбрав иконку «S» в верхнем левом углу окна Tor-браузера.

Используйте шифрование при общении

Для того, чтобы оставаться анонимным во время общения в сети Tor, рекомендуется использовать шифрование. Многие из вас могут быть знакомы с PGP-шифрованием или, по крайней мере, видели что-то похожее на это:

Это открытый PGP-ключ, то, что вы будете часто видеть в ваших эксплоитах «Глубокой паутины». Он вам понадобится, чтобы зашифровать сообщения, предназначенные для владельца этого ключа. Для того, чтобы сделать жизнь легче, есть несколько инструментов, которые позволяют быстро шифровать и расшифровывать сообщения в PGP, например Kleopatra. Для получения дополнительной информации о PGP-шифровании вы можете ознакомиться с нашими статьями на эту тему на нашем сайте.

Независимо от того, используете ли вы PGP или более совершенный метод шифрования, наличие зашифрованной коммуникации имеет большое значение для поддержания анонимности, особенно если вы используете его для передачи приватной информации, такой как адрес, например.

Ничего не скачивайте

Скачивание файлов из сети Tor — большое «НЕТ». Во-первых, это потребляет значительные сетевые ресурсы, которые не рассчитаны на такой вид трафика. Во-вторых, файлы, которые вы загружаете на свой компьютер, могут легко содержать вредоносное ПО, которое может отправить злоумышленникам ваш реальный IP-адрес или раскроет вашу личность другими способами. Если вам нужно что-то скачать из сети Tor, то убедитесь, что это источник, которому можно доверять.

Шаг 5. Вещи, которые нужно осознавать

Хотя анонимность мы уже обсуждали выше, есть еще несколько вещей, которые необходимо учитывать при серфинге в сети Tor с помощью Tor Browser.

Выходные узлы Tor

Один из главных рисков заключается в том, что Tor использует выходные узлы (ноды). Когда ваш трафик маршрутизируется через сеть Tor, последний переход от узла Tor к месту назначения не зашифрован. Поскольку узлы выхода Tor, как известно, используются для преступной деятельности, некоторые сервисы обнаруживают происходящую из выходного узла Tor активность и заносят ее в черный список. Например, если вы попытаетесь подключиться к большинству чатов IRC через Tor, то IRC увидит только то, что подсоединяющийся к нему IP-адрес является адресом выходного узла сети Tor и вас просто забанят.

Читать также:  Виды Киберпреступлений: Кибервуайеризм

В общем, помните о том, что если вы используете Tor, чтобы оставаться анонимным, то любое место, куда вы зайдете, будет видеть, что вы используете Tor.

Остерегайтесь биткоинов

Биткоин часто называют анонимной валютой, но это заблуждение. Хотя нет никакой жесткой связи между вашей реальной личностью и вашей биткоин-деятельностью, есть две важные вещи, которые следует иметь в виду.

Во-первых, ваш биткоин-адрес и вся его история доступны кому угодно просто благодаря природе блокчейна Биткоина — базе данных, которая записывает каждую транзакцию в историю. Вторая проблема заключается в том, что любой авторитетный сервис биткоин-кошельков потребует идентификации вашей личности для обмена биткоинов на фиатные валюты (и обратно). Хотя эта информация хранится только в руках биржи или обменного сервиса, но она все равно создает угрозу вашей анонимности, так как создает осязаемую связь между вашей реальной личностью и вашим присутствием в «Глубокой паутине».

Если вы хотите быть уверенным, что ваши биткоины нельзя отследить до вашего уникального кошелька, то вы можете использовать специальный биткоин-миксер, их также иногда называют биткоин-тумблером. Например, Shadow Wallet или EasyCoin. Сервис-миксер работает как посредник между вашим биткоин-адресом и адресом, на который вы их отправляете. Каждый, кто использует эти сервисы, кладет свои биткоины в гигантский биткоиновый пул, где они перемешиваются до того момента, как их отправят. Таким образом, биткоины, которые направляются получателям, будут ассоциированы с различными адресами, не связанными с вашим.

Временные атаки

Временные и корреляционные атаки могут использоваться для определения чьего-то IP-адреса путем сравнения времени исходящего трафика с трафиком, который появляется на другом конце сети Tor. Хотя для этого требуется много терпения и ресурсов, в конечном итоге его можно использовать для идентификации вашей личности. Эта тактика обычно резервируется для правительственных учреждений, таких как ФБР и НСА, чтобы выявлять крупномасштабных террористов или наркодилеров. Вы можете узнать больше о временных атаках на DeepDotWeb.

Tor всегда опасен

Эта статья — хорошая отправная точка, которая может помочь вам защитить вашу конфиденциальность в «Темной паутине». Это далеко не полный список всего, что можно сделать для сохранения вашей анонимности. Независимо от того, насколько сильно вы пытаетесь скрыть вашу реальную личность при использовании Tor, всегда есть риск, даже минимальный, что вы будете обнаружены. Всегда имейте это ввиду, когда принимаете решение о том, что вы делаете в «Темной паутине».

Надеюсь, вы получили некоторые базовые знания, которые вы можете использовать. Удачи и будьте осторожны!

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Обзор Raspberry Pi 4 Model B

Содержание:Ключевые характеристикиRaspberry Pi 4 – Что вам нужно знатьRaspberry Pi 4 имеет…