Powody, dla których warto teraz oglądać ciemną sieć

Zacznijmy od szczegółów co głęboka tkanka ten Jest to duża liczba witryn, które nie są indeksowane przez wyszukiwarki i witryny prywatne. Ponadto obejmują one niektóre indywidualne sieci, których wyszukiwarki nie mogą wykryć. Ta ostatnia jest głównie tym, co robi tak zwana Deep Web.

Co możemy znaleźć w głębokiej sieci? Ekskluzywne treści, które w większości przypadków wymagają zapłaty, prywatne repozytoria, artykuły naukowe i dokumentacja medyczna. Inne dostępne dane wrażliwe obejmują te zawierające informacje korporacyjne i wrażliwe dane osobowe, takie jak informacje bankowe i finansowe. Nawet treści znalezione na różnych serwerach internetowych i/lub pocztowych są dostępne w głębokiej sieci.

Czym więc jest ciemna tkanka? To cała treść w głębokiej sieci, której widoczność nie jest pożądana. Ta „ciemna” część sieci istnieje dzięki sieciom prywatnym, które wykorzystują Internet do uzyskiwania do niego dostępu w taki czy inny sposób. Wymagane są jednak do tego dodatkowe konfiguracje i uprawnienia. Ponadto istnieje specjalne oprogramowanie, które ułatwia dostęp do ciemnej sieci. Według badania Business Insights ciemna sieć to tylko niewielka część głębokiej sieci… tylko 5%. Jednak ten odsetek nie jest bez znaczenia. Podobnie ilość informacji zawartych w tych 5% jest dość znacząca. Stamtąd może mieć miejsce wiele ataków lub włamań.

Czy ciemna tkanka ma zalety?

Tak, są dwa: anonimowość oraz niemożność (lub trudność) zlokalizowania go ten Ciekawostką jest to, że w dark webie nie wszystko jest nielegalne. Istnieją witryny, które zawierają niezwykle przydatne treści, ale nie są złośliwe. Zastrzeżenie dotyczące łagodnych witryn w ciemnej sieci polega na tym, że mają one ten szczególny status prywatności z wielu powodów. Jedna z nich ma wiele wspólnego z polityką i cenzurą. W wielu krajach świata znajdują się dziennikarze, którzy są w takiej sytuacji, a dostęp do dark webu ułatwia im pracę. Dodatkowo ułatwia komunikację między nimi a współpracownikami.

Jakich narzędzi używasz, aby uzyskać dostęp do ciemnej lub głębokiej sieci? Jedną z najpopularniejszych jest przeglądarka Ścieżka ten Celem tego typu narzędzia jest bezpieczeństwo i prywatność użytkowników. Nie zostały jednak zaprojektowane do złośliwych celów. Niestety, cyberprzestępcy lub złośliwe osoby mogą używać mocy Tora i podobnych narzędzi, aby zaszkodzić wielu ludziom.

Prawdopodobnie zacząłeś czytać lub słuchać dark webu, ponieważ dyskutowano o sprzedaży narkotyków, broni i innych rzeczy. I tak. Ponadto na sprzedaż oferowane są przemyt, dane uwierzytelniające do wszelkiego rodzaju usług, dane karty kredytowej, złośliwe oprogramowanie i/lub zestawy oprogramowania ransomware. Wszystko, co może być przydatne w nielegalnych działaniach, można znaleźć w ciemnej stronie sieci. Nie tak dawno mówiono, że to, co jest tam oferowane, ma wyjątkowo wysokie ceny. Jednak w przypadku wielu rejestracji możesz znaleźć dane osobowe za mniej niż 20 lub 30 euro. Coraz bardziej przystępne staje się angażowanie się w nielegalne działania.

W rezultacie organy ścigania, zwłaszcza w Stanach Zjednoczonych, podwoiły swoje wysiłki, aby dowiedzieć się bardziej szczegółowo, jak działa cały ten schemat ciemnej sieci. Posunął się nawet do monitorowania aktywności użytkowników przeglądarki Tor, a także tworzenia fałszywych złośliwych stron internetowych w celu wykrywania potencjalnych przestępców w cyberprzestrzeni.

Czy ciemna tkanka jest niebezpieczna?

Więcej niż myślisz, zwłaszcza teraz, gdy telepraca jest na porządku dziennym. Nasze dane osobowe i zawodowe są stale przetwarzane w naszych domach. Dlatego cyberprzestępcy wykorzystali tę zmianę naszych nawyków, aby skoncentrować swoje wysiłki na atakowaniu indywidualnych użytkowników, takich jak osoba, która napisała ten artykuł. Jak mogą to zrobić? Po prostu mogą uzyskać dane uwierzytelniające, aby uzyskać dostęp do kont bankowych konkretnego podmiotu za pośrednictwem ciemnej sieci. Następnie zaczynają uzyskiwać dostęp do tych kont i bez większego wysiłku mogą opróżnić lub wypełnić dotknięte nimi osoby podejrzanymi transakcjami w ciągu kilku sekund.

Nawet jeśli Twoja organizacja lub środowisko pracy nie jest dużym bankiem, firmą finansową lub „dużą” firmą, musimy podjąć kroki, aby nasze dane nie dostały się w niepowołane ręce. Wspomnimy teraz o kilku typowych sytuacjach, które mogą pojawić się w ciemnej sieci.

Sprzedaż złośliwego oprogramowania, farm i luk

Wspomnieliśmy powyżej, że możesz znaleźć zestawy malware lub ransomware. Ponadto możemy znaleźć wirusy i robaki koni trojańskich. Koncentrując się na programach powszechnie używanych przez ludzi, powszechne jest wystawianie na sprzedaż farm i luk, które nie zostały jeszcze zgłoszone. To ostatnie wynika na ogół z małej wagi, jaką organizacje przywiązują do bezpieczeństwa programów, które oferują społeczeństwu. Tak więc ludzie, którym udało się znaleźć i wykorzystać te luki, szukają innych sposobów na zarabianie pieniędzy lub uświadamianie sobie, a ciemna sieć jest bardzo kuszącą alternatywą.

Bardzo łatwo jest stworzyć sieć cyberprzestępców, którzy kupują i sprzedają tego rodzaju „produkty”. Dzięki temu wiele ataków może wskazać problemy dotyczące bezpieczeństwa, które zostały początkowo zgłoszone, ale zignorowane. Niestety, wiele firm nie martwi się naruszeniami bezpieczeństwa, dopóki nie wydarzy się poważny incydent, który im zaszkodzi, a wtedy coś zrobią.

Botnety i ich serwery dowodzenia i kontroli

Są głównymi sojusznikami, prawda Ataki DDoS w szczególności mogą być z powodzeniem realizowane. Pamiętaj, że botnet to sieć zainfekowanych komputerów i/lub urządzeń sieciowych zwanych zambi ten Są sterowane przez inne urządzenia zwane Serwery dowodzenia i kontroli ten Działają jako centrum kontroli, które wskazuje, co zombie muszą zrobić, aby przeprowadzić określony atak. Botnety i serwery C&C są bardzo wydajne w wykonywaniu swoich zadań. Z pewną łatwością miliony użytkowników na całym świecie mogą znaleźć się bez dostępu do określonego zasobu internetowego za pośrednictwem małego botnetu. Oczywiście ataki mogą wystąpić na znacznie większą skalę.

Ogólny rynek kryptowalut

Gdy kryptowaluty zyskały na znaczeniu jako alternatywna metoda płatności i jako alternatywa dla tradycyjnych akcji handlowych, szybko zostały przyjęte zarówno w głębokiej sieci, jak i ciemnej sieci. Rozważ Bitcoin jako przykład. Jest to najpopularniejsza kryptowaluta wszech czasów i ta z największą jednostką. Ta kryptowaluta i inne charakteryzują się anonimowością i brakiem możliwości śledzenia transakcji. W rezultacie stał się powszechnie stosowanym środkiem płatniczym przez osoby, które nielegalnie kupują i sprzedają produkty i usługi.

Kolejną zaletą korzystania z kryptowalut przez cyberprzestępców jest to, że jak dotąd nie ma bardzo surowych przepisów dotyczących ich używania. Z drugiej strony rozwiązania kryptograficzne można znaleźć w ciemnej sieci. Pamiętaj, że składają się z programów i/lub fragmentów kodu, które po wykonaniu zaczynają wykorzystywać zasoby danego komputera lub urządzenia do wydobywania kryptowalut. Ci, którzy są przyzwyczajeni do wydobywania kryptowalut, to Bitcoin i Monero.

Jak śledzić ciemną tkankę

Potrzebujemy specjalistycznych programów, które pomogą nam dowiedzieć się, co dzieje się w ciemnej sieci. Są to tak zwane „rozwiązania analizy zagrożeń”. Główną zaletą korzystania z nich jest to, że nie będziesz musiał instalować oprogramowania takiego jak Tor i będziesz musiał sam mieć stały dostęp do ciemnej sieci. Poniżej przedstawiono kluczowe funkcje oprogramowania do analizy zagrożeń:

  • Przeglądaj dane klientów i / lub dane biznesowe, aby zgłaszać wszelkie powiązane działania w ciemnej sieci.
  • Znajdź wszystkie znane aktywa firmy. Może to obejmować dokumenty dotyczące praw autorskich, dane logowania i korporacyjne konta bankowe. ten
  • Wszelkie odniesienia do Twojej firmy lub środowiska pracy w związku z wykrywaniem podatności. Podobnie każde inne zagrożenie bezpieczeństwa
  • Poszukaj jakiegokolwiek powiązania między partnerami biznesowymi a aktywnością w ciemnej sieci.
  • Informacje o tym, kto odpowiada za aktywność w dark webie i jak prowadzi ona swoją działalność.
  • Zidentyfikuj zapobiegawcze możliwe oznaki ataków, takich jak ataki DDoS, aby podjąć środki zapobiegawcze.
  • Dane na temat możliwych powodów, dla których cyberprzestępcy działają w ciemnej sieci z danymi Twojej organizacji.

Skan cebuli

Jest to bezpłatne narzędzie typu open source, które obsługuje monitorowanie ciemnej sieci. Koncentruje się na tworzeniu raportów, które są niezwykle wizualne i zrozumiałe. Na jego oficjalnym portalu można uzyskać dostęp do wielu artykułów, które szczegółowo opisują otrzymywane raporty i arkusze danych.

Czy chcesz zainstalować go w swojej ulubionej dystrybucji Linuksa? Sugerujemy dostęp do oficjalne repozytorium na Github ze wszystkimi niezbędnymi instrukcjami instalacji. Za pomocą kilku poleceń będziesz już mieć wszystkie zestawy i pakiety potrzebne do wykonania skanowania cebuli. Podobnie, oto pierwsze polecenia, aby wypróbować to rozwiązanie teraz:

  • Jak zainstalować wszystkie niezbędne zestawy?

go get github.com/HouzuoGuo/tiedot
go get golang.org/x/crypto/openpgp
go get golang.org/x/net/proxy
go get golang.org/x/net/html
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff

  • Rozpocznij instalację za pomocą polecenia chwycić klonowanie całej zawartości repozytorium Github

go get github.com/s-rah/onionscan

go install github.com/s-rah/onionscan

Następnie możesz uruchomić plik binarny w następującej ścieżce:

$GOPATH/bin/onionscan

  • Inną alternatywą jest uruchomienie programu bez kompilacji

go run github.com/s-rah/onionscan.go

Jak widać, bardzo łatwo jest zainstalować i używać Onion Scan, aby zobaczyć, co jest w Dark Web i czy interesuje Cię własne bezpieczeństwo.

Dodaj komentarz