SlideShare uma empresa Scribd logo
1 de 25
Publicando uma aplicação
na Deep Web
Juscélio Reis – Geek!
Mini- Biografia
• Bacharel em Sistemas de Informação
• Cursando MBA Arquitetura de Software
• Cursando especialização em Gestão em Segurança da Informação
• Engenheiro de Software ( > 7 anos)
• Certificações:
• MCSD Web application (Microsoft Certified Solutions Developer)
• MCPD Web Developer 4 (Microsoft Certified Professional Developer)
• MCTS (Microsoft Certified Technology Specialist)
• CPRE-FL (Certified Professional for Requirements Engineering)
• OCA Java SE 7 (Oracle Certified Associate Java SE 7)
• Fundamental Cloud Computing - Cloud School
O que é a Deep Web?
•Onion (TOR)
•I2P
•Freenet
•Loky
•Clos
•Osiris
•muitas outras
Redes
• A rede Tor trabalha com uma serie de túneis virtuais em vez
de fazer uma conexão direta.
• Tor é uma ferramenta eficaz para burlar a censura,
permitindo que seus usuários encontrem conteúdos, onde
antes estavam bloqueados.
Onion (TOR)
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Nó #1 [Criptografado]
•Endereço do nó #2
Nó #2 [Criptografado]
•Endereço do nó #3
Nó #3 [Criptografado]
•Cabeçalho
Mensagem original
[Não Criptografado]
Formato da mensagem enviada pela Tor
Como garantir o anonimato?
• Use aplicações configuradas para utilizar a
rede Tor. Ex: Tor Brower
• Não utilize Torrent na rede Tor.
• Não utilize ou instale plug-ins no Tor Brower.
• Sempre navegue em sites com HTTPS.
• Não abra documentos baixados pela rede Tor
enquanto estiver online.
• Utilize Bridge relays (Tor relay não listado no
diretório da rede Tor).
Hidden Service Protocol
Tor: Hidden Service Protocol
• Tor Hidden Service permite que seus usuários publiquem
sites e outros serviços sem precisar revelar a localização do
mesmo.
• Jornalistas utilizam a rede Tor para se comunicar de forma
mais segura com contatos e dissidentes.
• ONGs utilizam a Tor para que seus colaboradores possam
acessar seus sites em um pais estrangeiro, sem precisar
informar que trabalham para essa organização.
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
• nano /etc/tor/torrc
• HiddenServiceDir
• HiddenServicePort
Configurar HSP
• /var/lib/tor/hidden_service_gwab
• hostname
• private_key
• 22b55ajvqdrnk7gb.onion
• 16 caracteres alpha-semi-numeric
derivados da chave pública
Configurar HSP
Vamos para a nuvem
• Acesso amplo via rede
• Serviço mensurado
• Autosserviço sob demanda
• Elasticidade e escalabilidade rápidas
• Agrupamento de recursos
Características-chave da computação em nuvem
Fonte: ABNT NBR ISO/IEC 17788
Mãos a obra...
Bibliografia
• [1] ABNT NBR ISO/IEC 17788, Tecnologia da informação – Computação em nuvem – Visão geral e
vocabulário.
• [2] Tor Project, Tor: Hidden Service Protocol. Disponível em:
<https://www.torproject.org/docs/hidden-services.html.en>. Acesso em 15 de abril de 2016.
• [3] Tor Project, Tor: Overview. Disponível em:
<https://www.torproject.org/about/overview.html.en>. Acesso em 15 de abril de 2016.
• [4] Tor Project, Tor: Want Tor to really work?. Disponível em:
<https://www.torproject.org/download/download.html.en#Warning>. Acesso em 15 de abril de
2016.
Obrigado!
Com grandes poderes vêm grandes responsabilidades.
- Tio Bem
juscelio_reis@Hotmail.com
@juscelioreis

Mais conteúdo relacionado

Mais procurados

2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)Rui Miguel Feio
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetEveraldo Wanderlei Uavniczak
 
TOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoTOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoAlexandro Silva
 
A história da internet
A história da internetA história da internet
A história da internetrafaelsousa99
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internetguest06f3c
 
Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Renato Melo
 
Introdução ao Desenvolvimento WEB
Introdução ao Desenvolvimento WEBIntrodução ao Desenvolvimento WEB
Introdução ao Desenvolvimento WEBTony Alexander Hild
 

Mais procurados (20)

Trabalho deep web
Trabalho deep webTrabalho deep web
Trabalho deep web
 
Trabalho deep web
Trabalho deep web Trabalho deep web
Trabalho deep web
 
A internet
A internetA internet
A internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Anonymous
AnonymousAnonymous
Anonymous
 
2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)
 
Apresentacao aula7
Apresentacao aula7Apresentacao aula7
Apresentacao aula7
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
TOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoTOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreado
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Code
CodeCode
Code
 
Anonymous
AnonymousAnonymous
Anonymous
 
Internet/SeguraNet
Internet/SeguraNetInternet/SeguraNet
Internet/SeguraNet
 
A história da internet
A história da internetA história da internet
A história da internet
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internet
 
Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01
 
Mês da Internet Segura
Mês da Internet SeguraMês da Internet Segura
Mês da Internet Segura
 
Introdução ao Desenvolvimento WEB
Introdução ao Desenvolvimento WEBIntrodução ao Desenvolvimento WEB
Introdução ao Desenvolvimento WEB
 

Destaque

Daily Newsletter: 25th February, 2011
Daily Newsletter: 25th February, 2011Daily Newsletter: 25th February, 2011
Daily Newsletter: 25th February, 2011Fullerton Securities
 
25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...
25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...
25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...Maria Belokolenko
 
October 2010 - Michigan Energy Forum - Jim O'Connell
October 2010 - Michigan Energy Forum - Jim O'ConnellOctober 2010 - Michigan Energy Forum - Jim O'Connell
October 2010 - Michigan Energy Forum - Jim O'ConnellAnnArborSPARK
 
La moda actual´´
La  moda actual´´La  moda actual´´
La moda actual´´Romargaret
 
Angoli e problemi sessagesimali
Angoli e problemi sessagesimaliAngoli e problemi sessagesimali
Angoli e problemi sessagesimaliAndrea Bacchiani
 
Lazarevac6
Lazarevac6Lazarevac6
Lazarevac6Milina23
 
Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...
Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...
Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...https://www.facebook.com/garmentspace
 
Streamlined data sharing and analysis to accelerate cancer research
Streamlined data sharing and analysis to accelerate cancer researchStreamlined data sharing and analysis to accelerate cancer research
Streamlined data sharing and analysis to accelerate cancer researchIan Foster
 
Sample statement of purpose of any kind for you (sample)
Sample statement of purpose of any kind for you (sample)Sample statement of purpose of any kind for you (sample)
Sample statement of purpose of any kind for you (sample)Gazi Golam Morshed
 

Destaque (12)

Daily Newsletter: 25th February, 2011
Daily Newsletter: 25th February, 2011Daily Newsletter: 25th February, 2011
Daily Newsletter: 25th February, 2011
 
25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...
25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...
25 марта 2016 года презентация проектов Русской ассоциации чтения на Московск...
 
October 2010 - Michigan Energy Forum - Jim O'Connell
October 2010 - Michigan Energy Forum - Jim O'ConnellOctober 2010 - Michigan Energy Forum - Jim O'Connell
October 2010 - Michigan Energy Forum - Jim O'Connell
 
La moda actual´´
La  moda actual´´La  moda actual´´
La moda actual´´
 
Henok's-Portfolio
Henok's-PortfolioHenok's-Portfolio
Henok's-Portfolio
 
Angoli e problemi sessagesimali
Angoli e problemi sessagesimaliAngoli e problemi sessagesimali
Angoli e problemi sessagesimali
 
Lazarevac6
Lazarevac6Lazarevac6
Lazarevac6
 
Ram - Rom
Ram - RomRam - Rom
Ram - Rom
 
Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...
Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...
Th s01.049 xác định sản phẩm chủ lực và phát triển sản phẩm chủ lực đồng bằng...
 
Streamlined data sharing and analysis to accelerate cancer research
Streamlined data sharing and analysis to accelerate cancer researchStreamlined data sharing and analysis to accelerate cancer research
Streamlined data sharing and analysis to accelerate cancer research
 
Pied Beauty
Pied BeautyPied Beauty
Pied Beauty
 
Sample statement of purpose of any kind for you (sample)
Sample statement of purpose of any kind for you (sample)Sample statement of purpose of any kind for you (sample)
Sample statement of purpose of any kind for you (sample)
 

Semelhante a Publicar aplicações na deep web

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...Jorge Maia
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internetwisley2017
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como BackendJorge Maia
 
TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...
TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...
TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...tdc-globalcode
 
Internet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começouInternet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começouJose Wilker
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorialRosan Tavares
 
Por dentro do .NET Core
Por dentro do .NET CorePor dentro do .NET Core
Por dentro do .NET CoreGiovanni Bassi
 
TDC 2012 Trilha – Android University
TDC 2012 Trilha – Android UniversityTDC 2012 Trilha – Android University
TDC 2012 Trilha – Android UniversityInael Rodrigues
 
TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...
TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...
TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...tdc-globalcode
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresasgleidsonsaasnetwork
 
Docker Everywhere - MTAC Week
Docker Everywhere - MTAC WeekDocker Everywhere - MTAC Week
Docker Everywhere - MTAC WeekLuiz Carlos Faria
 

Semelhante a Publicar aplicações na deep web (20)

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como Backend
 
TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...
TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...
TDC2018SP | Trilha Blockchain - Criando minha Primeira Blockchain Privada (DL...
 
Internet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começouInternet das coisas - A Revolução já começou
Internet das coisas - A Revolução já começou
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Internet
InternetInternet
Internet
 
A internet
A internetA internet
A internet
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Por dentro do .NET Core
Por dentro do .NET CorePor dentro do .NET Core
Por dentro do .NET Core
 
TDC 2012 Trilha – Android University
TDC 2012 Trilha – Android UniversityTDC 2012 Trilha – Android University
TDC 2012 Trilha – Android University
 
TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...
TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...
TDC2018SP | Trilha Modern Web - Blazor - C# rodando no navegador padrao, sem ...
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 
Docker Everywhere - MTAC Week
Docker Everywhere - MTAC WeekDocker Everywhere - MTAC Week
Docker Everywhere - MTAC Week
 
Cirrus
CirrusCirrus
Cirrus
 

Publicar aplicações na deep web

  • 1. Publicando uma aplicação na Deep Web Juscélio Reis – Geek!
  • 2. Mini- Biografia • Bacharel em Sistemas de Informação • Cursando MBA Arquitetura de Software • Cursando especialização em Gestão em Segurança da Informação • Engenheiro de Software ( > 7 anos) • Certificações: • MCSD Web application (Microsoft Certified Solutions Developer) • MCPD Web Developer 4 (Microsoft Certified Professional Developer) • MCTS (Microsoft Certified Technology Specialist) • CPRE-FL (Certified Professional for Requirements Engineering) • OCA Java SE 7 (Oracle Certified Associate Java SE 7) • Fundamental Cloud Computing - Cloud School
  • 3. O que é a Deep Web?
  • 5. • A rede Tor trabalha com uma serie de túneis virtuais em vez de fazer uma conexão direta. • Tor é uma ferramenta eficaz para burlar a censura, permitindo que seus usuários encontrem conteúdos, onde antes estavam bloqueados. Onion (TOR)
  • 6. Como a rede Tor funciona Fonte: https://www.torproject.org/about/overview.html.en
  • 7. Como a rede Tor funciona Fonte: https://www.torproject.org/about/overview.html.en
  • 8. Como a rede Tor funciona Fonte: https://www.torproject.org/about/overview.html.en
  • 9. Nó #1 [Criptografado] •Endereço do nó #2 Nó #2 [Criptografado] •Endereço do nó #3 Nó #3 [Criptografado] •Cabeçalho Mensagem original [Não Criptografado] Formato da mensagem enviada pela Tor
  • 10. Como garantir o anonimato? • Use aplicações configuradas para utilizar a rede Tor. Ex: Tor Brower • Não utilize Torrent na rede Tor. • Não utilize ou instale plug-ins no Tor Brower. • Sempre navegue em sites com HTTPS. • Não abra documentos baixados pela rede Tor enquanto estiver online. • Utilize Bridge relays (Tor relay não listado no diretório da rede Tor).
  • 12. Tor: Hidden Service Protocol • Tor Hidden Service permite que seus usuários publiquem sites e outros serviços sem precisar revelar a localização do mesmo. • Jornalistas utilizam a rede Tor para se comunicar de forma mais segura com contatos e dissidentes. • ONGs utilizam a Tor para que seus colaboradores possam acessar seus sites em um pais estrangeiro, sem precisar informar que trabalham para essa organização.
  • 13. Tor: Hidden Service Protocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 14. Tor: Hidden Service Protocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 15. Tor: Hidden Service Protocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 16. Tor: Hidden Service Protocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 17. Tor: Hidden Service Protocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 18. Tor: Hidden Service Protocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 19. • nano /etc/tor/torrc • HiddenServiceDir • HiddenServicePort Configurar HSP
  • 20. • /var/lib/tor/hidden_service_gwab • hostname • private_key • 22b55ajvqdrnk7gb.onion • 16 caracteres alpha-semi-numeric derivados da chave pública Configurar HSP
  • 21. Vamos para a nuvem
  • 22. • Acesso amplo via rede • Serviço mensurado • Autosserviço sob demanda • Elasticidade e escalabilidade rápidas • Agrupamento de recursos Características-chave da computação em nuvem Fonte: ABNT NBR ISO/IEC 17788
  • 24. Bibliografia • [1] ABNT NBR ISO/IEC 17788, Tecnologia da informação – Computação em nuvem – Visão geral e vocabulário. • [2] Tor Project, Tor: Hidden Service Protocol. Disponível em: <https://www.torproject.org/docs/hidden-services.html.en>. Acesso em 15 de abril de 2016. • [3] Tor Project, Tor: Overview. Disponível em: <https://www.torproject.org/about/overview.html.en>. Acesso em 15 de abril de 2016. • [4] Tor Project, Tor: Want Tor to really work?. Disponível em: <https://www.torproject.org/download/download.html.en#Warning>. Acesso em 15 de abril de 2016.
  • 25. Obrigado! Com grandes poderes vêm grandes responsabilidades. - Tio Bem juscelio_reis@Hotmail.com @juscelioreis