Universidade Estácio de Sá
Curso: Pós-Graduação em Segurança de Redes de Computadores
Disciplina: Análise de Vulnerabilida...
1 - Introdução:
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anô...
2.1 - Acessando pelo UltraSurf
O UltraSurf permite acesso a qualquer página, bloqueada ou não, com privacidade e
segurança...
2.1.2. Ip antes da abertura do Ultra Surf (http://whatismyipaddress.com/)
Agora seguiremos o passo-a-passo da utilização d...
2.1.4. Telas iniciais do UltraSurf, com guia de usuário
2.1.5. Página incial do site oficial do UltraSurf
5
2.1.6. Ip modificado pós abertura do Ultra Surf (http://whatismyipaddress.com/)
2.2 - E-mail Anônimo
Na internet há uma ga...
http://www.jetable.org/
http://www.spambox.us/
http://www.yopmail.com/en/
http://www.temporaryinbox.com/
http://www.guerri...
2.2.2. Página Guerrilla com as opções de domínio
Agora já com o e-mail aluno@grr.la criado, temos um e-mail anonimo de dur...
2.2.4. Forum Guia do Hacker (http://forum.guiadohacker.com.br/)
2.2.5. Tela de registro no Guia do Hacker
2.2.6. Confirmaç...
2.3 - Browser Tor:
Sabemos que para conectarmos à internet precisamos de um endereço IP e que este guarda
informações que ...
2.3.2. Inicialização de conexão do Tor browser
Na tela abaixo, podemo ver o IP da operadora sem o recurso do navegador Tor...
2.3.4. Site MeuIp com o Ip modificado
4° Passo: CLique no link para outros guias de instalação:
https://www.torproject.org...
2.4.2. Tela de login do Tails
Podemos observar abaixo a tela do navegador com a rede Tor conectada.
2.4.3. Rede Tor conect...
Agora podemos ver que o IP mudou após conectarmos pela rede e browser Tor acessando o
site www.meuip.com.br
2.4.5. Ip modi...
2.5.2. Diagrama das interfaces do equipamento
3° Passo: Local no site para downloads dos arquivos de imagem:
http://www.ra...
5° Passo: Acesso ao site com ip modificado pela rede TOR.
2.5.5. Ip modificado após a conexão
2.5.6. Ip original antes da ...
● Chip ativado com CPF Falso para 3g “ativado em um orelhão publico”
● Utilizar uma antena de boa qualidade
3 - Conclusão
...
10)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-
web-.htm#ixzz2t89WzEkL
11)http://...
Próximos SlideShares
Carregando em…5
×

Trabalho anonimato tutorial

514 visualizações

Publicada em

Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.

Publicada em: Tecnologia
2 comentários
1 gostou
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
514
No SlideShare
0
A partir de incorporações
0
Número de incorporações
29
Ações
Compartilhamentos
0
Downloads
0
Comentários
2
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trabalho anonimato tutorial

  1. 1. Universidade Estácio de Sá Curso: Pós-Graduação em Segurança de Redes de Computadores Disciplina: Análise de Vulnerabilidades Prof. Cassio Ramos Trabalho: TEMA 3 - anonimato na web - redes tor, proxeis anônimos, vpn comerciais e publicas, irc anônimo, emails temporários. Como ficar invisível. Sugerir um padrão Alunos Bruno Peixoto ------------201210018462 Daniel Reis ----------------201210040786 Leandro Pangaros ------ 201210018608 Rosan Tavares ----------- 201210018454 Resumo Atualmente estima-se que bilhões de usuários usando a internet para vários fins, sejam maliciosos ou não temos uma nova região, um novo espaço, um novo mundo para diversas realizações possíveis e inimagináveis há algum tempo atrás. Na análise que propomos fazer é ressaltar algumas maneiras de navegar na internet anonimamente, tratar a questão ética e sugerir um padrão a partir de ferramentas e informações disponíveis na internet. ANO 2014 1
  2. 2. 1 - Introdução: Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros. Existem duas maneiras de ser identificado na internet, por email ou pelo número IP do micro, seja por um modem ou roteador de uma operadora diretamente conectado a internet ou conectado a uma rede local que terá equipamentos para liberar esta conexão. O mundo WWW (Wolrd Wide Web), descreve-se as camadas, basicamente podemos ter a primeira camada, chamada de “0”, seria a internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária, como o Facebook. Subindo ao primeiro nível, chamado de “Surface Web”, você encontraria sites com conteúdos mais diversos e alguns fóruns que reconhecidamente aparecem com informações novas e/ou contraditórias, como o Reddit. Seguindo a evolução, chegamos à camada de número 2, a “Bergie Web”. Aqui encontram-se servidores de FTP que ficam mais à margem dos sites populares. Finalmente, na terceira camada, você atinge a chamada “Deep Web”. Aqui já há conteúdos bem diferentes dos habituais, como sites com vídeos de conteúdo pesado, fóruns de hackers, estudos comunitários de scripts e vírus, entre outros. A utilização da internet é por vezes mal aplicada, como existem pessoas com conhecimento que podem explorar todas estas camadas e utilizarem para delitos, invasões, tráfico de informações e etc., existem aqueles de fazem bom uso e ajudam a se defender destes atacantes. Países em todo mundo estão atualizando suas leis para tornaram punitivas as ações destes malfeitores e conscientizam a população para que se defenderem também. Nosso propósito é sugerir uma maneira de se tornar invisível ao ponto de nos proteger nas primeiras camadas de acesso a WEB. 2 - Como ficar invisível: Algumas ferramentas apresentadas incluem serviços de VPN e Proxy automaticamente em suas configurações, apontando para redes no mundo com IP´s diferentes. Usamos ferramentas como browser TOR e o sistema operacional Linux Tails que é uma distribuição configurada para acessar a rede TOR, esta rede distribui vários números IP´s a cada acesso, possibilitando o anonimato durante a navegação. 2
  3. 3. 2.1 - Acessando pelo UltraSurf O UltraSurf permite acesso a qualquer página, bloqueada ou não, com privacidade e segurança. Ele garante não deixar nenhum tipo de rastro, tais como cookies, históricos, entre outros. O desenvolvimento do UltraSurf se baseia em três pilares segundo o próprio desenvolvedor: a liberdade de navegação, a privacidade de seus dados e a segurança de acesso. O programa dispensa instalação, pois trata-se apenas de um executável, que inclusive pode ser executado diretamente de um PenDrive. O mesmo pode ser obtido diretamente do site oficial, conforme abaixo: 2.1.1.Site oficial para o download (https://ultrasurf.us/) Além disso o programa garante uma troca do seu endereço de Ip, abaixo temos o exemplo do Ip original da conexão antes da execução do UltraSurf: 3
  4. 4. 2.1.2. Ip antes da abertura do Ultra Surf (http://whatismyipaddress.com/) Agora seguiremos o passo-a-passo da utilização do programa, a execução, as telas iniciais e por fim a mudança do endereço de IP original: 2.1.3. Executável do UltraSurf 4
  5. 5. 2.1.4. Telas iniciais do UltraSurf, com guia de usuário 2.1.5. Página incial do site oficial do UltraSurf 5
  6. 6. 2.1.6. Ip modificado pós abertura do Ultra Surf (http://whatismyipaddress.com/) 2.2 - E-mail Anônimo Na internet há uma gama de serviços de e-mails anônimos muito grande, abaixo citaremos os principais e mais utilizados: http://www.meltmail.com/ http://www.mailexpire.com/ http://www.incognitomail.com/ http://www.mailinator.com/ http://www.kasmail.com/ http://spamfree24.org/ http://mailboxable.net/ http://www.mytrashmail.com/ 6
  7. 7. http://www.jetable.org/ http://www.spambox.us/ http://www.yopmail.com/en/ http://www.temporaryinbox.com/ http://www.guerrillamail.com/ http://www.maileater.com/ 10minutemail.com/ http://www.tempemail.net/ http://www.tempinbox.com/ http://www.spammotel.com/ Optamos por utilizar o e-mail anônimo do GuerrillaMail, devido o mesmo ser um dos poucos que possui interface em diversos idiomas, incluindo o português. 2.2.1. Página inicial do site GuerrillaMail (http://www.guerrillamail.com/) Além disso o Guerrilla tem uma listagem com opções de domínios para escolher, conforme mostra a imagem abaixo, já com o idioma português no site. 7
  8. 8. 2.2.2. Página Guerrilla com as opções de domínio Agora já com o e-mail aluno@grr.la criado, temos um e-mail anonimo de duração de 60 minutos, com uma caixa de entrada ativa, que é automaticamente atualizada a cada 10 segundos, podemos tanto enviar como receber e-mails, além disso ele mantem uma cópia de todos os e-mails enviados na caixa de entrada. 2.2.3. E-mail anônimo criado Para testar a ferramenta decidimos criar um usuário no fórum Guia do Hacker, um fórum sobre estudos hackers em geral, com muito conteúdo proibido ou ilegal, o site exige um e-mail válido no cadastro de novos usuários, em sites assim é sempre bom estar anônimo. 8
  9. 9. 2.2.4. Forum Guia do Hacker (http://forum.guiadohacker.com.br/) 2.2.5. Tela de registro no Guia do Hacker 2.2.6. Confirmação do cadastro e login com sucesso 9
  10. 10. 2.3 - Browser Tor: Sabemos que para conectarmos à internet precisamos de um endereço IP e que este guarda informações que podem dar as “nossas coordenadas” (localidade, região, estado, país...etc). Quando você se conecta à um Proxy, o seu endereço IP é escondido e o seu computador passa a navegar com o IP do Proxy que você está conectado. O Tor trabalha de forma semelhante, mas ao invés de usar um único proxy, utiliza vários proxys públicos espalhados pela Internet, tornando sua navegação ainda mais anônima. Utilizar o Tor não requer habilidades especiais e nem é tão complicado, basta apertar o botão de ligar e pronto. Faça o download do navegador Tor e veja como é simples utilizá-lo. O processo de instalação se resume a um arquivo executável sem qualquer tipo de configuração adicional para a instalação. O Tor mantém o anonimato saltando suas comunicações (trocas de endereços IP constantes ) de uma rede distribuída onde a mesma é mantida por voluntários de todo o mundo. 1° Passo: baixar o aplicativo em https://www.torproject.org/projects/torbrowser.html.en; 2° Passo: 2 cliques no arquivo para executar o arquivo de instalação na pasta em que foi salvo ; 3° Passo: automaticamente o aplicativo vai abri conforme a tela abaixo e clique no botão ligar. 2.3.1. Tela de conexão do Tor browser 10
  11. 11. 2.3.2. Inicialização de conexão do Tor browser Na tela abaixo, podemo ver o IP da operadora sem o recurso do navegador Tor. 2.3.3. Site MeuIp com o Ip original Na tela abaixo, podemos ver que o Tor browser está com um IP bem diferente em relação ao IP real de saída de internet. O navegador Tor será iniciado automaticamente após a conclusão de sua instalação. 11
  12. 12. 2.3.4. Site MeuIp com o Ip modificado 4° Passo: CLique no link para outros guias de instalação: https://www.torproject.org/docs/installguide.html.en 2.4 - Linux Tails (podemos usar uma VM): Tails é uma distribuição Linux (derivada do Debian) que tem como objetivo preservar a sua privacidade e anonimato. Ele pode ser usado através de um CD (rodando o sistema através do próprio CD) ou através de uma instalação de um pendrive. Através dele utilizamos a Internet de forma anônima sem deixar rastros utilizando em paralelo a rede Tor. 1° Passo: Baixar a imagem do Tails neste link: https://tails.boum.org/download/index.pt.html 2° Passo: Rodar através de uma máquina virtual via Live CD. 2.4.1. Tela de boot do Tails Após o boot do sistema, o primeiro passo é se logar (apenas clicar na opção “Login”) 12
  13. 13. 2.4.2. Tela de login do Tails Podemos observar abaixo a tela do navegador com a rede Tor conectada. 2.4.3. Rede Tor conectada com sucesso Após abrir o navegador e acessar o site: www.meuip.com.br podemos observar o IP real da operadora sem passar pela rede Tor. 2.4.4. Ip original antes da conexão Tor 13
  14. 14. Agora podemos ver que o IP mudou após conectarmos pela rede e browser Tor acessando o site www.meuip.com.br 2.4.5. Ip modificado após conexão Tor 2.5 - Rede TOR com raspberry Pi: 1° Passo: Acessar o site do fabricante: http://www.raspberrypi.org/, para aquisição do equipamento. 2.5.1. Foto do equipamento em uso. 2° Passo: Algumas informações sobre o equipamento e abaixo uma descrição das interfaces: 14
  15. 15. 2.5.2. Diagrama das interfaces do equipamento 3° Passo: Local no site para downloads dos arquivos de imagem: http://www.raspberrypi.org/downloads e após download gravar num cartão SD. 2.5.3. Cartão com o imagem gravada. 4° Passo: Conectar o raspberry num cabo de rede UTP 2.5.4. Conexões do Raspberry 15
  16. 16. 5° Passo: Acesso ao site com ip modificado pela rede TOR. 2.5.5. Ip modificado após a conexão 2.5.6. Ip original antes da conexão 2.7 - sugerir um padrão 1ª Sugestão: ● Chip pré pago ativado com CPF Falso para 3g “ativado em um orelhão publico” ● Carragar em qualquer sistema operacional ● Entrar pela UltraSurf ou Entrar pela Rede Tor ● Criar e-mail anonimo (guerrilha) ● Usar o email para criar um usuario no forum Hacker 2ª Sugestão: ● Criar um pendrive Linux Tails 16
  17. 17. ● Chip ativado com CPF Falso para 3g “ativado em um orelhão publico” ● Utilizar uma antena de boa qualidade 3 - Conclusão Atualmente vivemos numa constante crescente de tecnologias, inovações que nos impulsionam para descobrimentos e/ou recursos, melhorias sociais e tecnológicas. Num ambiente aparentemente novo e ávido por pessoas a colocarem em prática suas aptidões, o cyberespaço, que definimos como um lugar virtual que interliga computadores e pessoas, onde se expressar, obter informações e serviços, fazer operações financeiras e inúmeras possibilidades que ainda estão por vir, representa um local extremamente sem fronteiras e descentralizado. O nosso tema tratou de anonimato na web onde vimos que navegar sem ser reconhecido por terceiros não é uma tarefa difícil, uma facilidade que por vezes motiva pessoas a se deixarem levar pelo “lado negro da força” , mas fielmente as razões que nos levou a buscar conhecimentos acadêmicos dando ênfase a ética e informação verídica,os profissionais de segurança, peritos forenses e incansáveis estudantes promovem e realizam a disseminação da educação online. Portanto, estar bem informado é o que prevalesse e o que em parte justifica a atuação de profissionais de segurança de redes de computadores, ficar anonimamente trás benefícios a quem está a frente do teclado, para o bem ou para o mal. 4 - Referencias Bibliográficas Acessando em 11/02/2014 1)http://pt.kioskea.net/contents/630-seguranca-anonimato-na-internet 2)http://www.vivaolinux.com.br/artigo/Introducao-ao-Anonimato-na-Web-Web-Anonimity Decisão judicial : anonimato web 3)http://veja.abril.com.br/blog/ricardo-setti/politica-cia/anonimato-na-web-decisao-judicial-pode- levar-a-mudanca-radical-no-funcionamento-de-sites-obrigando-os-a-identificar-ofensores/ 4)http://www.ambito-juridico.com.br/site/index.php? n_link=revista_artigos_leitura&artigo_id=10615 5)http://www.camara-e.net/2011/05/25/anonimato-na-web-a-quem-interessa/ Portal cidadania: 6)http://www.blogdacidadania.com.br/2011/01/o-anonimato-na-internet/ 7)http://www.revista.espiritolivre.org/anonimato-na-internet-trazido-ate-voce-por-sistemas- opensource Youtube : Anonimato 8)https://www.youtube.com/watch?v=3VyZq4adu5c 9)https://www.youtube.com/watch?v=XOUJHQpk5AA Acessado em 12/02/2014 17
  18. 18. 10)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s- web-.htm#ixzz2t89WzEkL 11)http://blog.marcelocavalcante.net/blog/2013/12/30/navegacao-anonima-atraves-da-rede-tor/ 12)http://blacknetwork.tumblr.com/post/9886556974/anonimo-na-rede-aprenda-a-utilizar-a-tor 13)http://info.abril.com.br/noticias/ti/especialista-expoe-inseguranca-na-rede-tor-01112011- 25.shl Acessado em 06/03/2014: 14)http://www.cgi.br/ (Comitê Gestor de Internet no Brasil) 15)http://www.nic.br/index.shtml (Núcleo de Informação e Coordenação do Ponto BR) 16)http://www.cert.br/ (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) 17)http://registro.br/ (cuida do registro de nomes de domínios, da administração e da publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços de distribuição e manutenção de endereços Internet.) 18)http://www.cetic.br/sobre-ceticbr/ (Centro de Estudos sobre as Tecnologias da Informação e da Comunicação) 19)http://www.ceptro.br/CEPTRO/QuemSomos (Centro de Estudos e Pesquisas em Tecnologias de Redes e Operações) 20)http://www.w3c.br/Sobre (Consórcio World Wide Web (W3C) ) Acessado em 07/03/2014: 21)Crimes na internet: http://www.youtube.com/watch? v=APvqIaT0M0Q&list=PL8AEC6324AF76278E 22)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s- web-.htm#ixzz2t89WzEkL 23)http://www.ipnews.com.br/telefoniaip/index.php? option=com_content&view=article&id=28855:qinternet-das-coisasq-ameaca-a-privacidade-de- usuarios&catid=89:internet&Itemid=578 23)http://www.ipnews.com.br/telefoniaip/index.php? option=com_content&view=article&id=25789:trend-micro-divulga-precos-de-ameacas- comercializadas-pela-web&catid=67:seguranca&Itemid=566 24)http://www.diariodocomercio.com.br/noticia.php? tit=o_perito_digital_como_aliado&id=131005 18

×