Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.
1. Universidade Estácio de Sá
Curso: Pós-Graduação em Segurança de Redes de Computadores
Disciplina: Análise de Vulnerabilidades
Prof. Cassio Ramos
Trabalho: TEMA 3 - anonimato na web - redes tor, proxeis anônimos, vpn comerciais e
publicas, irc anônimo, emails temporários. Como ficar invisível. Sugerir um padrão
Alunos
Bruno Peixoto ------------201210018462 Daniel Reis ----------------201210040786
Leandro Pangaros ------ 201210018608 Rosan Tavares ----------- 201210018454
Resumo
Atualmente estima-se que bilhões de usuários usando a internet
para vários fins, sejam maliciosos ou não temos uma nova região, um
novo espaço, um novo mundo para diversas realizações possíveis e
inimagináveis há algum tempo atrás. Na análise que propomos fazer é
ressaltar algumas maneiras de navegar na internet anonimamente, tratar a
questão ética e sugerir um padrão a partir de ferramentas e informações
disponíveis na internet.
ANO 2014
1
2. 1 - Introdução:
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros. Existem duas
maneiras de ser identificado na internet, por email ou pelo número IP do micro, seja por um
modem ou roteador de uma operadora diretamente conectado a internet ou conectado a uma
rede local que terá equipamentos para liberar esta conexão.
O mundo WWW (Wolrd Wide Web), descreve-se as camadas, basicamente podemos
ter a primeira camada, chamada de “0”, seria a internet que acessamos normalmente nos dias
de hoje, os sites comuns e da nossa rotina diária, como o Facebook. Subindo ao primeiro
nível, chamado de “Surface Web”, você encontraria sites com conteúdos mais diversos e
alguns fóruns que reconhecidamente aparecem com informações novas e/ou contraditórias,
como o Reddit. Seguindo a evolução, chegamos à camada de número 2, a “Bergie Web”. Aqui
encontram-se servidores de FTP que ficam mais à margem dos sites populares. Finalmente,
na terceira camada, você atinge a chamada “Deep Web”. Aqui já há conteúdos bem diferentes
dos habituais, como sites com vídeos de conteúdo pesado, fóruns de hackers, estudos
comunitários de scripts e vírus, entre outros.
A utilização da internet é por vezes mal aplicada, como existem pessoas com
conhecimento que podem explorar todas estas camadas e utilizarem para delitos, invasões,
tráfico de informações e etc., existem aqueles de fazem bom uso e ajudam a se defender
destes atacantes. Países em todo mundo estão atualizando suas leis para tornaram punitivas
as ações destes malfeitores e conscientizam a população para que se defenderem também.
Nosso propósito é sugerir uma maneira de se tornar invisível ao ponto de nos proteger
nas primeiras camadas de acesso a WEB.
2 - Como ficar invisível:
Algumas ferramentas apresentadas incluem serviços de VPN e Proxy automaticamente
em suas configurações, apontando para redes no mundo com IP´s diferentes. Usamos
ferramentas como browser TOR e o sistema operacional Linux Tails que é uma distribuição
configurada para acessar a rede TOR, esta rede distribui vários números IP´s a cada acesso,
possibilitando o anonimato durante a navegação.
2
3. 2.1 - Acessando pelo UltraSurf
O UltraSurf permite acesso a qualquer página, bloqueada ou não, com privacidade e
segurança. Ele garante não deixar nenhum tipo de rastro, tais como cookies, históricos, entre
outros.
O desenvolvimento do UltraSurf se baseia em três pilares segundo o próprio
desenvolvedor: a liberdade de navegação, a privacidade de seus dados e a segurança de
acesso.
O programa dispensa instalação, pois trata-se apenas de um executável, que inclusive
pode ser executado diretamente de um PenDrive. O mesmo pode ser obtido diretamente do
site oficial, conforme abaixo:
2.1.1.Site oficial para o download (https://ultrasurf.us/)
Além disso o programa garante uma troca do seu endereço de Ip, abaixo temos o
exemplo do Ip original da conexão antes da execução do UltraSurf:
3
4. 2.1.2. Ip antes da abertura do Ultra Surf (http://whatismyipaddress.com/)
Agora seguiremos o passo-a-passo da utilização do programa, a execução, as telas
iniciais e por fim a mudança do endereço de IP original:
2.1.3. Executável do UltraSurf
4
5. 2.1.4. Telas iniciais do UltraSurf, com guia de usuário
2.1.5. Página incial do site oficial do UltraSurf
5
6. 2.1.6. Ip modificado pós abertura do Ultra Surf (http://whatismyipaddress.com/)
2.2 - E-mail Anônimo
Na internet há uma gama de serviços de e-mails anônimos muito grande, abaixo
citaremos os principais e mais utilizados:
http://www.meltmail.com/
http://www.mailexpire.com/
http://www.incognitomail.com/
http://www.mailinator.com/
http://www.kasmail.com/
http://spamfree24.org/
http://mailboxable.net/
http://www.mytrashmail.com/
6
8. 2.2.2. Página Guerrilla com as opções de domínio
Agora já com o e-mail aluno@grr.la criado, temos um e-mail anonimo de duração de 60
minutos, com uma caixa de entrada ativa, que é automaticamente atualizada a cada 10
segundos, podemos tanto enviar como receber e-mails, além disso ele mantem uma cópia de
todos os e-mails enviados na caixa de entrada.
2.2.3. E-mail anônimo criado
Para testar a ferramenta decidimos criar um usuário no fórum Guia do Hacker, um fórum
sobre estudos hackers em geral, com muito conteúdo proibido ou ilegal, o site exige um e-mail
válido no cadastro de novos usuários, em sites assim é sempre bom estar anônimo.
8
9. 2.2.4. Forum Guia do Hacker (http://forum.guiadohacker.com.br/)
2.2.5. Tela de registro no Guia do Hacker
2.2.6. Confirmação do cadastro e login com sucesso
9
10. 2.3 - Browser Tor:
Sabemos que para conectarmos à internet precisamos de um endereço IP e que este guarda
informações que podem dar as “nossas coordenadas” (localidade, região, estado, país...etc).
Quando você se conecta à um Proxy, o seu endereço IP é escondido e o seu computador
passa a navegar com o IP do Proxy que você está conectado.
O Tor trabalha de forma semelhante, mas ao invés de usar um único proxy, utiliza vários
proxys públicos espalhados pela Internet, tornando sua navegação ainda mais anônima.
Utilizar o Tor não requer habilidades especiais e nem é tão complicado, basta apertar o botão
de ligar e pronto. Faça o download do navegador Tor e veja como é simples utilizá-lo. O
processo de instalação se resume a um arquivo executável sem qualquer tipo de configuração
adicional para a instalação.
O Tor mantém o anonimato saltando suas comunicações (trocas de endereços IP constantes )
de uma rede distribuída onde a mesma é mantida por voluntários de todo o mundo.
1° Passo: baixar o aplicativo em https://www.torproject.org/projects/torbrowser.html.en;
2° Passo: 2 cliques no arquivo para executar o arquivo de instalação na pasta em que foi salvo
;
3° Passo: automaticamente o aplicativo vai abri conforme a tela abaixo e clique no botão ligar.
2.3.1. Tela de conexão do Tor browser
10
11. 2.3.2. Inicialização de conexão do Tor browser
Na tela abaixo, podemo ver o IP da operadora sem o recurso do navegador Tor.
2.3.3. Site MeuIp com o Ip original
Na tela abaixo, podemos ver que o Tor browser está com um IP bem diferente em relação ao
IP real de saída de internet. O navegador Tor será iniciado automaticamente após a conclusão
de sua instalação.
11
12. 2.3.4. Site MeuIp com o Ip modificado
4° Passo: CLique no link para outros guias de instalação:
https://www.torproject.org/docs/installguide.html.en
2.4 - Linux Tails (podemos usar uma VM):
Tails é uma distribuição Linux (derivada do Debian) que tem como objetivo preservar a sua
privacidade e anonimato. Ele pode ser usado através de um CD (rodando o sistema através do
próprio CD) ou através de uma instalação de um pendrive.
Através dele utilizamos a Internet de forma anônima sem deixar rastros utilizando em paralelo
a rede Tor.
1° Passo: Baixar a imagem do Tails neste link: https://tails.boum.org/download/index.pt.html
2° Passo: Rodar através de uma máquina virtual via Live CD.
2.4.1. Tela de boot do Tails
Após o boot do sistema, o primeiro passo é se logar (apenas clicar na opção “Login”)
12
13. 2.4.2. Tela de login do Tails
Podemos observar abaixo a tela do navegador com a rede Tor conectada.
2.4.3. Rede Tor conectada com sucesso
Após abrir o navegador e acessar o site: www.meuip.com.br podemos observar o IP real da
operadora sem passar pela rede Tor.
2.4.4. Ip original antes da conexão Tor
13
14. Agora podemos ver que o IP mudou após conectarmos pela rede e browser Tor acessando o
site www.meuip.com.br
2.4.5. Ip modificado após conexão Tor
2.5 - Rede TOR com raspberry Pi:
1° Passo: Acessar o site do fabricante: http://www.raspberrypi.org/, para aquisição do
equipamento.
2.5.1. Foto do equipamento em uso.
2° Passo: Algumas informações sobre o equipamento e abaixo uma descrição das interfaces:
14
15. 2.5.2. Diagrama das interfaces do equipamento
3° Passo: Local no site para downloads dos arquivos de imagem:
http://www.raspberrypi.org/downloads e após download gravar num cartão SD.
2.5.3. Cartão com o imagem gravada.
4° Passo: Conectar o raspberry num cabo de rede UTP
2.5.4. Conexões do Raspberry
15
16. 5° Passo: Acesso ao site com ip modificado pela rede TOR.
2.5.5. Ip modificado após a conexão
2.5.6. Ip original antes da conexão
2.7 - sugerir um padrão
1ª Sugestão:
● Chip pré pago ativado com CPF Falso para 3g “ativado em um orelhão publico”
● Carragar em qualquer sistema operacional
● Entrar pela UltraSurf ou Entrar pela Rede Tor
● Criar e-mail anonimo (guerrilha)
● Usar o email para criar um usuario no forum Hacker
2ª Sugestão:
● Criar um pendrive Linux Tails
16
17. ● Chip ativado com CPF Falso para 3g “ativado em um orelhão publico”
● Utilizar uma antena de boa qualidade
3 - Conclusão
Atualmente vivemos numa constante crescente de tecnologias, inovações que nos
impulsionam para descobrimentos e/ou recursos, melhorias sociais e tecnológicas. Num
ambiente aparentemente novo e ávido por pessoas a colocarem em prática suas aptidões, o
cyberespaço, que definimos como um lugar virtual que interliga computadores e pessoas, onde
se expressar, obter informações e serviços, fazer operações financeiras e inúmeras
possibilidades que ainda estão por vir, representa um local extremamente sem fronteiras e
descentralizado.
O nosso tema tratou de anonimato na web onde vimos que navegar sem ser
reconhecido por terceiros não é uma tarefa difícil, uma facilidade que por vezes motiva
pessoas a se deixarem levar pelo “lado negro da força” , mas fielmente as razões que nos
levou a buscar conhecimentos acadêmicos dando ênfase a ética e informação verídica,os
profissionais de segurança, peritos forenses e incansáveis estudantes promovem e realizam a
disseminação da educação online.
Portanto, estar bem informado é o que prevalesse e o que em parte justifica a atuação
de profissionais de segurança de redes de computadores, ficar anonimamente trás benefícios
a quem está a frente do teclado, para o bem ou para o mal.
4 - Referencias Bibliográficas
Acessando em 11/02/2014
1)http://pt.kioskea.net/contents/630-seguranca-anonimato-na-internet
2)http://www.vivaolinux.com.br/artigo/Introducao-ao-Anonimato-na-Web-Web-Anonimity
Decisão judicial : anonimato web
3)http://veja.abril.com.br/blog/ricardo-setti/politica-cia/anonimato-na-web-decisao-judicial-pode-
levar-a-mudanca-radical-no-funcionamento-de-sites-obrigando-os-a-identificar-ofensores/
4)http://www.ambito-juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=10615
5)http://www.camara-e.net/2011/05/25/anonimato-na-web-a-quem-interessa/
Portal cidadania:
6)http://www.blogdacidadania.com.br/2011/01/o-anonimato-na-internet/
7)http://www.revista.espiritolivre.org/anonimato-na-internet-trazido-ate-voce-por-sistemas-
opensource
Youtube : Anonimato
8)https://www.youtube.com/watch?v=3VyZq4adu5c
9)https://www.youtube.com/watch?v=XOUJHQpk5AA
Acessado em 12/02/2014
17
18. 10)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-
web-.htm#ixzz2t89WzEkL
11)http://blog.marcelocavalcante.net/blog/2013/12/30/navegacao-anonima-atraves-da-rede-tor/
12)http://blacknetwork.tumblr.com/post/9886556974/anonimo-na-rede-aprenda-a-utilizar-a-tor
13)http://info.abril.com.br/noticias/ti/especialista-expoe-inseguranca-na-rede-tor-01112011-
25.shl
Acessado em 06/03/2014:
14)http://www.cgi.br/ (Comitê Gestor de Internet no Brasil)
15)http://www.nic.br/index.shtml (Núcleo de Informação e Coordenação do Ponto BR)
16)http://www.cert.br/ (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil)
17)http://registro.br/ (cuida do registro de nomes de domínios, da administração e da
publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços
de distribuição e manutenção de endereços Internet.)
18)http://www.cetic.br/sobre-ceticbr/ (Centro de Estudos sobre as Tecnologias da Informação e
da Comunicação)
19)http://www.ceptro.br/CEPTRO/QuemSomos (Centro de Estudos e Pesquisas em
Tecnologias de Redes e Operações)
20)http://www.w3c.br/Sobre (Consórcio World Wide Web (W3C) )
Acessado em 07/03/2014:
21)Crimes na internet: http://www.youtube.com/watch?
v=APvqIaT0M0Q&list=PL8AEC6324AF76278E
22)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-
web-.htm#ixzz2t89WzEkL
23)http://www.ipnews.com.br/telefoniaip/index.php?
option=com_content&view=article&id=28855:qinternet-das-coisasq-ameaca-a-privacidade-de-
usuarios&catid=89:internet&Itemid=578
23)http://www.ipnews.com.br/telefoniaip/index.php?
option=com_content&view=article&id=25789:trend-micro-divulga-precos-de-ameacas-
comercializadas-pela-web&catid=67:seguranca&Itemid=566
24)http://www.diariodocomercio.com.br/noticia.php?
tit=o_perito_digital_como_aliado&id=131005
18