SlideShare uma empresa Scribd logo
1 de 18
Universidade Estácio de Sá
Curso: Pós-Graduação em Segurança de Redes de Computadores
Disciplina: Análise de Vulnerabilidades
Prof. Cassio Ramos
Trabalho: TEMA 3 - anonimato na web - redes tor, proxeis anônimos, vpn comerciais e
publicas, irc anônimo, emails temporários. Como ficar invisível. Sugerir um padrão
Alunos
Bruno Peixoto ------------201210018462 Daniel Reis ----------------201210040786
Leandro Pangaros ------ 201210018608 Rosan Tavares ----------- 201210018454
Resumo
Atualmente estima-se que bilhões de usuários usando a internet
para vários fins, sejam maliciosos ou não temos uma nova região, um
novo espaço, um novo mundo para diversas realizações possíveis e
inimagináveis há algum tempo atrás. Na análise que propomos fazer é
ressaltar algumas maneiras de navegar na internet anonimamente, tratar a
questão ética e sugerir um padrão a partir de ferramentas e informações
disponíveis na internet.
ANO 2014
1
1 - Introdução:
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros. Existem duas
maneiras de ser identificado na internet, por email ou pelo número IP do micro, seja por um
modem ou roteador de uma operadora diretamente conectado a internet ou conectado a uma
rede local que terá equipamentos para liberar esta conexão.
O mundo WWW (Wolrd Wide Web), descreve-se as camadas, basicamente podemos
ter a primeira camada, chamada de “0”, seria a internet que acessamos normalmente nos dias
de hoje, os sites comuns e da nossa rotina diária, como o Facebook. Subindo ao primeiro
nível, chamado de “Surface Web”, você encontraria sites com conteúdos mais diversos e
alguns fóruns que reconhecidamente aparecem com informações novas e/ou contraditórias,
como o Reddit. Seguindo a evolução, chegamos à camada de número 2, a “Bergie Web”. Aqui
encontram-se servidores de FTP que ficam mais à margem dos sites populares. Finalmente,
na terceira camada, você atinge a chamada “Deep Web”. Aqui já há conteúdos bem diferentes
dos habituais, como sites com vídeos de conteúdo pesado, fóruns de hackers, estudos
comunitários de scripts e vírus, entre outros.
A utilização da internet é por vezes mal aplicada, como existem pessoas com
conhecimento que podem explorar todas estas camadas e utilizarem para delitos, invasões,
tráfico de informações e etc., existem aqueles de fazem bom uso e ajudam a se defender
destes atacantes. Países em todo mundo estão atualizando suas leis para tornaram punitivas
as ações destes malfeitores e conscientizam a população para que se defenderem também.
Nosso propósito é sugerir uma maneira de se tornar invisível ao ponto de nos proteger
nas primeiras camadas de acesso a WEB.
2 - Como ficar invisível:
Algumas ferramentas apresentadas incluem serviços de VPN e Proxy automaticamente
em suas configurações, apontando para redes no mundo com IP´s diferentes. Usamos
ferramentas como browser TOR e o sistema operacional Linux Tails que é uma distribuição
configurada para acessar a rede TOR, esta rede distribui vários números IP´s a cada acesso,
possibilitando o anonimato durante a navegação.
2
2.1 - Acessando pelo UltraSurf
O UltraSurf permite acesso a qualquer página, bloqueada ou não, com privacidade e
segurança. Ele garante não deixar nenhum tipo de rastro, tais como cookies, históricos, entre
outros.
O desenvolvimento do UltraSurf se baseia em três pilares segundo o próprio
desenvolvedor: a liberdade de navegação, a privacidade de seus dados e a segurança de
acesso.
O programa dispensa instalação, pois trata-se apenas de um executável, que inclusive
pode ser executado diretamente de um PenDrive. O mesmo pode ser obtido diretamente do
site oficial, conforme abaixo:
2.1.1.Site oficial para o download (https://ultrasurf.us/)
Além disso o programa garante uma troca do seu endereço de Ip, abaixo temos o
exemplo do Ip original da conexão antes da execução do UltraSurf:
3
2.1.2. Ip antes da abertura do Ultra Surf (http://whatismyipaddress.com/)
Agora seguiremos o passo-a-passo da utilização do programa, a execução, as telas
iniciais e por fim a mudança do endereço de IP original:
2.1.3. Executável do UltraSurf
4
2.1.4. Telas iniciais do UltraSurf, com guia de usuário
2.1.5. Página incial do site oficial do UltraSurf
5
2.1.6. Ip modificado pós abertura do Ultra Surf (http://whatismyipaddress.com/)
2.2 - E-mail Anônimo
Na internet há uma gama de serviços de e-mails anônimos muito grande, abaixo
citaremos os principais e mais utilizados:
http://www.meltmail.com/
http://www.mailexpire.com/
http://www.incognitomail.com/
http://www.mailinator.com/
http://www.kasmail.com/
http://spamfree24.org/
http://mailboxable.net/
http://www.mytrashmail.com/
6
http://www.jetable.org/
http://www.spambox.us/
http://www.yopmail.com/en/
http://www.temporaryinbox.com/
http://www.guerrillamail.com/
http://www.maileater.com/
10minutemail.com/
http://www.tempemail.net/
http://www.tempinbox.com/
http://www.spammotel.com/
Optamos por utilizar o e-mail anônimo do GuerrillaMail, devido o mesmo ser um dos
poucos que possui interface em diversos idiomas, incluindo o português.
2.2.1. Página inicial do site GuerrillaMail (http://www.guerrillamail.com/)
Além disso o Guerrilla tem uma listagem com opções de domínios para escolher,
conforme mostra a imagem abaixo, já com o idioma português no site.
7
2.2.2. Página Guerrilla com as opções de domínio
Agora já com o e-mail aluno@grr.la criado, temos um e-mail anonimo de duração de 60
minutos, com uma caixa de entrada ativa, que é automaticamente atualizada a cada 10
segundos, podemos tanto enviar como receber e-mails, além disso ele mantem uma cópia de
todos os e-mails enviados na caixa de entrada.
2.2.3. E-mail anônimo criado
Para testar a ferramenta decidimos criar um usuário no fórum Guia do Hacker, um fórum
sobre estudos hackers em geral, com muito conteúdo proibido ou ilegal, o site exige um e-mail
válido no cadastro de novos usuários, em sites assim é sempre bom estar anônimo.
8
2.2.4. Forum Guia do Hacker (http://forum.guiadohacker.com.br/)
2.2.5. Tela de registro no Guia do Hacker
2.2.6. Confirmação do cadastro e login com sucesso
9
2.3 - Browser Tor:
Sabemos que para conectarmos à internet precisamos de um endereço IP e que este guarda
informações que podem dar as “nossas coordenadas” (localidade, região, estado, país...etc).
Quando você se conecta à um Proxy, o seu endereço IP é escondido e o seu computador
passa a navegar com o IP do Proxy que você está conectado.
O Tor trabalha de forma semelhante, mas ao invés de usar um único proxy, utiliza vários
proxys públicos espalhados pela Internet, tornando sua navegação ainda mais anônima.
Utilizar o Tor não requer habilidades especiais e nem é tão complicado, basta apertar o botão
de ligar e pronto. Faça o download do navegador Tor e veja como é simples utilizá-lo. O
processo de instalação se resume a um arquivo executável sem qualquer tipo de configuração
adicional para a instalação.
O Tor mantém o anonimato saltando suas comunicações (trocas de endereços IP constantes )
de uma rede distribuída onde a mesma é mantida por voluntários de todo o mundo.
1° Passo: baixar o aplicativo em https://www.torproject.org/projects/torbrowser.html.en;
2° Passo: 2 cliques no arquivo para executar o arquivo de instalação na pasta em que foi salvo
;
3° Passo: automaticamente o aplicativo vai abri conforme a tela abaixo e clique no botão ligar.
2.3.1. Tela de conexão do Tor browser
10
2.3.2. Inicialização de conexão do Tor browser
Na tela abaixo, podemo ver o IP da operadora sem o recurso do navegador Tor.
2.3.3. Site MeuIp com o Ip original
Na tela abaixo, podemos ver que o Tor browser está com um IP bem diferente em relação ao
IP real de saída de internet. O navegador Tor será iniciado automaticamente após a conclusão
de sua instalação.
11
2.3.4. Site MeuIp com o Ip modificado
4° Passo: CLique no link para outros guias de instalação:
https://www.torproject.org/docs/installguide.html.en
2.4 - Linux Tails (podemos usar uma VM):
Tails é uma distribuição Linux (derivada do Debian) que tem como objetivo preservar a sua
privacidade e anonimato. Ele pode ser usado através de um CD (rodando o sistema através do
próprio CD) ou através de uma instalação de um pendrive.
Através dele utilizamos a Internet de forma anônima sem deixar rastros utilizando em paralelo
a rede Tor.
1° Passo: Baixar a imagem do Tails neste link: https://tails.boum.org/download/index.pt.html
2° Passo: Rodar através de uma máquina virtual via Live CD.
2.4.1. Tela de boot do Tails
Após o boot do sistema, o primeiro passo é se logar (apenas clicar na opção “Login”)
12
2.4.2. Tela de login do Tails
Podemos observar abaixo a tela do navegador com a rede Tor conectada.
2.4.3. Rede Tor conectada com sucesso
Após abrir o navegador e acessar o site: www.meuip.com.br podemos observar o IP real da
operadora sem passar pela rede Tor.
2.4.4. Ip original antes da conexão Tor
13
Agora podemos ver que o IP mudou após conectarmos pela rede e browser Tor acessando o
site www.meuip.com.br
2.4.5. Ip modificado após conexão Tor
2.5 - Rede TOR com raspberry Pi:
1° Passo: Acessar o site do fabricante: http://www.raspberrypi.org/, para aquisição do
equipamento.
2.5.1. Foto do equipamento em uso.
2° Passo: Algumas informações sobre o equipamento e abaixo uma descrição das interfaces:
14
2.5.2. Diagrama das interfaces do equipamento
3° Passo: Local no site para downloads dos arquivos de imagem:
http://www.raspberrypi.org/downloads e após download gravar num cartão SD.
2.5.3. Cartão com o imagem gravada.
4° Passo: Conectar o raspberry num cabo de rede UTP
2.5.4. Conexões do Raspberry
15
5° Passo: Acesso ao site com ip modificado pela rede TOR.
2.5.5. Ip modificado após a conexão
2.5.6. Ip original antes da conexão
2.7 - sugerir um padrão
1ª Sugestão:
● Chip pré pago ativado com CPF Falso para 3g “ativado em um orelhão publico”
● Carragar em qualquer sistema operacional
● Entrar pela UltraSurf ou Entrar pela Rede Tor
● Criar e-mail anonimo (guerrilha)
● Usar o email para criar um usuario no forum Hacker
2ª Sugestão:
● Criar um pendrive Linux Tails
16
● Chip ativado com CPF Falso para 3g “ativado em um orelhão publico”
● Utilizar uma antena de boa qualidade
3 - Conclusão
Atualmente vivemos numa constante crescente de tecnologias, inovações que nos
impulsionam para descobrimentos e/ou recursos, melhorias sociais e tecnológicas. Num
ambiente aparentemente novo e ávido por pessoas a colocarem em prática suas aptidões, o
cyberespaço, que definimos como um lugar virtual que interliga computadores e pessoas, onde
se expressar, obter informações e serviços, fazer operações financeiras e inúmeras
possibilidades que ainda estão por vir, representa um local extremamente sem fronteiras e
descentralizado.
O nosso tema tratou de anonimato na web onde vimos que navegar sem ser
reconhecido por terceiros não é uma tarefa difícil, uma facilidade que por vezes motiva
pessoas a se deixarem levar pelo “lado negro da força” , mas fielmente as razões que nos
levou a buscar conhecimentos acadêmicos dando ênfase a ética e informação verídica,os
profissionais de segurança, peritos forenses e incansáveis estudantes promovem e realizam a
disseminação da educação online.
Portanto, estar bem informado é o que prevalesse e o que em parte justifica a atuação
de profissionais de segurança de redes de computadores, ficar anonimamente trás benefícios
a quem está a frente do teclado, para o bem ou para o mal.
4 - Referencias Bibliográficas
Acessando em 11/02/2014
1)http://pt.kioskea.net/contents/630-seguranca-anonimato-na-internet
2)http://www.vivaolinux.com.br/artigo/Introducao-ao-Anonimato-na-Web-Web-Anonimity
Decisão judicial : anonimato web
3)http://veja.abril.com.br/blog/ricardo-setti/politica-cia/anonimato-na-web-decisao-judicial-pode-
levar-a-mudanca-radical-no-funcionamento-de-sites-obrigando-os-a-identificar-ofensores/
4)http://www.ambito-juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=10615
5)http://www.camara-e.net/2011/05/25/anonimato-na-web-a-quem-interessa/
Portal cidadania:
6)http://www.blogdacidadania.com.br/2011/01/o-anonimato-na-internet/
7)http://www.revista.espiritolivre.org/anonimato-na-internet-trazido-ate-voce-por-sistemas-
opensource
Youtube : Anonimato
8)https://www.youtube.com/watch?v=3VyZq4adu5c
9)https://www.youtube.com/watch?v=XOUJHQpk5AA
Acessado em 12/02/2014
17
10)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-
web-.htm#ixzz2t89WzEkL
11)http://blog.marcelocavalcante.net/blog/2013/12/30/navegacao-anonima-atraves-da-rede-tor/
12)http://blacknetwork.tumblr.com/post/9886556974/anonimo-na-rede-aprenda-a-utilizar-a-tor
13)http://info.abril.com.br/noticias/ti/especialista-expoe-inseguranca-na-rede-tor-01112011-
25.shl
Acessado em 06/03/2014:
14)http://www.cgi.br/ (Comitê Gestor de Internet no Brasil)
15)http://www.nic.br/index.shtml (Núcleo de Informação e Coordenação do Ponto BR)
16)http://www.cert.br/ (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil)
17)http://registro.br/ (cuida do registro de nomes de domínios, da administração e da
publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços
de distribuição e manutenção de endereços Internet.)
18)http://www.cetic.br/sobre-ceticbr/ (Centro de Estudos sobre as Tecnologias da Informação e
da Comunicação)
19)http://www.ceptro.br/CEPTRO/QuemSomos (Centro de Estudos e Pesquisas em
Tecnologias de Redes e Operações)
20)http://www.w3c.br/Sobre (Consórcio World Wide Web (W3C) )
Acessado em 07/03/2014:
21)Crimes na internet: http://www.youtube.com/watch?
v=APvqIaT0M0Q&list=PL8AEC6324AF76278E
22)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-
web-.htm#ixzz2t89WzEkL
23)http://www.ipnews.com.br/telefoniaip/index.php?
option=com_content&view=article&id=28855:qinternet-das-coisasq-ameaca-a-privacidade-de-
usuarios&catid=89:internet&Itemid=578
23)http://www.ipnews.com.br/telefoniaip/index.php?
option=com_content&view=article&id=25789:trend-micro-divulga-precos-de-ameacas-
comercializadas-pela-web&catid=67:seguranca&Itemid=566
24)http://www.diariodocomercio.com.br/noticia.php?
tit=o_perito_digital_como_aliado&id=131005
18

Mais conteúdo relacionado

Mais procurados

Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºacarlavilelas
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Danilo Ricardo
 

Mais procurados (8)

Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºa
 
Internet
InternetInternet
Internet
 
Peer to-peer
Peer to-peerPeer to-peer
Peer to-peer
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Internet
InternetInternet
Internet
 
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
 
Browser Mobile - Firefox
Browser Mobile - FirefoxBrowser Mobile - Firefox
Browser Mobile - Firefox
 
Trabalho deep web
Trabalho deep webTrabalho deep web
Trabalho deep web
 

Semelhante a Trabalho anonimato tutorial

Curso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranetCurso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranetMaria Celina Rodrigues
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004marceloeday
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdfELIVELSON MAIA
 
O que exatamente é a internet slides
O que exatamente é a internet slidesO que exatamente é a internet slides
O que exatamente é a internet slidessoniabiaggi
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSEstratégia Concursos
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS InformáticaVictor Dalton
 
Aula_Internet 1 - 2012.pdf
Aula_Internet 1 - 2012.pdfAula_Internet 1 - 2012.pdf
Aula_Internet 1 - 2012.pdfJoaquina30
 
Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºacarlavilelas
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Aprendendo a programar <3
Aprendendo a programar <3Aprendendo a programar <3
Aprendendo a programar <3Romário santos
 

Semelhante a Trabalho anonimato tutorial (20)

Curso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranetCurso noçoes sobre uso internet intranet
Curso noçoes sobre uso internet intranet
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
 
O que exatamente é a internet slides
O que exatamente é a internet slidesO que exatamente é a internet slides
O que exatamente é a internet slides
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Casa hacker openwrt
Casa hacker openwrtCasa hacker openwrt
Casa hacker openwrt
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Internet
InternetInternet
Internet
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Sistemas operacionais Aula 04
Sistemas operacionais Aula 04Sistemas operacionais Aula 04
Sistemas operacionais Aula 04
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSS
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Aula_Internet 1 - 2012.pdf
Aula_Internet 1 - 2012.pdfAula_Internet 1 - 2012.pdf
Aula_Internet 1 - 2012.pdf
 
Aula internet
Aula internetAula internet
Aula internet
 
Carla vilelas nº7 9ºa
Carla vilelas nº7 9ºaCarla vilelas nº7 9ºa
Carla vilelas nº7 9ºa
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Aprendendo a programar <3
Aprendendo a programar <3Aprendendo a programar <3
Aprendendo a programar <3
 

Mais de Rosan Tavares

Novo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatecNovo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatecRosan Tavares
 
Pronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binarioPronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binarioRosan Tavares
 
Aulas fundamentos hw
Aulas fundamentos hwAulas fundamentos hw
Aulas fundamentos hwRosan Tavares
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorialRosan Tavares
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Trabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalTrabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalRosan Tavares
 

Mais de Rosan Tavares (9)

Quiz h wmemorias
Quiz h wmemoriasQuiz h wmemorias
Quiz h wmemorias
 
Aulas ia
Aulas iaAulas ia
Aulas ia
 
Novo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatecNovo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatec
 
Pronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binarioPronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binario
 
Aulas fundamentos hw
Aulas fundamentos hwAulas fundamentos hw
Aulas fundamentos hw
 
Hw av1-2014-exec1
Hw av1-2014-exec1Hw av1-2014-exec1
Hw av1-2014-exec1
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Trabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalTrabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_final
 

Trabalho anonimato tutorial

  • 1. Universidade Estácio de Sá Curso: Pós-Graduação em Segurança de Redes de Computadores Disciplina: Análise de Vulnerabilidades Prof. Cassio Ramos Trabalho: TEMA 3 - anonimato na web - redes tor, proxeis anônimos, vpn comerciais e publicas, irc anônimo, emails temporários. Como ficar invisível. Sugerir um padrão Alunos Bruno Peixoto ------------201210018462 Daniel Reis ----------------201210040786 Leandro Pangaros ------ 201210018608 Rosan Tavares ----------- 201210018454 Resumo Atualmente estima-se que bilhões de usuários usando a internet para vários fins, sejam maliciosos ou não temos uma nova região, um novo espaço, um novo mundo para diversas realizações possíveis e inimagináveis há algum tempo atrás. Na análise que propomos fazer é ressaltar algumas maneiras de navegar na internet anonimamente, tratar a questão ética e sugerir um padrão a partir de ferramentas e informações disponíveis na internet. ANO 2014 1
  • 2. 1 - Introdução: Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros. Existem duas maneiras de ser identificado na internet, por email ou pelo número IP do micro, seja por um modem ou roteador de uma operadora diretamente conectado a internet ou conectado a uma rede local que terá equipamentos para liberar esta conexão. O mundo WWW (Wolrd Wide Web), descreve-se as camadas, basicamente podemos ter a primeira camada, chamada de “0”, seria a internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária, como o Facebook. Subindo ao primeiro nível, chamado de “Surface Web”, você encontraria sites com conteúdos mais diversos e alguns fóruns que reconhecidamente aparecem com informações novas e/ou contraditórias, como o Reddit. Seguindo a evolução, chegamos à camada de número 2, a “Bergie Web”. Aqui encontram-se servidores de FTP que ficam mais à margem dos sites populares. Finalmente, na terceira camada, você atinge a chamada “Deep Web”. Aqui já há conteúdos bem diferentes dos habituais, como sites com vídeos de conteúdo pesado, fóruns de hackers, estudos comunitários de scripts e vírus, entre outros. A utilização da internet é por vezes mal aplicada, como existem pessoas com conhecimento que podem explorar todas estas camadas e utilizarem para delitos, invasões, tráfico de informações e etc., existem aqueles de fazem bom uso e ajudam a se defender destes atacantes. Países em todo mundo estão atualizando suas leis para tornaram punitivas as ações destes malfeitores e conscientizam a população para que se defenderem também. Nosso propósito é sugerir uma maneira de se tornar invisível ao ponto de nos proteger nas primeiras camadas de acesso a WEB. 2 - Como ficar invisível: Algumas ferramentas apresentadas incluem serviços de VPN e Proxy automaticamente em suas configurações, apontando para redes no mundo com IP´s diferentes. Usamos ferramentas como browser TOR e o sistema operacional Linux Tails que é uma distribuição configurada para acessar a rede TOR, esta rede distribui vários números IP´s a cada acesso, possibilitando o anonimato durante a navegação. 2
  • 3. 2.1 - Acessando pelo UltraSurf O UltraSurf permite acesso a qualquer página, bloqueada ou não, com privacidade e segurança. Ele garante não deixar nenhum tipo de rastro, tais como cookies, históricos, entre outros. O desenvolvimento do UltraSurf se baseia em três pilares segundo o próprio desenvolvedor: a liberdade de navegação, a privacidade de seus dados e a segurança de acesso. O programa dispensa instalação, pois trata-se apenas de um executável, que inclusive pode ser executado diretamente de um PenDrive. O mesmo pode ser obtido diretamente do site oficial, conforme abaixo: 2.1.1.Site oficial para o download (https://ultrasurf.us/) Além disso o programa garante uma troca do seu endereço de Ip, abaixo temos o exemplo do Ip original da conexão antes da execução do UltraSurf: 3
  • 4. 2.1.2. Ip antes da abertura do Ultra Surf (http://whatismyipaddress.com/) Agora seguiremos o passo-a-passo da utilização do programa, a execução, as telas iniciais e por fim a mudança do endereço de IP original: 2.1.3. Executável do UltraSurf 4
  • 5. 2.1.4. Telas iniciais do UltraSurf, com guia de usuário 2.1.5. Página incial do site oficial do UltraSurf 5
  • 6. 2.1.6. Ip modificado pós abertura do Ultra Surf (http://whatismyipaddress.com/) 2.2 - E-mail Anônimo Na internet há uma gama de serviços de e-mails anônimos muito grande, abaixo citaremos os principais e mais utilizados: http://www.meltmail.com/ http://www.mailexpire.com/ http://www.incognitomail.com/ http://www.mailinator.com/ http://www.kasmail.com/ http://spamfree24.org/ http://mailboxable.net/ http://www.mytrashmail.com/ 6
  • 7. http://www.jetable.org/ http://www.spambox.us/ http://www.yopmail.com/en/ http://www.temporaryinbox.com/ http://www.guerrillamail.com/ http://www.maileater.com/ 10minutemail.com/ http://www.tempemail.net/ http://www.tempinbox.com/ http://www.spammotel.com/ Optamos por utilizar o e-mail anônimo do GuerrillaMail, devido o mesmo ser um dos poucos que possui interface em diversos idiomas, incluindo o português. 2.2.1. Página inicial do site GuerrillaMail (http://www.guerrillamail.com/) Além disso o Guerrilla tem uma listagem com opções de domínios para escolher, conforme mostra a imagem abaixo, já com o idioma português no site. 7
  • 8. 2.2.2. Página Guerrilla com as opções de domínio Agora já com o e-mail aluno@grr.la criado, temos um e-mail anonimo de duração de 60 minutos, com uma caixa de entrada ativa, que é automaticamente atualizada a cada 10 segundos, podemos tanto enviar como receber e-mails, além disso ele mantem uma cópia de todos os e-mails enviados na caixa de entrada. 2.2.3. E-mail anônimo criado Para testar a ferramenta decidimos criar um usuário no fórum Guia do Hacker, um fórum sobre estudos hackers em geral, com muito conteúdo proibido ou ilegal, o site exige um e-mail válido no cadastro de novos usuários, em sites assim é sempre bom estar anônimo. 8
  • 9. 2.2.4. Forum Guia do Hacker (http://forum.guiadohacker.com.br/) 2.2.5. Tela de registro no Guia do Hacker 2.2.6. Confirmação do cadastro e login com sucesso 9
  • 10. 2.3 - Browser Tor: Sabemos que para conectarmos à internet precisamos de um endereço IP e que este guarda informações que podem dar as “nossas coordenadas” (localidade, região, estado, país...etc). Quando você se conecta à um Proxy, o seu endereço IP é escondido e o seu computador passa a navegar com o IP do Proxy que você está conectado. O Tor trabalha de forma semelhante, mas ao invés de usar um único proxy, utiliza vários proxys públicos espalhados pela Internet, tornando sua navegação ainda mais anônima. Utilizar o Tor não requer habilidades especiais e nem é tão complicado, basta apertar o botão de ligar e pronto. Faça o download do navegador Tor e veja como é simples utilizá-lo. O processo de instalação se resume a um arquivo executável sem qualquer tipo de configuração adicional para a instalação. O Tor mantém o anonimato saltando suas comunicações (trocas de endereços IP constantes ) de uma rede distribuída onde a mesma é mantida por voluntários de todo o mundo. 1° Passo: baixar o aplicativo em https://www.torproject.org/projects/torbrowser.html.en; 2° Passo: 2 cliques no arquivo para executar o arquivo de instalação na pasta em que foi salvo ; 3° Passo: automaticamente o aplicativo vai abri conforme a tela abaixo e clique no botão ligar. 2.3.1. Tela de conexão do Tor browser 10
  • 11. 2.3.2. Inicialização de conexão do Tor browser Na tela abaixo, podemo ver o IP da operadora sem o recurso do navegador Tor. 2.3.3. Site MeuIp com o Ip original Na tela abaixo, podemos ver que o Tor browser está com um IP bem diferente em relação ao IP real de saída de internet. O navegador Tor será iniciado automaticamente após a conclusão de sua instalação. 11
  • 12. 2.3.4. Site MeuIp com o Ip modificado 4° Passo: CLique no link para outros guias de instalação: https://www.torproject.org/docs/installguide.html.en 2.4 - Linux Tails (podemos usar uma VM): Tails é uma distribuição Linux (derivada do Debian) que tem como objetivo preservar a sua privacidade e anonimato. Ele pode ser usado através de um CD (rodando o sistema através do próprio CD) ou através de uma instalação de um pendrive. Através dele utilizamos a Internet de forma anônima sem deixar rastros utilizando em paralelo a rede Tor. 1° Passo: Baixar a imagem do Tails neste link: https://tails.boum.org/download/index.pt.html 2° Passo: Rodar através de uma máquina virtual via Live CD. 2.4.1. Tela de boot do Tails Após o boot do sistema, o primeiro passo é se logar (apenas clicar na opção “Login”) 12
  • 13. 2.4.2. Tela de login do Tails Podemos observar abaixo a tela do navegador com a rede Tor conectada. 2.4.3. Rede Tor conectada com sucesso Após abrir o navegador e acessar o site: www.meuip.com.br podemos observar o IP real da operadora sem passar pela rede Tor. 2.4.4. Ip original antes da conexão Tor 13
  • 14. Agora podemos ver que o IP mudou após conectarmos pela rede e browser Tor acessando o site www.meuip.com.br 2.4.5. Ip modificado após conexão Tor 2.5 - Rede TOR com raspberry Pi: 1° Passo: Acessar o site do fabricante: http://www.raspberrypi.org/, para aquisição do equipamento. 2.5.1. Foto do equipamento em uso. 2° Passo: Algumas informações sobre o equipamento e abaixo uma descrição das interfaces: 14
  • 15. 2.5.2. Diagrama das interfaces do equipamento 3° Passo: Local no site para downloads dos arquivos de imagem: http://www.raspberrypi.org/downloads e após download gravar num cartão SD. 2.5.3. Cartão com o imagem gravada. 4° Passo: Conectar o raspberry num cabo de rede UTP 2.5.4. Conexões do Raspberry 15
  • 16. 5° Passo: Acesso ao site com ip modificado pela rede TOR. 2.5.5. Ip modificado após a conexão 2.5.6. Ip original antes da conexão 2.7 - sugerir um padrão 1ª Sugestão: ● Chip pré pago ativado com CPF Falso para 3g “ativado em um orelhão publico” ● Carragar em qualquer sistema operacional ● Entrar pela UltraSurf ou Entrar pela Rede Tor ● Criar e-mail anonimo (guerrilha) ● Usar o email para criar um usuario no forum Hacker 2ª Sugestão: ● Criar um pendrive Linux Tails 16
  • 17. ● Chip ativado com CPF Falso para 3g “ativado em um orelhão publico” ● Utilizar uma antena de boa qualidade 3 - Conclusão Atualmente vivemos numa constante crescente de tecnologias, inovações que nos impulsionam para descobrimentos e/ou recursos, melhorias sociais e tecnológicas. Num ambiente aparentemente novo e ávido por pessoas a colocarem em prática suas aptidões, o cyberespaço, que definimos como um lugar virtual que interliga computadores e pessoas, onde se expressar, obter informações e serviços, fazer operações financeiras e inúmeras possibilidades que ainda estão por vir, representa um local extremamente sem fronteiras e descentralizado. O nosso tema tratou de anonimato na web onde vimos que navegar sem ser reconhecido por terceiros não é uma tarefa difícil, uma facilidade que por vezes motiva pessoas a se deixarem levar pelo “lado negro da força” , mas fielmente as razões que nos levou a buscar conhecimentos acadêmicos dando ênfase a ética e informação verídica,os profissionais de segurança, peritos forenses e incansáveis estudantes promovem e realizam a disseminação da educação online. Portanto, estar bem informado é o que prevalesse e o que em parte justifica a atuação de profissionais de segurança de redes de computadores, ficar anonimamente trás benefícios a quem está a frente do teclado, para o bem ou para o mal. 4 - Referencias Bibliográficas Acessando em 11/02/2014 1)http://pt.kioskea.net/contents/630-seguranca-anonimato-na-internet 2)http://www.vivaolinux.com.br/artigo/Introducao-ao-Anonimato-na-Web-Web-Anonimity Decisão judicial : anonimato web 3)http://veja.abril.com.br/blog/ricardo-setti/politica-cia/anonimato-na-web-decisao-judicial-pode- levar-a-mudanca-radical-no-funcionamento-de-sites-obrigando-os-a-identificar-ofensores/ 4)http://www.ambito-juridico.com.br/site/index.php? n_link=revista_artigos_leitura&artigo_id=10615 5)http://www.camara-e.net/2011/05/25/anonimato-na-web-a-quem-interessa/ Portal cidadania: 6)http://www.blogdacidadania.com.br/2011/01/o-anonimato-na-internet/ 7)http://www.revista.espiritolivre.org/anonimato-na-internet-trazido-ate-voce-por-sistemas- opensource Youtube : Anonimato 8)https://www.youtube.com/watch?v=3VyZq4adu5c 9)https://www.youtube.com/watch?v=XOUJHQpk5AA Acessado em 12/02/2014 17
  • 18. 10)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s- web-.htm#ixzz2t89WzEkL 11)http://blog.marcelocavalcante.net/blog/2013/12/30/navegacao-anonima-atraves-da-rede-tor/ 12)http://blacknetwork.tumblr.com/post/9886556974/anonimo-na-rede-aprenda-a-utilizar-a-tor 13)http://info.abril.com.br/noticias/ti/especialista-expoe-inseguranca-na-rede-tor-01112011- 25.shl Acessado em 06/03/2014: 14)http://www.cgi.br/ (Comitê Gestor de Internet no Brasil) 15)http://www.nic.br/index.shtml (Núcleo de Informação e Coordenação do Ponto BR) 16)http://www.cert.br/ (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) 17)http://registro.br/ (cuida do registro de nomes de domínios, da administração e da publicação do DNS (Sistema de Nome de Domínios) para o domínio ".br", além dos serviços de distribuição e manutenção de endereços Internet.) 18)http://www.cetic.br/sobre-ceticbr/ (Centro de Estudos sobre as Tecnologias da Informação e da Comunicação) 19)http://www.ceptro.br/CEPTRO/QuemSomos (Centro de Estudos e Pesquisas em Tecnologias de Redes e Operações) 20)http://www.w3c.br/Sobre (Consórcio World Wide Web (W3C) ) Acessado em 07/03/2014: 21)Crimes na internet: http://www.youtube.com/watch? v=APvqIaT0M0Q&list=PL8AEC6324AF76278E 22)http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s- web-.htm#ixzz2t89WzEkL 23)http://www.ipnews.com.br/telefoniaip/index.php? option=com_content&view=article&id=28855:qinternet-das-coisasq-ameaca-a-privacidade-de- usuarios&catid=89:internet&Itemid=578 23)http://www.ipnews.com.br/telefoniaip/index.php? option=com_content&view=article&id=25789:trend-micro-divulga-precos-de-ameacas- comercializadas-pela-web&catid=67:seguranca&Itemid=566 24)http://www.diariodocomercio.com.br/noticia.php? tit=o_perito_digital_como_aliado&id=131005 18