Publicando uma aplicação
na Deep Web
Juscélio Reis – Geek!
Mini- Biografia
• Bacharel em Sistemas de Informação
• Cursando MBA Arquitetura de Software
• Cursando especialização em Gestão em Segurança da Informação
• Engenheiro de Software ( > 7 anos)
• Certificações:
• MCSD Web application (Microsoft Certified Solutions Developer)
• MCPD Web Developer 4 (Microsoft Certified Professional Developer)
• MCTS (Microsoft Certified Technology Specialist)
• CPRE-FL (Certified Professional for Requirements Engineering)
• OCA Java SE 7 (Oracle Certified Associate Java SE 7)
• Fundamental Cloud Computing - Cloud School
O que é a Deep Web?
•Onion (TOR)
•I2P
•Freenet
•Loky
•Clos
•Osiris
•muitas outras
Redes
• A rede Tor trabalha com uma serie de túneis virtuais em vez
de fazer uma conexão direta.
• Tor é uma ferramenta eficaz para burlar a censura,
permitindo que seus usuários encontrem conteúdos, onde
antes estavam bloqueados.
Onion (TOR)
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Como a rede Tor funciona
Fonte: https://www.torproject.org/about/overview.html.en
Nó #1 [Criptografado]
•Endereço do nó #2
Nó #2 [Criptografado]
•Endereço do nó #3
Nó #3 [Criptografado]
•Cabeçalho
Mensagem original
[Não Criptografado]
Formato da mensagem enviada pela Tor
Como garantir o anonimato?
• Use aplicações configuradas para utilizar a
rede Tor. Ex: Tor Brower
• Não utilize Torrent na rede Tor.
• Não utilize ou instale plug-ins no Tor Brower.
• Sempre navegue em sites com HTTPS.
• Não abra documentos baixados pela rede Tor
enquanto estiver online.
• Utilize Bridge relays (Tor relay não listado no
diretório da rede Tor).
Hidden Service Protocol
Tor: Hidden Service Protocol
• Tor Hidden Service permite que seus usuários publiquem
sites e outros serviços sem precisar revelar a localização do
mesmo.
• Jornalistas utilizam a rede Tor para se comunicar de forma
mais segura com contatos e dissidentes.
• ONGs utilizam a Tor para que seus colaboradores possam
acessar seus sites em um pais estrangeiro, sem precisar
informar que trabalham para essa organização.
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
Tor: Hidden Service Protocol
Fonte: https://www.torproject.org/docs/hidden-services.html.en
• nano /etc/tor/torrc
• HiddenServiceDir
• HiddenServicePort
Configurar HSP
• /var/lib/tor/hidden_service_gwab
• hostname
• private_key
• 22b55ajvqdrnk7gb.onion
• 16 caracteres alpha-semi-numeric
derivados da chave pública
Configurar HSP
Vamos para a nuvem
• Acesso amplo via rede
• Serviço mensurado
• Autosserviço sob demanda
• Elasticidade e escalabilidade rápidas
• Agrupamento de recursos
Características-chave da computação em nuvem
Fonte: ABNT NBR ISO/IEC 17788
Mãos a obra...
Bibliografia
• [1] ABNT NBR ISO/IEC 17788, Tecnologia da informação – Computação em nuvem – Visão geral e
vocabulário.
• [2] Tor Project, Tor: Hidden Service Protocol. Disponível em:
<https://www.torproject.org/docs/hidden-services.html.en>. Acesso em 15 de abril de 2016.
• [3] Tor Project, Tor: Overview. Disponível em:
<https://www.torproject.org/about/overview.html.en>. Acesso em 15 de abril de 2016.
• [4] Tor Project, Tor: Want Tor to really work?. Disponível em:
<https://www.torproject.org/download/download.html.en#Warning>. Acesso em 15 de abril de
2016.
Obrigado!
Com grandes poderes vêm grandes responsabilidades.
- Tio Bem
juscelio_reis@Hotmail.com
@juscelioreis

Publicar aplicações na deep web

  • 1.
    Publicando uma aplicação naDeep Web Juscélio Reis – Geek!
  • 2.
    Mini- Biografia • Bacharelem Sistemas de Informação • Cursando MBA Arquitetura de Software • Cursando especialização em Gestão em Segurança da Informação • Engenheiro de Software ( > 7 anos) • Certificações: • MCSD Web application (Microsoft Certified Solutions Developer) • MCPD Web Developer 4 (Microsoft Certified Professional Developer) • MCTS (Microsoft Certified Technology Specialist) • CPRE-FL (Certified Professional for Requirements Engineering) • OCA Java SE 7 (Oracle Certified Associate Java SE 7) • Fundamental Cloud Computing - Cloud School
  • 3.
    O que éa Deep Web?
  • 4.
  • 5.
    • A redeTor trabalha com uma serie de túneis virtuais em vez de fazer uma conexão direta. • Tor é uma ferramenta eficaz para burlar a censura, permitindo que seus usuários encontrem conteúdos, onde antes estavam bloqueados. Onion (TOR)
  • 6.
    Como a redeTor funciona Fonte: https://www.torproject.org/about/overview.html.en
  • 7.
    Como a redeTor funciona Fonte: https://www.torproject.org/about/overview.html.en
  • 8.
    Como a redeTor funciona Fonte: https://www.torproject.org/about/overview.html.en
  • 9.
    Nó #1 [Criptografado] •Endereçodo nó #2 Nó #2 [Criptografado] •Endereço do nó #3 Nó #3 [Criptografado] •Cabeçalho Mensagem original [Não Criptografado] Formato da mensagem enviada pela Tor
  • 10.
    Como garantir oanonimato? • Use aplicações configuradas para utilizar a rede Tor. Ex: Tor Brower • Não utilize Torrent na rede Tor. • Não utilize ou instale plug-ins no Tor Brower. • Sempre navegue em sites com HTTPS. • Não abra documentos baixados pela rede Tor enquanto estiver online. • Utilize Bridge relays (Tor relay não listado no diretório da rede Tor).
  • 11.
  • 12.
    Tor: Hidden ServiceProtocol • Tor Hidden Service permite que seus usuários publiquem sites e outros serviços sem precisar revelar a localização do mesmo. • Jornalistas utilizam a rede Tor para se comunicar de forma mais segura com contatos e dissidentes. • ONGs utilizam a Tor para que seus colaboradores possam acessar seus sites em um pais estrangeiro, sem precisar informar que trabalham para essa organização.
  • 13.
    Tor: Hidden ServiceProtocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 14.
    Tor: Hidden ServiceProtocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 15.
    Tor: Hidden ServiceProtocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 16.
    Tor: Hidden ServiceProtocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 17.
    Tor: Hidden ServiceProtocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 18.
    Tor: Hidden ServiceProtocol Fonte: https://www.torproject.org/docs/hidden-services.html.en
  • 19.
    • nano /etc/tor/torrc •HiddenServiceDir • HiddenServicePort Configurar HSP
  • 20.
    • /var/lib/tor/hidden_service_gwab • hostname •private_key • 22b55ajvqdrnk7gb.onion • 16 caracteres alpha-semi-numeric derivados da chave pública Configurar HSP
  • 21.
  • 22.
    • Acesso amplovia rede • Serviço mensurado • Autosserviço sob demanda • Elasticidade e escalabilidade rápidas • Agrupamento de recursos Características-chave da computação em nuvem Fonte: ABNT NBR ISO/IEC 17788
  • 23.
  • 24.
    Bibliografia • [1] ABNTNBR ISO/IEC 17788, Tecnologia da informação – Computação em nuvem – Visão geral e vocabulário. • [2] Tor Project, Tor: Hidden Service Protocol. Disponível em: <https://www.torproject.org/docs/hidden-services.html.en>. Acesso em 15 de abril de 2016. • [3] Tor Project, Tor: Overview. Disponível em: <https://www.torproject.org/about/overview.html.en>. Acesso em 15 de abril de 2016. • [4] Tor Project, Tor: Want Tor to really work?. Disponível em: <https://www.torproject.org/download/download.html.en#Warning>. Acesso em 15 de abril de 2016.
  • 25.
    Obrigado! Com grandes poderesvêm grandes responsabilidades. - Tio Bem juscelio_reis@Hotmail.com @juscelioreis