O Tor é um software livre que permite navegação anônima na internet através de uma rede distribuída de servidores voluntários. Ele cria rotas aleatórias entre os usuários e os sites visitados, dificultando o rastreamento do tráfego e protegendo a privacidade dos usuários. O Tor foi desenvolvido originalmente pela Marinha dos EUA e agora é mantido por doações da Electronic Frontier Foundation. Ele é uma ferramenta importante para jornalistas, ativistas de direitos humanos e qualquer um que queira navegar priv
TOR - Navegando na internet sem ser rastreadoAlexandro Silva
O documento descreve o que é o projeto TOR, como funciona e suas vantagens e desvantagens. O TOR (The Onion Router) é um software que permite navegar na internet de forma anônima, sendo desenvolvido originalmente pela Marinha dos EUA e atualmente mantido pela Electronic Frontier Foundation. Ele funciona encaminhando o tráfego da internet através de vários nós, ocultando a origem do usuário. As vantagens são o anonimato e proteção da privacidade, enquanto as desvantagens são a latência e bloque
O documento discute a deep web, sua história desde os anos 80 e como ela afeta nossas vidas hoje. Ele explica como a deep web oferece privacidade e anonimato através de criptografia e redes anônimas que não deixam rastros. Também discute como, desde 2000, sistemas de controle de cópia digital (DRM) nunca serão totalmente eficazes na prevenção do compartilhamento de arquivos.
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
O documento discute os conceitos de Deep Web, Dark Web e Darknet, apresentando as principais redes fechadas como Tor, Freenet e I2P. Explica como acessar sites ocultos através do navegador Tor e dos protocolos de anonimato e criptografia. Menciona tanto os riscos de atividades ilegais na Dark Web, como serviços que protegem a privacidade e liberdade de expressão.
O documento discute como publicar aplicações na Deep Web de forma segura. Ele explica o que é a rede Tor e como ela funciona, permitindo que sites sejam acessados de forma anônima. Também mostra como configurar um serviço oculto na rede Tor para hospedar aplicações de forma privada e segura.
Minha experiencia como operador de um relay TorAugusto Amaral
O documento descreve a experiência do autor como operador de um relay Tor, explicando o que é o Tor, como instalar e configurar um relay, e as diferentes fases pelo qual um novo relay passa para se tornar estável na rede.
A apresentação discute os desafios atuais e futuras abordagens para a Internet. Brevemente descreve a história da Internet desde sua criação como rede militar até a atual dependência de conteúdo. Explora problemas como esgotamento de endereços IPv4, mobilidade, segurança e manutenção rígida. Sugere que a Internet do futuro foque em conteúdo, programabilidade e virtualização, abordagens como Content-Centric Networking, Network Functions Virtualization e Software-Defined Networking.
Um firewall é usado para proteger um computador contra acessos não autorizados da Internet. Ele pode registrar tentativas de acesso, bloquear envio de informações de invasores e códigos maliciosos, e evitar propagação desses códigos entre computadores. É importante configurar o firewall para registrar o máximo de informações e liberar apenas tráfego de saída necessário.
TOR - Navegando na internet sem ser rastreadoAlexandro Silva
O documento descreve o que é o projeto TOR, como funciona e suas vantagens e desvantagens. O TOR (The Onion Router) é um software que permite navegar na internet de forma anônima, sendo desenvolvido originalmente pela Marinha dos EUA e atualmente mantido pela Electronic Frontier Foundation. Ele funciona encaminhando o tráfego da internet através de vários nós, ocultando a origem do usuário. As vantagens são o anonimato e proteção da privacidade, enquanto as desvantagens são a latência e bloque
O documento discute a deep web, sua história desde os anos 80 e como ela afeta nossas vidas hoje. Ele explica como a deep web oferece privacidade e anonimato através de criptografia e redes anônimas que não deixam rastros. Também discute como, desde 2000, sistemas de controle de cópia digital (DRM) nunca serão totalmente eficazes na prevenção do compartilhamento de arquivos.
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
O documento discute os conceitos de Deep Web, Dark Web e Darknet, apresentando as principais redes fechadas como Tor, Freenet e I2P. Explica como acessar sites ocultos através do navegador Tor e dos protocolos de anonimato e criptografia. Menciona tanto os riscos de atividades ilegais na Dark Web, como serviços que protegem a privacidade e liberdade de expressão.
O documento discute como publicar aplicações na Deep Web de forma segura. Ele explica o que é a rede Tor e como ela funciona, permitindo que sites sejam acessados de forma anônima. Também mostra como configurar um serviço oculto na rede Tor para hospedar aplicações de forma privada e segura.
Minha experiencia como operador de um relay TorAugusto Amaral
O documento descreve a experiência do autor como operador de um relay Tor, explicando o que é o Tor, como instalar e configurar um relay, e as diferentes fases pelo qual um novo relay passa para se tornar estável na rede.
A apresentação discute os desafios atuais e futuras abordagens para a Internet. Brevemente descreve a história da Internet desde sua criação como rede militar até a atual dependência de conteúdo. Explora problemas como esgotamento de endereços IPv4, mobilidade, segurança e manutenção rígida. Sugere que a Internet do futuro foque em conteúdo, programabilidade e virtualização, abordagens como Content-Centric Networking, Network Functions Virtualization e Software-Defined Networking.
Um firewall é usado para proteger um computador contra acessos não autorizados da Internet. Ele pode registrar tentativas de acesso, bloquear envio de informações de invasores e códigos maliciosos, e evitar propagação desses códigos entre computadores. É importante configurar o firewall para registrar o máximo de informações e liberar apenas tráfego de saída necessário.
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
O documento apresenta uma introdução ao Wireshark e conceitos de segurança e privacidade na Internet, como:
1) Uma visão geral do Wireshark e como ele pode ser usado para analisar tráfego de rede;
2) Os modelos TCP/IP e OSI, protocolos como HTTP/HTTPS e como eles funcionam;
3) Como governos podem interferir na Internet através de técnicas como censura, vigilância e ataques;
4) Como o Tor funciona e como diferentes governos bloqueiam ou monitoram seu tráfego.
O documento discute os protocolos HTTP, HTTPS e TLS que regem a comunicação na World Wide Web. Apresenta a história do HTTP e como ele foi desenvolvido para atender às necessidades da comunidade científica. Explica também conceitos como portas, pacotes SYN, ACK, criptografia e certificados digitais, além de mencionar servidores web comuns como IIS e Apache.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica conceitos básicos de redes de computadores e protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o acesso a uma página e analisou os protocolos utilizados para entender o tráfego de dados.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e os principais protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o carregamento de uma página e analisou os protocolos observados, como ARP, HTTP e TCP.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o carregamento de uma página e analisou os protocolos observados, como ARP, HTTP e TCP.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e os principais protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes enquanto acessava uma página e analisou os protocolos observados, como HTTP e TCP.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
Este artigo descreve o uso da ferramenta WireShark para caracterizar o tráfego de dados gerado ao acessar um site web específico. Primeiro, o autor reinicia o sistema e prepara o WireShark para captura. Em seguida, acessa o site web e observa a captura para caracterizar os protocolos, objetos, ações de conexão e transferência de dados. O WireShark facilita o gerenciamento de redes ao permitir o monitoramento do tráfego de pacotes.
O documento discute a estrutura física da internet, conceitos como navegador, domínio e URL, e ameaças e segurança na internet. Ele explica como os dados são transmitidos através da internet usando roteadores, switches e hubs, e descreve diferentes tipos de redes como LAN, WAN e wireless. O documento também discute o WWW, navegadores, domínios e URLs, além de intranets, extranets, ameaças como vírus e bots, e medidas de segurança na internet.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
O documento descreve o que é um programa de captura de pacotes (packet sniffer), como funciona ao capturar pacotes de rede em modo promíscuo e como isso pode expor senhas e dados transmitidos sem criptografia. Também discute usos legítimos de sniffers para administração de rede e formas de proteger redes, como switches e criptografia em protocolos e túneis VPN.
Explicando segurança e privacidade utilizando WiresharkEuler Neto
O documento explica como o Wireshark pode ser usado para analisar tráfego de rede e entender conceitos como segurança, privacidade e protocolos. Ele discute como o Wireshark pode mostrar o modelo TCP/IP, tráfego HTTP e HTTPS, ataques como Man-in-the-Middle e DDoS, e como governos interferem na internet através da censura e vigilância. O documento também explica como o Tor funciona e como ele pode burlar a censura.
O TCP/IP foi desenvolvido pela DARPA para permitir que computadores compartilhassem recursos em rede. Consiste em um conjunto de protocolos padronizados, incluindo TCP e IP, que especificam como computadores se comunicam e interconectam redes. TCP controla a transmissão de dados enquanto IP roteia pacotes de dados na Internet.
O TCP/IP foi desenvolvido pela DARPA para permitir que computadores compartilhassem recursos em rede. Consiste em um conjunto de protocolos padronizados, incluindo TCP e IP, que especificam como computadores se comunicam e interconectam redes. TCP controla a transmissão de dados enquanto IP roteia pacotes de dados na Internet.
Este documento discute o protocolo HTTP, que permite a transferência de hipermídia na World Wide Web. Descreve a estrutura das transações HTTP e suas versões principais. Também explica a arquitetura TCP/IP e os papéis dos protocolos HTTP, TCP e IP nessa arquitetura.
1) O documento discute a origem, definição e serviços da internet, incluindo a World Wide Web. 2) A internet teve início nos EUA na década de 1950 e evoluiu a partir da ARPANET, permitindo a troca de informações entre computadores. 3) A internet conecta milhões de pessoas diariamente e é composta por redes de computadores que usam protocolos como TCP/IP para comunicação.
O documento discute a estrutura da internet, definindo termos como cliente e servidor, protocolos TCP/IP, redes LAN, MAN e WAN. Também define conceitos como roteador, comutador, proxy, firewall, WWW, navegador, domínio, URL, intranet, extranet e ameaças virtuais como vírus, worms e ransomwares.
O documento descreve conceitos básicos sobre a Internet, incluindo: 1) O que é a World Wide Web e como funciona; 2) Como os navegadores da web acessam as páginas da web através dos protocolos HTTP e URLs; 3) Os principais buscadores usados para pesquisas na Internet.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
O documento discute conceitos básicos sobre redes de computadores, incluindo definições de redes, classificações, topologias, meios de transmissão e protocolos de comunicação.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
O documento apresenta uma introdução ao Wireshark e conceitos de segurança e privacidade na Internet, como:
1) Uma visão geral do Wireshark e como ele pode ser usado para analisar tráfego de rede;
2) Os modelos TCP/IP e OSI, protocolos como HTTP/HTTPS e como eles funcionam;
3) Como governos podem interferir na Internet através de técnicas como censura, vigilância e ataques;
4) Como o Tor funciona e como diferentes governos bloqueiam ou monitoram seu tráfego.
O documento discute os protocolos HTTP, HTTPS e TLS que regem a comunicação na World Wide Web. Apresenta a história do HTTP e como ele foi desenvolvido para atender às necessidades da comunidade científica. Explica também conceitos como portas, pacotes SYN, ACK, criptografia e certificados digitais, além de mencionar servidores web comuns como IIS e Apache.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica conceitos básicos de redes de computadores e protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o acesso a uma página e analisou os protocolos utilizados para entender o tráfego de dados.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e os principais protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o carregamento de uma página e analisou os protocolos observados, como ARP, HTTP e TCP.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o carregamento de uma página e analisou os protocolos observados, como ARP, HTTP e TCP.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e os principais protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes enquanto acessava uma página e analisou os protocolos observados, como HTTP e TCP.
- A Internet conecta computadores globalmente através de protocolos comuns para garantir a conectividade.
- Existem diversos tipos de vírus e ameaças cibernéticas que atacam computadores, como adware, cavalos de Tróia e ransomware.
- É importante tomar cuidados com a segurança cibernética, como manter softwares atualizados e evitar downloads de fontes desconhecidas.
Este artigo descreve o uso da ferramenta WireShark para caracterizar o tráfego de dados gerado ao acessar um site web específico. Primeiro, o autor reinicia o sistema e prepara o WireShark para captura. Em seguida, acessa o site web e observa a captura para caracterizar os protocolos, objetos, ações de conexão e transferência de dados. O WireShark facilita o gerenciamento de redes ao permitir o monitoramento do tráfego de pacotes.
O documento discute a estrutura física da internet, conceitos como navegador, domínio e URL, e ameaças e segurança na internet. Ele explica como os dados são transmitidos através da internet usando roteadores, switches e hubs, e descreve diferentes tipos de redes como LAN, WAN e wireless. O documento também discute o WWW, navegadores, domínios e URLs, além de intranets, extranets, ameaças como vírus e bots, e medidas de segurança na internet.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
O documento descreve o que é um programa de captura de pacotes (packet sniffer), como funciona ao capturar pacotes de rede em modo promíscuo e como isso pode expor senhas e dados transmitidos sem criptografia. Também discute usos legítimos de sniffers para administração de rede e formas de proteger redes, como switches e criptografia em protocolos e túneis VPN.
Explicando segurança e privacidade utilizando WiresharkEuler Neto
O documento explica como o Wireshark pode ser usado para analisar tráfego de rede e entender conceitos como segurança, privacidade e protocolos. Ele discute como o Wireshark pode mostrar o modelo TCP/IP, tráfego HTTP e HTTPS, ataques como Man-in-the-Middle e DDoS, e como governos interferem na internet através da censura e vigilância. O documento também explica como o Tor funciona e como ele pode burlar a censura.
O TCP/IP foi desenvolvido pela DARPA para permitir que computadores compartilhassem recursos em rede. Consiste em um conjunto de protocolos padronizados, incluindo TCP e IP, que especificam como computadores se comunicam e interconectam redes. TCP controla a transmissão de dados enquanto IP roteia pacotes de dados na Internet.
O TCP/IP foi desenvolvido pela DARPA para permitir que computadores compartilhassem recursos em rede. Consiste em um conjunto de protocolos padronizados, incluindo TCP e IP, que especificam como computadores se comunicam e interconectam redes. TCP controla a transmissão de dados enquanto IP roteia pacotes de dados na Internet.
Este documento discute o protocolo HTTP, que permite a transferência de hipermídia na World Wide Web. Descreve a estrutura das transações HTTP e suas versões principais. Também explica a arquitetura TCP/IP e os papéis dos protocolos HTTP, TCP e IP nessa arquitetura.
1) O documento discute a origem, definição e serviços da internet, incluindo a World Wide Web. 2) A internet teve início nos EUA na década de 1950 e evoluiu a partir da ARPANET, permitindo a troca de informações entre computadores. 3) A internet conecta milhões de pessoas diariamente e é composta por redes de computadores que usam protocolos como TCP/IP para comunicação.
O documento discute a estrutura da internet, definindo termos como cliente e servidor, protocolos TCP/IP, redes LAN, MAN e WAN. Também define conceitos como roteador, comutador, proxy, firewall, WWW, navegador, domínio, URL, intranet, extranet e ameaças virtuais como vírus, worms e ransomwares.
O documento descreve conceitos básicos sobre a Internet, incluindo: 1) O que é a World Wide Web e como funciona; 2) Como os navegadores da web acessam as páginas da web através dos protocolos HTTP e URLs; 3) Os principais buscadores usados para pesquisas na Internet.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
O documento discute conceitos básicos sobre redes de computadores, incluindo definições de redes, classificações, topologias, meios de transmissão e protocolos de comunicação.
Semelhante a TOR (The Onion Router): Navegue com privacidade na Internet (20)
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
TOR (The Onion Router): Navegue com privacidade na Internet
1. TOR (The Onion Router):
Navegue com privacidade
na Internet
Everaldo Wanderlei Uavniczak
everaldouav@gmail.com
2. Sobre a apresentação
Nível:
Iniciante a Intermediário
Escopo:
Conceitos, instalação e configuração do Tor
Pré-requisitos:
Conhecimento básico de redes (TCP-IP)
3. O que é?
- É um software livre que implementa a segunda geração de
Onion Routing;
- Cria uma rede anónima distribuída;
- Habilita navegação anônima na internet, protegendo os
usuários contra análise de trafego de bisbilhoteiros;
- Ele impede (ou dificulta bastante) qualquer tipo de
rastreamento e acabam com os relatórios de tráfego;
- Dificulta para qualquer sistema saber quem você é, onde
você está, de onde veio, embora seja possível saber o que
você está levando consigo;
- Primeiro Release: 20/Set/2003
- Licensa BSD
- Site do Projeto: www.torproject.org
4. Histórico
- O programa foi desenvolvido pelo Laboratório Central da
Marinha para Segurança de Computadores, com a ajuda da
Darpa, a agência criada no auge da guerra fria com o objetivo
de transformar os Estados Unidos em uma superpotência
tecnológica;
- O Tor andava meio esquecido, até que a Electronic Frontier
Foundation (EFF), uma entidade civil que se destaca pelo
vigor com que combate nos tribunais os abusos
governamentais contra os direitos individuais, decidiu apoiar
politicamente o projeto e contribuir financeiramente para que
ele cresça;
5. Motivos para usar TOR
- Seus passos na internet podem ser seguidos com diversas
ferramentas, assim disponibilizando informações pessoais dos
usuários;
- Evitar espionagem industrial;
- Muitos softwares/protocolo que transmitem via web não usam
criptografia por padrão (MSN, IRC, E-mail, etc);
- As empresas, governos e bisbilhoteiros costumam usar análises de
tráfegos para traçar perfil dos usuários através da análise de tráfego,
apontando com precisão o que fizeram, de onde vieram e para onde
foram enquanto estavam conectadas;
- Muitas empresas vendem os dados obtidos no ítem anterior;
- Acessar sites que são bloqueados pelo provedor de acesso;
- Garantir os maiores bens do ser humano: liberdade, segurança
e privacidade;
6. Quem podem ser os potenciais bisbilhoteiros?
- Seu vizinho, através da habilitação da placa de rede em
modo promíscuo em redes compartilhadas;
- Metidinhos a "crackers" na universidade e/ou ambiente que
forneçam wireless;
- Administrador de rede (universidade, cyber café, etc);
- Seu provedor;
- Entidades governamentais (China, Coreia do Norte, etc);
- Orgãos autorizados;
- Orgãos não autorizados;
- Em tese, qualquer piralho que tenha lido manuais "receita-de-
bolo" sobre sniffer, e saiba baixar e instalar programas
"crackers", etc.
7. Como funciona?
- Em vez de seguir uma rota direta entre origem e destino, qas
informações transmitidas seguem caminhos randômicos;
- Os caminhos são alterados permanentemente, através de
servidores voluntários que cobrem a rota;
- Cada servidor na cadeia recebe o pacote e passa adiante,
registrando apenas a máquina imediatamente anterior e a
posterior;
- Cada etapa é criptografada e novos trajetos são criados a
cada instante, visando impedir que a cadeia seja exposta;
8. Como funciona análise de tráfego?
- Pacote de dados na internet possui o bloco de dados e um
cabeçalho.
- Bloco de dados pode conter qualquer coisa, txt, pdf, mp3,
etc.
- Cabeçalho possui a origem, o destino, tamanho da
comunicação, etc.
- O Bloco de dados pode ser criptografado, mas o
cabeçalho sempre será legível;
9. Tipos de análise de tráfego
Análise simplificada
Um receptor da mensagem e intermediários (autorizados ou
não) podem verificar o conteúdo do cabeçalho e analisar o
tráfego de um determinado host visando determinar quem se
comunica com o host e vice-versa.
Análise avançada
São feitas análises em múltiplas partes da internet, usando
estatísticas sofisticadas para rastrear os padrões de
comunicação de muitas organizações (ou particulares).
Observação: Em ambos os casos, se o bloco de dados não for
criptografado pode ser possível ler o conteúdo dos pacotes e inclusive
armazenar e montar o arquivo/stream transmitido sem dificuldade.
Criptografia complica um pouco.
10. Quem usa Tor
- Journalistas e blogueiros;
- Defensores dos Direitos Humanos;
- Oficiais que aplicam leis;
- Soldados;
- Corporações;
- Cidadãos de regimes repressivos;
- Simples cidadãos.
Referência:
http://www.torproject.org/torusers.html
11. Como Funciona
- Em vez de seguir uma rota direta entre origem e destino, as
informações transmitidas seguem caminhos randômicos;
- Os caminhos são alterados permanentemente, através de servidores
voluntários que cobrem a rota;
- Cada servidor na rede conhece somente o servidor que entregou o
dado e o servidor que o dado será entregue, nada mais;
- Cada servidor negocia um conjunto separado de chaves de
criptografia;
- Cada servidor na cadeia recebe o pacote e passa adiante,
registrando apenas a máquina imediatamente anterior e a posterior;
- Novos trajetos são criados a cada instante, visando impedir que a
cadeia seja exposta;
16. TOR x VPN
VPN
Tunelamento criptografado entre dois pontos, usando rotas
direta.
TOR
Tunelamento criptografado entre dois pontos, usando proxy e
rotas aleatórias e mutáveis.
Desvantagens do VPN em relação ao TOR
- Revela o volume de dados transmitido entre os pontos;
- Revela o momento exato da transmissão;
- Revela a origem e o destino do tráfego;
- Não dificulta a capturar dos pacotes;
18. Instalação (Pinguins)
Debian-derived:
Tor:
# apt-get install tor libevent1
- (libevent é uma biblioteca de notificação de eventos utilizada
pelo pacote Tor)
Privoxy (Web Proxy):
# apt-get install privoxy
http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-
rastreabilidade/?pagina=2
19. Instalação (Janelas e Maçãs)
Baixe e instale o executável:
http://www.torproject.org/easy-download.html.en
Há duas versões:
- Tor no navegador (Firefox) -> para Janelas
- Instalador via Vidalia -> para Janelas e Maçãs
Referência:
http://www.vidalia-project.net/
http://www.torproject.org/download.html.pt
http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-
rastreabilidade/?pagina=2
20. Torbutton
Plugin do firefox que permite habilitar Tor com um único clique
do mouse.
https://www.torproject.org/torbutton/
23. O que o Tor não faz
- Tor protege-o apenas quando usado (e configurado)
corretamente;
- Mesmo configurado corretamente, ataques poderiam
comprometer a segurança do Tor;
- Tor não substitui firewall ou outros mecanismos de
segurança;
- Tor não criptografa os dados na totalidade do percurso;
- Tor não impede o usuário de baixar e instalar programas
nocivos;
- Tor não impede você de usar seus dados pessoais em sites
na internet;
- Usar somente o Tor para obter uma alta segurança é um
erro, ainda assim, melhor que nada.
24. Efeito Colateral
- Assim como qualquer conexão usando proxy, há uma
redução na taxa de transferência e aumento no tempo de
resposta;
Resumindo:
- Sua taxa de transferência será reduzida;
- As páginas irão demorar mais para carregar.
25. Mensagem final
Use o Tor para
garantir seus direitos,
jamais para ferir os
direitos dos seus semelhantes.