in

Дарк веб

Введение в темную сеть
Поисковые системы, которыми мы пользуемся каждый день, не могут найти сеть, которая называется “дарквеб»,  доступ к которой можно получить только через серию специальных настроек на компьютере или с помощью специального программного обеспечения или после специального разрешения на локальном компьютере.

Данные в «темной сети“, как правило, извлекаются с большим трудом”инкогнито» для передачи и обмена,а также адреса серверов.Кроме того, чрезвычайно высокий уровень конфиденциальности является отличительной чертой, в которой пользователи связываются друг с другом, очень требовательны к средствам перехвата и веб-технологиям, а также к расшифровке перехваченной информации.

Dark Web-это филиал Deep Web, который в настоящее время может быть выполнен через“Onion Network”или“I2P Network”. Статистика показывает, что количество доменов, которые мы обычно видим в поверхностных сетях, составляет от 1/400 до 1/500 темной сети.
Сеть от своего врожденного скрытого характера теперь широко используется преступниками в киберпреступности.

Из личного поведения в сети хакер кража, цифровой валютой, бутлеги незаконным запрет на продажу товаров в государство шпион действовать с опорой на темной сети, скрытые службы, так темной паутины существует для того, чтобы защититься от новой сети, экономика, угрозы национальной безопасности и других преступных деяний, создает серьезные проблемы, особенно общественной безопасности, твердотельный накопитель дверь о расследовании преступления, когда отслеживание отслеживание аспект представляли огромную проблему.Темная сеть также классифицируется как одна из новых киберугроз из-за ее чрезвычайно опасных свойств.

Происхождение темной сети

Интернет простирается далеко за пределы поверхностного контента, доступного для поиска. интернет, который мы используем каждый день, является лишь верхушкой айсберга, а другой контент, который еще не индексируется традиционными поисковыми системами, коллективно называется deep web.Глубина глубокой паутины называется”темная паутина » (DarkWeb). Dark Web-это исследовательский проект, инициированный военными США и начатый в 2003 году, известный проект Tor(сокращение от Onion Router). Основной целью его разработки является предоставление услуг для пользователей интернета, чтобы скрыть свою личность, и именно из-за этой характеристики, темная сеть имеет две стороны, с одной стороны, может использоваться для нормальной защиты конфиденциальности пользователей интернета, с другой стороны, может быть использована злоумышленниками, чтобы скрыть следы преступлений или других злонамеренных действий.

Нормальное поведение доступа в интернет является прозрачным, то есть записи доступа пользователей через интернет-доступ к серверу могут быть ретроспективно проверены, что также является важным средством общественной безопасности и государственной безопасности для расследования интернет-преступлений. Например, интернет-пользователь A посещает веб-сайт B через интернет, сервер веб-сайта B развернул программу мониторинга трафика. Чтобы он мог найти IP-адрес, используемый пользователем a в интернете, а затем может определить адрес своего интернет-терминала, чтобы найти истинную личность пользователя A и место укрытия.Тем не менее, все это усложняется появлением Tor, который работает, когда пользователь A обращается к веб-сайту B через ряд промежуточных узлов, зашифрованных для передачи содержимого веб-сайта B обратно пользователю A, что затрудняет отслеживание происхождения.

Основные особенности темной сети

Легкий доступ

До тех пор, пока вы овладеете основной технологией «над стеной», скрытая идентификация для доступа к «темной сети» требует только простой настройки компьютера и загрузки не большого программного обеспечения. Кроме того, организация-разработчик Dark Web выпустила программное обеспечение для доступа на платформе смартфонов, чтобы облегчить доступ к Dark Web.

Темная сеть, хотя принцип более сложный, но для обычных пользователей, вы можете использовать темную сеть в качестве черного ящика, не нужно понимать, как реализовать, просто загрузите программу доступа в клиенте, параметры конфигурации дурака, вы можете использовать темную сеть. Не нужно, чтобы пользователи имели профессиональные компьютерные знания, пока они будут в интернете, чтобы освоить способ доступа, а также некоторые приложения на основе смартфонов, так что темная сеть более широкая аудитория, это простой способ доступа к темной сети, только теперь большая группа пользователей темной сети.

Сеть полностью анонимна.

«Темная сеть» использует распределенные, многоузловые методы доступа к данным и многоуровневое шифрование данных для разработки зашифрованных IP-адресов для каждого пакетадля связи. Чтобы получить онлайн-запись «темной сети“, необходимо взломать систему шифрования, используемую”темной сетью».

Скрытие операции

Основным способом оплаты незаконных транзакций в”темной сети“ является «биткоин», виртуальная электронная валюта, состоящая из 64-битных цифровых доменов, связанных с сетью. Биткоин не требует личной информации от покупателей и продавцов, он сочетает в себе эффективность и безопасность на техническом уровне, обеспечивая при этом удобство и конфиденциальность обеих сторон транзакции.Темная сеть используется киберпреступниками главным образом потому, что транзакции с цифровой валютой, основанные на темной сети, полностью скрыты в интернете,а конфиденциальность и безопасность транзакций сопоставимы с швейцарскими банками. Кроме того, цифровая валюта может быть конвертирована в валюту каждой страны, признанную во всем мире, и именно эта особенность делает враждебность еще более недобросовестной в использовании темной сети для совершения своих скрытых незаконных махинаций. И его торговые отношения очень скрыты, тем более, что люди с неубедительной идеологической позицией“уверены » в проведении незаконных сделок, разглашении государственных секретов, угрозе национальной безопасности.

Идеология хаоса

Сама «темная сеть» была сформирована группой либералов и анархистов, многие из которых выступали против неолиберализма или против правительства, за исключением того, что правительство США намеренно продвигало либеральные тенденции”темной сети».

Опасность темной сети

Темная сеть стала очагом преступной деятельности всех видов. В 2006 году родился «фермерский рынок», означающий, что незаконная деятельность в темной сети движется к зрелости и коммерциализации, и появилось большое количество темных веб-сайтов.В 2013 году “Шелковый путь”под названием“ Diablo” был разрушен, и его основные операции, такие как торговля наркотиками, торговля оружием, даже торговля органами и торговля людьми, стали известны широкой публике. В июле 2017 года Министерство юстиции США объявило о закрытии крупнейшего в мире торгового рынка темной сети“Альфа-бей». До закрытия сайта количество продавцов на платформе достигло 40 000 человек,а покупателей-более 200 000 человек.По скромным подсчетам, с момента ввода сайта в эксплуатацию в 2014 году его торговый оборот достиг 1 миллиарда долларов.Темная сеть стала новой площадкой для террористической деятельности. В ночь на 13 ноября 2015 года, после взрыва в Париже, Франция, появились доказательства того, что террористы Исламского государства, которые планировали инцидент, чтобы обойти массовую цензуру правительства, быстро переместили свою пропагандистскую машину-медиа-центр «Жизнь» в темную сеть и опубликовали новые веб-сайты и методы доступа к темной сети на форуме Шамиха. Сайт позже оказался первым известным сайтом, используемым террористическими организациями, что говорит о том, что преступные щупальца терроризма коснулись мира темной паутины. Что еще более тревожно, так это то, что Альфа-Бэй, когда-то крупнейший торговый рынок темной сети, является не только крупным местом для торговли наркотиками,но и секретным каналом для вербовки, организации и планирования террористических атак, среди активных пользователей которых есть известные во всем мире террористические организации, такие как IS. Кроме того, террористы часто используют средства резервного копирования поверхностных веб-ресурсов для создания зеркал в темной сети, когда их рекламные сайты в поверхностной сети закрываются, могут публиковать свои зеркальные веб-сайты в темной сети по электронной почте, анонимным форумам и т. д., предоставляя новую платформу для своих сторонников и последователей.

Темная сеть стала опорным инструментом для большой игры, политического проникновения и подрывной деятельности. Идеология в темной сети была хаотичной,ее основатели были в основном сторонниками анархизма и либерализма, что привело к массовому идеологическому хаосу среди пользователей темной сети.Среди них есть и “демократические страны” и экстремистские группы, которые используют темные сети для нападения на другие страны и даже для подрыва существующих режимов.

Из этого следует, что пагубные последствия противоправных действий в темных сетях не ограничиваются только одним регионом страны и представляют собой серьезную угрозу для глобальной среды безопасности.

Технология темной сетки

В настоящее время типичные технологии темной сети включают в себя луковую маршрутизацию (TOR), Невидимый Интернет-Проект (I2P) и freenet.Эти технологии в значительной степени схожи, и в основном все они возникли в середине 1990-х годов в научно-исследовательской лаборатории ВМС США (NRL) и программе перспективных исследований обороны (DARPA). Луковая маршрутизация как видно из названия, похожа на луковую шелуху идею сведения нескольких слоев шифрования пересылке: отправитель сначала определяет набор ретрансляционных узлов, а потом нужно передать пакет данных и передача данных о маршрутах слоев шифрования, окончательная многослойная инкапсулированные пакеты посылаются реле ссылке из первого узла; реле узел после получения пакетов, так же, как лук слой “луковой шелухи” , используя собственный секретный ключ, чтобы расшифровать пакеты, вам на адрес следующего перехода и следующий слой пакета данных, затем данные передаются на следующий узел; до окончательного экспорта маршрутизации узлов для получения готового текстового блока, и пересылку до конечного пункта назначения, и пересылает пакет до конечного пункта назначения.НРЛ и Управление перспективных исследований и разработок луковой маршрутизации, такие анонимные сетевые технологии, ее цель на самом деле для того, чтобы встретить сотрудников спецслужб безопасности-конфиденциальности передачи данных: случае рабочих кадров в условиях враждебного окружения, вы должны предположить, что любое коммуникативное поведение, вероятно, будут противниками слушателя, но также, чтобы не допустить противника через передачи метаданных цели, когда и с кем произошло в связи анализа, чтобы найти подозрительные улики. Здесь многоуровневый криптографический механизм переадресации Onion Routing обеспечивает защиту для пользователей так называемой анонимности связи (анонимности).

Анонимная связь с темной сетью

Анонимная связь-это технология защиты конфиденциальности, которая скрывает содержимое сообщений и отношений, используя такие меры, как пересылка данных, шифрование контента, путаница трафика и т. д. Чтобы повысить анонимность связи, эти каналы пересылки данных обычно состоят из узлов многоскоростного криптографического прокси-сервера, которые образуют анонимную систему связи (или анонимную сеть связи). Система анонимной связи-это, по сути, сеть покрытия, предоставляющая анонимные услуги связи, предоставляющая обычным пользователям возможность анонимного доступа в Интернет, чтобы скрыть свои источники и цели сетевого трафика, а также механизм скрытия услуг поставщикам услуг для анонимного развертывания сетевых услуг. В качестве основной функции анонимных систем связи механизм скрытых услуг обычно использует обратные прокси-серверы с несколькими прыжками или через хранилище ресурсов для маскировки реального адреса поставщика услуг, что гарантирует, что анонимные услуги не отслеживаются и не обнаруживаются.Поскольку анонимные системы связи имеют такие характеристики, как трудности с обнаружением узлов, трудности с размещением услуг, трудности с мониторингом пользователей, трудности с подтверждением связи и т. д., использование анонимных систем связи для скрытия реальной личности для участия в злонамеренной или даже киберпреступной деятельности анонимного злоупотребления бесконечно. Скрытый сервис используется для развертывания «Шелкового пути», «Альфа-Бэй» и других черных рынков, которые скрываются в интернете от незаконной деятельности, такой как торговля наркотиками и оружием, торговля людьми, террористическая деятельность, антисоциальная риторика, распространение слухов и вымогательство.

Методы регулирования темной сети

Исследование совершенствования методов управления линиями связи.

Узел знакомств как основной узел ретрансляции, узел управления всей темной сетью, а также уязвимый узел, присутствующий в темной сети связи, мы можем предложить способ улучшения управления темной сетью связи для уязвимых узлов знакомств. Сначала нужно контролировать узел назначения и через него дополнительно изменять структуру маршрута связи с поставщиком услуг. В соответствии с политикой выбора узла входа, маршрут Onion выбирается непосредственно из списка узлов входа на сервере каталогов в качестве узла входа для пользователей темной сети. Так как список сведений на узле входа заменяется только один раз в течение определенного периода времени, злоумышленник может установить то же самое, что и список сведений о местоположении входа на стороне клиента. Таким образом, вы можете определить наличие темной сети в сети с помощью анализа запросов, поступающих от пользователей. Если пользователь темной сети использует только контролируемый узел входа, он должен быть готов исследовать запрошенную ссылку на следующий узел. После того, как он связан с входящим узлом, который обычно используется, он сбрасывает атаку на этот узел, поэтому пользователь отключается от своей ссылки, а затем снова ищет входящий узел случайным образом, так что цикл до тех пор, пока не будет выбран контролируемый узел. После того, как вы контролируете вход в узел, вы можете получить соответствующую информацию о промежуточном узле положения, отключить связь между управляемым узлом и нормальным узлом в середине, а затем подключить соответствующий контролируемый узел назначения. После передачи соответствующего сообщения идентификации узла встречи скрытой службе он получает инструкции от скрытой службы. Таким образом, контролируемый узел встречи сразу же идентифицирует его как ключевой узел передачи данных в темной сети и четко знает, что IP-адрес, отправляющий инструкции, является выходным узлом скрытой службы. Затем злоумышленник может выполнить атаку типа «отказ в обслуживании» на выходном узле, что приведет к отключению и повторному подключению узла исходящего местоположения. После того, как вы контролируете узел на выходе, вы можете определить, контролируется ли промежуточный узел. Таким образом, вы можете полностью понять, как скрыть связь пользователя со скрытым сервисом, разоблачить идентификационную информацию скрытого сервиса, а анонимность темной сети исчезает.

Службы каталогов

Луковая маршрутизация его темная сеть по своей сути является распределенной сетью, поэтому, безусловно, необходимо организовать управление и обслуживание отдельных узлов в ее распределенной сети, и эти задачи должны быть выполнены службой каталогов. Служба каталогов использует алгоритм наводнения для отслеживания изменений состояния сети. Чтобы уменьшить фрагментацию сети, уменьшить нагрузку на ее передачу и несоответствие состояния сети и т. д., Используйте часть свободных узлов для отслеживания изменений в топологии сети и ситуации узлов в режиме реального времени. Когда служба каталогов получает самозаверяющую информацию о состоянии узла, она сначала проверяет ключ, который поставляется с узлом, добавляет соответствующую информацию в дескриптор состояния сети, если идентификация проходит, и отбрасывает эту информацию, если она не распознается. Когда новый узел присоединяется к сети, он должен отправить приложение администратору службы каталогов для обеспечения безопасности.

Механизм оценки доверия

В связи с темной сетью, основанной на луковой маршрутизации, мы не можем быть уверены, что информация, зарегистрированная промежуточным узлом, действительна или анонимна, чтобы определить, какие именно узлы предлагают лучшие услуги.Невозможно определить, какие узлы с большей вероятностью будут контролироваться злонамеренным противником. Исходя из вышеизложенного, следует создать механизм оценки доверия.Механизм оценки доверия позволяет сортировать обслуживаемыеузлы ретрансляции и выбирать их в качестве узлов ретрансляции по рангу, а не просто автономно регистрировать заполненные данные в качестве узлов ретрансляции.Таким образом, чтобы защитить канал от выбора злонамеренного узла в качестве узла ретрансляции, он также может поддерживать его, чтобы обеспечить более качественные ресурсы, такие как вычисления или сети для анонимной связи, лучше обслуживать анонимную связь.

Механизмы противодействия вредоносному поведению

В настоящее время система отголоска темной сети, основанная на маршрутизации лука, является экспортной политикой, которая позволяет конечным узлам выхода настраивать IP-адреса и конечные диапазоны, которые блокируют доступ.

Таким образом, конечный узел может успешно блокировать вредоносный доступ пользователей к определенным функциям. Эта политика в определенной степени предотвращает злонамеренное поведение.Но его эффекта недостаточно. Таким образом, трафик темной сети, основанный на луковой маршрутизации, требует полного механизма защиты от вредоносных действий для борьбы с злонамеренным использованием пользователями.Система защиты от вредоносных действий может выполнять функцию различения законных пользователей и блокировки доступа незаконных пользователей, но не блокирует системные службы и IP-адреса, а поддерживает глобальную таблицу злонамеренных пользователей, а также каждый узел ретрансляции будет поддерживать локальную таблицу незаконных пользователей. Хвост анонимного канала блокирует соответствующих пользователей в соответствии с локальными и глобальными таблицами. Он будет заблокирован всеми узлами,а не одним или каким-то выходным узлом.

Технология атаки темной сети

Современные методы атаки против темной сети в зависимости от того, нужно ли использовать уязвимость внутри сетевого протокола темной сети, методы атаки, основанные на анализе трафика, и методы атаки, основанные на слабости протокола, подразделяются на два типа. На основе анализа трафика нападение техника на темной сети в целом(черный ящик, путем пассивного мониторинга режим мониторинга и анализа маршрутизации движения информации, или в активной форме в сети передачи данных потока в темной сети, прежде чем добавлять водяной знак, этикетки, теги и другие технологии, приобретает анонимного общения между двумя сторонами личности, IP-адрес и канал связи информации; на основании протокола слабости атак является использование даркнет протокол сам уязвимостей для целевых атак, для того, чтобы добиться блокирования темной паутины эффективной коммуникации или даже прямая атака парализовала темных целях веб-системы.

Технология атаки на основе анализа трафика в темной сети

Методы атаки на основе анализа трафика можно разделить на активные и пассивные два типа, пассивные методы атаки требуют длительного наблюдения за потоком данных связи и записи большого количества эффективных потоков данных, анализа характеристик сетевых данных, но поскольку объем эффективного потока данных часто является большим, поэтому эта технология атаки имеет общую неэффективность, трудоемкий и трудоемкий анализ плохой проблемы, но из-за использования пассивного прослушивания метод атаки имеет высокую скрытность. Проактивные атаки типичны для атак с водяными знаками, которые в основном обнаруживаются путем активного изменения характеристик потока данных сетевого трафика.

Методы активной атаки

Основная идея технологии атаки водяных знаков заключается в том, чтобы обрезать трафик между клиентом и входным узлом,внедрить маркерную функцию в данные, отправленные пользователю каким-то образом, а затем обнаружить трафик на выходном узле. Если теги совпадают, вы можете определить связь между отправителем и получателем, суть атаки водяного знака заключается в том, чтобы скрыть информацию о водяном знаке, настроив характеристики потока, жертвуя скрытием в обмен на способность обнаруживать поток данных в режиме реального времени по сравнению с пассивной атакой. В целом, для повышения емкости водяного знака и скрытности атаки необходимо контролировать более сложные характеристики потока данных с помощью водяного знака, что приводит к дополнительным пространственно-временным накладным расходам, что снижает полезность метода атаки.

Пассивно-агрессивные технологии

Пассивно-агрессивная технология заключается в том, чтобы рассматривать темную сеть как целое (черный ящик) без вмешательства в процесс передачи данных в темной сети, путем анализа и сравнения потоков данных в темной сети, экстраполируя топологические отношения между различными узлами в темной сети.Методы пассивной атаки включают атаку анализа разоблачения, атаку диаграммы трафикаи атакуанализа отпечатков пальцев.

основе слабости протокола

Методы атаки, основанные на слабости протокола, в основном используют уязвимость самого сетевого протокола темной сети, чтобы инициировать целенаправленную атаку, типичные методы атаки: атаки обнаружения моста,атаки воспроизведения,атаки «человек в середине» и т. д. Атаки обнаружения моста нацелены на серверы каталогов темной сети и узлы моста, атаки воспроизведения нацелены на механизмы шифрования,а атаки «человек в середине» нацелены на связь узла выхода с веб-сервером.

Атака обнаружения моста

Механизм моста-это механизм, используемый темной сетью для повышения собственной скрытности и безопасности, непубличный узел пересылки используется в качестве первого узла перехода пользователя к темной сети, чтобы избежать блокировки доступа пользователя. Информация об адресе скрытого моста хранится децентрализовано в сети и публикуется в виде сообщений или криптографических серверов в темной сети, чтобы избежать сбора адресной информации.Но можно реализовать атаку обнаружения мостов на основе управляемых промежуточных узлов, используя контролируемые промежуточные узлы для сбора информации о предыдущем узле перехода и фильтрации скрытых узлов моста с помощью анализа данных.

Повторная атака

Повтор атаки темной сети, используя алгоритм шифрования, после анализ, управление анонимный узел связи, узел копирования, модификации, доступ, или удалить и заново отправлять анонимные сообщения, перехваченные пакеты данных, так как вмешиваться в темно-коммуникационной сети пути от промежуточных узла, и выходной узел, в нормальном режиме подсчета, в результате чего в темной сети на выходе узла расшифровки не удается, и не может определить в режиме пакетной передачи данных, для достижения вмешательство темной сети нормальной связи.

Атака «человек в середине»

Используя функции протокола, используемые темной сетью, и недостатки дизайна анонимных веб-браузеров, можно использовать методы атаки «человек в середине». Когда контролируемый вредоносный узел выхода в анонимном соединении с темной сетью обнаруживает веб-запрос, отправленный пользователем на сервер, этот узел возвращает определенную веб-страницу с указанным количеством тегов изображений,что позволяет браузеру терминала пользователя активно отправлять ссылку на изображение через канал связи с темной сетью. Таким образом, узел входа в сеть темной сети будет обнаруживать аномальные шаблоны трафика данных, а также обнаруживать отношения маршрутизации между клиентом и сервером, что позволяет эффективно атаковать.

Источник: https://buzz-feed.ru/

What do you think?

Written by admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Ученые ожидают прорывных находок на дальней стороне Луны

Частный бизнес в Китае и США сохраняет оптимизм