- Регистрация
- Сообщения
- 736
- Реакции
- 36
Сразу говорю, статья рассчитана на новичка, поэтому, если ты тру-хацкер, и считаешь, что статья - кал, попрошу покинуть тему, спасибо.
Сейчас я расскажу тебе , мой юный хацкер, не о самых приятных вещах 21 века, неугодных правительству любой страны. Для тебя интернет это yandex, google. Ты даже не имеешь ни малейшего представления о том, что помимо основного интернета, есть еще целая гиганская сеть, скрытая от твоих глаз и глаз Большого брата.
И так: представляю твоему вниманию: Dark Web и Deep Web. Сейчас я расскажу тебе подробно о каждом из них.
Dark web это частная сеть, соединения которой устанавливаются только между доверенными пирами, иногда именующимися как «друзья», где личность каждого пользователя скрыта от власти, трекеров и правоохранительных органов. Обычные поисковые системы и стандартные веб-браузеры не могут видеть страницы Dark web. По сути — это частное виртуальное пространство, где люди действуют анонимно для достижения своих целей. Ключевым словом может являться «доверенными пирами». Но чем же Bittorrent не Dark Web? Наиболее распространённые файлообменники, например, BitTorrent, на самом деле не являются даркнетами, поскольку пользователи могут связываться с кем угодно в сети.
Deep web — это все страницы интернета, которые не индексируются поисковыми системами, но не выходят во «Внешний Интернет». Иными словами это можно описать , как сеть внутри сети, которые не «соприкасаются». Яркими представители Deep Web и Dark Web соответственно являются i2p,Tor и RetroShare, Freenet. Я расскажу вам про самое интересное — про Deep web. Итак, как уже было сказано яркими представителями являются Tor и i2p.
Tor это браузер, который «выходит» в deep web. I2p это программа, параметры которой (прокси) прописываются в существующих браузер. Также оба представителя могут выходить во «Внешний интернет». Tor - The Onion Router. Tor был написан военной разведкой США на C++, но 2002 году исходный код был рассекречен. Tor децентрализован, а исходники открыты. Так что, если даже США захотят выпилить своё детище, то уже не смогут. Открытый код гарантирует обнаружение троянов и появление форков. Также на сайте госзакупок РФ есть вакансия на «взлом tor» , за взлом заплатят 3 млн руб. Доменное имя сети - .onion, в свою очередь это псевдо-домен верхнего уровня.
I2P A.K.A I2PAC или проект «Невидимый интернет». Написан на Java. Это средство, которое позволяет чувствовать тебя безнаказанным по отношению к копирастам, спецслужбам и прочим субъектам чуть более чем полностью. Дьявольская машина, которая как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту. У i2p так называемое доменное имя - .i2p. Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.
И так что-же самое главное в любой анонимной сети? Это коэффициент анонимности! И так, сравним оба.Tor работает по принципу «луковичной маршрутизации». Данные проходят через несколько серверов тора, прежде чем попадут во внешний мир через выходной сервер. Роутинг между серверами тора выбирается случайно, но лишь один раз в начале каждого соединения, хотите сменить цепочку — обновляйте соединение; данные между серверами шифруются. Однако выходной сервер по определению имеет доступ к нешифрованным пересылаемым данным. Есть и минусы Tor сети : ваш ip можно перехватить при подключении к серверам тора, а также сервер тора выбирается рандомно, значит если вы — сервер, но не делаете в сети ничего противозаконного — к вам могут приехать спецслужбы, ибо все логи ссылаются на вас. Немецкая полиция, как и положено акабам, не заморачивается и в случае чего тупо арестовывает владельца последней ноды в цепочке. Впрочем, от этого она сама может и пострадать, если у вас есть более или менее хороший адвокат.
Теперь про i2p. Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов. Также время существования тоннеля десять минут. Узел не участвует в тоннеле дважды. Для построения тоннеля каждый раз выбирается новая последовательность узлов.
Как вы уже поняли, deep web привлекает в первую очередь людей, которые спешат вкусить запретный плод не вставая из-за компьютера. Помимо них , конечно, есть и те лица, которые сильно озабочены сохранением анонимности и те кто заглянул в глубинку исключительно ради интереса, но последних в разы меньше. И все же, что там можно найти? В принципе все , что запрещено в обычном интернете. Для deep web правил не существует : тысячи наркоторговцев, педофилов и подобных личностей нашли своё пристанище именно там. Ежедневно по страницам глубинной паутины проходят множества обменов самой разной информацией: там продают и бесплатно распространяют нелегальную порнографию, там же можно найти разной степени развращённости аморальный контент, наркотические вещества, продаётся и оружие: от холодного, до огнестрельного, также объявления об услугах наёмных убийц, женщин пониженной социальной ответственности. Также помимо серфинга , наличие у обоих софтов мессенджеров, к примеру Tor и I2p Chat делает возможным и общение для разных целей, в том числе это идеальное место для оппозиционеров любого неугодного им политического режима той или иной страны. Как говорится с методами защиты усиливаются и методы атаки. И какой бы надежной анонимности не бы нам Tor или I2p все равно, если потребуются вас найдут. Собственно плох или хорош невидимый интернет, судить только вам, для одних это метод обойти законы, сбагрить или пробрести запрещённые товары, для других же это окно в мир свободы слова и мысли.
Сейчас я расскажу тебе , мой юный хацкер, не о самых приятных вещах 21 века, неугодных правительству любой страны. Для тебя интернет это yandex, google. Ты даже не имеешь ни малейшего представления о том, что помимо основного интернета, есть еще целая гиганская сеть, скрытая от твоих глаз и глаз Большого брата.
И так: представляю твоему вниманию: Dark Web и Deep Web. Сейчас я расскажу тебе подробно о каждом из них.
Dark web это частная сеть, соединения которой устанавливаются только между доверенными пирами, иногда именующимися как «друзья», где личность каждого пользователя скрыта от власти, трекеров и правоохранительных органов. Обычные поисковые системы и стандартные веб-браузеры не могут видеть страницы Dark web. По сути — это частное виртуальное пространство, где люди действуют анонимно для достижения своих целей. Ключевым словом может являться «доверенными пирами». Но чем же Bittorrent не Dark Web? Наиболее распространённые файлообменники, например, BitTorrent, на самом деле не являются даркнетами, поскольку пользователи могут связываться с кем угодно в сети.
Deep web — это все страницы интернета, которые не индексируются поисковыми системами, но не выходят во «Внешний Интернет». Иными словами это можно описать , как сеть внутри сети, которые не «соприкасаются». Яркими представители Deep Web и Dark Web соответственно являются i2p,Tor и RetroShare, Freenet. Я расскажу вам про самое интересное — про Deep web. Итак, как уже было сказано яркими представителями являются Tor и i2p.
Tor это браузер, который «выходит» в deep web. I2p это программа, параметры которой (прокси) прописываются в существующих браузер. Также оба представителя могут выходить во «Внешний интернет». Tor - The Onion Router. Tor был написан военной разведкой США на C++, но 2002 году исходный код был рассекречен. Tor децентрализован, а исходники открыты. Так что, если даже США захотят выпилить своё детище, то уже не смогут. Открытый код гарантирует обнаружение троянов и появление форков. Также на сайте госзакупок РФ есть вакансия на «взлом tor» , за взлом заплатят 3 млн руб. Доменное имя сети - .onion, в свою очередь это псевдо-домен верхнего уровня.
I2P A.K.A I2PAC или проект «Невидимый интернет». Написан на Java. Это средство, которое позволяет чувствовать тебя безнаказанным по отношению к копирастам, спецслужбам и прочим субъектам чуть более чем полностью. Дьявольская машина, которая как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту. У i2p так называемое доменное имя - .i2p. Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.
И так что-же самое главное в любой анонимной сети? Это коэффициент анонимности! И так, сравним оба.Tor работает по принципу «луковичной маршрутизации». Данные проходят через несколько серверов тора, прежде чем попадут во внешний мир через выходной сервер. Роутинг между серверами тора выбирается случайно, но лишь один раз в начале каждого соединения, хотите сменить цепочку — обновляйте соединение; данные между серверами шифруются. Однако выходной сервер по определению имеет доступ к нешифрованным пересылаемым данным. Есть и минусы Tor сети : ваш ip можно перехватить при подключении к серверам тора, а также сервер тора выбирается рандомно, значит если вы — сервер, но не делаете в сети ничего противозаконного — к вам могут приехать спецслужбы, ибо все логи ссылаются на вас. Немецкая полиция, как и положено акабам, не заморачивается и в случае чего тупо арестовывает владельца последней ноды в цепочке. Впрочем, от этого она сама может и пострадать, если у вас есть более или менее хороший адвокат.
Теперь про i2p. Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов. Также время существования тоннеля десять минут. Узел не участвует в тоннеле дважды. Для построения тоннеля каждый раз выбирается новая последовательность узлов.
- 256 бит AES усиленный режим CBC с PKCS#5;
- 2048 бит Схема Эль-Гамаля;
- 1024 бит DSA;
- 2048 бит Алгоритм Диффи — Хеллмана;
- 256 бит HMAC — алгоритм проверки целостности сообщений;
- Хэширование SHA256.
Как вы уже поняли, deep web привлекает в первую очередь людей, которые спешат вкусить запретный плод не вставая из-за компьютера. Помимо них , конечно, есть и те лица, которые сильно озабочены сохранением анонимности и те кто заглянул в глубинку исключительно ради интереса, но последних в разы меньше. И все же, что там можно найти? В принципе все , что запрещено в обычном интернете. Для deep web правил не существует : тысячи наркоторговцев, педофилов и подобных личностей нашли своё пристанище именно там. Ежедневно по страницам глубинной паутины проходят множества обменов самой разной информацией: там продают и бесплатно распространяют нелегальную порнографию, там же можно найти разной степени развращённости аморальный контент, наркотические вещества, продаётся и оружие: от холодного, до огнестрельного, также объявления об услугах наёмных убийц, женщин пониженной социальной ответственности. Также помимо серфинга , наличие у обоих софтов мессенджеров, к примеру Tor и I2p Chat делает возможным и общение для разных целей, в том числе это идеальное место для оппозиционеров любого неугодного им политического режима той или иной страны. Как говорится с методами защиты усиливаются и методы атаки. И какой бы надежной анонимности не бы нам Tor или I2p все равно, если потребуются вас найдут. Собственно плох или хорош невидимый интернет, судить только вам, для одних это метод обойти законы, сбагрить или пробрести запрещённые товары, для других же это окно в мир свободы слова и мысли.