中文 英语

深和暗网

网络的黑暗面已经存在了很长时间,但是它将成为一个更大的球员埃克斯波特学院安全。

受欢迎程度

我们不时听到一两个片段的“其他”网络,互联网和万维网的阴暗面。

在大多数情况下,直到发生带来的活动领域内表面(如最近丝绸之路暴露在任何可用的价格),这段安静且敦实。但这种情况即将改变。一旦埃克斯波特学院进化被牵引,集成的阴暗面,如果只是简单地通过渗透,网络安全会带来一些严重的挑战。

那些熟悉黑暗Web和如何导航,它将成倍增长,更多的机会利用表面。这是因为,随着互联网成为埃克斯波特学院,将会有数十亿更多的设备和数十亿的其他设备,一些自主。“Web”,只不过这是一个信息共享的覆盖,是建立在网络之上,有数量级的更多的机会在埃克斯波特学院访问信息。这只是简单的数学。所以安全部分的时候开始思考如何保护好从黑暗的。

让我们看看什么是“网络的元素。“我们将深入到每一个元素,检查其指标,并最终将其连接到埃克斯波特学院。

不是一个,而是三个
如果一个剥开网络的层次,他们会发现有三个不同的网:

表面。这是我们每天玩的网页。很容易访问和网络的一部分,任何搜索引擎都可以访问。
深层网络。深层网络的其他Web搜索引擎不能访问。它不一定是隐藏的,但它不能被发现使用典型的搜索引擎。然而,它可以访问某些相当普遍和可用的工具。
黑暗的网络。黑暗的网络是一个故意隐藏的深层网络的一部分。几乎不可能在网络的这一部分没有一些很亲密的知识,一个是做什么。这是最臭名昭著的一部分网络和多邪恶的活动就在这里。

表面
地面网络,也被称为可见网络,只由4%至20%(取决于谁问)总数的网站。这一部分我们使用天天冲浪。通过link-crawling技术它是可见的,如关联数据使用后都知道从主页链接编码。

谷歌、必应、雅虎等搜索引擎通常用于上网的这部分没有任何特殊的工具或算法。总的来说,结果从搜索得到的仅仅是一个收集的超链接在搜索引擎的索引。

深层网络
相反的表面或可见的网络是,当然,深层网络。这是一个更有趣的平台。这部分的网络是由页面,但需要额外的步骤。在这个深层网络也是黑暗的网络。深和黑暗网络往往交替使用,但有一个区别,和黑暗的Web将详细讨论,埃克斯波特学院发展及其影响。

网站的一个简单的例子,有很深的内容是美国国税局的网站。如果你输入通用的搜索词,如税收,或国税局税收形式,需要你网站的登陆页面。有链接可以发现形式和出版物,例如。但只有最常见的文档链接,找到具体,关键字查询需要从特定网站上搜索框条目。这些内容被认为是深,因为它不是一般的索引的搜索引擎。这只是可以从网站搜索。

可访问深层网络不是秘密的一部分。它仅仅是分层的典型的搜索下engine-tied结果,世界上大多数使用查找信息。

deepweb343

黑暗的网络
黑暗的网络是一个更加邪恶的。据估计,有400到500倍的数量比上面域下的表面。

暗Web内容是故意隐藏,在普通的场景中,或者它驻留在一个单独的,公共互联网的层。其中一些是无辜的。有些是用于不为人知地政府间谍工作。和一些用于不好的目的。

通常,暗网的特点,包括技术,如特定的编码将揭示外围页面的关键字。还有子域名,从不联系,不可以从任何搜索算法。一个典型的例子是一个博客发布,但不发表,或发布的项目,但从未引用——“/图像/ camaro_black。gif”,例如,是黑暗的网络的一部分。它实际上可能是但特定URL不是公众因此,除非它是已知的,这个博客是无形的。

源owni.eu

来源:owni.eu

另一个例子是改变改变页面标题。标题可以显示不同版本的相同的页面,根据访问方法。

虚拟网络是黑暗网络的另一个例子,因为它们需要特殊的软件才能访问。这可以用于合法目的,如常见的做法设置访问公司网站从远程位置模拟现场的存在。或者它可以用来钻深入黑暗隐藏内部网络,与洋葱路由器(Tor)这样的工具(见参考1)和无形的互联网项目(I2P)[2]引用。Tor可以接触一个全新的世界的内容隐藏在公众视线。

的阴暗面
营,说一个人应该有能力穿越互联网完全匿名和普遍。这就是Tor, I2P和类似的应用程序。在一个完美的社会,可能工作得很好。但在现实世界中,网络,使用这些引擎可以是非法的,不道德的。典型的例子是非法毒品和武器市场,人口贩卖和儿童色情。

他们也可以用于泄漏敏感信息,洗钱,身份盗窃和信用卡欺诈。这是埃克斯波特学院的更令人担忧的问题之一。

没那么丑,有秘密的部分网络和互联网专门为执法和政府能够检查可疑的网站和服务,而不留下痕迹。不幸的是,这些被犯罪分子和政府迅速破坏,使用它们为他们设计的完全相反。

黑暗的网也被用来对抗审查在中国,例如,作为反对极端主义政府的号召力。但是在自由世界国家,存在一个足够大的刑事成分引起担忧,似乎没有问题,目前。

去年一个叫做克推出搜索引擎。图案在谷歌,使用Tor匿名浏览。它的出名在于它简化了搜索网站贩卖毒品,枪支,偷来的信用卡号,假冒现金和假id。这些网站之前只能冲浪者发现谁知道确切的网站的URL。基本上它使特定的URL网站搜索模拟和功能像一个典型的搜索引擎。

所以,很明显,黑暗的网络不会很快消失。事实上,安全专家警告说,它将扩大。所以如何处理?从黑暗的网络攻击没有任何不同的比其他任何向量。恶意软件、病毒、后门、钓鱼和拒绝服务(DoS)攻击是黑客手头的工具。埃克斯波特学院的危险是,机会是数量级的增加,和攻击来自黑暗网络将使保护和中和更加困难因为隐身和匿名性。

打败黑暗网络恶意
第一和最明显的牵制黑暗Web向量是理解它。需要思考像一个黑暗的网络用户。罪犯使用黑暗网络隐身,因为它的隐形能力。如果实体攻击不知道攻击是来自黑暗的网络,任何措施实施破坏攻击可以误导或无效的。

一些黑暗的网络,可用于攻击包括:

•为雇佣黑客;
•偷来的设计、知识产权、假药;
•漏洞,(账户被黑);
•一般和特定的网络活动(Twitter和Facebook的攻击,正如大家所知道的那样,等等);
•针对论坛黑客(和其他)。

显然更多,但这是更常见的和安全团队至少应该知道。

一旦一个好的理解的黑暗网络是获得,一般过程有三个,将建立一个相对不错的网络防火墙的保护和理解的黑暗。

良好的第一防御是建立一个黑暗Web挖掘环境Tor, I2P或其他类似的黑暗与私人浏览Web应用程序上实现气隙(参考3)终端。这些应该是隔离虚拟机(vm)的集群。这是一个成熟的技术,在网络安全领域都很了解。

接下来,监控可能构成威胁的主要领域从黑暗的网络。六大区域,根据全球信息治理委员会:

1。映射隐藏服务目录。TOR和I2P使用分布式哈希表系统隐藏数据库信息。这个网络战略部署的节点可以监视和地图。
2。客户数据监测。不会有监视自己的消费者,而是目的地请求跟踪顶级流氓域。
3所示。社交网站监测。这包括照看Pastebin等热门网站找到隐藏的服务。
4所示。隐藏的服务监测。机构必须“快照”的新服务和网站出现后分析,因为他们很快消失。
5。语义分析。隐藏的网站活动的共享数据库和历史应该建立。
6。市场分析。卖家,买家和中介代理提交违法行为应该被跟踪。

的数据挖掘从黑暗的网络应该分析,差不多,一样的标准数据,并创建一个长期的存储库进行分析。事实是来自黑暗的数据网络没有任何不同,可见的网络。它只是在哪里以及如何使用和配置,改变了度量。

最后,有很多斜和含有所有这一切的一部分;太多的覆盖在本文中。但希望本文提供的信息会给读者一些指导和方向在黑暗处理网络。

信件
事实是,黑暗的网络总是一个威胁。随着埃克斯波特学院的发展,黑暗Web-ers会发现它可以用来攻击的许多新的埃克斯波特学院设备将有很少或没有安全。简单地说,我们现在看到的只是海拔,表面上和下。

但是黑暗面的威胁更大,主要是因为网络社区,企业和消费者没有意识到。有越来越多的证据表明,黑暗的网络将会以惊人的速度增长在未来几年内,成为一个黑客和其他违法活动的主要工具。

从黑暗的网页没有任何防御攻击更困难,而不是表面。它只需要一套新的工具…和一个新的心态。

引用1。.onion域不是ICANN注册表的一部分,并且不会解决直到你运行Tor。因为Tor路由的工作方式,主机服务网页和发出请求的客户机是模糊而不易识别的《暮光之城》。合并后的效果使这种形式的互联网远远超出任何政府控制或监管。所有需要做的就是点击“新身份”按钮和Tor将选择一个新节点发出请求,似乎这将给你一个新的IP地址和一个全新的身份即使是普通的互联网搜索。

参考2。I2P是计算机网络层,允许应用程序将消息发送到每个其他冒名的和安全的。用途包括匿名上网、聊天、博客和文件传输。实现这一层的软件称为I2P路由器和电脑运行I2P叫做I2P节点。

参考3。气隙是孤立的技术从互联网上网络。虽然从未被连接到互联网几乎是不可能的,该技术是在线路尽可能少和使用安全的媒体文件,在必要的时候,如果他们收到了来自互联网。



留下一个回复


(注意:这个名字会显示公开)

Baidu