中文 英语

深层和黑暗的网

Web的黑暗面已经存在了很长时间,但它即将成为IOE安全的一个更大的球员。

受欢迎程度

我们不时听到一个关于“其他”网络的片段或两个 - 互联网的黑暗面和网络。

在大多数情况下,直到发生一些事情,将该活动带到表面上的活动(例如最近的丝绸之路曝光,在任何用于价格的东西),那段剧烈悄悄地哼着嗡嗡声。但那即将改变。一旦IOE演变获得牵引力,黑暗面的整合,如果只有渗透,就会带来一些对网络安全的一些严重挑战。

那些熟悉黑暗网络的人以及如何导航它将具有呈指数级,更多的机会利用表面网络。那是因为,随着互联网成为IOE,一些设备与数十亿个其他设备都有数十亿多个,从而自主地。“Web”,它真的只不过是在Internet之上建立的信息共享叠加,将有数量级的机会访问IOE上的信息。这只是简单的数学。所以时间已经提出了安全部门,开始思考如何从黑暗中掩盖好处。

那么,让我们来看看究竟什么是“Web”的元素。我们将深入研究每个元素,检查其指标,并最终将其与IoE联系起来。

不是一个,但三个
如果一个人剥离Web的层,他们会发现真的有三个不同的网:

表面网。这是我们每天玩的网络。它易于访问,并且是任何搜索引擎可以访问的网站的一部分。
深层网络。深网络是搜索引擎无法访问的其余网。它不一定隐藏,但无法使用典型的搜索引擎发现。但是,可以使用相当常见和可用的某些工具访问。
黑暗的网络。暗网是故意隐藏的深网络的一部分。几乎不可能导航该网站的这一部分而没有一些相当亲密的知识所做的事情。这是网络中最臭名臭名昭着的部分,而且这里有很多邪恶的活动。

表面
表面纤维网,也称为可见网络,实际上仅包括4%至20%(取决于谁询问)总网络存在。这是我们在海浪中使用日常使用的一部分。它是通过链路爬网技术可见的,例如使用从主页的众所周知的超链接编码的链接数据。

谷歌,Bing,Yahoo和其他搜索引擎通常用于在没有任何特殊工具或算法的情况下在Web的这一部分上冲浪。总的来说,从搜索中获得的结果只是一系列由搜索引擎索引的超链接。

深网络
当然,表面或可见网的对面是深网络。这是平台的更有趣的部分。Web的这一部分由存在的页面组成,但需要额外的步骤查找。在这个深纤维网中也是暗网。通常,深层和暗幅互换使用,但存在差异,并且将详细讨论暗网,并对演化的IOE的后果。

具有深度内容的网站的一个简单示例是内部收入服务站点。如果您键入税收或IRS税表的通用搜索术语,则将您带到网站的着陆页面。例如,可以有一个链接来形成和出版物。但该链接仅具有最常见的文档,因此找到特定的东西,从该特定站点上的搜索框条目中需要关键字查询。内容被认为是深,因为它通常不是索引到搜索引擎。它仅从特定于站点的搜索中获得。

深网络的可访问部分没有秘密。它简单地分层在典型的搜索引擎相关的结果下,这些结果是大多数世界用于查找信息。

Deepweb343

暗网
黑色的网络有点令人邪恶。估计的是,表面下方的域的数量比上方有400到500倍。

暗网内容是故意隐藏的,无论是在普通的视线中,还是它驻留在一个单独的公共层面。其中一些是无辜的。其中一些用于雷达政府间谍工作。有些如果它用于糟糕的目的。

通常,暗网的特性包括诸如特定编码的技术,诸如将揭示外围页面的特定编码关键字。还有从未链接的子域名,无法从任何搜索算法访问。典型示例是已发布但未发布的博客,或未发布,但未引用 - “/image/camaro_black.gif”,例如,是暗网的一部分。它实际上可能出现在那里,但具体的URL不是公共的,所以除非知道,否则博客是不可见的。

来源Owni.eu.

来源:Owni.eu.

另一个这样的示例是更改报头以改变页面。可以编码标题以显示相同页面的不同版本,具体取决于访问方法。

虚拟网络是暗网的另一个示例,因为它们需要特殊的软件来访问。这可以是合法目的,例如从远程位置设置对公司网站访问的常见做法,以模仿现场存在。或者可用于深入深入暗网的隐藏肠道,用洋葱路由器(TOR)等工具[参见参考文献1]和不可见的Internet项目(I2P)[参考2]。Tor可用于触摸隐藏在公众视图中隐藏的全新的内容。

较暗的一面
有一个阵营说,人们应该有能力以完整和普遍的匿名遍历互联网。这就是Tor,I2P和类似的应用程序所做的。在一个可能锻炼的社会中,这可能很好。但在现实世界中,使用这些发动机的网络可以是非法和不道德的。典型的例子是非法药物和武器市场,人口贩运和儿童色情制品。

它们还可用于泄漏敏感信息,洗钱和身份盗窃和信用卡欺诈。这是IOE的更令人担忧的问题之一。

在不是那么丑的一边,有网络的秘密部分和专门为执法和政府设计的互联网,无法在不留下轨道的情况下检查可疑的网站和服务。不幸的是,这些人被犯罪分子和政府迅速损害,这与他们的设计完全相反的罪行和政府迅速妥协。

例如,黑暗网也已被用于抵制中国的审查,并作为反对极端主义政府的集会点。但在自由世界国家,有一个足够的刑事成分来担忧问题,目前似乎很少。

去年,推出了一个名为Grams的搜索引擎。它在Google之后被图案化,并使用Tor匿名浏览。其声称的名声是,它简化了销售药物,枪支,被盗信用卡号,假冒现金和假身份证的网站的搜索。这些是以前只能由那些了解确切网站URL的冲浪者找到的网站。基本上它使特定的URL站点搜索实证和功能,如典型的搜索引擎。

因此,很明显暗网不会很快消失。事实上,安全专家警告说,它还会扩大。那么它将如何处理呢?来自黑暗网络的攻击和其他媒介没有任何不同。恶意软件、病毒、后门、网络钓鱼和拒绝服务(DoS)攻击是黑客可用的工具。危险在于,随着IoE的出现,机会增加了数量级,而来自黑暗网络的攻击将使保护和中和变得更加困难,因为它的隐形性和匿名性。

击败黑暗网络的恶意
要想阻止暗网,第一个也是最明显的方法就是理解它。这需要像黑暗网络用户一样思考。由于暗网的隐身能力,使用暗网的犯罪者变得隐形。如果被攻击的实体不知道攻击来自暗网,那么任何旨在破坏攻击的措施都可能被误导或无效。

暗网持有的一些可以用于攻击的内容包括:

•雇用黑客;
•盗窃设计、知识产权和仿冒品;
•漏洞(被黑客攻击的账户);
•一般和特定的网络运动(Twitter和Facebook攻击,恶意等);
•Hacktivist(和其他)目标论坛。

显然更多地,但这些是越常见的,安全团队应该最少了解哪些。

一旦获得了对黑网络的理解,有三个一般进程将建立一个相对不错的防火墙的保护和理解暗网。

良好的第一次防御是使用Tor,I2P或其他类似的暗网络应用程序设置一个暗网挖掘环境,其中包含在空气覆盖[参考3]端子上实现的私人浏览。这些应在螯合虚拟机群(VMS)上。这是一种成熟的技术,并且在网络安全竞技场中通常很好地理解。

接下来,监视可能从暗网中构成威胁的主要区域。根据全球信息治理委员会的数据,六大主要领域是:

1。映射隐藏的服务目录。TOR和I2P都使用分布式哈希表系统来隐藏数据库信息。战略部署的节点可以监控和映射这个网络。
2。客户数据监控。将没有监督消费者自己,而是目的地请求跟踪顶级流氓域。
3.社会网站监控。这包括观看流行的网站,例如Pastebin以找到隐藏的服务。
4。隐藏的服务监控。由于新服务和网站很快就会消失,政府机构必须对它们进行“快照”,以便日后进行分析。
5。语义分析。应构建隐藏网站活动和历史的共享数据库。
6。市场分析。应跟踪卖方,买家和违反非法行为的中介代理人。

然后,从黑色Web中挖掘的数据,几乎与标准数据相同,以及为正在进行的分析创建长期存储库。事实是,来自暗网上的数据与可见网络的数据没有任何不同。它只是在哪里以及如何使用并配置了更改度量标准。

最后,有很多倾斜和次区域是所有这些的部分;在本文中涵盖太多。但希望这里呈现的信息将为读者提供一些指导和方向处理暗网。


事实是,黑网络总是将成为威胁。随着IOE演变的,暗网上人员会发现它可以用来攻击许多新的IOE设备,这些设备将在船上几乎没有安全。简单地说,只会有一个立即提升我们所看到的,都在表面和它下面。

但是,黑暗面的威胁要大得多,主要是因为大部分网络社区,企业和消费者都不了解它。并且越来越多的证据表明,在未来几年内,暗网络将以惊人的速度在令人震惊的速率下成长,并成为黑客攻击和其他邪恶活动的主要工具。

防止暗网攻击不是比与表面网的困难更困难。它只需要一套新的工具......和一个新的心态。

参考1。.onion域不是ICANN注册表的一部分,直到您运行tor之前就不会解决。由于Tor路由工作的方式,服务器提供网页和请求客户端的主机都被遮挡,并且在暮光之城中不容易识别。综合效应将留下这种形式的互联网远远超出任何类型的政府控制或监管。所有必须完成的都是点击“新标识”按钮,Tor将选择一个新的节点来进行请求,似乎为您提供新的IP地址和即使对于常规互联网搜索,也可以为您提供全新的身份。

参考2。I2P是一个计算机网络层,允许应用程序以假名和安全的方式相互发送消息。其用途包括匿名网络冲浪、聊天、写博客和文件传输。实现这一层的软件称为I2P路由器,运行I2P的计算机称为I2P节点。

参考3。气隙是从互联网隔离网络的技术。虽然从未连接到互联网几乎是不可能的,但该技术是尽可能少地将其置于线路,并且在必要时使用安全介质在从Internet接收时移动文件。



发表评论


(注意:此名称将被公开显示)