Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Este artigo foi escrito para (tentar) explicar o funcionamento do Tor e do Hidden Service Protocol.

[ Hits: 63.693 ]

Por: Marcelo Theodoro em 14/01/2013


Introdução



Primeiramente, gostaria de deixar claro que Deep Web no título está entre aspas, porque a considero como um conceito, e não algo totalmente tangível, como ela é divulgada por aí.

Mas fato é, que grande parte de blogs, portais e sites que falam sobre essa tal de "Deep Web", referem-se, na verdade, aos Hidden Services. Podemos identificar isso quando vemos que os endereços para os sites da "Deep Web" terminam com o subdomínio ".onion".

O Hidden Service Protocol é um protocolo criado pelo projeto Tor, e funciona com base na Tor Network.

O objetivo do Hidden Service Protocol é bem claro: Dar a possibilidade de uma pessoa disponibilizar um serviço dentro da rede Tor, sem que o IP do servidor que mantém esse serviço (ou seja, IP do servidor) esteja exposto para quem o acessa.

Nos próximos capítulos vou tentar explicar o funcionamento do cliente Tor e como funciona o Hidden Service Protocol. Não coloquei detalhes muito técnicos porque ainda estou me aprofundando no assunto e não quero explicar alguma coisa de maneira muito bagunçada. Mas deixo no final alguns links interessantes para quem quiser mais detalhes.

Deixo claro desde já, que este artigo é completamente teórico, porém, caso a comunidade ache o tema interessante, pretendo escrever outro artigo com uma abordagem mais prática. Ou seja, mostrando a configuração de um cliente Tor e de um Hidden Service.

Apesar da configuração deles ser algo bem simples, tem muitos detalhes que podem facilitar a vida de quem está usando estes serviços. :)

    Próxima página

Páginas do artigo
   1. Introdução
   2. Cliente Tor - Funcionamento básico
   3. Hidden Service Protocol
   4. É seguro?
Outros artigos deste autor

Solicitações através do Tor utilizando Python

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Leitura recomendada

Intrusão simples com Metasploit

Proteção utilizando fail2ban contra ataques do tipo

Segurança para leigos

5 comandos que ninguém nunca deve executar no Linux

Atirando o pau no gato com Metasploit

  
Comentários
[1] Comentário enviado por robsontex em 14/01/2013 - 21:11h

Excelente artigo. Vai para os favoritos! Parabéns pela clareza na explicação de um assunto que não é dos mais simples. Fico no aguardo de outros artigos relacionados ao tema.

[2] Comentário enviado por Polnoraref em 14/01/2013 - 22:49h

Melhor explicação do TOR que eu já vi, até agora só lia sobre mitos e etc nada muito claro mas agora sim um bom artigo favoritado, muito bem explicado, parabéns :)

[3] Comentário enviado por MarceloTheodoro em 15/01/2013 - 13:33h

Opa!
Ainda bem que gostaram. :)

[4] Comentário enviado por phcerqueira em 15/01/2013 - 23:10h

Parabéns amigo! Melhor artigo sobre o assunto que eu já li até hoje e olha que foram muitos.
A monografia da minha esposa era sobre isso e eu nunca tive tanta base para poder ajudá-la como agora.
Obrigado!

[5] Comentário enviado por andrejhonny em 17/01/2013 - 21:38h

Já está nos favoritos!
Ref. "Deixo claro desde já, que este artigo é completamente teórico, porém, caso a comunidade ache o tema interessante, pretendo escrever outro artigo com uma abordagem mais prática. Ou seja, mostrando a configuração de um cliente Tor e de um Hidden Service. "

Cara...demorou pra fazer :)

[6] Comentário enviado por agoncalves em 18/01/2013 - 17:13h

Parabéns!
Ótimo artigo!

[7] Comentário enviado por removido em 31/01/2013 - 11:30h

Nota 10 pelo artigo, muito bom mesmo.

Se souberes, poderia explicar algo sobre as camadas da Deep, o funcionamento também. Já pesquisei muito sobre isso, mas nunca encontrei nada a respeito e não sei também se é verdade esse esquema de camadas mais profundas com outros conteúdos. Sabe se é verdade ou como funciona?

Abraço e parabéns novamente

[8] Comentário enviado por MarceloTheodoro em 31/01/2013 - 21:07h


[7] Comentário enviado por snock em 31/01/2013 - 11:30h:

Nota 10 pelo artigo, muito bom mesmo.

Se souberes, poderia explicar algo sobre as camadas da Deep, o funcionamento também. Já pesquisei muito sobre isso, mas nunca encontrei nada a respeito e não sei também se é verdade esse esquema de camadas mais profundas com outros conteúdos. Sabe se é verdade ou como funciona?

Abraço e parabéns novamente


Obrigado. :)
Sobre sua pergunta...
Algumas pessoas quando falam de outras camadas, podem estar falando de outros tipos de "redes anonimas". Como freenet e algumas outras menores.
Mas fato é, que boa parte do que se ouve por aí é mito.
Alguns dizem que existem algumas camadas que são necessários computadores "quânticos" pra acessar... isso aí já é viajem total.
Bom, de modo geral, nunca vi algo que me convenceu de que realmente existem várias camadas... e se existem, provavelmente não tem nada a ver com a rede Tor.

[9] Comentário enviado por ianclever em 02/02/2013 - 17:05h

Ótimo artigo, veio na hora certa!


[10] Comentário enviado por gpxlnx em 13/02/2013 - 15:08h

Bah otimo artigo meus parabens

[11] Comentário enviado por px em 27/02/2013 - 06:29h

otimo artigo , esta deep net em ... , algo q n domino ainda , porem to me esforçando para entender , sobre estas camadas nada mais são do q servidores e serviços "ocultos" por ai neh é isto , entendi ??

[12] Comentário enviado por MarceloTHeodoro em 27/02/2013 - 11:47h


[11] Comentário enviado por px em 27/02/2013 - 06:29h:

otimo artigo , esta deep net em ... , algo q n domino ainda , porem to me esforçando para entender , sobre estas camadas nada mais são do q servidores e serviços "ocultos" por ai neh é isto , entendi ??


Não existe uma definição formal sobre esse lance de camadas. xD
Mas a maior parte das pessoas que vejo falando de outras camadas, é exatamente isso: Outros tipos de serviços/servidores que funcionam de modo parecido a Tor network.

[13] Comentário enviado por alexspmiranda em 30/10/2014 - 18:14h

Primeiramente, parabéns. Excelente artigo. Se não for abuso, tenho uma dúvida, o meio físico de conexão da "deepweb" é o mesmo da surface web? Digo, cabeamentos... Acredito que use a protocolo P2P, ou estou enganado?

Abração.

[14] Comentário enviado por MarceloTheodoro em 06/01/2015 - 12:47h


[13] Comentário enviado por alexspmiranda em 30/10/2014 - 18:14h

Primeiramente, parabéns. Excelente artigo. Se não for abuso, tenho uma dúvida, o meio físico de conexão da "deepweb" é o mesmo da surface web? Digo, cabeamentos... Acredito que use a protocolo P2P, ou estou enganado?

Abração.


Sim, o meio físico é exatamente o mesmo.
A diferença são os protocolos usados e as camadas de criptografia.

[15] Comentário enviado por souza.CENTOS em 05/05/2015 - 16:39h

Excelente artigo, fiquei muito satisfeito e com informação suficiente para continuar aumentando conhecimento!!!!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts