暗网——暗网与深网指南

无论是来自电影、电视节目、新闻,甚至是朋友或邻居的描述,我们都听说过它们。根据公众的普遍认知,这些网站是互联网上邪恶且非法的地方,性交易商、毒品交易商、武器交易商和其他罪犯等等在那里等待着欺骗毫不知情的顾客。与普遍观念相反,情况并非如此。阅读完本书后,读者将更好地理解暗网、深网和深度网络。他们将能够利用这些资源为自己谋福利,同时也知道它们在哪里,谁在使用它们,以及如何安全访问它们。然而,为了充分理解它们,我们首先必须了解互联网的历史和运作方式。在本章中,我们将讨论以下主题:

  • 互联网的起源。
  • 暗网。
  • 深网。

互联网的起源

开发新的军事技术,包括互联网,在美国国防部(DoD)组成部分------国防高级研究计划局(DARPA)进行。然而,这并不是互联网首次出现。在此之前,它更像是一个内联网,因为每台计算机都连接在一起。无论您对互联网的定义是什么,这里都没有对错之分。由于TCP/IP现在是互联网的一部分,它允许网络中的节点之间进行通信和信息流动。图2.1以图形形式展示了简要的历史。

有人认为互联网始于分组交换技术的发展,而另一些人则认为它始于TCP/IP的引入。还有一些人认为互联网起源于英国,而不是美国。互联网(或当时被称为ARPANET)的起源日期也有些模糊不清。尽管大多数人都同意它是在1969年启动的,但有确凿的证据表明它甚至更早就已诞生。

下图2.2展示了ARPANET的模型。

对许多网络用户来说,就像是看到互联网是一座部分浸没的水下岛屿或冰川,如图2.3所示。

如上图所示,表层网络是可以在水面以上看到的互联网部分。

例如,攻击者可能旨在损害公司的声誉。侦察任务揭示了攻击者可以利用的漏洞 - 该公司将其客户数据库备份到其公共网站上,备份时间为24小时,然后将其转移到安全存储位置。因此,搜索引擎现在可以爬行备份。攻击者可以使用搜索引擎定位公司网站上的数据库文件。因为网站已被索引,搜索引擎可以向攻击者提供相关结果。攻击者只需下载文件,然后将其用于自己的利益。

搜索引擎可以索引此区域的信息、文档和内容。令人遗憾的是,许多人,包括公司,不懂技术或不知情,允许他们的数据被索引,这为黑客提供了他们可以用来入侵系统并窃取数据的宝贵信息。

深网

一切不能在表层网络中被索引的内容都包含在深网中。深网没有索引,因为要么很难进行爬行,要么根本没有被爬行。现在,它的规模也更大了。互联网不仅仅是万维网(WWW,表层网络);它是用于访问表层网络的网络基础设施。因此,深网(或至少其中的大部分;我们马上就会讨论到这一点)存在于互联网上。深网包括任何需要输入登录凭据的网站或系统。

此外,深网还包括企业、学术机构、政府部门和其他组织的内部网络,以及阻止Google学术和亚马逊等搜索引擎索引网站某些部分的网站。图2.4展示了如何在Google学术中搜索与深网相关的术语。

事实证明,访问深网后会出现结果,正如您所见。图2.5展示了在点击链接后访问深网后发生的情况。

最终,我们到达了登录界面。尽管文章位于深网,但由于标题和元数据已被索引,谷歌将其返回为搜索结果。要访问深网,您必须使用非标准浏览器,并且在无法被谷歌、雅虎和必应等搜索引擎索引的网络上。

暗网

就像万维网存在于互联网上一样,暗网也存在于其中(或者说,存在多个暗网)。请注意,暗网和暗网不是可以互换使用的术语。在1970年代,与ARPANET隔离的网络,比如隔离性,被称为"暗网"。除了在ARPANET网络列表中不可见,并且不响应网络查询,比如ping请求之外,它们还配置为接收外部数据。

网络覆盖是放置在主网络之上的一层。它只能通过专门的浏览器或软件访问,比如那些不可全球路由的(因此称为"覆盖")。随着术语的演变,它开始被用于覆盖网络,这些网络使用软件和硬件创建多个抽象层。覆盖网络包括Tor、隐形互联网项目和FreeNet等。

将暗网视为暗网的一个子结构,其中包含了受限制的内容和只能通过先前提到的软件访问的网站。我将以Tor或洋葱路由器作为暗网的示例。因为它是去中心化的,用户的流量在不同的路由器之间反弹。图2.6,摘自阿贡国家实验室网站,生动地说明了我刚才所说的内容。

正如您所看到的,互联网包括深网和暗网。深网位于表层网络内部(即互联网这个庞大网络的另一部分)。

犯罪分子

由于暗网提供的匿名性和安全性,犯罪分子经常利用它来隐藏自己的身份并逃避检测。尽管执法机构在暗网上活跃,但这并不意味着他们对犯罪分子有完全控制权。

执法机构

由于广泛认为暗网在某种形式上是非法的。我们开始与当局合作。所以让我们向您保证:暗网上也存在执法机构,就像现实世界一样。由于其保密性和匿名性,暗网深受犯罪分子的欢迎。由于匿名性,犯罪分子可以建立在线市场,销售毒品、武器和其他非法商品。像联邦调查局等执法机构利用暗网进行诱捕行动和逮捕犯罪分子。执法机构关闭非法市场是他们的众多任务之一。为了阻止非法物品的销售,许多机构试图接管非法市场并追踪买家和卖家。他们利用暗网的优势,确保在暗网上匿名,同时减少政府IP地址的暴露。

隐私

如今,许多人都关心自己的隐私权。随着互联设备数量的增加和更多数据存储在云端,公众对隐私的关注也在增加。当您定期访问一个网站时,该网站可以执行多种跟踪操作。以下是网站可能利用的一些例子:

  • 浏览器指纹识别
  • 跟踪Cookie
  • 引荐链接
  • 跟踪脚本
  • IP地址

新闻报道

新闻记者经常被迫报道一则新闻,即使这会让他们陷入危险。记者可以使用暗网匿名安全地报告和分享信息。例如,Secure Drop使组织能够接收来自各种来源的文件和提示,而无需担心被发现。一些知名新闻机构使用Secure Drop。为了跟踪活跃的实例,Secure Drop在directory.securedrop.org维护一个目录。 网站可以利用收集的数据做各种事情,比如定向广告。人们可以通过利用暗网确保他们的在线合法活动保持匿名,而网站永远不会追踪您的位置或在线活动。

毒品和非法物品

各种各样的毒品和非法物品可以在各种暗网市场上找到。 Silk Road是一个著名的在线市场。 Silk Road于2011年启动,最初是一个销售魔法蘑菇的市场。随着市场的发展,它扩展到包括更广泛的商品和服务。现在Silk Road已经升级到3.1版。管理员或执法机构也删除了以前的版本。 华尔街市场是另一个著名的市场。图2.7展示了该市场上可用商品的广泛范围。

假冒商品

暗网上有很多假冒商品。如下图2.8所示,这些商品包括从假冒电子产品和货币到假身份证件等各种商品。

图2.9展示了在线可以找到的一个假冒文件的例子。

被盗信息

不止少数网站的数据被泄露,然后在暗网上被发布,无论是免费还是以高价出售给出价最高者或特定客户。今天有许多被盗的数据转储可供使用,黑客们都熟悉名人照片、视频和电子邮件的数据来源。图2.10展示了一些主要的被盗数据。

黑客

过去,黑客被视为技术高超但危险的个体,需要保持距离。如今,无论是公司还是政府都在争相争取这些个体的服务。

暗网充斥着黑帽黑客。这些人通常在暗网上提供服务、漏洞利用和工具出售。除了交流、策划攻击和分享漏洞利用外,他们还利用暗网。

在暗网上,黑客服务的非法市场正在增长。这些服务通常以低廉的价格提供,使许多人都能够获得,如图2.11所示。例如,黑客可能会提供对您的Facebook账户进行精确测试的服务,以换取控制权。

总结

在本章中,我们了解了互联网、表层网络和深网,以及在暗网冲浪和使用暗网时的情况。我们还观察了不同类型的暗网用户,并探讨了他们如何使用暗网。我们发现访问暗网需要专门的软件,并且不被索引。

相关推荐
weixin_399380691 小时前
tongweb安全整改
安全·web安全
humors2211 小时前
阿里云ECS服务器监控报警配置
运维·服务器·安全·阿里云·云计算
小扎仙森1 小时前
宝塔安装雷池网站防护
安全
小林熬夜学编程2 小时前
【Linux系统编程】第五十弹---构建高效单例模式线程池、详解线程安全与可重入性、解析死锁与避免策略,以及STL与智能指针的线程安全性探究
linux·运维·服务器·c语言·c++·安全·单例模式
Linux运维老纪2 小时前
交换机配置从IP(Switch Configuration from IP)
linux·服务器·网络·安全·运维开发·ip
vortex52 小时前
渗透的本质是信息收集——一点思考
安全·web安全·渗透·信息收集
程序猿阿伟2 小时前
《进程隔离机制:C++多进程编程安全的坚固堡垒》
服务器·c++·安全
惯师科技2 小时前
TDK推出第二代用于汽车安全应用的6轴IMU
人工智能·安全·机器人·汽车·imu
bluetata4 小时前
【云计算网络安全】解析 Amazon 安全服务:构建纵深防御设计最佳实践
安全·web安全·云计算·aws·亚马逊云科技
Red Red10 小时前
网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务
网络·笔记·学习·安全·web安全