3. #IntelCon202
0
¿Qué redes anónimas se encuentran actualmente
disponibles?
Existen varias alternativas de cara al anonimato y la privacidad, con diferentes
modelos de funcionamiento.
La solución más popular, sencilla y estable a día de hoy es “The Onion Router”
(TOR).
Otras alternativas como I2P, Freenet, Dissent, Riffle tienen menos difusión y por
ende contenidos. A día de hoy la darknet de TOR incluye más servicios ilegales
que las soluciones citadas anteriormente.
¿De qué va esto?
4. #IntelCon202
0
¿Por donde empiezo?
La forma más común de descubrir servicios en la deep web
de cualquier solución de anonimato, es por medio de
servicios de indexado y buscadores
Algunos servicios en la deep web de TOR no suelen estar
disponibles todo el tiempo, por lo tanto aunque una
dirección onion sea valida, es posible que no se recupere
ningún contenido dado que el servicio al que apunte se
encuentra detenido.
¿De qué va esto?
6. #IntelCon202
0
¿Por donde empiezo?
Dark Links: http://wiki5kauuihowqi5.onion
Tor Links: http://torlinkbgs6aabns.onion
Dark WebLinks: http://jdpskjmgy6kk4urv.onion/links.html
HDWiki: http://hdwikicorldcisiy.onion
OnionDir: http://dirnxxdraygbifgc.onion
DeepLink: http://deeplinkdeatbml7.onion
Ahmia: http://msydqstlz2kzerdg.onion
Atlayo: http://xvwhmrw3sgwwmkko.onion
Descubrimiento de servicios ocultos
7. #IntelCon202
0
¿Por donde empiezo?
UnderDIR: http://underdj5ziov3ic7.onion/search/CRITERIA/pg/
CB3ROB: http://acjhxk5yqwnw2jdu.onion
FreshOnions: http://zlal32teyptf4tvi.onion/?is_up=on
Onion List Links: http://onionsnjajzkhm5g.onion/onions.php
Realizar búsquedas especificas contra un conjunto de direcciones con criterios
que puedan devolver contenidos ilegales.
Cuantos más servicios mejor. Son fuentes de datos.
Cuanto más específicos/concretos sean los criterios, mejor.
Descubrimiento de servicios ocultos
8. #IntelCon202
0
¿Cómo proceder?
Cuando se realizan búsquedas contra uno de los servicios que funcionan como
“fuente de datos” se deben utilizar palabras clave que permitan recuperar la
mayor cantidad de direcciones onion que coincidan con la búsqueda.
Comprobar que, efectivamente, las direcciones recuperadas se encuentran
vinculadas a un servicio activo.
Extraer información del sitio web encontrado: Servidor y stack tecnológico,
métodos HTTP soportados, cabeceras y cuerpo de la respuesta, documentos y/o
imágenes.
Descubrimiento de servicios ocultos
10. #IntelCon202
0
Divide y vencerás.
1) Consultas a las fuentes de datos.
2) Aplicar un conjunto de patrones a las consultas.
3) Filtrar direcciones. Solo interesan aquellas que están activas.
4) Consultas contra cada dirección activa y análisis de la respuesta.
5) Almacenar los sitios web encontrados y la información.
6) Realizar un proceso de spidering contra cada servicio encontrado.
7) Aplicar patrones/expresiones para detectar contenidos ilegales.
8) Aislar los servicios que cumplan con los patrones anteriores y atacarlos
individual y/o conjuntamente si aplica.
Solving the problem in the pythonic way
11. #IntelCon202
0
Divide y vencerás.
Consultas a las fuentes de datos.
1)- Instancia de TOR, Requests, Requesocks, Sockspy
Aplicar un conjunto de patrones a las consultas.
1)- Patrones en DB, algoritmo para procesamiento de la estructura de cada
buscador.
Filtrar direcciones. Solo interesan aquellas que están activas.
1)- Requests/Requesocks
Solving the problem in the pythonic way
12. #IntelCon202
0 Consultas contra cada dirección activa y análisis de la respuesta.
BeautifulSoup, Mechanize/Selenium
Almacenar los sitios web encontrados y la información.
Base de datos relacional, Hadoop/Pandas
Realizar un proceso de spidering contra cada servicio encontrado.
Requests+BeautifulSoup
Aplicar patrones/expresiones para detectar contenidos ilegales.
Módulos disponibles en el SDK de Python.
Aislar los servicios que cumplan con los patrones anteriores y atacarlos
individual y/o conjuntamente si aplica.
Solving the problem in the pythonic way
13. Congreso Online de Ciberinteligencia | Julio
#IntelCon20
20
Gracias por la atención