Medidas de segurança ao acessar à Deep Web

Quando falamos em “Deep Web”, o que vêm a sua cabeça? Se a resposta for; Gore ou algo absurdamente surreal, você já começou mal. Antes de mais nada você deve pensar na sua segurança, como; Será que estou seguro? Será que é confiável os softwares que estou utilizando?

Pois desde então sabemos que o Tor Browser não é mais aquela coisa que acreditávamos ser antigamente, “a melhor fonte de segurança e anonimato”. Hoje ele se mostra mais frágil e inseguro. Eu não confiaria minha segurança no Tor Browser, e você?

Adicional: O Tor Browser é baseado no Firefox ESR (Extended Suport Release), com algumas modificações e add-ons.

Mas para a nossa alegria, não existe apenas o Tor Browser, existe também o chamado “Expert Bundle”. Você visualiza ele na seção de downloads em ” View All Downloads”. Ah, e antes que eu esqueça, o Expert Bundle é redirecionado para usuários Windows, caso você esteja no Linux ou seja lá o que for, você encontrará nos repositórios oficial da sua distro com o nome de “tor”. Para maiores informações acesse a wiki da sua distro Linux.

Continuando… O uso dele é extremamente fácil, basta você baixar o arquivo zip, extrair na sua área de trabalho, entrar na pasta Tor e dar dois cliques no arquivo executável “Tor”. Aguarde iniciar e pronto!

Agora que chegamos até essa parte temos que selecionar um navegador. Eu recomendo que você utilize o Mozilla Firefox, a versão ao seu gosto, porém eu utilizo a Developer Edition. (Caso haja conflito de profiles do Firefox, crie um novo para acessar o TOR. Basta ir em executar e digitar “firefox -p”)

Pronto, escolhemos a versão adequada. Agora vamos as configurações do firefox:

Em Search escolha Duckduckgo como padrão.

Em Applications selecione todas as ações em “Always Ask”.

Em Privacy, Marque a opção Use Tracking Protection in Private Windows, e depois clique em manage your  Do Not Track settings e selecione novamente, logo abaixo, em History, selecione “Use custom settings for history”, marque a opção “Always use private browsing mode” e também marque “Accept cookies from sites”, em Accept third-party cookies, selecione Never. O restate das outras opções você desmarca.

Em Security, desmarque a opção “Remember logins for sites”.

Em Advanced, vá em Data Choices e desmarque tudo, após, vá em Network e clique em Settings, agora iremos configurar a proxy do Tor para que ele já reconheça. Selecione a opção Manual proxy configuration, e em Socks Host escreva: 127.0.0.1, e após, coloque a porta, em Port, 9050 e de um Ok. Pronto!

A configuração básica já foi e agora iremos utilizar configurações avançadas customizadas, e elas estão disponíveis para download aqui. Siga os procedimentos que está explicado no repositório. Agora pode fechar e abrir novamente o Firefox. Chegamos no último processo que é a escolha dos add-ons, que irá dar uma ajuda na sua segurança. Para isso é fácil, basta acessar o site de Addons do Mozilla, https://addons.mozilla.org, procurar os addons e instalar.

São esses addons que você terá que instalar no seu firefox: Noscript, Policeman, HTTP Everywhere, Random Agent Spoofer, Ublock, Self-Destructing Cookies, SSleuth. Após ter instalado tudo, reiniciado o firefox, iremos testar a conexão com o Tor. Acesse um link .onion e desfrute!

Lembrando que você também pode utilizar esse mesmo navegador para acessar outras redes, como Freenet, I2P, etc… só alterar as configurações de rede no navegador ;).

OBS: Essa é uma forma alternativa para quem não quer utilizar o Tor Browser.

OBS²: Para melhorar mais ainda, recomendo que utilize um VPN de sua confiança.

Considerações finais, antes de mais nada, gostaria de dizer que o usuário é a maior ferramenta de segurança. A forma que você utiliza a internet, os dados que você expõe, as coisas que você baixa, etc…

Espero que gostem, até mais.

Anúncios

Melhores serviços de VPN: Comparação

Com o aumento da utilização de VPN’s por pessoas leigas, aquelas que querem burlar Whatsapp entre outros aplicativos que utilize bloqueio via geolocalização, informarei os melhores VPN para você fazer uso.

O quesito desta lista está nos que respeitam a sua privacidade, não armazenam logs, utilizam protrocolo OpenVPN, e a sua aceitação com o Bitcoin

IP Vanish

Características: Não armazena logs, Banda Ilimitada, Super rápido, Aceita P2P/Torrents e fornece 7 dias de avaliação gratuita.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec, SSL, IKEv2

Países disponíveis: 60

Valor (em dólares): $6,49

Visite o site: https://www.ipvanish.com/

Overplay

Características: Super rápido, Inclui SmartDNS, Não armazena logs, Simples para se usar e Excelente suporte.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec

Países disponíveis: 48

Valor (em dólares): $8,33

Visite o site: http://www.overplay.net

Strong VPN

Características: Boa velocidade, Não armazena logs, Fácil de usar, Banda Ilimitada.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP, SSTP, IPSEC.

Países disponíveis: 21

Valor (em dólares): $10,00

Visite o site: http://strongvpn.com

TorGuard

Características: Banda ilimitada, Suporte 24/7,  7 dias de avaliação gratuita, Boa velocidade, Compatível com DCMA.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec, SSTP, IKEv2

Países disponíveis: 42

Valor (em dólares): $6,06

Visite o site: https://torguard.net/

PrivateVPN

Características: Ports Forwarding, 1 dia de avaliação gratuita, Aceita P2P/Torrents, Bom suporte.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, L2TP, PPTP, HTTP Proxy

Países disponíveis: 21

Valor (em dólares): $8,33

Visite o site: http://privatevpn.com

IVPN

Características: Banda ilimitada, Aceita P2P/Torrents, 7 dias de avaliação gratuita, Tecnologia Multihop.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: PPTP, L2TP/IPSec, OpenVPN

Países disponíveis: 10

Valor (em dólares): $7,50

Visite o site: http://ivpn.net

Proxy.sh

Características: Boa velocidade, Banda ilimitada, Permite P2P/Torrents, Client Safejumper

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PP2P, L2TP

Países disponíveis: 50

Valor (em dólares): $7,50

Visite o site: https://proxy.sh

Liquid VPN

Características: Boa perfomace, Permite P2P/Torrents, 3 tipos de OpenVPN, Utiliza LiquidDNS.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT/ChromeBook

Protocolos VPN: L2TP, OpenVPN, PP2P.

Países disponíveis: 7

Valor (em dólares): $5,57

Visite o site: https://liquidvpn.com

Nord VPN

Características: Alta velocidade, Fácil para configurar, Proteção de vazamento de DNS (DNS Leak), Não responde ao DCMA e Aceita Bitcoin.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT/

Protocolos VPN: OpenVPN, PPTP, L2TP, IPSec, IKEv2

Países disponíveis: 49

Valor (em dólares): $8,00

Visite o site: https://nordvpn.net

PIA (Private Internet Acess)

Características: Alta velocidade, Banda ilimitada, SOCKS5 incluido, Não responde ao DCMA e Aceita Bitcoin.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP, IPSec.

Países disponíveis: 10

Valor (em dólares): $6,95

Visite o site: https://www.privateinternetaccess.com

HideIPVPN

Características: SmartDNS, 1 dia de avaliação gratuita, Banda Ilimitada.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT/ChromeBook

Protocolos VPN: PPTP, SSTP, L2TP/IPSec, OpenVPN, SoftEther

Países disponíveis: 6

Valor (em dólares): $7,00

Visite o site: https://hideipvpn.com/

BolehVPN

Características: Boa velocidade, Banda ilimitada, 1 dia de avaliação gratuita.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: L2TP, OpenVPN

Países disponíveis: 9

Valor (em dólares): $6,67

Visite o site: https://bolehvpn.net

Mullvad

Características: Não responde ao DCMA,  Aceita Bitcoin, Proteção contra vazamento de DNS (DNS Leak).

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, PPTP

Países disponíveis: 5

Valor (em dólares): $5,60

Visite o site: https://mullvad.net/

BtGuard

Características: Encriptação 256-bit AES, Permite P2P/Torrents, Aceita Bitcoin, Não responde ao DCMA.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, PPT

Países disponíveis: 3

Valor (em dólares): $9,95

Visite o site: http://btguard.com/

VPN.S

Características: Boa velocidade, SMART DNS Incluso, Disponível IP Dedicado, 2$ por 2 dias de graça.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, HTTP Proxies, SSH Tunnels, PPTP VPN

Países disponíveis: 41

Valor (em dólares): $7,50

Visite o site: https://www.vpnsecure.me/

Lembrando que cada serviço de VPN pode sofrer alteração, quanto a isso, peço-lhes que me informe para que eu faça os devidos ajustes.

OBS: Todos são excelentes serviços, porém os melhores estão no topo.

Fonte: http://www.deepdotweb.com

Como obter dupla encriptação com TOR + VPN

Tor é uma ótima solução para pessoas que procuram privacidade on-line e anonimato. Manter todos os lados positivos do Tor também deve-se levar em conta suas vulnerabilidades e riscos. Entre aqueles que são incompatibilidade com downloads P2P e velocidade de conexão variável (tudo depende nó exato que você conectar-se a cada vez). Há uma solução para ficar com Tor e esquecer todos os seus pontos fracos. Neste artigo, vamos mostrar como usar tecnologia popular com uma boa tecnologia VPN.

Vantagens de uso do VPN com o Tor
Esconder o fato de usar o Tor a partir do seu ISP
Se o seu tráfego está sendo monitorado por um nó malicioso de saída Tor, ele verá apenas o endereço IP do seu provedor de VPN. E, portanto, fornece um nível adicional de privacidade.

Assim, usando VPN + Tor vai nos ajudar a alcançar uma boa segurança e evitar nós corrompidos.

Quais são as maneiras de usar VPN + Tor?
Tails OS

Este é um dos sistemas operacionais mais populares orientados a segurança que você pode obter livremente. Ele é baseado no Linux e oferece interface de usuário old-school. Não é o sistema operacional mais bonito do mundo, mas leva sua segurança muito a sério. Ele oferece alguns recursos para proporcionar uma experiência bem segura, segue alguns pontos característico:
Navegador Tor (Iceweasel) é instalado por padrão
Todos os dados são armazenados na memória RAM (o que significa que todos são apagados quando você desligar o sistema)
Ele vem com toda a gama de ferramentas abertas de segurança que será útil para qualquer usuário de Internet com preocupações com a privacidade

Alguns usuários  afirmam que este sistema operacional não é algo que você pode usar em uma base diária. Em certa medida isso pode ser verdade. Não aconselho a usá-lo todos os dias, no entanto dizendo que você tem que iniciar uma nova sessão para cada tarefa, a fim de ter a melhor segurança.

1-tails

Use VPN + TOR no Tails OS
Usando VPN + TOR não difere do uso de uma VPN sozinha em qualquer sistema baseado em Linux. Recomendamos a utilização do protocolo OpenVPN. Uma vez que OpenVPN está instalado, execute-o para ativar a conexão VPN. Depois disso, você pode executar o Iceweasel e usar o Tor como se você estivesse usando apenas isso. Uma grande desvantagem deste método é que tanto Tor e VPN passar pelo mesmo canal, o que pode diminuir a sua velocidade de conexão. Você também não irá isolar a conexão VPN do Tor, que fornece o nível de segurança inferior e dá brecha adicional que pode ser usada por um invasor.

Whonix
Este sistema operacional é executado dentro de um ambiente virtual para evitar qualquer vazamento de DNS. Na verdade, duas máquinas virtuais separadas são necessárias para obter essa ambiente de trabalho:
Tor gateway Virtual Machine
Workstation virtual machine

Tor gateway VM usa hardware de rede do host do sistema operacional e se conectar diretamente à Internet via NAT. Uma vez que a conexão é estabelecida ele começa a forçar todo o tráfego através de nós do Tor este é realmente tudo sobre. O Workstation VM está ligado ao Tor gateway VM e essa é a única maneira como ele recebe conectividade com a Internet. Então, agora nós podemos encaminhar todo o nosso tráfego de Internet através do Tor sem o navegador Tor. A única desvantagem é que você precisa para obter um computador relativamente poderoso para realmente fazer este trabalho como você vai estar em execução de três sistemas operacionais (1 host e 2 VM) ao mesmo tempo.

2-whonix

VPN + TOR no Whonix
Infelizmente, não fomos capazes de configurar uma conexão VPN + TOR confiável no OS Whonix. Arquitetura do S.O não fornece a funcionalidade para utilizar tanto Tor e VPN ao mesmo tempo. Ativar uma VPN em uma VM Workstation provavelmente irá matar ligação à Internet. Whonix ainda é uma grande solução para os entusiastas do Tor.

A solução VPN + TOR
Existe uma maneira de obter uma VPN para trabalhar com TOR sem browsers específicos, VM e sistemas operacionais. Grande exemplo é Privatoria’s VPN plus TOR. O modo como funciona é simples que faz com que seja um must-try.
O pedido é enviado a partir da máquina do usuário para o servidor VPN via canal criptografado seguro. As rotas de servidor VPN que o tráfego através do Tor com nós Tor aleatórios para garantir a segurança ideal.

3-vpn

Este regime tem muito a oferecer, mais notavelmente:

  • Ele permitirá que você use VPN + TOR da maneira certa com cada um deles com seus próprios canais para obter uma melhor segurança e velocidade
    Ele irá poupá-lo das dores de instalação
    Ele funciona com qualquer sistema operacional e navegadores
    Vai garantir experiência integrada sem quebras devido a alternância dinamicamente dos nós com a verificação de sua qualidade em tempo real

Veja como você pode configurar VPN + TOR em qualquer distro Linux baseado em Debian / Ubuntu

42

51

61

7

8

9

No geral VPN + TOR  É ainda uma tecnologia nova, o que significa que existe um espaço para melhorias. Esta solução, no entanto, tem mais a oferecer que os seus componentes utilizados isoladamente. Portanto, nós recomendamos que você experimente e que informe-nos sobre a sua experiência.

O seu VPN é seguro ou não?

Aqueles de vocês que freqüentam a deep web deve estar familiarizado com os serviços de VPN (Virtual Private Network) e ter feito alguma pesquisa para encontrar um fornecedor confiável. Para os leitores que estão apenas começando a explorar as catacumbas mais escuras da Internet, uma VPN é uma ferramenta obrigatória para o anonimato online. Mas nem […]