博客
什么是暗网?
抽象形状抽象形状
加入27,000多个网络安全通讯订阅者

暗网是存在于 加密的 暗网,可以'不会被搜索引擎找到或使用传统的Web浏览器访问。 

黑暗网络上的几乎所有网站都需要特殊软件(例如Tor浏览器),配置或访问授权。

一种常见的误解是 暗网和深网.

The dark web makes up a small part of the deep which, the part of the Internet that is not 指数ed by search engines. 

在深入了解Tor的细节之前,如何访问暗网以及它是否安全,让我们'通过了解表面幅材,深层幅材和深色幅材之间的差异来奠定基础。

什么是表面网?

曲面Web,可见Web,索引Web,可索引Web或lightnet是标准Web搜索引擎可以轻松访问和搜索的万维网的一部分。

It is the opposite of the deep web, which is the part of the Internet not 指数ed.

What is web 指数ing?

Web 指数ing is best explained through search engines like 谷歌, Bing or Yahoo 和 their high-performance system of 指数ing.

搜索引擎通过收集,解析和存储有关他们访问的页面的数据来工作,从而使人们每天都能快速而准确地检索信息。 

当您键入"UpGuard" into 谷歌 和 click on upguard.com, you are searching 谷歌's 指数 of the web, not the entire web.

谷歌's 指数 is built on the back of a process called crawling. 谷歌 engineers write software called a crawler that clicks on every link on a page, follows the link, 和 then clicks on all the links on the 新 page ad infinitum.

在此过程发生时,他们保存或"index"每个指向服务器的URL,因此他们可以将其作为搜索引擎结果的一部分提供给您。

This is what allows you to ask 谷歌 questions or search UpGuard rather than typing in our URL.

Without 指数ing, the only way to access a site is to type in the URL or click a link.

To most of us, 谷歌 is synonymous with searching the Internet but in reality 谷歌's索引是网的一小部分,称为表面网。 

相比之下,深网估计要比表面网大400到5000倍。

什么是深层网络?

The deep web, invisible web or hidden web is the part of the World Wide Web not 指数ed by search engines. 

内容通常被HTTP形式隐藏,包括电子邮件,网上银行,私人或受其他限制的社交媒体资料,需要注册的网络论坛或需要身份验证的服务(例如Netflix)。

可以通过直接URL或IP地址定位和访问深度Web上的内容,但仍可能需要密码或其他形式的身份验证才能访问。

通常,存在深层网络中的内容是出于以下两个原因之一:

  1. 朦胧: 无法由搜索引擎编制索引。这可以通过添加robots.txt文件来防止搜索引擎将网站编入索引并将其显示在SERP(搜索引擎结果页)中来实现。
  2. 认证方式: 登录凭证要求访问系统或信息。无论页面是否被索引,访问者都需要登录才能比登录页面更深入站点。

模糊和身份验证各有利弊。 

它们很容易实现,但是不能保护资产'可以通过正确的URL重新访问 网络安全风险 通常会导致 数据泄漏.

身份验证可以更好地防止未经授权的访问,但是实施起来可能很复杂, 漏洞网络威胁 and 网络攻击 could expose what'隐藏并导致 数据泄露.

什么是暗网?

Darknet是一个笼统的术语,用于描述Internet的一部分不向公众开放或隐藏在Internet上的隐藏网络。将每个暗网视为整个暗网的一部分。

有许多活跃的暗网,包括:

  • anoNet: 使用虚拟专用网(VPN)和软件BGP路由器构建的分散式朋友间网络。 
  • 分散网络42: 使用VPN和软件/硬件BGP路由器构建的分散式对等网络。它不会尝试为参与者建立匿名性,而是用于探索Internet上使用的路由技术。
  • 免费网: 审查抗性通信的点对点平台。它使用分散的分布式数据存储来保存和传递信息,并具有一套免费的软件用于发布和通信,而无需担心审查。
  • GNUnet: 用于分散式对等网络的软件框架,可通过许多传输(例如TCP,UDP,HTTP,HTTPS,WLAN和蓝牙)提供链接加密,对等发现,资源分配和通信。
  • I2P(隐形Internet项目): 匿名网络层,用于耐审查性,对等通信。匿名连接是通过对用户流量进行加密并通过在全球范围内分布的约55,000台计算机的志愿者运行网络进行发送来实现的。由于流量可以通过大量可能的路径,因此不太可能进行第三方监视。  
  • 单群: 隐私保护的对等客户端设计可在共享数据时保护用户隐私。
  • RetroShare: 基于GNU 隐私 Guard(GPG)构建的免费开源对等通信和文件共享应用程序。
  • 瑞福 麻省理工学院开发的匿名网络是对Tor浏览器问题的回应。它采用了可验证的随机播放功能,据说速度比Tor等基于洋葱的网络快十倍。
  • 西德尼: 开源软件设计,用于通过各种匿名和非匿名计算机网络联合数据。它还可以访问位于I2P,Tor和Freenet中的档案。
  • Tor(洋葱路由器): 免费的开源软件,用于匿名通信。 Tor通过遍布全球的志愿者覆盖网络引导流量,该网络由超过七千个隐藏用户的中继组成'进行网络监视或流量分析的任何人的位置和使用情况。
  • 琐事: 开源分散式BitTorrent客户端,默认情况下允许匿名对等网络。 
  • Zeronet: 对等用户的分散式网络式网络。站点没有公共IP地址,而是由公共密钥(特别是比特币地址)标识。私钥允许站点的所有者签名和发布通过网络传播的更改。 ZeroNet还使用BitTorrent网络中的跟踪器来协商对等点之间的连接。默认情况下它不是匿名的,但支持通过Tor路由流量。

暗网定义

暗网是可通过暗网访问的万维网的一部分。 

暗网可以是小型对等网络或朋友对朋友网络,也可以是由组织和个人运营的大型网络,例如Tor和I2P。

Tor网络专注于提供对Internet的匿名访问,而I2P专门从事网站的匿名托管。

用户的身份和位置通过分层匿名 加密 系统,一种流量匿名化技术,称为洋葱路由。

深色网络通过大量中间服务器路由用户数据,以保护用户'身份并提供匿名信息。传输的信息只能由通向出口节点的方案中的后续节点解密。

该系统几乎不可能重现节点路径,因为您必须逐层解密,由于其未加密的性质,导致暗网的用户将表面网称为Clearnet。

黑暗网络上有什么?

由于暗网'通过加密,网站无法跟踪用户的地理位置或IP地址。用户也无法获得有关网站主机的信息。

这使用户可以秘密地交谈,写博客,进行交易和共享文件。

这导致黑暗的网络成为犯罪活动的温床,以及诸如复杂的密码谜题或猫视频之类的无害内容'd在表面网上找到。

国王的研究人员'伦敦的大学发现 2,723个黑暗活动现场中有57%托管了非法内容

此非法内容可能包括:

  • 被盗信息: 敏感数据 例如信用卡号或网上银行详细信息, 数据泄露数据泄漏个人身份信息(PII) 例如社会安全号码,或被黑的Netflix,Spotify或PayPal帐户。
  • 毒品和被盗物品: 非法丝绸和处方药,假冒商品,假币,假护照,假学位和被盗商品在诸如丝绸之路,暗网之类的暗网上以加密货币出售'的公司,由罗斯·乌布里希特(Ross Ulbricht)创立。
  • 令人不安的内容: 儿童色情制品,供出租的杀手,血腥,人口贩运,身体部位,毒药,枪支和其他黑市活动。
  • 比特币彩票: 深色网络赌博网站通常会出售可能是真实的或不是真实的比特币彩票。
  • 恐怖主义: 伊黎伊斯兰国,伊斯兰国和其他恐怖组织使用了真实和伪造的站点。
  • 骇客服务: 许多黑客单独或成组出售其服务。

简而言之,就像表面网一样,您可以在黑暗网中购买几乎所有可以想象的东西。您可能也可以购买您永远不会想要的东西。 

但它'并非所有非法内容。深色的网也可以很好地使用。避免大规模监视压迫性政治制度的自由战士可能会选择使用Tor来保护自己的身份。 

暗网安全吗?

像大多数事情一样,这取决于。这里有一些 网络安全 您应该考虑的问题:

  • 远程管理工具: 黑暗网络上的网站可能会尝试在您的设备上安装远程管理工具(RAT),这可能会导致网络摄像机劫持或控制您的计算机。
  • 恶意软件: 像表面网络一样,黑暗网络上的网站可能会尝试安装恶意软件或 勒索软件想哭 在你的电脑。就像在网上一样,千万不要从您不喜欢的网站上下载任何内容't trust.
  • 骇客: 暗网由于其内置的匿名性而吸引了黑客,其中一些是供出租的,而另一些则可能希望获得对您设备的访问权限。
  • 网络钓鱼诈骗: 网络钓鱼 通过克隆网站和其他欺诈网站,暗网市场克隆(例如丝绸之路克隆)数量众多,通常会通过欺诈性URL进行广告宣传,以窃取比特币或其他加密货币。 
  • 可疑链接: 如果单击任何链接,您可能会被带到您不认识的地方'不想看到,下载文件或访问非法内容。
  • 触犯法律: 虽然黑网试图匿名,但仍有一些方法被捕从事非法活动,您可能会受到起诉。任何时候您在非法药物或内容公司中,都有遭受法律麻烦的风险。意外的点击或简单的好奇心可能不足以防御。 
  • 犯罪要素: 仅仅因为有东西要出售,'并不意味着它将实际发送给您。有许多黑暗的网站设计是从您那里窃取加密货币,而不是向您发送购买的东西。

谁使用暗网?

暗网的内置匿名性导致许多不同的人群用于非法活动,网络犯罪和其他隐藏服务,例如枪支交易,恋童癖者和恐怖分子论坛以及诸如FBI或国家安全局。

也就是说,它还为举报人,新闻工作者,政治抗议者,反审查倡导团体,压迫性政治政权的居民和新闻机构提供保护,这些人由于担心负面影响而需要匿名交流。 

如何访问暗网

访问暗网比您想像的要容易。您所需要做的就是下载深色的网络浏览器,例如Tor浏览器。安装后,它的功能类似于常规浏览器:您输入URL,然后转到网站。

也就是说,在暗网上寻找网页并不容易't as easy as finding them on the surface web. There is no 谷歌 for the dark web, by definition it isn't 指数able. 

有一些地方可以汇总到诸如The Hidden Wiki之类的黑暗网站的链接,但是它们不如传统搜索引擎那么复杂,并且经常链接到Internet底层,例如劫持您的网络摄像头,安装恶意软件,尝试网络钓鱼诈骗或其他形式的网站。 网络安全 concerns.

什么是Tor?

Tor是专为匿名通信而设计的免费开源软件。 Tor的名称来自原始项目's name "洋葱路由项目".

它由Roger Dingledine和Nick Mathewson开发,并于2002年9月20日推出。今天,Tor由非营利组织The Tor Project,Inc.运营,该组织由Dingledine,Mathewson和其他五个人创立。 

Tor通过将流量推过一个免费的,全球范围的志愿者覆盖网络来匿名化流量,该网络由成千上万个中继组成,可从大规模网络监视或流量分析中隐藏位置和使用情况。 

Tor项目有一个免费的浏览器,该浏览器连接到Tor,称为​​Tor浏览器。 Tor浏览器使跟踪您的Internet活动变得困难,其中包括:

  • 网站访问
  • 在线帖子
  • 即时消息
  • 其他沟通形式

目的是保护个人的个人隐私,促进言论自由和进行不受监视的机密通信的能力。

需要注意的一件事是,Tor不能阻止在线服务知道通过Tor访问它们。托尔'主要关注的是用户隐私,而不是隐藏用户正在使用Tor的事实。 

这导致了某些服务将功能限制于Tor用户。例如,除非请求特殊权限,否则Wikipedia阻止来自Tor用户的编辑尝试。

什么是洋葱路由?

洋葱路由是Tor使用的加密形式。 

它对通信协议栈的应用层进行加密,并由于其嵌套性质类似于洋葱的层而得名。 

尽管Tor对于当今世界的执法而言可能是一件痛苦的事,但它最初是在90年代由美国海军研究实验室的研究员Paul Syverson,Michael G. Reed和David Goldschlag资助和开发的。

洋葱路由通过连续的,随机选择的中继器的虚拟电路发送数据,对数据(包括下一个节点目标IP地址)进行多次加密。

每个中继解密一个加密层,以显示电路中的下一个中继,并将其余的加密数据继续传递。

最终中继器解密最内层并将原始数据发送到其目的地,而无需透露或知道源IP地址。 

通信的路由部分隐藏在每个中继中,从而消除了可以依靠依赖于了解源和目的地的网络监视确定通信对等方的任何单个点。 

洋葱布线和Tor的局限性是什么?

像所有低延迟匿名网络一样,Tor也不是完美的。它不能也不试图防止在Tor网络边界上监视流量(流量进出)。它也不能阻止流量确认(端到端关联)。

Tor易受以下因素影响 网络攻击:

  • 自治系统(AS)监听: 如果在从客户端到入口中继站以及从出口中继站到目的地的两个路径段上都存在一个AS,则可以统计流量相关性并潜在地推断用户的目的地。  
  • 出口节点监听: 瑞典安全顾问Dan Egerstad通过操作和监视Tor出口节点来截获电子邮件的用户名和密码。 Tor无法对出口节点和目标服务器之间的流量进行加密,因此,如果出口节点不使用端到端加密(例如,),则任何出口节点都可以捕获通过它的流量 安全套接字层(SSL) 或传输层安全性(TLS)。
  • 被动目标分析攻击: 攻击者从网络一侧的特定流的流量中提取功能,然后在网络另一侧寻找那些相同的功能。
  • 主动的流量分析攻击: 攻击者根据特定的模式更改流的数据包的时序,并在网络的另一端寻找该模式。
  • Tor出口节点块: 网站的运营商可以阻止Tor流量访问其网站,或者为Tor用户提供减少的功能。 
  • 坏苹果攻击: 利用Tor'旨在利用不安全的应用程序的使用将安全应用程序的同时使用与Tor用户的IP地址相关联。
  • 检查BitTorrent控制消息: 跟踪器宣布,握手可能包括一个客户端IP地址,以显示Tor用户。
  • 劫持BitTorrent跟踪器响应: 跟踪器和对等方之间缺乏加密或身份验证可能会导致 中间人攻击 允许攻击者确定IP地址。
  • 利用分布式哈希表(DHT): 通过Tor的分布式哈希表(DHT)是不可能的,因此攻击者能够发现Tor用户'通过在DHT中查找IP地址。
  • 狙击手攻击: 旨在击倒大多数Tor出口节点的DDoS攻击可能导致攻击者充分降级网络,直到它使用由攻击者控制的节点为止。
  • 令人流血的错误: Heartbleed OpenSSL错误在2014年4月中断了Tor网络,直到更新了私钥。 
  • 中继早期流量确认攻击: 一组中继可以捆绑在一起,以尝试对Tor用户和运营商进行匿名处理。 
  • 鼠标指纹: 使用Tor浏览器和常规浏览器检测鼠标移动以对网站进行指纹识别。
  • 漏洞: 国家安全局利用 脆弱性 一次与Tor捆绑在一起的Firefox版本已过时,以尝试识别Tor用户。

使用UpGuard防止数据泄漏和破坏最终在黑暗的网络上结束

UpGuard helps companies like 洲际交流泰勒·弗莱纽约证券交易所,IAG,First State Super,Akamai,Morningstar和NASA改善了他们 信息安全 and 防止数据泄露.

我们的平台显示您和您的供应商容易受到数据泄露,数据泄漏和抢注的影响。避免通过网络安全评级和连续暴露检测在黑暗的网络上出售监管罚款和客户数据。

我们也可以为您提供帮助 持续监控,评估安全问卷并将其发送给您的供应商 to control 第三方风险 and 第四方风险 并改善您的安全状况,以及 自动创建清单,执行策略并检测对IT基础架构的意外更改。帮助您扩大规模 供应商风险管理第三方风险管理 and 网络安全风险评估 processes.

立即预订演示。

自由

白色UpGuard徽标
可供下载的UpGuard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色UpGuard徽标
电子书,报告& Whitepapers
可供下载的UpGuard免费资源
UpGuard客户支持团队UpGuard客户支持团队UpGuard客户支持团队

观看UpGuard的实际应用

与我们的一位网络安全专家预订免费的个性化入职电话。
抽象形状抽象形状

相关文章

了解有关网络安全的最新问题的更多信息。
传送图标

注册我们的时事通讯

每周在收件箱中获取最新精选的网络安全新闻,漏洞,事件和更新。
抽象形状抽象形状
免费即时安全评分

您的组织有多安全?

索取免费的网络安全报告,以发现您的网站,电子邮件,网络和品牌上的主要风险。
  • 检查图标
    您可以立即采取行动的即时见解
  • 检查图标
    13个风险因素,包括电子邮件安全,SSL,DNS运行状况,开放端口和常见漏洞
网站安全扫描结果网站安全扫描等级抽象形状