Deep Web, Dark Web y Darknet sus diferencias y el contenido de estas

Un tema que genera bastante curiosidad es la famosa y mal llamada Deep Web, en este post se intentara aclarar una diferencia de conceptos y el porque el término esta mal utilizado, también se pretende aclarar la duda de que es y como se accede y que informacion podria encontrar en esta.

El termino Deep Web fue planteado por la empresa "Bright Planet" para identificarla como el contenido no indexable como solicitudes de bases de datos dinámicas, paywalls y otros elementos dificiles de encontrar mediante el uso de buscadores convencionales.

Los creadores del termino aseguran que no corresponde calificar a Dark Webs y Darkets como Deep Web, y lo califican de inexacto, a pesar que en la actualidad se engloba todos estos conceptos en el termino de Deep Web, como parte de este post se explicara y diferenciara entre cada uno de estos.


Surface Web es el internet que a diario manejamos para buscar informacion, compartirla,  conectarnos a nuestras redes sociales, ésta se puede acceder desde cualquier navegador y buscadores como Google, Bing, Yahoo son capaces de indexar en sus busquedas las paginas de este nivel, tambien conocida como ClearNet, Red Limpia o Internet de la Superficie. Ademas que en este lado del internet los usuarios son perfectamente rastreables por su huella digital. 

La Deep Web, es toda informacion en internet que no es indexable por buscadores comunes, asi como paginas contenidas en tablas dinamicas, paginas bloqueadas tras muros de autenticacion o pagos, archivos guardados en la nube o contenido de correos electronicos, incluso paginas con un Disallow en el robot.txt; todas estas corresponden al internet oculto ya que no se puede acceder de forma convencional a cualquier informacion de la antes mencionada.


La Dark Web ya corresponde a información a la que no se puede acceder por cualquier aplicacion, es necesario por ejemplo navegadores especiales, en algunos casos protocolos especiales donde los visitantes son dificilmente rastreables tras su huella digital Principalmente la dark web esta formanda por paginas con dominios propios como .onion de TOR y .i2p de EEPSITES.

Actualmente existen proyectos capaces de indexar informacion de esta dark web, como por ejemplo Onion City sin embargo estos enlaces solo podran ser accesibles a traves de navegadores especiales para este tipo de paginas. Existen también herramientas como onion.to que permite a algunos navegadores "normales" navegar por estas paginas adicionando ".to" al final de la pagina, (Por ejemplo este enlace que solo podra verlo con navegadores de dark web https://3g2upl4pq6kufc4m.onion/ puede ser cargado en un navegador convencional escribiendo https://3g2upl4pq6kufc4m.onion.to) sin embargo no es nada recomendable  entrar a navegar a la deep web mucho peor dark web utilizando un navegador convencional ya que ninguno de estos falsea su direccion ip real y podran ser rastreados y tan solo el acceso a algunas paginas puede ser penado por ley segun la legislacion de cada pais.

El navegador TOR disponible en https://www.torproject.org/ realiza un falseo de la IP desde la que se conecta a través de nodos proxy de la propia red TOR, lo que permite conectarnos a una pagina X dejando una huella con una direccion IP de otro pais, este IP es parte de algun nodo en la red TOR que utilizamos para conectarnos y por el que no podrian llegar hasta nosotros si desean rastrearnos, de esta forma se trata de hacer una conexión segura o anónima, claro que nada es seguro, se conoce por ejemplo el conocido caso del portal Silk Road que era un servidor parte de estas Dark Webs que fue cerrada a pesar de su anonimicidad y enviaron a la carcel al administrador de este portal, esta era una pagina donde se podía ofrecer y comprar cualquier sustancia ilegal o contratar cualquier servicio ilícito, esto gracias a la red TOR anonima. Con esto quiero apoyar lo que les voy a decir que el 100% seguro y anonimo no existe.

Por ultimo el termino Dark Net, corresponde a la red que componen estas Dark Webs, al navegar entre estas paginas estamos utilizando la Dark Net para desplazarnos entre estos portales. Para explicar este concepto podríamos decir que mientras la Dark Web es todo ese contenido deliberadamente oculto que nos encontramos en Internet, las darknets son esas redes específicas como TOR o I2P que alojan esas páginas. Vamos, que aunque Internet sólo hay uno, la World Wide Web, hay diferentes darknets en sus profundidades ocultando el contenido que compone la Dark Web.

Las más conocidas son la red friend-to-friend Freenet, I2P o Invisible Internet Project con sus Eepsites con extensión .i2p o ZeroNet. con sus múltiples servicios. Pero la más popular de todas es TOR, una red de anonimización que tiene también su propia Darknet, y es básicamente a la que suele referirse todo el mundo cuando habla de ellas.

En esta darknet se encuentra informacion de todo tipo, y aunque principalmente se la ve como un lugar donde existe informacion horrible tambien existe informacion muy educativa, dependera del objetivo por el que se va a navegar por esta red.

Se preguntara, que podría encontrar en la darknet que pueda considerarlo educativo; Al garantizarse el anonimato, puede encontrar una gran cantidad de libros, PDFs, documentos en word, y informacion considerada clasificada y que no podria estar disponible por las clausuras por derechos de autor en la Surface Web; Tambien este espacio suele ser utilizado por gobiernos, periodistas o gente de paises donde sus gobiernos censuran el acceso a internet,  para compartir informacion considerada altamente clasificada y que suele estar prohibida consultar o donde se controla la salida de cualquier datagrama de datos hacia internet. Este es el caso de Turquia donde podían saltarse los controles gubernamentales haciendo uso de la red TOR. http://www.elmundo.es/internacional/2014/03/28/5335b19ae2704e15078b4580.html

Asi como existe informacion educativa, clasificada que beneficia a los usuarios de internet, otro extremo son las terribles cosas que se encuentran en esta red, ya que al no haber ningun tipo de legislacion o control los portales ofrecen sin ninguna clase de restriccion informacion que tan solo el haberla descargado podria representar un delito. Existen mitos sobre la peor información que alguna vez se ha podido encontrar en este espacio y tan solo el buscar y leer las descripciones sobre estas historias son bastante perturbadoras.



Se habla sobre diferentes niveles dentro de esta dark net utilizando numeros, para algunos existen 8 niveles, o para otros unicamente llega hasta el 6, sin embargo independiente del numero la forma de acceder a niveles mas bajos aumenta en complejidad hasta que se necesitan conocimientos mas avanzados para poder acceder.

Casi para finalizar este blog, es importante que se defina bien el objetivo al momento de navegar por la Dark Net, y aunque la mayoria entra la primera vez por curiosidad, es importante tener las precausiones de usar un navegador que garantice el anonimato, no descargar cualquier archivo y ejecutarlo, no dejar datos personales en cualquier pagina, pues obviamente estamos en una zona donde se debe tener mucho mas cuidado.


BIBLIOGRAFIA DE REFERENCIA

https://www.genbeta.com/buscadores/explora-las-paginas-onion-de-la-deep-web-con-el-buscador-onion-city

https://www.xataka.com/aplicaciones/deep-web-dark-web-y-darknet-cuales-son-las-diferencias?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=11_Feb_2017+Genbeta&utm_term=CLICK+ON+TITLE

https://www.genbeta.com/web-20/47-paginas-onion-para-visitar-el-lado-amable-de-la-deep-web

ENLACES DE DARK WEB

http://www.taringa.net/posts/info/16786901/Mi-experiencia-en-la-DeepWeb-y-los-niveles-5-6-7-y-8.html

https://www.genbeta.com/web-20/47-paginas-onion-para-visitar-el-lado-amable-de-la-deep-web


Debate: ¿Que es shodan? Le dicen el buscador terrorifico

En la pagina de una comunicadora social, especializada en redes sociales y con contenido en la seguridad informática, se realizo un foro debate de hora y media con 4 expertos en seguridad sobre el tema: Shodan


En este video se debate sobre que es esta herramienta, aspectos importantes a considerar en el uso de esta, novedades que han encontrado con shodan y recomendaciones para el uso de esta.

Esta periodista española de donde hemos tomado el enlace del video tiene la pagina web:

O seguirla en las redes sociales como:

@Palabradehacker

@yocomu

Interesante el debate para conocer la experiencia de los panelistas y oir sobre otras herramientas que pueden ser utilizadas libremente. Se los recomiendo

Saludos.

Agenda de los webinars del año 2017 y una videoteca de la gestion 2016

Como saben en ElevenPaths perteneciente a Telefonica, es la encargada al tema de la seguridad, y cada año presentan una serie de capacitaciones o paneles, donde se debate sobre varios temas, en el enlace adjunto esta la pagina para que se puedan suscribir a los eventos de este año y también puedan acceder al repositorio del año pasado. Espero les pueda servir.


https://www.elevenpaths.com/es/noticias-y-eventos/elevenpaths-talks/index.html#

Espero encuentren algún curso que les interese.

Un gran saludo.

P.S.

Ahhhh y me olvidaba existe esta mesa de debate sobre (Para este martes 7 de Febrero a las 17:00 hora boliviana y 22:00 hora de España donde se hara el debate)

Queee es shodan !!!!

Fuente:

http://www.elladodelmal.com/2017/02/elevenpaths-talks-season-3-reserva-tu.html

La verdad sobre un hacker colombiano que gano millones usando un KeyLogger

Un llamado “hacker” por algunos medios de comunicación ha logrado defraudar dinero de la pagaduría del Departamento de Defensa de Estados Unidos y algunos medios colombianos no dudaron en poner titulares como:

  • El ‘hacker’ colombiano que penetró el Pentágono
  • Capturan en E.U. a hacker colombiano
  • La historia del ‘hacker’ colombiano que puso en jaque la seguridad nacional de EE.UU.

Con esos titulares sumado a su edad de 40 años, llamo la atención la historia de Mario Simbaqueba Bonilla, en los medios colombianos decían que:
Mario Simbaqueba Bonilla, de 40 años, se las ingenió para instalar un programa especial que copiaba los códigos de acceso a cuentas bancarias y tarjetas de crédito registrados en la memoria de los computadores de los centros ejecutivos de hoteles de varias partes del mundo.
Con esa información en su poder, Simbaqueba transfería los fondos a su favor desde una computadora en Bogotá, creaba cuentas a su nombre, gastaba a sus anchas en electrodomésticos y pagaba viajes a Hong Kong, Turcos y Caicos, Francia, Jamaica, Italia, Chile y Estados Unidos.
La fiscalía calcula que el robo de identidades, que se remonta a mediados del 2004, le reportó ingresos de entre $400,000 y $700,000.
En una de sus osadas incursiones, Simbaqueba logró el 20 febrero del 2007 acceso al Servicio de Contabilidad y Finanzas del Departamento de Defensa (DFAS) y de allí sustrajo electrónicamente una suma no revelada de cuentas de personal militar que desvió al Centennial Bank
Ya se puede hacer una idea de lo que realmente hacia este personaje, en realidad el señor Mario Simbaqueba Bonilla, se la pasaba en los centros de ejecutivos en los hoteles, instalando keyloggers y como normalmente estos centros de negocio son frecuentados por personas con perfiles ejecutivos que tienen normalmente ingresos altos, podía tener acceso a información financiera privilegiada y utilizarla para su propio beneficio.
La fuente de donde se saco esta publicación confirmar la teoría de una fuente fiable como justice.gov:
¿Que ver el Departamento de Defensa de Estados Unidos?
Se sostiene que un empleado del departamento de defensa de los Estados Unidos, utilizo uno de estos equipos de computo de los centros de negocio de los hoteles afectados, y asi es que logro acceder a sus sistemas de información, tan solo colocando un usuario y contraseña.
La polémica está en lo que en una entrevista indican: “El hacker colombiano que se coló en lo más profundo del Pentágono”.
Algunas de las mentiras dichas durante el video son:
  • Penetré los sistemas del pentágono, 0:41 //No penetró el pentágono, gracias al keylogger instalado en algunos hoteles y a que agentes de Departamento de Defensa de Estados Unidos por descuido accedieron desde computadores comprometidos (como se confirma en el mismo vídeo 6:11) logró entrar, y lo detectaron rapidamente.
  • A finales del 2007 unos soldados entraron al sistema de nóminas del pentágono desde uno de los computadores infectados por mario en new jersey enviándole a Bogotá los datos con la ubicación del departamento de defensa, fueron 3 semanas de búsqueda de algoritmos con unos programas quedesarrollo en assembler lograr formar un ataque para que me dejara entrar 6:07 // No tiene sentido la búsqueda de algoritmos ni el uso de lenguaje ensamblador para entrar a una url con usuario y contraseña conseguidos gracias al keylogger instalado, esta buscando palabras rimbombante para darle más importancia a sus actos.
  • En el minuto 8:22 muestran varios medios estadounidenses que cubrieron la noticia confirmando una vez más que lo que hacía Mario Simbaqueba era simplemente instalar un keylogger, desmintiendo sus teorías de búsqueda de algoritmos y programación en assembler.
Es otro caso más donde los medios de comunicación no solo daña más la imagen que se tiene del hacker, sino que enaltece a su entrevistado haciéndolo parecer lo que no es y el personaje en cuestión aprovecha la exposición para conseguir generarse una imagen que lo favorezca.
Lo peor de todo es que serán muchos los que vean el video y realmente piense que Mario Simbaqueba era realmente un hacker que “buscando algoritmos y desarrollando en assembler” penetró al pentágono, y no verán la realidad, un simple delincuente informático que instalaba keyloggers en los centros de negocios y que accedió al sistema de nómina del departamento de Defensa de Estados Unidos con los datos conseguidos de un equipo infectado.

Fuente:
Articulo extraido de la comunidad DragonJar: (www.dragonjar.com)




Curso de CISCO gratuito y pentesting con DRAGONJAR

La demanda de Linux talento va en aumento, puedes aprender Linux a tu propio ritmo con el curso online de CISCO en el curso gratuito online: (Necesitan tener una cuenta en el portal de las plataformas CISCO que es netacad, lo malo es que el curso esta en ingles, de todas formas sirve y muy bien y nos ejercita el idioma ingles)

Curso online CISCO

Otro curso muy interesante es el de la comunidad DragonJar donde dan un curso sobre la introducción al pentesting de igual manera gratuito y donde publicitan sus Diplomados y cursos pagados de NMAP.

Curso Introducción al Pentesting DRAGONJAR

Espero les sirvan estos cursos y los puedan aprovechar tanto como yo.

Envio un gran saludo.