تارا فایل

پاورپوینت دارک وب – وب تاریک




بررسی لایه های اینترنتی )وب تاریک(

استاد مربوطه :
تهیه کنندگان :

فروردین 1395

 

فهرست مطالب
لایه های اینترنت
1-وب مرئی
2-وب نامرئی
1-2-وب عمیق
1-1-2-وب ملکی
2-1-2-وب خصوصی
3-1-2- وب تاریک
1-3-1-2- نحوه ی دسترسی به وب تاریک
الف )مرورگرهای ناشناس:
ب) موتورهای جستجوی ناشناس:
ج) ویکی های جنایی:
د) چت روم های پنهان:
2-3-1-2-موارد استفاده از اینترنت تاریک
الف ) استفاده در عرصه های غیر قانونی
ب ) فعالیت های نظامی و امنیتی در وب تاریک

مقدمه :
اینترنت از لایه های مختلفی تشکیل شده که اغلبِ کاربران تصور می کنند از طریق موتورهای جستجوگر از جمله گوگل به تمامی این لایه ها دسترسی دارند، اما در حقیقت تنها به بخش کوچکی از آن که صرفا ۲۰ تا ۳۰ درصد از وب سایت های موجود در جهان را در خود جای داده اند این دسترسی تامین می گردد و مابقی یعنی 70 درصد از عرصه گسترده اینترنت در سایه قرار گرفته و در دیتابیس این جستجوگرها اساسا جایی ندارند. این بخش که با اصطلاح "وب عمیق" شناسایی می شود ازدو لایه مرئی و نامرئی تشکیل شده است. در این میان استفاده از لایه نامرئی نظر به خصوصیت خاص خود که بستر مناسبی را برای فعالیت های غیر قانونی به طور گسترده فراهم می کند، ریسک بسیاری را به کاربران تحمیل می کند، مگر اینکه شناخت مکفی از این عرصه در سطحی وسیع فراهم گردد. از همین رو ضرورت بررسی و دستیابی به شناخت هر چه بیشتر جنبه های مختلف این فضا و خطرات نشات گرفته از عملکرد آن به نظر می رسد برای تامین امنیت کاربران این عرصه از اهمیت خاص برخوردار است. در این پژوهش سعی گردیده با گردآوری اطلاعاتی جامع در حد ممکن این مهم مورد بررسی قرار گیرد.

لایه ها و زیر لایه های اینترنت را میتوان به شرح زیر طبقه بندی کرد :
1-وب مرئی
2-وب نامرئی
1-2-وب عمیق
1-1-2-وب ملکی
2-1-2-وب خصوصی
3-1-2- وب تاریک

لایه های اینترنی
برای درک صحیح از وب تاریک و ارتباط آن با دیگر فضاهای وب ابتدا باید یک دید کلی بدست بیاوریم . در شکل 1 این ارتباط به وضوح ترسیم گردیده است.

لایه های اینترنت :

وب عمیق
وب نامرئی
وب ملکی
وب خصوصی
وب تاریک
1-وب مرئی:
وب مرئی ٬ وب آشکارا و قابل نمایه سازی یا وب سطحی است. در واقع آن وب سایت هایی است که توسط موتورهای کاوش برداشته و نمایه سازی شده اند. بنابراین هنگامی که افراد یک جستجوی مبتنی بر وب در موتورهای کاوش را هدایت می کنند در حقیقت عمل ٬آنها مطالعه شان را بر وب مرئی محدود می کنند و اساساً ٬بخش نامرئی وب را در نظر نمی گیرند.
2-وب نامرئی:
وب نامرئی بخشی از شبکه جهان گستر وب است که عمدتاً شامل منابع اطلاعاتی غیرمتنی و ﭘویاست که به هردلیل به طور موقت یا دائم خارج از حوزه جستجو و بازیابی موتورهای کاوش قرار دارند و بازیابی اطلاعات موجود در آن از طریق استفاده مستقیم از این موتورها میسر می باشد.

1-2-وب عمیق :
وب عمیق قسمتی از اینترنت است که موتورهای جست و جویی مانند گوگل، نمیتوانند به آن دسترسی داشته باشند. این نوع از ناشناسی، وب عمیق را برای دسترسی به تجارت هایی مانند (تجارت اسلحه، دارو و مواد مخدر، پاسپورت، کارت های اعتباری، یوزرنیم ها و پسورد ها و حتی خدمات ترور کردن محبوب کرده است.

 
1-1-2-وب ملکی:
بعضی از منابع اطلاعاتی مثل انواع نشریه های الکترونیکی و ﭘﺎیگاه های اطلاعاتی مبتنی بر وب که دسترسی به آنها مستلزم ﭘرداخت حق اشتراک است و جزء محصولات شرکت های مختلف می باشد را وب ملکی می نامند.
2-1-2-وب خصوصی :
این بخش از وب نامرئی تفاوت اساسی با بخش های دیگر آن دارد. این تفاوت اساسی ازآنجا ناشی می شود که مخفی بودن اطلاعات در این بخش کاملاً تعمدی می باشد و اطلاعات مذکور جزء دارایی های شخصی و خصوصی افراد یا سازمانها محسوب می شوند.

دارک وب

استفاده در عرصه های غیر قانونی
نحوه ی دسترسی به وب تاریک
مرورگرهای ناشناس
موتورهای جستجوی ناشناس
ویکی های جنایی
چت روم های پنهان
وب تاریک
موارد استفاده از وب تاریک
استفاده در عرصه های نظامی

  3-1-2- وب تاریک:
دورترین نقاط از وب عمیق، وب تاریک نام دارد که شامل بخش­ هایی از وب می شود که در واقع به صورت خودخواسته و عامدانه، پنهان شده اند!
وب تاریک در واقع به وب سایت هایی گفته می شود که برای عموم قایل مشاهده هستند اما توسط IP های مخفی سرور اجرا می شوند. هر کاربری می تواند به سادگی از این وب سایت ها دیدن کند اما به سختی می توان گفت چه کسی پشت اینگونه سایت ها قرار دارد به طوری که هیچکدام از این وب سایت ها از موتورهای جستجو بهره نمی گیرند و جستجوی شما در جستجوگر ها برای پیدا کردن آنها نیز تقریبا با شکست مواجه می شود. اغلب این وب سایتها که آنها را دیپ وب می نامند برای مخفی سازی هویتشان از ابزار رمز گذاری تور بهره می گیرند. این ابزار می تواند هویت و محل دقیق زندگی شما را مخفی کند در دارک وب تمام افراد مانند هم هستند و هر چه تعداد کاربران بیشتر شود تشخیص هویت افراد سخت تر می شود و در نتیجه امنیت بالاتر می رود.

نحوه دسترسی به وب تاریک

2- موتورهای جستجوی ناشناس
در اواسط سال ۲۰۱۴ یک هکر اولین موتور جستجوی ناشناس و توزیع شده ی دارک وب با نام Grams را توسعه داد. Grams به کاربران این امکان را می دهد تا بتوانند مواد مخدر، اسلحه ها و حساب های کاربرای به سرقت رفته در وب سایت های پنهان را جستجو کنند. علاوه بر این، Grams همانند گوگل دارای گزینه ای به نام I’m Feeling Lucky به منظور جستجو است.
این گزینه یک صفحه را به صورت تصادفی بارگذاری می کند

3- ویکی های جنایی:
دارک نت دارای دسته بندی مختلفی است که دسترسی اعضا را به محتوای آن سهولت می بخشد در واقع تمامی اقدامات مانند هک ها، بازارهای سیاه، ویروس ها و مواد مخدر به صورت ویکی طبقه بندی شده است به همین دلیل دارک نت، بیشتر به عنوان ویکی شناخته می شود.

(ویکی معمولاً به انواعی از وب گاه ها گفته می شود که به تمام بازدیدکنندگانش، بعضی اوقات حتی بدون نیاز به ثبت نام در وب گاه، اجازه ویرایش، افزودن، یا حذف مطالب را می دهد. همچنین به برنامه های کامپیوتری ای که پایه چنین وب گاه هایی را ممکن می سازند، «ویکی» گفته می شود.)

4- چت روم های پنهان:
همانند دنیای واقعی، مجرمان در شبکه های آنلاین نیز به دنبال به دست آوردن  تبهکارانه ترین افراد هستند تا بتوانند به هدف های خود دست یابند. در دارک نت چت روم هایی وجود دارد که افراد به واسطه ی آن می توانند کارهای غیر قانونی را انجام دهند. 

موارد استفاده از وب تاریک

۱- مواد مخدر
۲- ارز تقلبی
۳- مدارک جعلی
4-اسلحه و مواد منفجره
5-قاتل
۶-اعضای بدن انسان
-پول رمزنگاری شده7
8- خدمات میزبانی وب
– خدمات ابری9
– جُرم افزار10
– استخدام هکر11

الف ) استفاده در عرصه های غیر قانونی:

همان گونه که بزه کاران می توانند بر بی نام و نشان بودن فضای وب تاریک تکیه کنند، نیروهای انتظامی و نظامی و سرویس های اطلاعاتی نیز می توانند از همین قابلیت بهره برداری کنند. آن ها می توانند از این خدمات برای مراقبت و پایش تحت وب استفاده کنند و از آن طریق به عملیات های مد نظر خود بپردازند.
نیروهای نظامی می توانند از وب تاریک برای حفظ اطلاعات و انتقال امن آن ها استفاده کنند. بسیاری از نظامی ها از وب تاریک برای مطالعه محیط عملیاتی خود و نیز به منظور کشف فعالیت هایی که ممکن است برای نیروها ایجاد خطر کند، استفاده می کنند.
بنابراین، عدم قابلیت ره گیری عملکرد در وب تاریک می تواند به عنوان یک پوشش در برابر تشخیص مجرمان و تروریست ها مورد استفاده آن ها قرار بگیرد. از این قابلیت هم­چنین برای تشکیل یک محور برای عملیات خرابکارانه و حملات سایبری همچون از دسترس خارج کردن یک وب سایت و یا تداخل در ارتباطات و … استفاده می شود.

ب ) استفاده در عرصه های نظامی

یکی ار برنامه های آژانس امنیت ملی آمریکا NSA) ) است که بر مبنای این برنامه، هر کاربری که نرم افزار خاص ورود به وب تاریک مانند (TOR) را از اینترنت دانلود کرده است، به طور خودکار، مورد پیگرد قرار خواهد گرفت و تمامی فعالیت های او ثبت خواهد شد اولین بار این برنامه توسط ادورارد اسنودن فاش شده است.

برنامه Xkeyscore:

نتیجه گیری :
همانطور که اشاره کردیم دارک وب محیطی بسیار خطرناک است، که در های ورودی مخصوص به خود را دارد که آزادی عمل در فضای وب تنها دلیل استفاده از این محیط برای افراد بی اطلاع می باشد یکی از موارد ورود به دارک وب مرورگرتور می باشد که خود وسیله ای برای جاسوسی هکر ها است دولت ها نیز با برنامه های مختلف امنیتی مانند برنامه Xkeyscore ، افرادی را که سعی بر متصل شدن به فضای دارک وب دارند را مورد کنترل قرار می دهند لذا با توجه به موارد گفته شده باید از این بخش تاریک و خطرناک فضای وب دوری کرد

منابع :
Unveiling the dark web www.tabnak.ir
www.mashreghnews.ir www.ghatreh.com www.zoomit.ir fa.wikipedia.org www.farsnews.com

سوال ، انتقاد پیشنهاد ؟

خدمات میزبانی وب
برخی میزبان های وب دنیا که در کشورهایی مانند روسیه و اوکراین قرار دارند بدون توجه به هویت اصلی کاربر، خدمات و سرویس های میزبانی وب را برای مشتریان خود ارائه می دهند. این میزبان های وب تمامی پرداخت ها و اسکناس های دیجیتالی مانند بیت کوین را قبول کرده و در قبال آن ها سرویس های مورد انتظار کاربر را فراهم می آورند.
خدمات ابری
افرادی مانند هکرها دوست دارند تا فایل های مخربشان در برابر سیستم های امنیتی بلاک نشوند. هکرها معمولا از سیستم های ابری به این منظور استفاده می کنند. تحقیقات اخیر نشان داده که ۱۶ درصد از فایل های مخرب دنیا و حملات سایبری از شبکه ی ابری آمازون سرچشمه گرفته است. از این رو سیستم های ابری نقش اساسی را در حملات سایبری دارد.
جُرم افزار
برخی افراد مجرم که دارای مهارت های کافی نیستند می توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال ۲۰۱۳ به واسطه ی کیت ابزاری هک دارک نت توانست حمله ی سایبری بزرگی را اجرا کند.


تعداد صفحات : 24 | فرمت فایل : pptx

بلافاصله بعد از پرداخت لینک دانلود فعال می شود