Manual Para La Deep Web

download Manual Para La Deep Web

of 12

Transcript of Manual Para La Deep Web

MANUAL PARA LA DEEP WEBEn este manual aprenders primero lo que es la deep-web, como adentrarte en ella, como tener unos mnimos de seguridad, como buscar contenidos y no dejar apenas rastro.

Buceando en la World Wide Web.

By Von

LISTADO DE PUNTOS A TRATAR EPILOGO INTRODUCCIN A LA DEEP WEB ANONIMATO EN LA DEEP WEB SEGURIDAD EN LA DEEP WEB COMO ENTRAR A LA DEEP WEB ALGO SOBRE LA DEEP WEB CRECIN DE UNA DEEP WEB ADVERTENCIAS Y NOTAS

1. Eplogo Hago este manual debido a que cuando yo quise introducirme en la Deep Web tuve que indagar mucho para hacerme con unos mnimos conocimientos. Tuve que navegar por varias webs, leer muchas experiencias de usuario, asustarme mucho y tambin leer muchas mentiras. Por este motivo les traigo el manual que a m me hubiera gustado disfrutar cuando empec a or hablar de la Deep Web. 2. Introduccin a la Deep Web Segn la Wikipedia, la Deep Web (tambin llamada Deepnet, Invisible Web, UnderNet o Hidden Web) se refiere a los contenidos de la World Wide Web que no es indexada por los motores de bsqueda comunes. No se debe confundir con el Dark Internet (PCs que ya no pueden ser alcanzados va Internet) o con la DarkNet (red de intercambio de archivos distribuidos en una parte pequea de la Deep Web. Estas webs que no son indexadas por los buscadores como Google, Yahoo, Bing o Msn son las siguientes: Pginas dinmicas que varan en el tiempo o segn el usuario. Pginas que no enlazan a ninguna otra ni son enlazadas por ninguna. Webs privadas que requieren de un login para acceder. Pginas solo accesibles con links creados por lenguajes de Script (javascript, Ajax) Paginas no-html/texto, no se forman por cdigo HTML ni por texto. Paginas que no estn dentro del protocolo HTTP. Dejmonos de tecnicismos, la Deep Web conforma segn las ltimas especulaciones alrededor del 90%-95%. La imagen que se nos viene a la cabeza es la de un Iceberg, que solo asoma su punta. Aqu un ejemplo.

Cmo veis, la profundidad de Internet es mucho ms de la que imaginabais hasta entrar aqu. En la Deep Web no se navega, se bucea, y hay que hacerlo con cautela, ya hablaremos de ello ms adelante. En las profundidades de Internet se puede encontrar de todo, y no pensis que hablo por hablar, cuando digo de todo es DE TODO; desde buenos foros y documentos de hacking y cualquier cosa, pasando por tiendas online, sitios de descarga, hasta contenidos pedfilos (muchos, muchsimos), sitios porno, bases de datos, cuentas de servicios piratas, contratacin de sicarios, ventas de droga, datos secretos de gobiernos, paginas de soporte a investigaciones ilegales DE TODO. Yo no recomiendo la navegacin por los contenidos ilegales, puedes encontrar muchos problemas que ya trataremos en adelante. Este manual confa en el sano juicio del usuario para bucear lo justo y necesario para enriquecerse culturalmente. La Deep Web se caracteriza aparte de por sus contenidos ilegales por su direccin, su dominio suele ser .onion y su direccin suelen ser largas secciones de nmeros y letras, sera muy difcil bucear sin los foros que enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que muestra un enorme directorio de todo tipo de contenidos, mi recomendacin es guardar los sitios en la Barra de Marcadores de Firefox, porque sino no ser muy fcil recordarlos pues cmo he dicho su direccin es algo asi como: 45sdgft4hy67jhgt342.onion, no muestran contenido en la direccin. 3. Anonimato en la Deep Web Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato nunca es total, porque siempre puede haber algn Hacker (ya sea ilegal o policial) que posea enormes conocimientos y logre ubicarte. El anonimato es en cuanto a ubicacin, no ha contenido; lo que haces en la Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos niveles de encriptacin que nos ofrecen cierta seguridad para el buceo. El software que se encarga de ello es el TOR, un proxy que cambia tu direccin IP en una red propia, que hace que la seal que emites pase por hasta 6 equipos diferentes antes de que llegue al servidor que enviara la informacin a nuestro PC. Este software es el ms utilizado para conseguir cierto grado de anonimato en Internet, adems es posible descargar un portable para dejar en un USB mejorando la seguridad del equipo. El pack TOR Browser viene con el TOR y un navegador Firefox portable con TOR integrado, cuando ejecutas TOR lo primero que hace es conectarte a su red y cambiarte la IP, posteriormente y de forma automtica se inicia el explorar portable Firefox ya de forma annima y se abrir la pgina de inicio de TOR diciendo que ya ests conectado a la red TOR.

Aqu les dejo una imagen del Software de Tor ya conectado.

TOR+FIREFOX implementa lo siguiente para aumentar seguridad: BetterPrivacy: remueve las cookies. NoScript: bloquea JavaScript. Adblock Plus: bloquea publicidad. Ghostery: pxeles de rastreo. TACO: ms bloqueo de publicidad. Redirect controller: avisa de los redireccionamientos. Refcontrol.

Tambin se puede usar un LiveCD o USB con una distribucin de TAILS (Linux), el sistema operativo desarrollado con TOR, que lo incluye, con Firefox y con varias herramientas de encriptacin para aumentar la seguridad. Aqu una imagen del TAILS conectado por TOR a Firefox.

4. Seguridad en la Deep Web. En este punto no slo nos preocupamos por el anonimato, sino tambin por la Ley vigente y por los Hackers. Es importante Navegar siempre como mnimo con el TOR Browser de forma annima, eso es el mnimo que se recomienda, lo dems es aumentar la seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los cuales estn siempre alerta en la Deep Web) es recomendable que el TOR est ubicado en una memoria USB sin datos importantes, o en una mquina virtual para que no contenga datos importantes, ya sea de Windows, Linux o Mac (Hay TOR para todos), sin duda Linux es el sistema ms seguro, y por tanto si eliges hacerlo en una mquina virtual es recomendable hacerlo sobre Linux. Para ello tenemos el TAILS, el sistema operativo en base Linux que incluye varias herramientas de encriptacin, adems del TOR y otras herramientas. Tambin podemos ejecutarlo desde un liveCD o USB, sin ejecutar el sistema

operativo mquina, booteando al encender desde ese sistema conseguimos proteger los documentos del equipo anfitrin. Esto anterior es muy importante para proteger nuestros archivos de los Hackers que bucean por la Web y que son muy experimentados. Por otra parte ya he comentado que en la Deep Web hay muchas cosas buenas, pero tambin hay muchas malas, cosas repugnantes que nunca podras imaginar que existan y que te daran ganas de matar a los autores. Hablamos de contenidos sobre sicarios, drogas, pedofilia, trfico de armas, rganos Estos sitios son totalmente ilegales y por mucho anonimato que hayas conseguido siempre hay personas ms experimentadas de tu, como la Polica o el FBI, que conocen la existencia de la Red aunque en muchos casos no puedan hacer nada. La recomendacin es huir de los sitios que intuyas que tienen contenidos ilegales, si lo haces a pesar de mi negativa es bajo tu propia RESPONSABILIDAD, y la cosa puede acabar muy mal Para seguir con la seguridad en la Deep Web es importante que: No instalar nada desde all, ni plugins ni nada. No loguearte en ningn sitio de la Deep Web. No loguearte en ningn sitio normal. No publicar comentarios. No dar datos personales. Si cambias de identidad con TOR es importante que reinicies el equipo, ser ms seguro. No descargar ni subir archivos. No navegar en sitios no seguros (y se nota cuales son) o ilegales. No ejecutar javaScript ni ningn script. Todas estas acciones pueden o llevarte a un lo o desenmascarar tu verdadera IP, i por tanto tu identidad en Internet y tu Ubicacin, algo que no debes temer si no realizas acciones ilegales. 5. Cmo entrar a la Deep Web Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el explorador Firefox (viene con encriptacin, el TOR ejecutado, anti javaScript) que viene bien implementado para estos buceos. Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la direccin en la barra de direcciones, yo te dejare algunas direcciones de referencia a continuacin:

Hidden Wiki: adems de ser una de las webs ms antiguas de la Deep web, funciona como directorio de los sitios ms usuales en la red. kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page TORCH: buscador que enlaza a varios sitios de la Deep Web con el contenido buscado. xmh57jrzrnw6insl.onion Los dems ya los iris encontrando vosotros. Dejo una imagen de la Hidden Wiki para que veis de que hablo.

Una vez dentro de la Deep Web hay varios niveles: El 1 y 2 pertenecen a la web visible, son indexados por los motores de bsqueda comunes, en el 1 se sitan webs como facebook, twitter, youtube en el 2 encontramos sitios ms atrevidos, como el conocido 4chan, que sigue estando en un nivel visible. El nivel 3 pertenece ya a la Deep Web y se debe entrar mediante proxy, se encuentra en programas como Ares, Emule, Utorrent La segunda parte de este nivel 3 ya se debe entrar mediante TOR y las fuerzas de Seguridad ya estn atentas

El nivel 4 o Ncleo de Maldad ya es inseguro, son ya sitios ilegales y solo porque te pillen visitndolos ya puedes recibir bastantes aos de crcel, hablamos de sitios de los antes mencionados de pedofilia, contrabando, drogas, sicarios El nivel 5 o donde estn las webs Marianas contiene informaciones secretas de gobiernos, teoras de conspiraciones y experimentos secretos, es el nivel de mayor ilegalidad en cuanto a contenido, los que consiguen acceder a l (lo cual es extremandamente difcil de conseguir y encontrar) son llamados Dioses. An no hay testimonio de nada de esto por alguien que haya entrado, pero el creador de un sitio en este nivel de trafico de cadveres y rganos fue sentenciado a muerte en EEUU. As que cuidado. Lo siguiente es Zion, un nivel superior, no se sabe si es realidad o ficcin, entrar en Zion segn las informaciones que circulan es comparable a suicidarse, al menos eso dicen. Es casi imposible entrar y si entras consta de 3 niveles. El nivel 6 es el intermedio entre el 5 y el 7. De acuerdo con un Annimo en el 4chan, los hackers han encontrado formas de acceder ms all de la capa quinta, en este momento, a estar expuesto a verdaderos problemas, incluso para los ms expertos. La computacin cuntica es necesaria para pasar de la sexta capa. Para aquellos que no saben lo que la computacin cuntica (CC) es uno de los campos ms increbles y "extraos" de los que se desarrollan en la actualidad. La CC utiliza las "extraas" propiedades de la mecnica cuntica para realizar diversos clculos en cuestin de minutos que en un ordenador normal llevaran miles de aos. Pero Como es esto posible? Es que el computador cuntico es mucho ms rpido? La verdad es que no se trata de rapidez si no ms bien de "tomar un atajo a travs del increble mundo cuntico". En cierto modo y para algunos clculos concretos bien puede decirse que el CC es una especie de ordenador "mgico". Para entender esto voy a explicar resumidamente su funcionamiento: Un ordenador "normal" trabaja con bits que pueden tomar el valor 1 o el valor 0. El CC trabaja con qbits que pueden tomar el valor 1, el valor 0 o (y aqu est lo increble) una mezcla de ambos a la vez y con distintos porcentajes de cada uno (por ejemplo 25% de 0 y 75% de 1). Esto es debido a la propiedad de la superposicin cuntica. Utilizando qbits se pueden hacer clculos simultneamente. (Pilas: Esto hace posible que el Nivel de Seguridad aumente considerablemente en el rea de las Criptografa entre otras muchas cosas) Es muy confuso en cuanto a lo que realmente est contenida en este nivel porque no hay pruebas concretas que alguien halla encontrado, pero creo que la computacin cuntica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos all. El nivel 7 es la zona de Guerra, se trata de usuarios que intenta acceder al nivel 7 y usuarios que intentan expulsar a otros del nivel 7, esto debido a la gran cantidad de poder que ofrece este nivel, se encuentran todo tipo de cdigos para evitar que la gente avance. Se trata de algo tan ilegal que muchos

gobiernos no tienen acceso a ello. De ah su poder y la carrera por llegar al nivel ltimo, el 8. El nivel 8 o Primario es lo que controla Internet, no se puede acceder de manera directa, no lo controla ningn gobierno u organizacin. Nadie sabe lo que es. Este sistema es una anomala descubierta en el ao 2000, se cree que se desmarca del siete mediante el cdigo: level 17 quantum t.r.001 level function lock, prcticamente irrompible por nuestras computadoras. Se cree que el que llegue all ser capaz de controlar la Internet a su antojo, incluso apagarlo. Se imaginan un mundo sin Internet? Dejo un enlace a un vdeo de YouTube sobre como acceder a la Deep Web: http://www.youtube.com/watch?v=UFBGK9urI6I&feature=player_embedded 6. Algo sobre la Deep Web Ya hablamos de que en la Deep Web se podan comprar artculos o servicios; en este caso la moneda oficial es el Bitcoin, segn la wikipedia: Bitcoin es una moneda electrnica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica tambin al software libre diseado por el mismo autor para su gestin y a la red P2P de la que consta. Al contrario que la mayora de las monedas, Bitcoin no depende de la confianza en ningn emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografa para proveer funciones de seguridad bsicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueo, y nunca ms de una vez. El diseo de Bitcoin permite poseer y transferir valor annimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "direccin Bitcoin". 7. Creacion de una Deep Web Si deseas crear una web .onion les dejo un videotutorial en YouTube que lo explica bien, es una opcin que pueden aprovechar conocedores avanzados del lenguaje HTML o cualquiera de diseo Web. http://www.youtube.com/watch?v=o4T6wBMC-pw 8. Advertencias y Notas Si no tienes las protecciones mnimas que se describen en este manual, es aconsejable que no bucees en la Deep Web, si deciden entrar, aun con seguridad, hganlo bajo su propia responsabilidad, y pido que con prudencia e inteligencia, que es lo que les falta a muchos de los que all encontrareis. Podrs incurrir en un delito sin darte cuenta si no actas de la forma adecuada, legal e inteligente.

Para la obtencin de ms sitios de la Deep Web desde fuera de ella pueden buscar en PasteBins, sitios bsicos donde la gente que conoce cdigo (y la que no) suben pequeos textos formateados o sin formatear visibles para el pblico, si en la bsqueda colocas palabras como onion, Deep web o algo relacionado, seguro que encontrareis muchos links. Enlace descarga TOR Browser: https://www.torproject.org/projects/torbrowser.html.en Enlace descarga TAILS S.O: https://tails.boum.org/download/index.en.html

Este Manual ha sido elaborado por m (VON) y es una recopilacin de manuales, instrucciones ledos a conciencia, tambin de sugerencias oficiales, tanto de TOR como de TAILS y de leyendas que nadie sabe si son ciertas o falsas, he cogido lo que me ha parecido ms coherente y lo ms comentado, sin caer en las fbulas que no tenan ningn tipo de sentido. La navegacin en la Deep Web es responsabilidad tuya, t decides si entras o no, y t decides una vez dentro lo que deseas visitar y lo que no, repito, es responsabilidad enteramente tuya. Este manual ha sido elaborado para fines de investigacin. Confo en los lectores del manual y en su inteligencia, personas maduras y conscientes de sus actos y de lo que conllevan, sin meterse ellos mismos en los y sin meter a ningn otro usuario. Se recuerda no dejar comentarios, ni datos personales, ni descargar, ni subir, ni loguearse Espero que les haya sido til este manual y que disfruten con moderacin de la Deep Web. Saludos y Muchas Gracias.