当前位置:主页>科 研>学术交流>

揭秘深网和暗网:你所不知道的互联网(2)

另一种就是通过改变标题来改变网页。根据访问方式的不同,同样的标题下会隐藏着内容完全不同的网页,这样网页就一定程度上隐形了。

另外,虚拟网络也是暗网的一种表现形式,因为它同样需要借助特殊的软件进行访问。不过这种行为多数都是合法的,它满足了人们远程对公司网络进行访问的需求。不过也有人利用Onion Router (Tor)或者Invisible Internet Project (I2P)等工具通过虚拟网络对暗网的核心进行探索。



 

  没有最暗,只有更暗

有些人表示大家在访问互联网时应该获得完全的匿名权,而Tor、 I2P和其他类似的工具就是为此而生的。在理想世界里,这可能很容易实现,但在现实世界里,使用这些工具可能就会让你的行为变得不合法同时还违背道德了;典型的例子就是毒品和黑市武器交易、人口贩卖和儿童色情。

有些人还利用他们做一些不法勾当,比如泄露敏感信息、洗钱、身份盗用和信用卡欺诈。这也是我们对IoE的担心之一。

普通人会做这些隐秘的勾当,政府可能也会做。利用这些网络的法外之地,执法部门或者政府部门就可以不留痕迹的对可疑的网站或服务进行审查。不幸的是,有些人走上了邪路,甚至政府也利用这一便利做一些不合法的事。

在中国,这些暗网则用来对抗政府的审查。不过在西方国家真正值得关心的还是那些利用暗网进行的有组织犯罪,而这一领域的监管还是空白。

去年,一个名为Grams的搜索引擎诞生了。它是谷歌的山寨版,但却整合了Tor匿名浏览器。该公司声称利用它们的搜索引擎能更简单的帮你找到那些非法网站,比如贩卖违禁药品、枪支、被窃信用卡账号、假币或者伪造的身份证的网站。而之前这些网站很隐秘,只有知道完整的网站URL才能访问。换句话来说,它可以像普通搜索引擎一样工作,但找到的网站“更劲爆”。

所以,想让暗网消失可没那么容易。事实上,安全专家认为暗网已经开始了它的扩张脚步。那么我们到底要如何防御呢?来自暗网的攻击现在也让人措手不及,恶意软件、病毒、后门、DoS攻击汹涌而来,黑客们可一点都不手软。另外,随着IoE的扩张,黑客的攻击次数会呈几何级增长。而且这些来自暗网的攻击行踪诡秘,对安全人员的工作造成了很大的挑战。

  击退暗网的侵袭

那么怎样能更好地防御暗网的侵袭呢?首先我们要真正了解它,这就要求我们能像暗网黑客们一样思考。暗网的隐身能力是黑客们最好的屏障,如果在受到攻击时我们无法判定攻击的来源,整个防御行动都可能被误导,最后一败涂地。

  下面是一些黑客利用暗网犯下的罪行:

招募黑客

盗窃竞争对手的产品设计和知识产权并进行伪造

通过漏洞对被黑账户进行盗窃

联合其他黑客对别的网站进行攻击

召开黑客论坛

黑客的坏水还很多,这些只是最高发的活动,也是网络安全小组们最应该关注的领域。

一旦我们掌握了暗网的运行规律,只需三步就可以建立一个像样的防火墙,从而击退暗网的侵袭。

首先,我们可以利用搭载Tor,、I2P或其他类似暗网工具为自己搭建一个暗网浏览环境,不过这些行动需要在隐秘的虚拟机上进行。这一技术已经很成熟,而且在网络安全领域得到了广泛使用。

其次,对暗网侵袭较频繁的领域进行监控。根据全球信息治理委员会的数据,我们列出了以下六大领域:

映射隐藏服务目录。TOR和I2P都利用分布式散列表系统对基站信息进行隐藏,我们部署的一些节点可以对这些攻击进行监控和定位。

客户数据监控。不过直接对客户进行监控,但会通过对目的地请求的追踪查到那些顶级欺诈域名。

社交网站监控。包括对Pastebin等著名网站的监控,以便找到隐藏的服务。

隐藏服务监控。管理机构需要第一时间盯住那些新诞生的网站和服务,以防它们转入地下。

语义分析。我们需要建立一个可共享的隐藏网站活动和历史的数据库。

市场分析。卖家买家和中间商之间的非法活动需要引起执法机构的重视。

对于那些辛苦从暗网挖出来的数据,我们要细心的进行分析,并建立一个长期的数据存储库,以便未来进行参考。事实上这些暗网的数据跟普通网站没什么区别,只是因为它神秘的位置和使用方式才让它变得特殊起来。

最后,很多领域其实都或多或少的与它们有联系,本文无法一一列举,只希望这些文字能给读者以启发,让他们在面对暗网时不会手足无措。

  补充

事实上暗网永远都会是我们的心腹大患。只要IoE还存在,黑客就可以通过暗网对新的IoE设备进行攻击,我们只能被动的进行抵抗。

不过由于社会的忽视,暗网带来的威胁变得越来越严重。许多迹象表明,未来几年内暗网会得到更大的发展,成为黑客活动或其他犯罪活动的温床。

抵御暗网的侵袭没有想象中那么困难,我们需要的只是一个新工具和新思路。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

OPM攻击事件后:我们从中学到了什么?

OPM攻击事件后:我们从中学到了什么?

在本文中,网络安全专家Michele Chubirka谈到了她对6月份OPM攻击事件的看法以及企业IT...[详细]

企业网络安全之安全维度

企业网络安全之安全维度

这几年国内网络安全概念很热,国家层面在谈,政府在谈,各种公司在谈,各行各业的从业...[详细]

揭秘深网和暗网:你所不知道的互联网

揭秘深网和暗网:你所不知道的互联网

事物总有正反面,网络也一样,其中的深网和暗网(互联网中无法被搜索引擎抓取到的那部...[详细]

宽带可变光网络需三大关键技术

宽带可变光网络需三大关键技术

日前,在第十七届中国国际光电博览会举办的2015年光通信网络及技术创新与发展专题分论...[详细]

成长中的威胁情报

成长中的威胁情报

海量威胁数据令安全团队不堪重负。十年前,除了政府机构还没人谈论威胁情报;现在,公...[详细]

返回首页 返回顶部