Dal surface al dark web, passando per il deep web (III parte)

di Giuseppe Di Ieva e Gianpaolo Zambonini

PRIMA PARTE: 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web
SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click
TERZA PARTE (in questo numero): 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.


 

4.8.     La valigetta degli attrezzi per il Dark Web
Esistono anche diverse distribuzioni LIVE idonee a garantire una navigazione del Dark Web e tra queste quelle che per eccellenza sono definite anonime sono:
Lightweight Portable Security (LPS – https://www.spi.dod.mil/lipose.htm). Una distro LIVE particolarmente leggera e realizzata dal “Dipartimento della Difesa Americano” e dalla “Software Protection Initiative”;
Whonix (https://www.whonix.org). Una distro studiata per preservare la riservatezza e l’anonimato dei suoi utilizzatori a prova di “DNS o IP leaks”.

Delle due, come si può ben pensare visto che LPS è sviluppata da un ente Governativo, la più sicura è Whonix. Questo è un sistema operativo che opera all’interno di una macchina virtuale isolata da un gatewey TOR, in modo da non permettere IP o DNS fuori dall’anonimato. La parte gateway può essere usata in combinazione con altre distro per ottenere la copertura dell’anonimato, mentre si effettuano attività come “Gathering Information”.
Ad esempio, è possibile scaricare dal sito Whonix entrambe le macchine virtuali, la VM gateway e la VM workstation e anche la distribuzione Kali dal suo sito ufficiale https://www.kali.org/.
Una vota configurato/avviato la distro gateway di Whoinix all’interno di VirtualBox (VB) (https://www.virtualbox.org), è possibile, dalle impostazioni di VB di Kali, indicare la rete come “interna” e scegliere whonix.
Successivamente una volta lanciato Kali, avviare il terminale e verificare se gli IP e i DNS sono quelli del gateway Whonix. Riavviare, quindi, le schede di rete della distro Kali con un comando “idown eth0” e “ifup eth0” e verificare su https://check.torproject.org se si è nel circuito Tor:

Fare questa premessa sulla “valigetta degli attrezzi” per entrare all’interno del Dark Web è obbligatoria, perché ci permette di esplorare con sicurezza questa rete.

4.9.     ACTIVE o INACTIVE onion site
Stante la frequenza con cui gli hidden service vengono chiusi o spostati, è possibile che gli indirizzi reperiti del Dark Web possono essere non validi o inattivi al momento della consultazione. Non solo, molto spesso un determinato sito è online in sole determinate momenti della settimana, come del giorno, è risulta difficile poterlo consultare per tali ragioni. È per questo motivo che sono stati sviluppati applicativi che permettono di verificare i siti del Dark Web.

…Continua su EDICOLeA

 

Exit mobile version