首页 >> 网络安全 >>极客新闻 >> 走向地下:暗网和深网如何工作
详细内容

走向地下:暗网和深网如何工作

在过去的几年中,TOR隐藏网络和其他相关服务作为所谓的Dark Web或Deep Web的一部分而在新闻中占据突出位置。这三个计算机网络之间存在很大差异。我们的文章将阐明一些误解,并展示暗网的真正含义以及计算机用户如何区分暗网和其他相关领域。


网络基础知识–什么是Internet?它与Dark Web有何不同?

浏览Facebook,Instagram或浏览电子邮件的计算机用户可能不知道他们实际上正在使用多种不同的网络和协议。为了解释臭名昭著的TOR隐藏网络,黑暗和深层网络的运行方式,我们必须首先解释一些基本知识。


大多数流行的活动都发生在万维网(简称为WWW)上。它是使用Web浏览器访问的,并且可能是Internet中使用最广泛的网络。可以将其视为一种服务,它是更广泛的计算机网络的一部分。WWW基本上托管可通过浏览器访问的文档和站点,例如Mozilla Firefox,Safari,Google Chrome,Internet Explorer,Microsoft Edge等。该网络的主要好处是它提供的网页包含超链接和多媒体文件,这可能是访问内容的最合乎逻辑的方式。每次您输入网址(例如www.google.com)时,您都可以访问万维网(WWW)上的Google服务器。


Internet还有很多其他服务,我们错误地将其假定为万维网。例如,访问电子邮件和进行Skype呼叫是可以在其他网络上进行的其他可用服务。有封闭的学术网络和P2P网络,它们使用WWW之外的其他网络,但仍属于Internet的一部分。为了更好地理解各种服务,我们必须首先概述从计算机用户角度来看的一种基础知识:

  1. 网络 -不同的网络可以通过管理其使用的规则来区分。它们可能会限制访问,使用特定协议并提供有限的服务集。

  2. 协议 –它们指的是应用程序和服务使用的“语言”。一些网络指定自己的规则,并且与某些协议兼容。例如,私人新闻公告网络可以利用可以下载,检索和上传文本数据的协议。只能使用具有特定安全措施集的安全Shell登录帐户来远程控制关键生产设施上的某些机器和系统。

  3. 服务 –它们代表特定网络上可用的可能操作。为了说明这一点,私立大学网络可以允许电子邮件传输,数据共享和其他服务。通常只能从机构的内部计算网络访问它们。

作为全球计算机网络的因特网提供对许多公共或私有网络的访问,这些公共或私有网络可以利用不同的网络访问限制,协议并提供各种服务。用户可以使用所需的软件手段(Web浏览器,电子邮件客户端,P2P应用程序,即时消息传递应用程序等)来决定是否能够使用所请求的服务。


因此,暗网和深网是与Internet和万维网截然不同的两个概念。继续阅读以了解它们与全球网络的关系。


深层(并非黑暗!)网络及其隐藏的网络

如果地址未知,则深层Web构成了无法访问的一部分。深度网站通常不被搜索引擎网站索引或在公共文档中超链接。不可见的网站可以包括以下任何类型的网站和服务:

  • 受限制的内容 –付费网站是深层Web内容的最著名示例之一。付费墙禁止在没有密码用户名的情况下从公众访问文件。

  • 个人云服务 –每次用户访问其电子邮件,Dropbox或Google驱动器在线存储帐户时,他们实际上都登录到深层Web服务。它是服务提供商网络的一部分,可以使用身份验证(用户名和密码)机制从更广泛的Internet进行访问。在访问个人银行帐户和其他相关服务时也是如此。

  • Web存档 –如果检测到问题,许多大公司,政府机构和Web服务会根据要求创建备份副本和Web存档。在某些包含中,可以从网络访问它们。

  • 未链接的地址 –当涉及深层网络时,未索引的站点和文件可能是另一个著名的例子。当此类网站通过搜索引擎或在“正常”互联网上找到的其他服务进行超链接或建立索引时,便可以“公开”给公众。

可以通过中继服务或专用链接访问某些深度Web网络。


暗网与地下世界

黑暗的网络可能以其犯罪地下而闻名。暗网服务和网络只能通过特殊的中继来访问,其中一些使用全球计算机网络(Internet)上可用的连接。也许最著名的例子是Tor隐藏服务。


该Tor网络是主要考虑到安全性开发隐私为中心的网络。其最初的互联网和目的是为在各州之间传递数据提供安全的环境,并与全世界的审查制度作斗争。TOR网络节点遍布世界各地,并且数据通过它们路由时,很难对用户进行地理位置定位和识别。强制执行安全通道后,所有网络流量都会被加密。


Dark Web可用于计划,操作和释放各种犯罪活动。一些最受欢迎的软件包括:

  • 地下黑客市场 –计算机犯罪分子可以合作,购买和出售黑客工具(病毒和恶意软件)并计划各种规模的攻击。深色网络是所有当代病毒开发人员及其客户的主要交易点。可以从犯罪社区获得黑客教程,现成的软件和自定义脚本

  • 非法商品交易 –黑暗的网上市场目前是各种非法商品和服务的最受欢迎的交易场所。销售清单包括毒品和非法色情制品到假护照。

  • 僵尸网络 -可以将受感染的计算机募集到大型国际僵尸网络。它们是由Trojan和勒索软件病毒感染引起的,并根据不同的支付方案提供对它们的访问。

  • 欺诈操作 –犯罪分子可以通过在Dark Web论坛上进行合作来实施欺诈计划,计划垃圾邮件操作和其他相关犯罪。

  • 恐怖主义 –许多恐怖组织利用匿名网络来解决隐私问题。


结论

我们希望本指南概述三个网络之间的主要区别-全球互联网,未编制索引的Deep Web和地下Dark Web。众所周知,实际的Internet使用量仅占所有Web活动的很小一部分。大多数计算机通过登录各种受限服务(电子邮件帐户,即时消息站点和社交网络)来主动与深层Web内容进行交互。重要的是要注意,与每项服务一样,使用网络涉及很多安全风险。我们的网站会不断更新,以反映最新的安全新闻和病毒清除指南。

技术支持: 建站ABC | 管理登录