{"id":4525,"date":"2018-08-17T17:56:06","date_gmt":"2018-08-17T20:56:06","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4525"},"modified":"2018-08-16T15:57:56","modified_gmt":"2018-08-16T18:57:56","slug":"rede-tor-para-iniciantes","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4525","title":{"rendered":"REDE TOR PARA INICIANTES"},"content":{"rendered":"<h1>INTRODU\u00c7\u00c3O<\/h1>\n<p>&nbsp;<\/p>\n<div>A rede\u00a0<em>Tor<\/em>\u00a0\u00e9 o que comumente chamamos de\u00a0<em>deep web<\/em>, onde \u00e9 poss\u00edvel encontrar diversos sites que n\u00e3o s\u00e3o indexados pelo Google e algumas outras ferramentas. A rede Tor \u00e9 composta por um grupo de servidores volunt\u00e1rios que permite que as pessoas naveguem com privacidade e seguran\u00e7a.<\/p>\n<p>Quando um usu\u00e1rio usa o navegador Tor, s\u00e3o realizadas diversas conex\u00f5es com t\u00faneis virtuais at\u00e9 a destino original ser alcan\u00e7ado. Isso permite que voc\u00ea navegue em redes p\u00fablicas sem comprometer a sua privacidade na rede. Na rede Tor \u00e9 poss\u00edvel que voc\u00ea publique seu site sem precisar revelar sua atual localiza\u00e7\u00e3o. A principal ideia do\u00a0<em>Tor Project<\/em>\u00a0\u00e9 ajudar as pessoas em pa\u00edses onde existe censura e monitoramento da internet, possibilitando assim que voc\u00ea se conecte de forma an\u00f4nima.<br \/>\n<!--more--><br \/>\nNesse artigo n\u00e3o \u00e9 abordado como realizar o download e a instala\u00e7\u00e3o do navegador Tor, para isso voc\u00ea pode verificar nesse link:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.torproject.org\/download\/download.html.en\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.torproject.org\/download\/download.html.en<\/a><\/li>\n<\/ul>\n<h1>MANTENDO O ANONIMATO<\/h1>\n<p>A deep web cont\u00e9m diversos conte\u00fados que podem ser usados de maneira \u00fatil, mas tamb\u00e9m possui uma gama de sites com conte\u00fados inapropriados. \u00c9 extremamente f\u00e1cil acessar a dark web e detectar se voc\u00ea n\u00e3o est\u00e1 tomando as precau\u00e7\u00f5es certas. O Tor n\u00e3o pode resolver todos os problemas de anonimato, \u00e9 focado em proteger o transporte dos dados, ent\u00e3o, \u00e9 necess\u00e1rio tomar algumas outras precau\u00e7\u00f5es. N\u00e3o coloque seu nome ou qualquer outra informa\u00e7\u00e3o pessoal em formul\u00e1rios web. Desabilite o JavaScript do navegador. Quando realizar o download de um arquivo, \u00e9 aconselh\u00e1vel que voc\u00ea abra ele enquanto n\u00e3o estiver conectado na internet. Caso queira uma prote\u00e7\u00e3o a mais, pode usar VPN em seu computador.<\/p>\n<h1>TERMINA\u00c7\u00c3O .ONION<\/h1>\n<p>A termina\u00e7\u00e3o .onion \u00e9 semelhante ao conceito de .bitnet utilizado antigamente. A termina\u00e7\u00e3o \u00e9 utilizada para sites e servi\u00e7os que est\u00e3o dentro da rede Tor . Esses endere\u00e7os n\u00e3o s\u00e3o DNS reais, mas com o navegador adequado, \u00e9 poss\u00edvel acessar sites com termina\u00e7\u00e3o .onion atrav\u00e9s do envio de pedidos pela rede Tor.<\/p>\n<h1>POR ONDE COME\u00c7AR<\/h1>\n<p>A quantidade de informa\u00e7\u00f5es que podemos encontrar na rede Tor \u00e9 vasta, ainda mais que os conte\u00fados n\u00e3o s\u00e3o indexados, isso torna as coisas um pouco mais complicadas em quesitos de localizar informa\u00e7\u00f5es e a transforma em um terreno pouco explorado. Digamos que podemos encontrar de tudo, como not\u00edcias, f\u00f3runs de discuss\u00f5es, artigos de variados temas, documentos sigilosos de guerra, grandes bibliotecas etc.<\/p>\n<p>N\u00e3o espere encontrar sites com HTML e CSS avan\u00e7ados, a maioria dos sites possuem apar\u00eancia de 10 anos atr\u00e1s. A navega\u00e7\u00e3o na rede Tor \u00e9 feita atrav\u00e9s de links, existem p\u00e1ginas que cont\u00e9m uma s\u00e9rie de links para serem explorados. Um exemplo, \u00e9 o\u00a0<em>The Hidden Wiki<\/em>, um dos mais famosos sites de links. Nele \u00e9 poss\u00edvel achar os links de acordo com as categorias e artigos em formato wiki.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/hidden-wiki.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_hidden-wiki.png\" alt=\"\" width=\"500\" height=\"246\" border=\"0\" \/><\/a><\/div>\n<p>Link para o The Hidden Wiki:\u00a0<a href=\"http:\/\/kpvz7ki2v5agwt35.onion\/\" target=\"_blank\" rel=\"nofollow noopener\">http:\/\/kpvz7ki2v5agwt35.onion<\/a><\/p>\n<h1>E-MAILS AN\u00d4NIMOS<\/h1>\n<p>A rede Tor \u00e9 repleta de servi\u00e7os de e-mail que garantem total anonimato em enviar e receber e-mails. Abaixo temos uma lista de e-mails an\u00f4nimos, lembrando que alguns e-mails s\u00f3 podem ser acessados na rede Tor.<\/p>\n<p><strong>Mail2Tor<\/strong><\/p>\n<p><em>Mail2tor<\/em>\u00a0\u00e9 um servi\u00e7o de e-mail da rede Tor que permite mandar e receber e-mails de modo an\u00f4nimo. Mail2tor garante completo anonimato e comunica\u00e7\u00e3o privada para qualquer um que manda e recebe e-mails. O servi\u00e7o surgiu com o Tor Project, suporta SMTP, IMAP e POP3. Nenhum e-mail fica armazenado nos servidores do Mail2Tor.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/mail2tor.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_mail2tor.png\" alt=\"\" width=\"500\" height=\"262\" border=\"0\" \/><\/a><\/div>\n<p>Link Mail2Tor:\u00a0<a href=\"http:\/\/mail2tor2zyjdctd.onion\/\" target=\"_blank\" rel=\"nofollow noopener\">http:\/\/mail2tor2zyjdctd.onion<\/a><\/p>\n<p><strong>ProntonMail<\/strong><\/p>\n<p><em>ProtonMail<\/em>\u00a0\u00e9 um servi\u00e7o de e-mail criptografado, lan\u00e7ado em 2013 ap\u00f3s as revela\u00e7\u00f5es de\u00a0<em>Edward Snowden<\/em>\u00a0sobre a NSA. O ProtonMail oferece um servi\u00e7o de autodestrui\u00e7\u00e3o das mensagens e criptografia sim\u00e9trica.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/protonmail.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_protonmail.png\" alt=\"\" width=\"500\" height=\"262\" border=\"0\" \/><\/a><\/div>\n<p>Link ProtonMail:\u00a0<a href=\"https:\/\/protonirockerxow.onion\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/protonirockerxow.onion<\/a><\/p>\n<p><strong>Guerrilla Mail<\/strong><\/p>\n<p><em>Guerrilla Mail<\/em>\u00a0fornece e-mails tempor\u00e1rios, sem registro e gera um e-mail an\u00f4nimo para uso. Todos os e-mails enviados s\u00e3o apagados em 24 horas. Guerrilla Mail n\u00e3o precisa ser necessariamente acessado pela rede Tor.<\/p>\n<div class=\"figura\"><a href=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/guerrilla-mail.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/img.vivaolinux.com.br\/imagens\/artigos\/comunidade\/thumb_guerrilla-mail.png\" alt=\"\" width=\"500\" height=\"260\" border=\"0\" \/><\/a><\/div>\n<p>Link Guerrilla Mail:\u00a0<a href=\"http:\/\/grrmailb3fxpjbwm.onion\/\" target=\"_blank\" rel=\"nofollow noopener\">http:\/\/grrmailb3fxpjbwm.onion<\/a><\/p>\n<h1>SEGURAN\u00c7A NA REDE<\/h1>\n<p>Conforme mencionado acima, o navegador Tor n\u00e3o vai garantir 100% de anonimato. Ent\u00e3o, para alguns usu\u00e1rios que necessitam de mais privacidade, \u00e9 poss\u00edvel criar um ambiente que seja descartado ap\u00f3s o uso. Usamos o chamado\u00a0<em>Tails<\/em>\u00a0(<em>The Amnesiac Incognito Live System<\/em>).<\/p>\n<p>Trata-se de uma distribui\u00e7\u00e3o\u00a0<a href=\"https:\/\/www.vivaolinux.com.br\/linux\/\">Linux<\/a>\u00a0baseada no Debian que simula um sistema operacional, que ap\u00f3s o uso pode ser descart\u00e1vel. A rede Tor est\u00e1 cheia de conte\u00fados il\u00edcitos, voc\u00ea \u00e9 respons\u00e1vel pelos seus atos e existem investiga\u00e7\u00f5es na rede. Use o conhecimento para o bem, existem milhares de bibliotecas e artigos \u00fateis na rede Tor.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>INTRODU\u00c7\u00c3O &nbsp; A rede\u00a0Tor\u00a0\u00e9 o que comumente chamamos de\u00a0deep web, onde \u00e9 poss\u00edvel encontrar diversos sites que n\u00e3o s\u00e3o indexados pelo Google e algumas outras ferramentas. A rede Tor \u00e9 composta por um grupo de servidores volunt\u00e1rios que permite que as pessoas naveguem com privacidade e seguran\u00e7a. Quando um usu\u00e1rio usa o navegador Tor, s\u00e3o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1082,730,1,830,256,79,42,51,495,85,68,271,548,102],"tags":[916,355,214,1094],"class_list":["post-4525","post","type-post","status-publish","format-standard","hentry","category-centos-7-rhel-7","category-clusterweb","category-viazap","category-debian","category-desktop","category-firewall","category-leitura-recomendada","category-linux-linuxrs","category-profissional-de-ti","category-proxy","category-redes-2","category-seguranca-2","category-ubuntu-2","category-windows","tag-iniciantes","tag-para","tag-rede","tag-tor"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4525"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4525\/revisions"}],"predecessor-version":[{"id":4526,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4525\/revisions\/4526"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}