DarkNet क्या है?

 DarkNet क्या है? - DarkNet की गुप्त दुनिया में किसी भी द्वार से प्रवेश नहीं किया जाता है, लेकिन पूरे TOR का अर्थ "The Onion Router" है। शब्द "Onion" उन परतों की पहचान करता है जिन्हें सूचना से प्रवेश करना होता है, सामान्य Browsing के विपरीत, PC सीधे Server से कनेक्ट नहीं होता है जहां साइट स्थित है। इसके बजाय, Server की एक पूरी श्रृंखला Link के साथ भाग लेती है ताकि सर्वोत्तम संभव गुमनामी का उत्पादन किया जा सके।


Tor Browser में तीन कोटिंग होती है:-

 पहली कोटिंग: प्रवेश-बिंदु

TOR System में प्रवेश Step (Server 1) PC से IP Address प्राप्त करता है। TOR ग्राहक तब आपके व्यक्तिगत कंप्यूटर को किसी अन्य Server (Server 2), Node से जोड़ता है। इस Node के रास्ते में सभी जानकारी encrypt की गई है।

दूसरा कोटिंग: TOR Nodes

Node (Server 2) केवल प्रवेश Node जानता है - हालांकि आपका PC या आपका अपना IP Address नहीं। इस Node के माध्यम से भेजी गई जानकारी Encrypt की गई है और इसलिए इसे नोड द्वारा नहीं पढ़ा जा सकता है। प्रवेश चरण के अलावा, TOR Node केवल निकास Node (Server 3) को जानता है, अर्थात वह Host जो आपको पृष्ठ से जोड़ता है।

तीसरा Coating : Node से बाहर निकलें

निकास Node (Server 3) Internet Server से सही कनेक्शन निर्धारित करता है जहां अनुरोधित लक्ष्य पृष्ठ स्थित है। निकास Node में, आप वैध सेवाएं प्राप्त करने में सक्षम हैं जो .onion में समाप्त होती हैं। TOR समुदाय से दूर, प्याज के विस्तार के साथ सेवाएं उपलब्ध नहीं हैं।

लक्ष्य: इंटरनेट सर्वर

यह वह जगह है जहां आपकी यात्रा समाप्त होती है - आप अपने गंतव्य पर पहुंच गए हैं। यह वह बिंदु है जहां आप जिस Deep Webpage को प्राप्त करना चाहते हैं वह सहेजा जाता है। यह Internet Server केवल निकास Node का IP Address जानता है। Web Server को आपके PC के साथ अतिरिक्त Server को जानने की जरूरत नहीं है।

नोटबुक और प्रवेश बिंदु के बीच सूचना पैकेट सभी Encrypted हैं। प्रवेश बिंदु Encrypted पैकेज प्राप्त करता है, इसे फिर से पैक करता है, इस TOR Node के भाषण और इसके प्रेषक IP Address को जोड़ता है। यह तब पैकेज को TOR Nodes में भेजता है, जो अनिवार्य रूप से ठीक यही काम करता है: यह पैकेज को नहीं खोलता है, लेकिन इसके IP Address को ध्वजांकित करता है क्योंकि प्रेषक भी पूरी चीज को निकास Node के भाषण में भेजता है। इस तरह, स्रोत डिवाइस का IP Address सुरक्षित रहता है, क्योंकि साइट केवल निकास Node का पता जानती है और उन व्यक्तिगत मामलों में से प्रत्येक केवल अपने निकटतम पड़ोसी को जानता है। इस तरह, उपयोगकर्ता गुमनाम रहता है।

बेशक, आप TOR ब्राउज़र के माध्यम से "साधारण" स्पष्ट Web Page भी प्राप्त कर सकते हैं। सामान्य वेब पेजों के साथ TOR एक सामान्य ब्राउज़र की तरह काम करता है। गहन WebPage के साथ यह कुछ अलग लगता है: परिष्कार और आवश्यक Link की अधिक संख्या को देखते हुए, यह शायद ही आश्चर्य की बात है कि एक गहन Web Page प्राप्त करने के लिए एक मानक Site तक पहुंचने की तुलना में काफी अधिक समय लगता है।

 Download Tor 

HTTP vs. HTTPS

HTTP

HyperText Transfer Protocol (HTTP) वास्तविक URL के आगे, संक्षिप्त नाम HTTP बहुत ऊपर से दिखता है ब्राउज़र का Title बार। Link Encrypt नहीं किया गया है। Hackers के पास एक साधारण समय अवरोधन होता है, जानकारी में हेरफेर और पढ़ना। TOR Browser HTTP कनेक्शन का अंत सेट करता है। में प्रवेश करने के बाद HTTP पता, Browser सुरक्षित रूप से Encrypted HTTPS संस्करण के लिए पूछता है

HTTPS

HyperText Transfer Protocol Secure (HTTPS) URL के पहले HTTPS होता है और आमतौर पर थोड़ा सा Padlock आइकन भी होता है उनके रिश्ते की सुरक्षा का संकेत। HTTP कनेक्शन की सुरक्षा को बढ़ावा देने के लिए, SSL प्रमाणपत्र जोड़ा गया था। एक दूसरे के साथ संचार करने वाले कंप्यूटर एक लगातार रहस्य पर सहमत होते हैं जो रिश्ते की रक्षा करता है। TOR के निर्माता HTTP को इतना असुरक्षित मानते हैं कि वे यंत्रवत् रूप से प्रत्येक HTTP लिंक में एक प्रमाण पत्र में शामिल हों, इस प्रकार इसे एक में बदल दें HTTPS कनेक्शन।

क्या आपका उपभोक्ता TOR से पूरी तरह सुरक्षित है?

TOR Browser और इसी तरह के कार्यक्रम जानकारी से लिए गए रास्तों को गुमनाम बना देते हैं। दूसरी ओर, इसके माध्यम से भेजी गई जानकारी आवश्यक रूप से संरक्षित नहीं होती है। उदाहरण के लिए, लॉग-इन जानकारी, क्रेडिट कार्ड डेटा या पते तब भी निकाले जा सकते हैं जब TOR का उपयोग होने पर भी वेब फॉर्म में डेटा इनपुट किया जाता है। इसके अतिरिक्त, TOR संचार की गुमनामी को भी समाप्त किया जा सकता है यदि कोई व्यक्ति इस TOR Browser में पहुंच प्राप्त करता है, जिसे किसी भी अतिरिक्त Application की तरह ही हेरफेर किया जा सकता है। ठीक यही बात उन Server पर भी लागू होती है, जिनसे TOR उपयोगकर्ताओं को भेजता है या जो Deep Web Page सहेजे जाते हैं।

TOR Browser कई नोड्स के माध्यम से एक याचिका को पथ करता है। गंतव्य नोड के दृष्टिकोण से, यह याचिका चेक गणराज्य में आती है।

Two options to TOR

हालांकि TOR Traffic को गुमनाम करने का सबसे अच्छा ज्ञात तरीका है, यह एकमात्र Protocol नहीं है जो गहरी वेबसाइट से उपभोक्ताओं की गुमनामी सुनिश्चित कर सकता है।

Hornet (हाईस्पीड प्याज रूटिंग नेटवर्क) यूनिवर्सिटी कॉलेज लंदन और ईटीएच ज्यूरिख में जांचकर्ताओं द्वारा विकसित गुमनामी प्रणाली प्रदर्शन में TOR के बराबर है, लेकिन जल्दी काम करती है।

दूसरी ओर, I2P (अदृश्य इंटरनेट प्रोजेक्ट) I2P, सैद्धांतिक रूप से एक Virtual Private Network के रूप में कार्य करता है - और इसलिए यह TOR और Hornet से अलग है। 

Darknet का उपयोग कौन कर रहा है?

गुमनामी दो वर्गों के लिए विशेष रूप से दिलचस्प है: पहली ओर, ऐसे व्यक्ति हैं जो अपने स्वयं के संचार के कारण Deep Web की सुरक्षा चाहते हैं। वे संवेदनशील जानकारी और डेटा पर चर्चा करते हैं और अगर वे इंटरनेट की सुरक्षा के तहत डेटा का आदान-प्रदान नहीं करते हैं तो उन्हें अपने या मुखबिरों के जीवन के लिए डरने की जरूरत है। इस समूह में उत्पीड़ित या असंतुष्ट, तानाशाहों या पत्रकारों और WhistleBoar के नेतृत्व वाले राष्ट्रों के विपक्षी सदस्य शामिल हैं। Deep Web के दौरान, वे ऐसी सामग्री भी प्राप्त करने में सक्षम होते हैं जो सरकारी प्रतिबंधों के कारण अवलोकन योग्य वेब पर उनके लिए आसानी से उपलब्ध नहीं होती है, जो सेंसर की जाती है, या जो मुखबिर के जीवन को खतरे में डाल सकती है।

गुमनामी पत्रकारों को उनके संसाधनों को ढालने में मदद करती है। उदाहरण के तौर पर, अरब स्प्रिंग कार्यकर्ता पूरे TOR सिस्टम में सोशल नेटवर्किंग स्टेशन प्राप्त करने और क्रांति के बारे में जानकारी प्रसारित करने में कामयाब रहे हैं। एडवर्ड स्नोडेन जैसे व्हिसलब्लोअर अतिरिक्त रूप से संवेदनशील डेटा को आम जनता तक पहुंचाने के लिए इंटरनेट का उपयोग करते हैं। यह मूल वर्ग Web पर जाकर स्वयं को अवांछित प्रभावों और उत्पीड़न से बचाता है।

और अगला समूह नकारात्मक प्रभावों से बचने के लिए - और - अभियोजन से बचने के लिए Deep Web की गुमनामी का भी उपयोग करता है। इस समूह में ऐसे व्यक्ति शामिल हैं, जिनकी वेब पर देखी जा सकने वाली कार्रवाइयों के परिणामस्वरूप बहुत जल्दी शिकायतें, दंड और कारावास हो सकता है। Darknet में माल और सेवाओं दोनों के लिए फ़ोरम, इंटरनेट स्टोर और Treding प्लेटफ़ॉर्म शामिल हैं जो या तो प्रतिबंधित हैं या सख्त नियमों के अधीन हैं।

हिडन सर्विसेज कौन सी हैं?

छिपे हुए समाधान कंप्यूटर हैं जो TOR समुदाय के भीतर अपनी कार्यक्षमता उपलब्ध कराते हैं और जिसका भाषण .onion में समाप्त होता है। उनका उद्देश्य बहुत ही सरल Web Server या कई मॉड्यूल से बना एक जटिल सेवा भी हो सकता है। छिपे हुए समाधान सभी इंटरनेट सामग्री को शामिल करते हैं जो खोज इंजन के माध्यम से नहीं मिल सकते हैं। इसके अतिरिक्त, इसमें स्पष्ट इंटरनेट पृष्ठ शामिल हैं जो Google और कंपनी के लिए नहीं पाए जाते हैं। कोई भी व्यक्ति जो URL जानता है, अर्थात इन पृष्ठों का www भाषण, उन्हें बिना किसी समस्या के कॉल कर सकता है - दूसरी ओर, Google ' टी उन्हें खोजो। कड़ाई से बोलते हुए, यहां तक ​​​​कि ऐसे पृष्ठ जो मॉनिटर करने के लिए अपेक्षाकृत सरल हैं, Deep Web का हिस्सा हैं।

विशेष रूप से, ऐसी सामग्री वाले पृष्ठ जो अवैध हैं, जैसे कि आग्नेयास्त्रों और Drugs के लिए Transshipment Point या Child Point के लिए Site, इंटरनेट के तथाकथित "छिपे हुए प्रदाताओं" में से एक हैं: वे एक मानक Browser के माध्यम से सुलभ हैं, क्या उनका सामान्य द्वारा बीमा किया जाता है खोज इंजन। हालांकि, सभी छिपे हुए प्रदाता निषिद्ध नहीं हैं: कुछ Email प्रदाता अत्यधिक सुरक्षित यातायात की आपूर्ति के लिए छिपी सेवाओं का उपयोग करते हैं। जैसे इंटरनेट, छुपा प्रदाताओं के 2 पक्ष हैं।

डार्कनेट से क्या संभव है?

Darknet से, सार्वजनिक रूप से उपलब्ध इंटरनेट पर क्या संभव है। इसके अलावा, Darknet की गुमनामी निषिद्ध सेवाओं, हत्याओं, हथियारों और दवाओं को प्रदान करने या हत्या और दुरुपयोग दोनों के किसी भी प्रकार के अश्लील लेख और वीडियो पर चर्चा करने या प्राप्त करने के लिए लगभग अनंत संभावनाएं खोलती है।

आप डार्कनेट पर क्या खरीद सकते हैं

Darknet पर आप व्यावहारिक रूप से सब कुछ खरीद सकते हैं, यहां तक ​​कि सबसे अकल्पनीय और स्पष्ट रूप से अवैध चीजें भी। मैं स्पष्ट करना चाहता हूं कि मैं यह सब केवल सूचना के उद्देश्यों के लिए लिख रहा हूं और मैं किसी भी तरह से अपराध को उकसाता नहीं हूं। इसके विपरीत, मैं इस पुस्तक के माध्यम से इन सबका संकेत और निंदा करने का प्रयास करता हूँ।

प्राणघातक ज़हर

संयुक्त राज्य अमेरिका में, इस स्थिति ने सुर्खियां बटोरीं: एक युवा व्यक्ति ने रिकिन के निर्माण और खरीद के साथ अपनी पॉकेट मनी में सुधार किया। रिकिन एक स्परेज प्लांट से प्राप्त प्रोटीन है जो मानव कोशिकाओं को मारता है और कम मात्रा में भी घातक हो सकता है।

क्रेडिट कार्ड राशि

ये Phishing Site, Keylogges या पारंपरिक कार्ड चोरी के माध्यम से अपराधियों के हाथों में पड़ सकते हैं। इस जानकारी के साथ, अपराधी कार्डधारक के खर्चे में जमा कर सकते हैं। आम तौर पर मात्रा थोक में पेश की जाती है। इससे यह संभावना बढ़ जाती है कि इनमें से कम से कम कुछ कार्ड अभी तक नहीं बने हैं 

अवरुद्ध हथियार और आयुध

Darknet में लगभग वह सब कुछ है जो अपराधी खोज रहे हैं। अन्य वस्तुओं में से एक, प्रासंगिक गहरी इंटरनेट साइटें विस्फोटक प्रदान करती हैं। C4 प्लास्टिक विस्फोटक के अलावा, Darknet पर रॉकेट लॉन्चर और कई अन्य हथियार भी खरीदे जा सकते हैं।

नकली पहचान पत्र

"fake record service" नामक एक Darkent वेबसाइट लगभग हर देश से चोरी हुए पासपोर्ट और फाइलें उपलब्ध कराने का दावा करती है। संयुक्त राज्य अमेरिका से एक करदाता का पासपोर्ट वहां दस लाख रुपये से कम में प्राप्त किया जा सकता है।

भंग

प्रश्न "इंटरनेट पर खरपतवार कैसे खरीदें" सामान्य Google खोज में लगभग एक मिलियन हिट में योगदान देता है। जहां ऐसी चंचल मांग है, वहां लगभग अटूट स्रोत भी है: Darknet से, डीलर आपको इस दवा के विभिन्न प्रकार और रूप प्रदान करते हैं। ठीक यही बात अन्य दवाओं पर भी लागू होती है। सड़क पर प्रवाहित होने वाली हर चीज़ ने तब से Deep Web पर अपना रास्ता खोज लिया है।

Deal किलर

Darknet की ओर से कैश के लिए किसी व्यक्ति को मारने के कई ऑफर आ रहे हैं। आपके अपने Darknet के लिए कौन से सर्च इंजन हैं?

ये खोज इंजन गुप्त सेवाओं के लिए छायादार जाल खोजते हैं और इसलिए साइटों के लिए ".onion" में समाप्त होता है।

Grams

Darknet के लिए सबसे प्रसिद्ध सर्च इंजन का नाम Grams है। इसका प्रतीक रंग से संबंधित Google लोगो के बारे में आधारित है और परिणाम पृष्ठों की व्यवस्था Google के रूप में उपयोग करने में आसान है। जबकि Gram वैकल्पिक रूप से Google की तरह दिखता है, खोज परिणाम कुछ कम मानक हैं: Gram का उपयोग मुख्य रूप से नशीली दवाओं की तस्करी के संबंध में शोध प्रश्नों के लिए किया जाता है, लेकिन आग्नेयास्त्रों, चोरी किए गए Credit Card, Hacker प्रदाताओं और अनुबंध हत्याओं के शिकार के लिए भी किया जाता है।

Ahmia.fi

Ahmia ने Child Pornography पर सभी परिणामों को खोज परिणामों से फ़िल्टर करना और उन्हें प्रदर्शित नहीं करना अपना व्यवसाय बना लिया है। इस प्रकार Ahmia.fi कम से कम एक पतली नैतिक रेखा खींचने के लिए उन बहुत कम गहन खोज इंजनों में से एक है। उचित तकनीकी पूर्वापेक्षाओं के साथ, अहमिया को सबसे लोकप्रिय ब्राउज़रों में ऐड-ऑन के रूप में भी शामिल किया जा सकता है।

जब मैं Darknet में Browse करता हूं तो क्या मैं खुद को अभियोजन के लिए उत्तरदायी बना सकता हूं?

Gram, Ahmia.fi और Torch जैसे सर्च इंजन उपयोगकर्ताओं को Google और कंपनी की तरह एक लक्षित तरीके से अस अप्रबंधनीय Darknet की तलाश करने में सहायता करते हैं। इंटरनेट सामग्री की खोज को सुगम बनाते हैं। Darknet पर Surfing और खोज दोनों हानिकारक हो सकते हैं: अवैध उत्पादों और सेवाओं को खरीदे बिना भी, Darknet उपयोगकर्ता खुद को अभियोजन के लिए उत्तरदायी बना सकते हैं, जब थंबनेल, यानी उनके लुकअप परिणाम के छोटे पूर्वावलोकन चित्र, Browser कैश में समाप्त हो जाते हैं और इसलिए कंप्यूटर पर सहेजा गया, भले ही वह अस्थायी रूप से ही क्यों न हो। यदि शोधकर्ताओं को Child Porn जैसी अवैध सामग्री के ये थंबनेल मिलते हैं, तो यह मुकदमा चलाने के लिए पर्याप्त है। इसलिए इसे टालने के लिए, उपयोगकर्ता आमतौर पर एक Virtual Private Network (वीपीएन) का उपयोग करते हैं जो सूचनाओं के भंडारण को रोकता है। इसलिए Darknet पर वास्तविक Sufing प्रतिबंधित है - यह इस बात पर निर्भर करता है कि आप वहां क्या कर रहे हैं।

अगर आपको यह ब्लॉग पसंद आए तो कृपया फॉलो करें

और अधिक हैकिंग सामग्री के लिए यहां क्लिक करें

अगर आपको यह आर्टिकल इंग्लिश में पड़ना है तो यहाँ क्लिक करे

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Snapchat Account को कैसे हैक करें?

VLans क्या है?

इंटरनेट से संबंधित शर्तें क्या हैं?