top of page
Introdução

A Inteligência em Fontes Abertas, conhecida como OSINT (Open Source Intelligence), representa um conjunto de metodologias e técnicas para coleta, análise e disseminação de informações disponíveis publicamente. Este artigo apresenta as principais técnicas e ferramentas utilizadas na prática de OSINT, organizadas conforme as etapas de investigação, oferecendo um guia prático para entusiastas e profissionais da área de segurança.


A OSINT pode ser definida como o processo de obtenção de dados ou conhecimentos de livre acesso, sem obstáculos à sua obtenção. Diferentemente de bancos de dados restritos, como os de acesso exclusivo da polícia, as fontes abertas estão disponíveis para qualquer pessoa, como informações em Portais da Transparência, sites governamentais e redes sociais. (o maior acervo BR de OSINT - GitHub - osintbrazuca/osint-brazuca: Repositório criado com intuito de reunir informações, fontes(websites/portais) e tricks de OSINT dentro do contexto Brasil.)


O ciclo de produção de conhecimento em OSINT compreende quatro fases essenciais:

  1. Coleta: realizada com cuidado e curadoria das fontes;

  2. Análise: preferencialmente livre de vieses cognitivos;

  3. Disseminação: compartilhamento do conhecimento coletado e analisado;

  4. Tomada de decisão: encaminhamento adequado da informação.


A OSINT possui aplicações diversas, desde o jornalismo investigativo e o setor corporativo industrial até o âmbito processual e policial. No entanto, é importante ressaltar que práticas criminosas também podem ser desenvolvidas com base na coleta de dados por OSINT, como a aplicação de golpes virtuais utilizando informações pessoais vazadas na internet.


1. Fontes Abertas: Roteiro de Utilização

Para otimizar a busca em fontes abertas, é recomendável seguir um roteiro que facilite a coleta e organização das informações. Inicialmente, é aconselhável começar a pesquisa pelos buscadores da internet (Google, Bing, Yandex, DuckDuckGo), seguindo para plataformas governamentais, notícias online e, por fim, mídias sociais.


Os principais desafios ao trabalhar com OSINT incluem:

  1. A imensa quantidade de informação disponível;

  2. A confiabilidade das informações e proteção de dados pessoais;

  3. A dificuldade de acesso em algumas fontes;

  4. Os procedimentos de coleta;

  5. As barreiras linguísticas;

  6. O uso crescente de Inteligência Artificial para produção de conteúdo.


Para garantir a validade da informação coletada, é fundamental analisar a fonte emissora, confrontar dados por meio de outras ferramentas (double check) e manter um registro organizado do procedimento de consulta.


Ferramentas para organização de pesquisa OSINT:

Trello: https://trello.com/ - Auxilia na organização de funções e checklist de atividades;

XMind: https://xmind.app - Produção de mapas mentais para sistematizar conteúdo;

MindMaps: https://www.mindmaps.app/ - Sistematização de conteúdo.


2. Ambiente Seguro e Hacking Investigativo

Ao coletar dados em OSINT, especialmente para investigações criminais, é essencial preservar o anonimato e a privacidade. Isso inclui proteger o IP do computador, a integridade dos dados e as informações da instituição vinculada.


2.1 Navegação Segura

Para obter uma navegação segura, recomenda-se:

  1. Utilizar navegadores com proteção contra malware e phishing;

  2. Garantir navegação sempre encriptada (HTTPS everywhere);

  3. Utilizar conexão VPN;

  4. Manter proteção com antivírus e firewall;

  5. Evitar links suspeitos (básico né? rsrsr);

  6. Realizar downloads apenas de lojas oficiais.


Ferramentas para testar a segurança do navegador:

Cover Your Tracks: https://coveryourtracks.eff.org/ - Testa o navegador contra

rastreamento e captura de impressão digital.

Browser Leaks: https://browserleaks.com/ - Consulta latitude e longitude do navegador.


2.2 Navegação Anônima e Anonimato


A navegação anônima (Ctrl+Shift+N no Windows, Ctrl+Shift+P no Apple) transforma o

browser para acesso mais anônimo, deixando de coletar algumas informações de busca (não recomendo, utilizar navegadores como Brave).


Para maior anonimato, recomenda-se o uso de:

Proxy: Intermediário entre o usuário e os sites acessados, ocultando o endereço IP.

Exemplo: Ultrasurf.

VPN (Rede Privada Virtual): Criptografa o tráfego de internet e o redireciona para

um servidor em outro lugar. VPNs recomendadas: Proton VPN, Nord VPN, Express

VPN e Cyber Ghost.

TOR: Navegador que realiza o roteamento de tráfego por nós antes de chegar ao

destino, removendo camadas de criptografia em cada nó.

Máquina Virtual: Executa diferentes sistemas operacionais isoladamente em um

mesmo computador. Exemplos: VMware e VirtualBox (o melhor dos mundos é usar outro computador).


Ferramentas para ambiente virtual seguro:

Portable APPs: https://portableapps.com/ - Aplicativos que podem ser instalados em pendrive;

Projeto TOR: https://www.torproject.org/ - Sistema para anonimato e navegação em camadas profundas da internet;

Virtual Box ou Vmware: https://www.virtualbox.org/ - Ferramenta para instalação de máquina virtual.


2.3 Assistente Virtual de Investigação (AVI) - "Sock Puppets"


O AVI é o termo que a policia usa para um perfil fictício criado com aspectos de segurança e anonimidade, com conotação ética e legal, utilizado para coleta de informações no ambiente digital em investigações e produção de inteligência. Já no "mundo cyber" o termo é chamado de Sock Puppets (tem praticamente a mesma finalidade) que são perfis fictícios usados para obter anonimato em investigações de OSINT (Open Source Intelligence) e threat intelligence. Eles permitem que pesquisadores acessem informações sem revelar sua identidade real, evitando rastreamento e protegendo sua privacidade. Esses perfis podem ser usados para infiltração em comunidades online, coleta de dados e monitoramento de ameaças digitais. Sock Puppets in OSINT | SANS Institute


No contexto de OSINT, os sock puppets ajudam a evitar que alvos percebam que estão sendo investigados. No entanto, é essencial seguir boas práticas de segurança operacional (OPSEC), como separar completamente a identidade real do perfil fictício e utilizar ferramentas como VPNs e proxies para reforçar o anonimato.


Para que o Sock Puppets seja efetivo, é necessário:

  1. Manter a rotina do AVI armazenada e organizada;

  2. Separar a rotina de acessos pessoais da rotina do perfil fictício;

  3. Traçar um planejamento do alvo a ser analisado/investigado;

  4. Não transmutar o objetivo de um AVI criado para outra funcionalidade;

  5. Adequar o perfil investigativo ao delito investigado e à linguagem regional/do que esta sendo pesquisado/investigado;

  6. Digitar manualmente os dados para criar cadastros (evitar copiar e colar);

  7. Ajustar os metadados de imagens.


Ferramentas para criação de AVI:

Para criação de nomes e endereços: - 4Devs: https://www.4devs.com.br/

Gerador de pessoas - Random Name Generator:https://www.behindthename.com/random/

Fake Name Generator: https://pt.fakenamegenerator.com/


Para criação de imagens e fotos de perfil: https://thispersondoesnotexist.com/ (toda vez que é acessado ou é feito refresh na pagina ele gera uma nova face).

This X Does Not Exist: https://thisxdoesnotexist.com/

Opanda iExif: http://opanda.com/en/iexif/ (para modificação de metadados).


Para números telefônicos com VOIP: Mintmobile: https://www.mintmobile.com/


Para serviços de e-mail: https://simplelogin.io/

10 Minute Mail: https://10minutemail.net/


Para testar a segurança da navegação: - What Is My Browser:


3. Mecanismos e Ferramentas de Busca

Os mecanismos de busca são ferramentas essenciais que economizam tempo de pesquisa, indexando diversos resultados relacionados a determinados assuntos. Os algoritmos pesquisam inúmeras páginas da web e identificam palavras-chave, fornecendo uma lista de resultados relevantes. Os metabuscadores oferecem consulta simultânea em múltiplas plataformas, agregando os resultados em uma única página. Exemplos incluem Google, Bing, Yahoo e Yandex.


3.1 Google Dorks

Google Dorks (ou hacking do Google) é uma técnica de pesquisas avançadas com a finalidade de revelar informações específicas que normalmente não são encontradas em buscas convencionais, como senhas e documentos sensíveis.

Sites com Dorks já utilizadas e/ou geradores de Dorks:

Google Dorks focado em exploração de sistemas: https://www.exploit-db.com/google-hacking-database

Gerador de dorks com base em IA: https://www.dorkgpt.com/


4. Registro e Consulta de Domínios e Emails

4.1 Domínios: Sites, Hospedagens e Responsabilidades

A análise de domínios é fundamental para identificar responsáveis por sites e entender a estrutura de hospedagem. Ferramentas de WHOIS permitem obter informações sobre o registro de domínios, incluindo dados de contato do proprietário, datas de criação e expiração, e servidores DNS.


Ferramentas para análise de domínios:

ViewDNS.info: https://viewdns.info/


4.2 Email Header (cabeçalho de e-mail)

O cabeçalho de e-mail contém metadados que podem ser analisados para verificar a autenticidade da mensagem e rastrear sua origem.


Ferramentas para análise de e-mail:

Message Header Analyzer: https://mha.azurewebsites.net/


5. Inteligência sobre Mídias Sociais (SOCMINT)

5.1 SOCMINT - Redes Sociais

As redes sociais são excelentes fontes de pesquisa em OSINT, pois contêm um grande volume de dados sobre a vida das pessoas: fotos, vídeos, áudios compartilhados diariamente.


A SOCMINT é utilizada para realizar o acompanhamento de pessoas pelas redes sociais, análise de sentimento (postagens positivas, postagens negativas), verificar redes de relacionamento (aspectos voltados ao relacionamento familiar, sentimental, comercial) e padrões de comportamento (frequência de postagens, dias e turnos mais ativos)... vulgo stalkear.


Ferramentas para análise de redes sociais:

  • Iconosquare

  • Samaia IT

  • Crowdtangle


Buscas por ID e Username

A busca por ID é importante porque, enquanto um usuário pode alterar seu nome diversas vezes nas redes sociais, o ID permanece o mesmo. Já a busca por username pode ajudar a:

  1. Localizar outras redes sociais do mesmo usuário;

  2. Obter indicativos de nome (prenome, sobrenome);

  3. Descobrir data e ano de nascimento;

  4. Identificar telefones vinculados.


Ferramentas de busca de username:

Check Usernames

Name Check

Insta Username

Peek You

Analize ID

Whats My Name

Namint


6. Inteligência sobre Imagens, Vídeos, Telefones e Mapas

6.1 Imagens, Vídeos, Telefones e Mapas

A análise de conteúdo multimídia pode revelar informações valiosas, como localização, data e dispositivo utilizado para captura.


6.2 Ferramentas para Pesquisa em Imagens e Vídeos Exchangeable Image File Format (EXIF)

Os metadados EXIF podem conter informações como data e hora da captura, modelo da câmera, configurações utilizadas e, em alguns casos, coordenadas GPS.


Ferramentas para análise de imagens:

Jeffrey's Image Metadata Viewer: http://exif.regex.info/exif.cgi


6.3 Pesquisa por Telefones

A análise de números telefônicos pode revelar informações sobre o proprietário, localização e operadora. Ferramentas para pesquisa de telefones:


6.4 Pesquisas por Endereços

A análise de endereços pode revelar informações sobre propriedades, vizinhança e histórico de ocupação.

Ferramentas para pesquisa de endereços:


7. Inteligência sobre Bens e Patrimônio

7.1 Investigação Patrimonial (Pessoas & Empresas)

A investigação patrimonial permite identificar bens, propriedades e relações financeiras de pessoas físicas e jurídicas.


Ferramentas para investigação patrimonial:

Portal da Transparência: https://www.portaltransparencia.gov.br/


7.2 Sites Oficiais e Transparência Pública

Os sites oficiais e portais de transparência são fontes valiosas de informações sobre órgãos públicos, servidores e gastos governamentais. (verificar link do OSINT Brazuca no começo do artigo).


8. Coleção de Ferramentas OSINT

As ferramentas integradoras combinam diversas funcionalidades OSINT em uma única plataforma, facilitando o processo de coleta e análise de informações.


Cipher 387 https://github.com/cipher387 - Repositório com diversas ferramentas OSINT.


Awesome OSINT https://github.com/jivoi/awesome-osint - Lista curada de recursos OSINT.


DMI Tools https://wiki.digitalmethods.net/Dmi/ToolDatabase - Banco de dados de ferramentas para métodos digitais.


OSINT Framework - https://osintframework.com/ - Coleção de várias ferramentas OSINT divididas por categoria.


INTEL TECHNIQUES https://inteltechniques.com/tools/ - Conjunto de ferramentas para investigação online.


OSINT Geek Tools https://osint.geektools.com/ - Ferramentas para pesquisa OSINT.


Caipora - Caipora Ferramenta Brasileira criada para auxiliar nas investigações de fontes abertas.


Illicit Services BUSCA DeepWeb pessoas https://search.0t.rocks/   



Considerações Finais

A OSINT é uma disciplina em constante evolução, com novas ferramentas e técnicas surgindo regularmente. É fundamental que os profissionais e estudantes da área mantenham-se atualizados e pratiquem regularmente para aprimorar suas habilidades.


É importante ressaltar que a utilização de OSINT deve sempre respeitar princípios éticos e legais. A coleta e análise de informações em fontes abertas não deve violar a privacidade das pessoas ou infringir leis de proteção de dados.

Por fim, a eficácia da OSINT depende não apenas das ferramentas utilizadas, mas também da metodologia aplicada e da capacidade analítica do investigador. A combinação de diferentes fontes e a verificação cruzada de informações são práticas essenciais para garantir a confiabilidade dos resultados obtidos.



Referências
  • Bazzell, M. (2021 ). Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information. CreateSpace Independent Publishing Platform.

  • Hassan, N., & Hijazi, R. (2018). Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence. Apress.

  • Nordine, J. (2021). Open Source Intelligence Analysis: A Methodological Approach. Rowman & Littlefield Publishers.

  • Barreto, A. G., & Wendt, E. (2024). OSINT: ferramentas & metodologias Porto Alegre: WB Educação.

  • Portal Brasileiro de Dados Abertos: https://dados.gov.br/

Já estamos mais do que cientes que o mundo cloud veio pra ficar... as empresas estão cada vez mais migrando sua infraestrutura on-premises para a nuvem, e com isso a abordagem de segurança também deve acompanhar essa evolução. Basicamente os controles de segurança que precisamos fazer em infraestrutura baseada em nuvem são diferentes daqueles para um datacenter tradicional. Há também ameaças específicas para um ambiente de nuvem...como por exemplo o guia da Owasp: OWASP API Security - Top 10 | OWASP e também OWASP Cloud-Native Application Security Top 10.


Ta beleza mas eai? qual certificação voltada pra segurança devo fazer? bom...baseado em um levantamento das principais vagas e clouds mais usadas, elenquei as seguintes certs a seguir...



Azure Security Engineer Associate

Lógico que eu iria começar por ela né heheh...recentemente fui aprovado, depois de 2 longos meses estudando (certificação mais difícil que fiz até o momento). Essa certificação visa validar sua experiência na implementação de controles de segurança e proteção contra ameaças na plataforma Azure da Microsoft, bem como as habilidades para gerenciar identidade e acesso e proteger dados, aplicativos e redes. Como acontece com muitas das certs desta lista, não há pré-requisitos formais, mas isso não é para novatos: espera-se que você não só já seja um administrador especialista do Azure, mas também tenha habilidades sólidas de scripting e automação, e uma compreensão de redes, virtualização e arquiteturas baseadas em nuvem.


Oferecido por: Microsoft

Pré-requisitos: Nenhum, embora a Microsoft tenha treinamento, ela recomenda que você conclua.

Formato do teste: 40-60 questões de múltipla escolha.

Custo: $ 165



CompTIA Cloud+

Cloud+ é uma certificação geral de administração de nuvem em vez de um cert de segurança, mas inclui um amplo conteúdo de segurança na nuvem e muitos profissionais da área mencionaram ela como uma boa cert intermediaria, na qual demonstra tanto conhecimento em segurança quanto em cloud. É um sucessor do comptia cloud essentials+ ela é bem técnica; embora não haja pré-requisitos formais, recomenda-se dois a três anos de experiência sysadmin.


Oferecido por: CompTIA

Pré-requisitos: Nenhum

Formato do teste: 90 questões baseadas em desempenho e de múltipla escolha

Custo: $ 338



AWS Certified Security — Specialty

O AWS da Amazon é provavelmente a plataforma de nuvem pública mais usada e, portanto, obter certificação de segurança para isso pode aumentar suas perspectivas de emprego. Um AWS Certified Security — Specialty — demonstra um entendimento das classificações especializadas de dados e medidas de proteção da AWS, como a AWS implementa criptografia e os serviços e recursos de segurança incorporados na plataforma.


Oferecido por: AWS

Pré-requisitos: Nenhum

formato de teste: 65 perguntas de múltipla escolha.

Custo: $300 (você pode comprar um exame de prática por $40)



Professional Cloud Security Engineer

O título deste cert pode parecer genérico, mas é especificamente orientado para o Google Cloud, arredondando os provedores de plataformas de nuvem Big Three. Um titular da certificação Professional Cloud Security Engineer deve ser capaz de projetar e implementar uma infraestrutura segura na nuvem do Google.


Oferecido por: Google

Pré-requisitos do Google: Nenhum

formato de teste: 50 perguntas de múltipla escolha e várias seleções

Custo:$200



Certified Kubernetes Security Specialist (CKS)

Kubernetes é a plataforma dominante para orquestrar aplicativos baseados em contêineres, que na prática quase sempre funcionam na nuvem. A certificação CKS é para profissionais de alto nível da Kubernetes que querem demonstrar que entendem as melhores práticas para proteger aplicativos baseados em contêineres desde a construção até a implantação até o tempo de execução.


Oferecido por: Cloud Native Computing Foundation

Pré-requisitos: Os candidatos devem possuir um certificado de Administrador do Kubernetes

Formato de teste: teste baseado em desempenho em que os participantes resolvem várias tarefas em uma linha de comando executando Kubernetes.

Custo: $375



Com isso podemos concluir.... Todas essas certificações são uma boa forma de você conseguir chamar atenção das empresas e recrutadores, além daquela moralzinha básica pra falar de determinada tecnologia e ser bem visto no mercado, potencializando muito as chances de conseguir um bom trabalho, seja com emprego fixo ou consultorias. Porém vale lembrar que não é tudo, certificação é apenas um titulo e o que vale é o que você consegue entregar, gerar valor pra empresa... sempre digo que tirar certificação é um "fardo" que você carrega...a responsabilidade de ter o título! (lembra dos grandes poderes grandes responsabilidades né? então hehehe). Estudem e pratiquem! valeu.

Neste artigo explico como funciona uma VPN de forma rápida e direta!


Atualmente as ameaças à segurança e privacidade se tornaram cada vez mais perigosas e avançadas, o que amplia a necessidade de um meio protegido modernizado para proteger os dados na internet. Neste artigo, a Rede Privada Virtual (VPN) é uma ótima maneira (talvez uma das melhores) de proteger dispositivos e informações de criminoso virtuais vulgo (cibercriminosos) ou de agencias reguladoras...rsrsrs. VPN é uma rede privada que opera sob uma rede pública e transita as informações de forma criptografada, com isso os invasores não conseguem ver (de forma legível) o que esta "passando" agora segue o fio abaixo para melhor entendimento com base em um grande acontecimento na história da computação.

Contexto histórico: considerado o start inicial da criptografia moderna, a tão famosa maquina enigma, em que os nazistas a utilizavam como forma de comunicação "segura"... segura entre aspas porque os aliados (graças ao pai da computação Alan Turing) quebraram o código certo tempo depois...rsrsrsr. Então, a mesma embaralhava as informações previamente para que fossem transmitidas via rádio, quem capturasse essa informação não iria entender. Obs: a interceptação ocorria, apesar da criptografia, as mensagens podiam ser capturadas por qualquer pessoa com um receptor de rádio. O desafio era decodificá-las!

Voltando aos dias atuais, o objetivo da VPN é fornecer os diferentes elementos de segurança, como autenticidade, confidencialidade e integridade de dados, e é por isso que eles estão se tornando modernos, baratos e fáceis de usar. Os serviços VPN estão disponíveis para smartphones, computadores e tablets. Este artigo também trata dos protocolos, tunelamento e segurança da VPN, é uma tecnologia ainda em ascensão que desempenha um papel importante na internet, fornecendo transmissão segura de dados pela Internet.


INTRODUÇÃO

VPN é uma estrutura de rede que tem efeito em uma rede pública para proteger dados confidenciais compartilhados na rede pública. Surgiu como uma solução econômica e correta em diferentes organizações de rede e telecomunicações. A Rede Privada Virtual (VPN) é a parte mais útil de qualquer empresa de TI porque economiza o enorme custo de infraestrutura usando a Internet aberta para criar um meio de comunicação altamente protegido do escritório corporativo para sites e usuários isolados.


Como funciona a VPN?

Geralmente, VPN é um modelo baseado em assinaturas (para usuários finais...já no caso de empresas é necessário aplicação/equipamento específicos, explicação abaixo). Isso significa que o usuário deve baixar um aplicativo de seu provedor e se inscrever por um período de tempo concedido para usar sua rede privada para proteger os diferentes dispositivos. O preço varia entre os provedores, mas geralmente é um pagamento mensal que diminuirá constantemente com base na duração do período de assinatura (mensal ou anual). Os aplicativos VPN gratuitos também estão disponíveis na App Store/playstore ou windows store para vários sistemas operacionais. Antes de usar VPN, lembre-se de que seu provedor VPN pode manter um registro de suas atividades online que podem muito bem ser compartilhadas com as autoridades, caso elas perguntem. A comunicação da rede privada do usuário existe pela Internet e a conexão é segura e privada. A Rede Virtual de Acesso Remoto é útil para usuários domésticos e empresariais.

Já no caso de VPN corporativa, é criado uma conexão segura e criptografada entre os dispositivos dos funcionários e a rede da empresa, permitindo o acesso remoto seguro a recursos como servidores e arquivos, independentemente da localização (como se eles estivessem conectados localmente lá). Essa criptografia protege informações confidenciais, como senhas e emails, especialmente em redes Wi-Fi públicas. Além de segurança, as VPNs empresariais facilitam o trabalho remoto, ajudam na conformidade com regulamentações de segurança de dados e oferecem aos administradores de TI controle sobre o acesso à rede.


Vantagens

  • As VPNs se livram das restrições geográficas.

  • A privacidade online não está mais em risco.

  • Protege de cibercriminosos.

  • A transferência de dados é criptografada.

  • Internet tradicional ou mesmo redes a cabo são tudo o que você precisa para se conectar à internet e usar a rede pública para tunelar uma conexão privada com VPN.


ESTRUTURA DA REDE PRIVADA VIRTUAL (VPN)

Túnel

Tunelamento é um método no qual um pacote de rede é agrupado em outro. O pacote encapsulado é chamado de pacote tunelado e o pacote externo é chamado de pacote de transporte, que encapsula. Todas as informações contidas no pacote são criptografadas no nível mais baixo, o nível de link do modelo OSI. Tal como acontece com as VPNs, o conceito de tunelamento está disponível há muitos anos. Ele tem sido usado para fazer a ponte entre porções da internet que foram desunidas de capacidades ou políticas. No topo do protocolo de internet, o túnel atua como um roteador.


Rede Privada Virtual de Acesso Remoto

A VPN de acesso remoto permite que um usuário se conecte a uma rede privada e acesse remotamente todos os seus serviços e recursos.


Rede Privada Virtual Site-a-Site

A VPN site a site cria uma conexão virtual entre as redes em escritórios geograficamente isolados e os conecta pela internet e mantém uma comunicação de rede segura e privada. Neste, um roteador atua como um cliente VPN e outro atua como um servidor VPN, pois está focado na conectividade entre a rede e o usuário. Se apenas a autenticação entre os dois roteadores for verificada, a conexão será iniciada.




PROTOCOLOS DE REDE PRIVADA VIRTUAL (VPN)
  • Protocolo de Tunelamento Ponto a Ponto (PPTP)

O PPTP constrói um túnel e envolve o pacote de dados. O Protocolo Ponto a Ponto é usado para criptografar os dados entre os links. O Protocolo de Tunelamento Ponto a Ponto é um dos protocolos VPN mais usados para redes dial-up, originalmente desenvolvido pela Microsoft e está em uso desde o primeiro lançamento do Windows. Além do Windows, o PPTP também é usado no Linux e no Mac.


  • Segurança do Protocolo de Internet (IPSec)

O IPSec é usado em uma rede IP para proteger a comunicação pela Internet. Para fornecer criptografia, o IPSec costuma ser combinado com outros protocolos VPN, mas também pode ser usado sozinho. É amplamente usado VPNs de site para site e muitos aplicativos iOS. O IPSec é executado em dois modos: tunelamento e modo de transporte.


  • Camada de Soquetes Seguros (SSL) e Segurança da Camada de Transporte (TLS)

SSL e TLS criam uma conexão VPN onde o navegador da web serve como host e o acesso do usuário aos aplicativos é restrito em vez de toda a rede. Portais de compras online costumam usar o protocolo SSL e TLS. Os navegadores da Web podem alternar facilmente para SSL, pois são incorporados a SSL e TLS. As conexões SSL têm "https" no início da URL em vez de "http".


  • OpenVPN

OpenVPN é uma VPN de código aberto amplamente utilizada para desenvolvimento de links ponto a ponto e site a site. Ele usa um protocolo de autenticação padrão baseado em SSL e TLS. O OpenVPN permite que os usuários protejam seus dados usando criptografia de chave AES-256 bits virtualmente inquebrável.


PRINCIPAIS SERVIÇOS DE REDE PRIVADA VIRTUAL


Lista de provedores de serviços VPN:

  1. Proton

  2. NordVPN

  3. ExpressVPN

  4. CyberGhost

  5. Kaspersky VPN


Outros links sobre:


TECNOLOGIAS VPN PARA RESOLVER PROBLEMAS DE SEGURANÇA DA INTERNET

A Rede Privada Virtual usa várias ferramentas para proteger os dados que fluem pela Internet. Algumas das tecnologias usadas por VPN são as seguintes:


Firewalls

Um firewall de Internet usa essas estratégias para verificar os endereços de rede nas portas ou pacotes solicitados nas conexões de entrada para determinar qual tráfego é permitido em uma rede. Embora a maioria dos serviços VPN não tenham firewalls diretamente por si próprios, eles constituem uma parte integrante de uma VPN. O objetivo do firewall é evitar que tráfego indesejado acesse sua rede enquanto os próprios usuários da VPN podem acessá-la. A filtragem de pacotes é o firewall mais popular que impede o cruzamento do roteador de gateway de especificar o endereço IP. Um exemplo de roteador de suporte VPN é o Cisco Private Internet Exchange (PIX), que oferece suporte à filtragem de pacotes.


Autenticação

A autenticação é a chave para as VPNs, pois garante que as partes de troca compartilhem dados com o cliente ou servidor. É análogo a "fazer logon" em um esquema de nome de usuário e senha. A maior parte da autenticação VPN é totalmente baseada em uma chave compartilhada. As chaves são executadas usando um algoritmo de hash, produzindo um valor de hash. A outra parte que possui as chaves deve gerar seu valor de hash pessoal e compará-lo com o obtido da outra extremidade. O valor de hash enviado a um invasor pela Internet é insignificante, portanto, alguém que espionar a rede não conseguiria coletar uma senha. Exemplo de sistema de autenticação é RSA.


Criptografia

A criptografia costuma ser vista como tão importante quanto a autenticação, porque protege os dados que estão sendo transmitidos. As VPNs usam duas técnicas comuns para criptografia: chave pública e oculta (privada): A criptografia de chave pública requer uma chave privada e pública. Você revela sua chave publica para todos, mas mantém sua chave privada apenas para você. Na criptografia, todas as partes que precisam das informações criptografadas têm uma frase secreta específica ou senha secreta, que é usada para criptografar e descriptografar as informações.



CONCLUSÃO

Em um mundo cada vez mais dependente da internet, a segurança e a privacidade online se tornaram preocupações primordiais. A VPN)surge como uma ferramenta poderosa para proteger os usuários de ameaças cibernéticas e garantir a confidencialidade dos seus dados. Através da criptografia e do tunelamento, a VPN cria um canal seguro para a transmissão de informações, protegendo-as de olhares indiscretos e possíveis ataques.

A crescente demanda por soluções de segurança online impulsiona a constante evolução da tecnologia VPN. Novos protocolos e recursos são desenvolvidos para oferecer maior proteção e desempenho aos usuários.

Resumindo... a VPN desempenha um papel crucial na proteção da privacidade e segurança online, permitindo que os usuários naveguem na internet com liberdade e tranquilidade. Seja para uso pessoal ou profissional, a VPN se tornou uma ferramenta indispensável na era digital.



REFERENCIAS

Kanuga Karuna Jyothi, Dr. B. Indira Reddy “Study on Virtual Private Network (VPN), VPN’s Protocols And Security”, Int © 2018 JSRCSEIT | Volume 3 | Issue 5.

Komalpreet Kaur, Arshdeep Kaur “A Survey of Working on Virtual Private Network” © 2019.

D. Simion, M.F. Ursuleanu, A. Graur, A.D. Potorac, A. Lavric “Efficiency Consideration for Data Packets Encryption with in Wireless Tunneling for Video Streaming” INT J COMPUT COMMUN

Charlie Scotte et al., “Virtual Private Network” Second Edition, O’Reilly, January 1999

bottom of page