1. Welcome to PHCorner Forums. Take a moment to Sign up and gain unlimited access and extra privileges that guests are not entitled to, such as:

    All that and more! Registration is quick, simple and absolutely free. Join our community today!

Tutorial Linux Basics Part 6 (Networking Basics 3) Deep Web

Discussion in 'Linux Distributions' started by Nicolandia15, May 31, 2016.

  1. [​IMG]
    Deep Web: Ano nga ba ang meron dito?
    Well sigurado ako narinig niyo na ang salitang "deep web", kakambal nito ang mga sinasabi nilang "nakakatakot" at "mga torture" daw na makikita mo dito. Mga tagong website na iilan lang ang nakakaalam. Minsan ang mga nababasa mong info tungkol dito ay totoo, but mostly gawa gawa lamang ang mga ito to add "suspense" ika nga sa mga nagbabasa.

    First off, kung andito ka para malaman kung saan makikita ang mga nakakatakot or mga torture onion links, wala kang makikita dito. Check the title, continuation ito ng Networking Basics para sa mga aspiring hackers. I'll explain kung paano gumagana ang TOR at kung paano ka importante ang anonymity para sa atin. Kung mahilig kag magbasa, then let's move on at mahilig ako magsulat ng mahahabang article.

    Anonymity at kung importante ba to
    As an aspiring hacker, dapat may idea ka kung paano itago ang sarili mo para obviously hindi ka mahuli. Andito ang mga proxy, VPN at TOR. Ang ang sa tingin ko na dapat mo malaman, na pag gumagamit ka ng mga masking technique na ito, hindi ibig sabihin hindi ka na pwedeng ma trace. Pwede mo silang pahirapan i-trace ka pero hindi imposible na ma trace ka. Hope that makes sense.

    Kamusta naman si Google?
    Everytime na mag search ka ng assignment mo sa Google, hindi ito nag ssearch sa buong internet. Sobrang dami ng data na to para sa kanya. Naghahanap ito sa isang buong database ng mga website na alam lang ng Google. Meron tayong tinatawag na mga 'bots', 'crawlers' or 'spiders'. Sila kumbaga yung mga naghahanap ng links sa isang website and overtime pati mga sublinks at mabubuo ang isang map ng website. Dito ngayon hahanapin ng Google yung search or query mo. Pero hindi lahat ng website ay ginagapang (indexed) ng Google. Merong mga website na kailangan ng authorization bago mo mapasok, at may mga developer na talagang ayaw lang nila makita sa internet.

    Saan tayo patungo nito?
    So dahil sa tingin mo hindi pwedeng i-search yung mga website na pinupuntahan mo, you're still bound sa bata ng internet, TCP/IP.

    Everytime na mag access ka sa mga website, kahit yung mga websites na hindi alam ng Google. Ang packet na pinapadala mo ay kasama pa rin yung IP address mo, dapat lang kasi kung wala hindi malalaman ng website/server kung saan ito dadalhin pabalik sa'yo at nakatago ito sa mga server logs, let's say isa itong libro kung saan nakalista lahat ng mga IP Address na bumisita or nag request ng data sa kanila.

    Isipin mo na yung internet ay isang malaking siyudad. Lahat ng mga malalaking building at subdivision ay may mga address. Isipin mo naman na ang mga eskinita at squatter ay ang mga non-indexed part ng internet at walang address. Pero what if ang mga eskinitang ito papasok sa squatter ay may gate at may sarili kang susi. Mas mahirap ka ma locate at sundan. Pwede kang lumabas anytime sa siyudad at pumunta kung saan saan, pero ang nakikita ng mga tao ay galing ka lang sa eskinita, di nila alam ang bahay mo, kung saan ka galing at saan ka patungo.

    Ang mundo ng TOR
    Ang location mo ay laging nakatago sa server logs. Kung may ginawa kang masama, isang tawag lang nila yan sa ISP mo kasama ang iyong IP address para makita ang physical location mo. Samahan mo pa ng search warrant and boom. Good luck. Simpleng traffic analysis tsaka packet inspection lang ay kaya ng malaman kung ano ang ginagawa mo, anong information ang pinapadala mo, saan mo pinapadala, saan ito galing at saan ito patungo. Ginagawa ito ng ISP mo, at pwede ring gawin ito ng my mga authority like FBI, o kahit kapitbahay mo lalo na pag nasa isang network lang kayo.

    [​IMG]
    Gumagana ang TOR sa idea kagaya ng sa sibuyas. Opo, sibuyas. Kaya siya tinawag na TOR (The Onion Routing). In-depth tayo konti. Every machine or pc na gumagamit ng TOR Service ay gumagamit ng TOR Router sa kanilang network. Every router ay tinatapon ang traffic (forwarding) sa isa pang random na router.

    I'll be gentle don't worry. Everytime na mag send ka ng data sa isang network, yung router mo ay gagawa ngayon ng isang path or mapa para makapunta sa kabila, ang data na ito ay babaluting niya ng iba't ibang layer ng encryption. Ibabato ng router mo yung encrypted na data sa isa sa mga random routers na ito. Pag natanggap na ito ng router, ang pwede niya lang pwedeng malaman dito ay kung saan ito nanggaling at kung saan patungo ang data mo. Hindi sila pwedeng makialam kung saang ibang router pa ito nanggaling. Pag naalala niyo yung OSI Model, kung saan iba't ibang layer ang naka assign dito. Pwede lang nila tanggalin ang layer na naka assign sa kanila (at sila lang). Habang lumalakbay ito sa iba't ibang router papunta sa server, each layer is peeled away, isa isa. Kaya siya naging Onion.

    Sa loob ng TOR Network, napakaraming hidden content dito. Dito na pumapasok yung mga sinasabi nilang nakakatakot na mga sites. Pwede kang gumawa ng sarili mong internal website, at ito ang tinatawag na TOR Hidden Service.

    Normally pag nag send ka ng request sa isang web server gamit ang normal na HTTP sa port 80, babasahin ng server kung ano ang kailangan mo at ibabalik niya ito sa'yo. Dahil sa ganitong system, kailangan ng server malaman ang IP address ng router mo para ma send niya sa iyo pabalik ang data na hinihingi mo. Ang problema, kaya itong tingnan ng ISP mo and again kung may ginagawa kang kababalaghan, ito ang ayaw mong mangyari.

    Para ma access mo yung mga regular websites or surface web, ang ibang TOR router ay naka set as exit nodes, kung saan naka route ang traffic mo papasok at palabas ng TOR Network. Itatago ka nito sa ISP mo, sa mga police o kung sino man ang nakatingin sa'yo.

    Gets mo ba?
    Ibig sabihin, kung nag request ka man ng isang site, kokonekta ka muna sa iba't ibang TOR router na naka setup sa buong mundo at ang pinaka last na router na mag rerequest ng kailangan mo, sila yung exit node. Sa router na yun nanggaling ang request na site at hindi sa'yo.

    Again, using TOR ay hindi assurance na hindi ka na pwede ma trace, nonetheless, dagdag layer ito ng security para sa mga hacker at sa surface. At mas ok na yung meron kesa wala. Binasa mo ba lahat?

    Watch out for more tutorial guys!
     
    gmax02 likes this.
  2. nagets ko na!pano po ba ldedetermine kong dangerous i access ng batng tulad ko yung .onion site?san ba mkkhnap ng list non?
     
    gmax02 likes this.
  3. Napakarami po sa internet. :p But you can start here: Please or Register to view links
     
  4. nice post, I learned something :D (y)
     
  5. painchod
     
  6. 29jomar

    29jomar Grasshopper Established

    Pag pumasok po ba ako Jan sa mga site na yan ano mangyayari sakin
     
Tags / Keywords: