Cómo aumentar el anonimato de Tor

4

Necesito algún sistema para obtener un alto anonimato: nadie debería tener la posibilidad de averiguar mi IP. Puedo usar Tor, pero no confío completamente en ello. Así que tengo una idea para un sistema con alto anonimato:

Mi computadora - VPS1 - Tor - VPS2 - Internet

Puedo registrar dos servidores Ubuntu: VPS1 y VPS2 (asumiendo que no expongo mi IP mientras los servidores, servidores y servicios de alojamiento no crean registros). Luego configuro una VPN entre mi computadora y VPS1. También configuré una VPN entre VPS1 y VPS2, esta red funciona sobre Tor.

Si necesito realizar alguna acción que requiera anonimato, me conecto a VPN (a VPS1). Mi tráfico va a VPS1, luego a VPS2 a través de Tor, luego al servicio de Internet necesario. Después de las acciones realizadas, me desconecto de VPN.

¿Este sistema tiene sentido? ¿Tienes alguna sugerencia de cómo mejorar esto? ¿Qué software se adapta mejor a mis necesidades? ¿Cuáles son los principales riesgos al configurar un sistema de este tipo?

    
pregunta Victor Mezrin 14.08.2015 - 00:34
fuente

3 respuestas

4

Pagar por los VPS no tiene sentido en la búsqueda del anonimato, ya que hay un camino de pago que te lleva de vuelta ... A menos que se use Bitcoin, lo cual es cuestionable en este momento.

Te sugiero que mires un proyecto de Tor llamado Tails. Es un sistema operativo solo de lectura, de arranque en vivo que está completamente configurado para enrutar cualquier acceso a Internet solo a través de Tor y se olvida de todo cuando se apaga.

    
respondido por el tomstephens89 14.08.2015 - 09:45
fuente
3

Esto en realidad disminuye el anonimato . Si la dirección IP final de la que sale es fija, por ejemplo, una VPN, perderá una gran cantidad de funciones de privacidad y anonimato que Tor proporciona a través de sus relés de salida giratorios. La IP de salida fija resultaría en un punto de salida persistente. Además, estaría exponiendo su pila de red a huella digital de TCP , en lugar de exponer la del relé de salida. Las VPN son vulnerables a este tipo de huellas dactilares porque envían paquetes de redes ensamblados por su sistema operativo al servidor de destino sin cambios, revelando información de identificación.

Si desea evitar la atribución de membresía (revelando el mero hecho de que está usando Tor), una VPN no ayuda. Tor envía tráfico en ráfagas de 514 bytes llamadas celdas . Cualquiera que vea una conexión VPN que está enviando datos cifrados en ráfagas de 514 bytes puede inferir que se está utilizando Tor. Si desea ocultar el hecho de que está utilizando Tor, podría usar transportes enchufables que ofuscan el tráfico entre usted y un retransmisión de puente , lo que dificulta la detección y el bloqueo.

Tor está diseñado para ser más efectivo cuando se usa solo. Proporciona salidas giratorias para reducir las huellas dactilares entre sitios web. Proporciona guardias persistentes para mitigar los ataques de sybil. Permite el uso de puentes para sortear la censura. Incluso ignorando el hecho de que las VPN en general son malas para resistir los ataques de análisis de tráfico , encadenándolo con cualquier otra red puede interferir con estas características de seguridad.

    
respondido por el forest 05.08.2018 - 06:58
fuente
-2

La mejor manera de cubrir es, de hecho, vincular VPN a VPN a VPN. Cada VPN hace que sea más difícil localizarte. La única manera de hacer esto es tener servidores en el medio. Personalmente, haría 3 máquinas virtuales y permitiría que las máquinas virtuales tuvieran diferentes conexiones VPN. Todo en mi misma casa, de esa manera canalizo mi tráfico a través de tantas VPN que casi no se puede rastrear.

    
respondido por el Adam Sitemap 09.09.2015 - 17:25
fuente

Lea otras preguntas en las etiquetas