¿Hay alguna manera de hacer que la red Tor sea su VPN completa?

3

¿Hay alguna forma de usar la red Tor como tu VPN, proxy o algo similar?

He visitado su sitio web, pero he visto solo el navegador (Tor Browser), el puente, el relé y la salida.

¿Hay manera de decirle a Linux? "Oye, conéctate a la red Tor como navegador, usa esa IP y envía datos a través de ese agujero".

    
pregunta RikTelner 25.11.2014 - 01:07
fuente

4 respuestas

3

Una de las maneras más fáciles de hacerlo es a través del uso de la visualización. Donde su máquina Host ejecuta el cliente TOR e inicia el entorno virtual.

Detalles de esto en tor.stackexchange.com

Ejemplo de publicación: Ejecutando una máquina virtual (VM) que Solo se puede conectar a través de Tor

Esto le permite ejecutar aplicaciones y sesiones dentro de su entorno virtual de la misma manera que lo haría en su sistema operativo host habitual, aunque está seguro de que "todo y todo en este entorno está utilizando la red TOR",

    
respondido por el Alistair 25.11.2014 - 02:02
fuente
2

Hablando como alguien que ha configurado un sistema así, mi recomendación es que simplemente uses el distro Tails , posiblemente en un entorno virtualizado . Es mucho más fácil, y los desarrolladores de Tails ya se han esforzado en buscar formas en que los datos puedan filtrarse.

Si quieres configurar las cosas por ti mismo, estudia Tails y mira cómo las maneja. Básicamente, deberá pasar por cada aplicación de acceso a la red y configurarla para usar TOR, ya sea directamente o mediante encapsulación SOCKS.

    
respondido por el Mark 25.11.2014 - 06:40
fuente
1

Si bien no es una solución completa, con el paquete de navegador de tour ejecutándose, en un sistema Linux, puede invocar las utilidades de línea de comandos que se ejecutan con el comando "torsocks" para hacer que el argumento del comando pase por el demonio de ejecución completa.

Pero ten cuidado. Como han dicho otros carteles, una distro como Tails, o encapsular todo en una máquina virtual obligada a pasar por Tor puede ser una solución más completa.

Depende de qué tan paranoico debas ser para tu caso de uso individual. Pero "torsocks" es una utilidad pequeña y práctica para el uso rápido y único de la línea de comandos.

    
respondido por el JesseM 28.11.2014 - 04:59
fuente
1

Sí, aunque no es lo ideal, puede usar puentes ofuscados para ocultar el hecho de que lo está usando de su ISP, aunque hay más cosas que debe hacer para evitar que reconozcan el tráfico cuando realizan una inspección profunda de paquetes y usted puede usar tor como proxy de todo el sistema con un software como proxychains, también puede configurar manualmente servicios o aplicaciones para enrutarlos cambiando la configuración del servidor proxy para enrutar 127.0.0.1 y el puerto 9050. Es definitivamente factible pero no es ideal como su el tráfico que sale del nodo de salida no está encriptado, use para conectarse a su vpn de esa manera ni siquiera su vpn (en caso de estar comprometido, o si mintieron acerca de no registrar IP) puede determinar su ubicación proporcionando el mejor anonimato. Por supuesto, también puede usar la virtualización como se sugiere en las respuestas antes que yo.

    
respondido por el opesfortuna 16.12.2014 - 17:09
fuente

Lea otras preguntas en las etiquetas