¿Qué tan anónimo es mi configuración?

12

mi amigo y yo estamos tratando de hacer la configuración más anónima para que una computadora haga cosas a través de Internet sin que se sepa la ubicación de donde provino.

Nuestra configuración es la siguiente:

Una máquina de Windows, con Linux ejecutándose en virtualbox, con una dirección mac falsificada que usa tor para hacer cosas de internet.

¿Esta configuración proporcionará anonimato en Internet?

¿Es algo redundante o inútil?

¿Qué podríamos hacer mejor?

    
pregunta DCIndieDev 14.12.2011 - 01:40
fuente

8 respuestas

9

Dejando de lado las legalidades y la ética, lo siguiente teóricamente podría proporcionar un nivel razonable de anonimato:

  • Un CD en vivo, por ej. una de las variantes de Linux
  • Una conexión a Internet que no te pertenece o que no se puede rastrear, por ejemplo, una conexión WiFi no segura
  • Un SSL VPN con un punto de salida en un país con leyes para proteger su información y comprado de forma anónima, por ejemplo. por correo
  • Un navegador debidamente configurado y con extensiones como noscript y SSLeverywhere, etc. TOR proporciona un navegador pre-empaquetado razonable que podría usar. Tor a través de la VPN tampoco sería una mala idea.

Entonces depende de usted asegurarse de no publicar o compartir información en Internet que pueda usarse para identificarlo.

    
respondido por el lew 15.12.2011 - 03:52
fuente
15

Tor no siempre protege tu IP completamente cuando necesitas interactuar con el nodo final. Puede verificar sus esfuerzos con cheques en línea como esto .

Lo que me ha funcionado con cada cheque que he probado es JanusVM . Se ejecuta como una máquina virtual, que utiliza como proxy para su máquina virtual de navegador reforzada. Janus usa Tor, squid, dns-proxy-tor y privoxy para cubrir tu ip. Es muy simple y fácil de configurar.

Utilizo el "modo continuo" de VirtualBox para que mi navegador (en una máquina virtual invitada) se vea y actúe como una aplicación local en el host. Muy conveniente siempre y cuando aún recuerde qué ventana está en el entorno protegido. :)

    
respondido por el schroeder 14.12.2011 - 03:09
fuente
10

Debería usar un CD en vivo como BackTrack . Esto viene con TOR y software para romper WEP y WPA2-PSK. Entonces puedes ir a la guerra ... ¿tienes edad suficiente para conducir?

También repasa tu modelo OSI , la dirección MAC solo es necesaria para la capa de enlace de datos y está ahí para eliminado por cualquier enrutador que está detrás. Sin embargo, algunos enrutadores registran las direcciones MAC con las que se han comunicado.

    
respondido por el rook 14.12.2011 - 08:56
fuente
7

Debe considerar cómo se ve el perfil de su navegador en los servidores web de la red. Echa un vistazo a enlace para una prueba de cuán única puede ser tu configuración. Si resulta ser uno en un millón como único, tendrá que considerar lo que realmente quiere decir con anónimo en este caso.

    
respondido por el zedman9991 14.12.2011 - 21:14
fuente
2
  

con una dirección mac falsificada

Esto no hace nada por ti. Lo que importa es la dirección IP de su puerta de enlace local, que no hay mucho que pueda hacer al respecto. Tor es mejor que nada, pero No contaría con eso por mucho .

Entonces, ¿cómo anónimo? Lo suficientemente anónimo para contrarrestar su monitoreo pasivo promedio, pero ciertamente no es un atacante determinado.

    
respondido por el pdubs 14.12.2011 - 19:06
fuente
1

Dependiendo de a quién quieras esconderte ...

Sus sistemas actualmente en uso, todos desarrollados por G man.

TOR está lejos de ser anónimo pero, sin embargo, proporciona un método muy bueno para codificar el tráfico, por un tiempo más.

Es relativamente fácil distinguir el tráfico de una máquina virtual.

El cifrado de dicha VM podría ayudar ;-)

Creo que hay algo que se llama COLAS en las que estarías interesado.

Buena suerte.

    
respondido por el OxiTruth 14.12.2011 - 03:02
fuente
1

Debes pensar en la huella y en la huella digital; es decir, uno podría cambiar el agente de usuario de su navegador para no revelar información sobre la construcción del navegador, etc., más anónimo pero también más exclusivo que el típico Firefox o, por ejemplo, los encabezados.

    
respondido por el anon 14.02.2012 - 20:44
fuente
0

Una gran cosa que veo que falta es el bloqueo de cookies. Puede bloquearlos en el navegador o usar la función de no rastrear más de Chrome.

También debes leer esto: enlace Hubo un episodio de hak5 sobre la modificación de la configuración de IP en Windows para que su PC con Windows se vea como una caja de Linux.

También agregaría un proxy privado extranjero antes de que ingreses a Tor, obviamente esto no debería estar registrado en tus datos, por lo que deberías buscar hosts que configuren el host en tu nombre (algunos incluso tomarán bitcoins). Esto ayudará a mitigar el hecho de que una gran cantidad de nodos de salida de Tor están a cargo de organismos encargados de hacer cumplir la ley (algunos como ollas de miel, algunos para su propio uso interno).

Creo que por último es el tema de los hábitos web. Todo esto es bastante inútil si usa la caja para ver todos los perfiles de Facebook de sus amigos. Use una casilla para su persona Blackhat y otra para su persona IRL. Si incluso puedes intentar escribir de manera diferente, es decir, usar txtspk en tu persona Blackhat e inglés adecuado en tu persona IRL, he estado en foros donde la gente detectaría cuentas duplicadas solo por su gramática.

    
respondido por el Inverted Llama 12.10.2012 - 12:08
fuente

Lea otras preguntas en las etiquetas