La pregunta es estrictamente desde la perspectiva de un atacante. Imagina que soy un atacante que ejecuta KALI Linux en una VM / disco en vivo. Sé que VPN y TOR son formas probables de ocultar mi identidad de mis víctimas.
Aquí está mi lista de preocupaciones.
- Soy un atacante barato sin dinero para gastar en verdaderas VPN de privacidad. ¿Qué optaría en ese caso? ¿Me quedaría con TOR o hay otras alternativas mejores?
- ¿Cuáles son los riesgos de pérdida de identidad asociados con los TOR?
- ¿Cómo puedo configurar la máquina KALI de tal manera que todo el tráfico de mi máquina se enrute solo a través de TOR?
- ¿Cómo me aseguro de que ningún paquete TCP, UDP o ICMP deje mi máquina en otro lugar que no sea a través del túnel TOR?
- ¿Existe una guía completa para configurar TOR de forma segura en KALI?
- ¿Hay disponibles distribuciones de linux de seguridad ofensivas y anonimizadas?