¿Cómo enrutar todo el tráfico de una máquina Linux a través de TOR? [cerrado]

-1

La pregunta es estrictamente desde la perspectiva de un atacante. Imagina que soy un atacante que ejecuta KALI Linux en una VM / disco en vivo. Sé que VPN y TOR son formas probables de ocultar mi identidad de mis víctimas.

Aquí está mi lista de preocupaciones.

  • Soy un atacante barato sin dinero para gastar en verdaderas VPN de privacidad. ¿Qué optaría en ese caso? ¿Me quedaría con TOR o hay otras alternativas mejores?
  • ¿Cuáles son los riesgos de pérdida de identidad asociados con los TOR?
  • ¿Cómo puedo configurar la máquina KALI de tal manera que todo el tráfico de mi máquina se enrute solo a través de TOR?
  • ¿Cómo me aseguro de que ningún paquete TCP, UDP o ICMP deje mi máquina en otro lugar que no sea a través del túnel TOR?
  • ¿Existe una guía completa para configurar TOR de forma segura en KALI?
  • ¿Hay disponibles distribuciones de linux de seguridad ofensivas y anonimizadas?
pregunta hax 28.10.2016 - 20:58
fuente

1 respuesta

4

Whonix es una distribución que solo enruta sus conexiones de red a través de TOR. Échale un vistazo.

    
respondido por el alucard 28.10.2016 - 21:17
fuente

Lea otras preguntas en las etiquetas