Si uso un escudo de proxy dentro de una máquina virtual y falsifico mi dirección IP, ¿hay
cualquier posibilidad de que otra persona (víctima) pueda identificar al huésped
IP de la máquina y otros detalles?
Sí. Excepto en casos muy específicos en una LAN (sin enrutadores en el medio), su máquina virtual seguirá siendo "vista" desde el exterior como perteneciente a su sistema, el que está ejecutando la máquina virtual. No hay diferencia entre el programa que ejecuta la máquina virtual y cualquier otro programa (¿por qué debería haberlo?).
Podría ser más fácil configurar una VM con, digamos, Linux que implementar alguna "herramienta de ataque" que falsifique paquetes como si provinieran de una caja de Linux. Además, una máquina virtual sería más "coherente": no tendría que tener cuidado con los resbalones. Por lo tanto, con el propósito de modelar un ataque, una máquina virtual es mejor.
En el caso anterior de una LAN, una VM con una interfaz "puenteada" casi no se puede distinguir de una máquina separada (nuevamente, salvo las configuraciones de extremo superior en las que está conectado con un interruptor inteligente. El interruptor sabe , o sospecha fuertemente, que su VM es en realidad usted , o que sabe más de lo que debería sobre esa VM). Por lo tanto, hacer una broma a su compañero de cuarto es una máquina virtual, y también puede hacerle una broma a un compañero de trabajo, siempre y cuando no trabaje en algún lugar que tenga un departamento de TI separado, competente y equipado.
¿Cuál es la mejor manera que podemos usar para mantener nuestro anonimato dentro de una máquina virtual?
No está preguntando sobre anonimato sino intraceabilidad (son cosas ligeramente diferentes, y estas últimas mejoran las primeras). El anonimato depende más de su infraestructura, por lo que una máquina virtual es una buena manera de hacerlo; mi propia elección sería ejecutar tan cerca de una instalación de stock del sistema operativo más común que puedas encontrar, sin que haya información personal almacenada en ella alguna vez .
La capacidad de no trazabilidad está más relacionada con la infraestructura de comunicación, por lo que estamos hablando de túneles VPN o SSH, hosts de shell en el extranjero y (ab) utilizando el WiFi abierto de otras personas.
Por ejemplo, ahora estoy conectado a través de un túnel doble SSH y la máquina en el medio no guarda registros en absoluto. A menos que alguien logre entrar en esa máquina o sus enrutadores de servicio y vea de dónde proviene mi conexión, soy imposible de rastrear . Podría estar literalmente en cualquier lugar. Pero me registré voluntariamente con mi nombre de usuario, por lo que definitivamente no soy "anónimo".
En mi propia PC doméstica, tengo una Windows 7 VM idéntica a otros cien millones, y mi nombre no aparece en ninguna parte. Aunque me conecto desde mi ADSL de mi casa (por lo que soy rastreable ), esa conexión es anónima para cualquier persona, excepto (quizás) las autoridades de la ley y los gobiernos.
(Y si te enfrentas a algo como that , ten en cuenta que la criptografía y el anonimato digital pueden no funcionar la forma en que piensas ).