comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Agregar capa adicional en la red TOR.

  • 0 Respuestas
  • 2459 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado morodog

  • *
  • Underc0der
  • Mensajes: 350
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: MorodoG
  • Twitter: m4r4d4g
« en: Julio 11, 2013, 04:11:26 am »
TOR + segunda VPN: Una capa adicional de anonimato

Sin entrar en las razones por las que uno quiere permanecer en el anonimato (personalmente tengo algunas buenas razones y éstas  están creciendo cada día ) Me gustaría comentar cómo agregar una capa adicional de anonimato a la red Tor. Básicamente, la idea es utilizar un segundo túnel VPN que está a través de TOR. Esto no es nuevo, puede leer las combinaciones de Tor + (VPN, SSH, proxys) en  Tor Wiki .

¿Qué se consigue con esto? Tal vez el beneficio más importante es evitar posibles nodos de salida comprometidos , además de conseguir más nodos que saltar a través. Tenga en cuenta que con esta configuración de un nodo de salida-no será capaz de rastrear el tráfico, ya que se cifrará por la segunda VPN ( que puede ser totalmente bajo su control ). Tenga en cuenta también que la conexión a la segunda VPN proviene de un nodo Tor, de esta manera, mediante el uso de una cadena de dos differentes VPN, la trazabilidad de las conexiones será mucho más complejo. Otra ventaja es que podemos utilizar la infraestructura Tor para conectarse a redes que los filtros de los nodos de salida .


Código: You are not allowed to view links. Register or Login
root @ Mordor: ~ # curl-s http://check.torproject.org | grep-i "lo siento \ | felicitaciones"
<Img alt = "Lo sentimos. No está usando Tor." src = "/ images / tor-off.png">
<br> <h1 style="color: #A00"> sentimos. Usted no está usando Tor . <br>
root @ Mordor : ~ #  tail -4 / etc / tor / torrc
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 53
root @ Mordor : ~ #  ps aux | grep ^ 109
109 1971 0,3 0,6 23.976 21.196? S 12:30 0:02 / usr / sbin / tor
root @ Mordor : ~ #  cat / etc / resolv.conf
nameserver 127.0.0.1
root @ Mordor : ~ #  netstat-Putan | grep 01:53
udp 0 0 127.0.0.1:53 0.0.0.0: * 1971/tor       
root @ Mordor : ~ #  cat fuerza tor.sh
! # / Bin / sh
NON_TOR = "192.168.0.0/16"
TOR_UID = "109"
TRANS_PORT = "9040"
iptables-F
iptables-t nat-F
iptables-t nat-A OUTPUT-m owner - uid-owner $ TOR_UID-j RETURN
iptables-t nat-A OUTPUT-p udp - dport 53-j REDIRECT - to-ports 53
para NET en $ NON_TOR 127.0.0.0 / 9 127.128.0.0/10; hacer
 iptables-t nat-A VOLVER SALIDA-d $ NET-j
hecho
iptables-t nat-A OUTPUT-p tcp - SYN-j REDIRECT - to-ports $ TRANS_PORT
iptables-A OUTPUT estado-m - estado ESTABLECIDO, RELACIONADO-j ACCEPT
para NET en $ NON_TOR 127.0.0.0 / 8; hacer
 iptables-A OUTPUT-d $ NET-j ACCEPT
hecho
iptables-A OUTPUT propietario-m - uid-owner $ TOR_UID-j ACCEPT
iptables-A OUTPUT-j REJECT
root @ Mordor : ~ #  . / force-tor.sh
root @ Mordor : ~ #  curl-s http://check.torproject.org | grep-i "lo siento \ | felicitaciones"
<Img alt = "Enhorabuena. Tu navegador está configurado para usar Tor." src = "/ images / tor-On.png">
Enhorabuena. Tu navegador está configurado para usar Tor . <br>


Una vez que el nativo de la máquina se ha configurado como un proxy, abra la máquina virtual desde el que willl configurar el segundo VPN ( Kali  en el ejemplo). Para conseguir esto, asegúrese de configurar el adaptador de red como NAT.



Compruebe que Virtuabox le da una IP privada y que se obtiene una IP externa desde un nodo TOR de salida.



Finalmente creamos la segunda conexión VPN. Desde TOR no acepta tráfico UDP, tendrá que utilizar un servidor VPN que soporte TCP. Algunos servicios de VPN permiten a los protocolos, así que asegúrese de cambiarlo en el archivo. Conf.




Ahora la pregunta es, si no puedo manejar mi propio servidor SSH / VPN lo que el servicio público VPN puede usar? TorrentFreak ha publicado recientemente un post titulado " Servicios de VPN que quitan el anonimato en serio, 2013 Edition ", que supuestamente mostraban los mejores servicios VPN anónimas. Personalmente no confío en la mayoría de ellos. Echa un vistazo a casos como HideMyAss  para sacar sus propias conclusiones. Además muchos de estos servicios no aceptan los métodos de pago anónimos así que ...
No son fáciles de encontrar servicios anónimos de VPN que aceptan Ukash, bitcoins, etc. y ni siquiera se puede pedir una cuenta de correo electrónico, un nombre de usuario y contraseña. Sin embargo, como se mencionó anteriormente es el propietario del servidor VPN será la mejor opción.

Saludos.


FUENTE| shell si coming


 

¿Te gustó el post? COMPARTILO!