Pergunta de anonimato de rede

2

Ao usar o Linux, tenho feito algumas pesquisas sobre anonimizar meu tráfego usando várias ferramentas. No entanto, estou um pouco confuso sobre todas as ferramentas que eu deveria estar usando. Aqui estão alguns que estou usando atualmente:

* Depois de executar o comando apt-get install tor *

nano /etc/proxychains.conf

Em seguida, descompactei a cadeia dinâmica e comentei Strict Chain e edite o arquivo:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

Então aqui estava a seção proxychain (acima). Também ouvi falar de vazamentos de DNS que poderiam comprometer os proxychains, mas não tenho certeza sobre o caminho a seguir.

Uma maneira que ouvi foi editar /etc/dhcp/dhclient.conf para ter isto:

prepend domain-name-servers 208.67.222.222, 208.67.220.220, 8.8.8.8;
  • Os primeiros 2 são os servidores OpenDNS que eles fornecem, mas não sei exatamente o que estou alterando quando edito esse arquivo. Estou mudando este arquivo corretamente?

Outra coisa que também ouvi mudar foi o /etc/resolv.conf ter vários endereços IP encontrados em sites como o OpenNIC. O que estou mudando quando edito este arquivo?

Então, basicamente, eu queria saber qual a diferença entre /etc/dhcp/dhclient.conf & /etc/resolv.conf é. Também devo editar os dois ao usar proxychains?

E o que mais eu posso fazer para me anonimizar melhor no Linux?

    
por iamr00t 16.07.2017 / 20:40

2 respostas

1

O servidor DNS padrão usado por proxychains é 4.2.2.2 , para alterar o servidor DNS, você deve editar o arquivo de configuração /usr/lib/proxychains3/proxyresolv .

cat /usr/lib/proxychains3/proxyresolv :

#!/bin/sh
# This script is called by proxychains to resolve DNS names

# DNS server used to resolve names
DNS_SERVER=${PROXYRESOLV_DNS:-4.2.2.2}


if [ $# = 0 ] ; then
    echo "  usage:"
    echo "      proxyresolv <hostname> "
    exit
fi


export LD_PRELOAD=libproxychains.so.3
dig $1 @$DNS_SERVER +tcp | awk '/A.+[0-9]+\.[0-9]+\.[0-9]/{print $5;}'
    
por 16.07.2017 / 21:19
1

Uma das melhores maneiras de proteger a privacidade de links do Tor é compartimentar o Tor, o Torbrowser e outros aplicativos em máquinas virtuais com base em um hipervisor focado na segurança. O resultado é que as explorações contra seus programas clientes (navegador, bate-papo, etc.) provavelmente ficarão contidas na VM do aplicativo e não terão como revelar suas chaves clearnet IP, Tor ou qualquer informação de aplicativos executados em outras VMs.

Whonix se encaixa nessa descrição e se esforça para ser a configuração Tor mais segura e amplamente disponível. Em particular, a versão Whonix-Qubes é melhor equipada para proteger o anonimato porque a arquitetura de segurança da Qubes é tão completa.

Connections through Tor are enforced. DNS leaks are impossible, and even malware with root privileges cannot discover the user's real IP address.

As desvantagens são que ele usa muita RAM e há uma curva de aprendizado. Mas as VMs usam o Linux, o que deve lhe dar um certo grau de familiaridade.

    
por 17.07.2017 / 05:31