Domanda Anonimato in rete

sasha22

Utente Iron
16 Luglio 2022
9
3
3
4
Buon pomeriggio, volevo delle informazioni più dettagliate da chi ne sa più di me.vorrei essere anonino in rete e se possibile nascondere l'indirizzo IP. sul pc ho partizionato l'HD,una parte windows per tutti i giorni invece l'altra vorrei caricare linux kali. come SO è affidabile oppure de vo scegliere un altro?
 
Buon pomeriggio, volevo delle informazioni più dettagliate da chi ne sa più di me.vorrei essere anonino in rete e se possibile nascondere l'indirizzo IP. sul pc ho partizionato l'HD,una parte windows per tutti i giorni invece l'altra vorrei caricare linux kali. come SO è affidabile oppure de vo scegliere un altro?
Kali Linux non è una distro particolarmente adatta per l'anonimato, per il quale invece andrebbe bene anche un semplice Debian. In testa a questa sezione del forum trovi la discussione ufficiale sull'anonimato e privacy da cui partire per approfondire il tema. Ti consiglio poi di dare un'occhiata al primo volume dell'Hacklog (che trovi gratuito qui) di Stefano Novelli, sicuramente troverai tutte le informazioni di cui hai bisogno
 
Cerca su questo forum il sistema operativo Tails oppure Whonix, ti forniscono un buon anonimato utilizzando Tor.
Si sono ottimi, ma non sono di certo SO da usare tutti i giorni, i livelli di anonimato raggiunti da questi due SO rasenta il paranoico, non viene salvato nulla tra una sessione e l'altra, ogni programma è lanciato da una sessione virtuale, non credo facciano al caso suo, tra l'altro forse girano solo in live se non erro.

Comunque volevo informarvi che usare TOR non vuol dire sicurezza, magari te ti colleghi ad un proxy in india e nel frattempo che fai le tue robe c'è un tipo in pakistan che sta sniffando il traffico sul proxy in cui ti trovi e ti fotte uguale, stessa roba per le VPN, magari l'endpoint è sotto controllo e sniffano uguale tutti i tuoi dati.
 
Tails permette di abilitare anche la persistenza, inoltre se sniffano il traffico tor vedrebbero un mucchio di dati criptati, non è cosi semplice deanonimizzare tor
 
ciao, l'argomento "anonimato" possiamo dire che non è molto semplice, ma generalmente per iniziare potresti leggere le mie guide:

1- https://www.inforge.net/forum/threa...completo-online-partiamo-dalle-basi-1.611188/

2- https://www.inforge.net/forum/threa...ompleto-online-privacy-vs-anonimato-2.611518/

quello che vuoi far tu si chiama "dual boot", sarebbe meglio evitarlo in questo caso;
piuttosto: installa tails (o debian/ubuntu/altro se sei capace di configurare tutto) in modalità LIVE, in questo modo non avrai problemi, TAILS è un OS che anonimizza tutto su TOR;

attenzione al fattore umano;

tutto dipende da quello che vuoi e devi fare, naturalmente non supporto "hacking" / carding / cashout / altro.
 
si ma se ho accesso come administrator al server in cui navighi pure tu tor si va a far friggere no?
Non capisco che intendi con accesso tramite amministratore, se usi tor e logghi il tuo account gmail allora capisci che vanifichi l'operato di tor, semplicemente il modo migliore per essere anonimo è usare tor, e il metodo migliore per eliminare tutte le prove è usare tails. Tails instrada tutto il traffico sulla rete tor che di default è già configurato, così non devi preoccuparti di dns leak o altri accorgimenti da usare e poi quando spegni il PC tutto viene eliminato a meno che non imposti la persistenza.
 
Ultima modifica:
Sai come funziona la rete o un server? Tor non è un entità che viaggia nell'aria, la rete è fatta da nodi(server), se io buco un server ho accesso anche alle informazioni di chi ci passa dentro no?, anche se la P2P è un pò diversa dalla comunicazione classica client-server.
Per accesso come amministratore intendo che nella rete tor potrebbero esserci nodi compromessi, in cui alcune persone hanno accessi di super user, capito?
 
Sai come funziona la rete o un server? Tor non è un entità che viaggia nell'aria, la rete è fatta da nodi(server), se io buco un server ho accesso anche alle informazioni di chi ci passa dentro no?, anche se la P2P è un pò diversa dalla comunicazione classica client-server.
Per accesso come amministratore intendo che nella rete tor potrebbero esserci nodi compromessi, in cui alcune persone hanno accessi di super user, capito?
Beh ti dico quello che ho letto, non ho le competenze per poterlo affermare al 100% ma dalle informazioni che ho trovato è improbabile che ti deanonimizzano con il metodo che hai detto tu, in pratica tor rimbalza su tre nodi, se quello centrale è compromesso non succede nulla xke vedrebbero solo un mucchio di dati criptati, se invece il primo è compromesso allora vedrebbero il tuo ip ma non cosa stai facendo, mentre se l'ultimo è compromesso allora vedrebbero quello che stai facendo, ma non riuscirebbero a sapere chi sei, per questo i nodi sono tre. Per poter risalire a te devi navigare su due nodi compromessi, il primo ed il terzo, cosa molto improbabile. È più facile che ti tradisci da solo con un errore umano tipo andare a loggarti su google oppure tenere javascript attivo.
 
Beh ti dico quello che ho letto, non ho le competenze per poterlo affermare al 100% ma dalle informazioni che ho trovato è improbabile che ti deanonimizzano con il metodo che hai detto tu, in pratica tor rimbalza su tre nodi, se quello centrale è compromesso non succede nulla xke vedrebbero solo un mucchio di dati criptati, se invece il primo è compromesso allora vedrebbero il tuo ip ma non cosa stai facendo, mentre se l'ultimo è compromesso allora vedrebbero quello che stai facendo, ma non riuscirebbero a sapere chi sei, per questo i nodi sono tre. Per poter risalire a te devi navigare su due nodi compromessi, il primo ed il terzo, cosa molto improbabile. È più facile che ti tradisci da solo con un errore umano tipo andare a loggarti su google oppure tenere javascript attivo.
attenzione a questa cosa:

TOR NON cripta i dati, bensì rende "impossibile" rintracciare il soggetto.
insomma in parole brevi, rende impossibile capire da dove proviene la richiesta.
 
Ultima modifica:
Beh ho sempre letto che tor aggiungere diversi strati di criptazione, da qui la forma a cipolla.
Infatti è così, per de-anonimizzare una connessione via Tor un attaccante dovrebbe controllare sia il nodo di entrata che quello di uscita, cosa praticamente impossibile. Dire che è possibile farlo controllando un solo nodo è semplicemente falso
Sai come funziona la rete o un server? Tor non è un entità che viaggia nell'aria, la rete è fatta da nodi(server), se io buco un server ho accesso anche alle informazioni di chi ci passa dentro no?, anche se la P2P è un pò diversa dalla comunicazione classica client-server.
Per accesso come amministratore intendo che nella rete tor potrebbero esserci nodi compromessi, in cui alcune persone hanno accessi di super user, capito?
Falso, se controlli un nodo del circuito Tor non vedi un bel niente, neanche se controllassi lo specifico exit node visto che Tor Browser forza l'uso di HTTPS
attenzione a questa cosa:

TOR NON cripta i dati, bensì rende "impossibile" rintracciare il soggetto.
insomma in parole brevi, rende impossibile capire da dove proviene la richiesta.
Invece cripta anche i dati, ovviamente https://support.torproject.org/https/https-1/
 
TOR è un router di traffico, non cripta nessun dato, bensì il suo compito è di assicurare l'anonimato, e parliamo della sorgente della richiesta.
TOR non esegue nessuna crittografia, questo viene fatto dal protocollo HTTPS.

:)

"Tor prevents eavesdroppers from learning sites that you visit. However, information sent unencrypted over the internet using plain HTTP can still be intercepted by exit relay operators or anyone observing the traffic between your exit relay and your destination website. "
 
TOR è un router di traffico, non cripta nessun dato, bensì il suo compito è di assicurare l'anonimato, e parliamo della sorgente della richiesta.
TOR non esegue nessuna crittografia, questo viene fatto dal protocollo HTTPS.

:)

"Tor prevents eavesdroppers from learning sites that you visit. However, information sent unencrypted over the internet using plain HTTP can still be intercepted by exit relay operators or anyone observing the traffic between your exit relay and your destination website. "
Appunto, Tor cripta tutto il traffico, il protocollo HTTPS deve entrare in gioco solo alla fine. Però dire che non cripta nulla è falso
 
Se il sito non supporta https allora ci pensa il plugin https everywhere a renderlo tale, senza la protezione data dal protocollo https si è esposti ad attacchi come il man in the middle è cosi via, ma lo strato di criptazione di tor dovrebbe essere sempre presente. Il problema di tor è che la gente non sa a cosa serve è quindi non investe fondi per supportarlo, la rete tor sta diventando sempre piu piccola, un esempio è come in italia non sono presenti nodi.
 
La crittografia di Tor è a strati (da qui "cipolla"), essa protegge il transito dei dati solo attraverso i nodi intermedi, l'ultimo nodo (exit node) vedrà i dati in chiaro, se si usa HTTPS vedrà solamente il dominio/indirizzo a cui ci si sta collegando. Se invece ci si connette ad un hidden service i dati saranno decifrabili solo da quest'ultimo. La questione della compromissione dei nodi è più complicata di così, anche la compromissione di un singolo nodo potrebbe essere abbastanza per deanonimizzarti ma dipende da molti fattori e dalle risorse dell'attaccante.
 
La crittografia di Tor è a strati (da qui "cipolla"), essa protegge il transito dei dati solo attraverso i nodi intermedi, l'ultimo nodo (exit node) vedrà i dati in chiaro, se si usa HTTPS vedrà solamente il dominio/indirizzo a cui ci si sta collegando. Se invece ci si connette ad un hidden service i dati saranno decifrabili solo da quest'ultimo. La questione della compromissione dei nodi è più complicata di così, anche la compromissione di un singolo nodo potrebbe essere abbastanza per deanonimizzarti ma dipende da molti fattori e dalle risorse dell'attaccante.
Beh ecco questa è una info interessante, sul forum è presente già un altro topic dove si dice che per deanonimizzare un utente bisogna compromettere il primo e l'ultimo nodo, non è che potresti andare più nel dettaglio?
 
Beh ecco questa è una info interessante, sul forum è presente già un altro topic dove si dice che per deanonimizzare un utente bisogna compromettere il primo e l'ultimo nodo, non è che potresti andare più nel dettaglio?

Su questo repo github ci sono diversi attacchi storici, alcuni dei quali ormai patchati. Quello che viene fatto attualmente sono perlopiù timing attacks, ad esempio avendo accesso al solo entry (guard) node è possibile collegarti a quella specifica richiesta e conoscendo il tuo IP vieni deanonimizzato (richiede che l'attaccante veda un log di una tua richiesta dall'exit node, ma basterebbe anche un immagine o un AD caricata su un sito di cui ha il controllo). Un'altro esempio è exploit-based, magari con una falla nel tor browser sfruttabile da un attaccante con accesso all'exit node. Un'altro rischio è se l'entry e l'exit node si trovano nello stesso paese: le autorità locali possono chiaramente vedere il percorso della richiesta dall'ISP, senza nemmeno eseguire codice sui nodi. Ce ne sono molti altri, anche più invasivi, ma questi sono i più utilizzati ad oggi.