Discussione Tor + Vpn o Vpn +Tor?

Stato
Discussione chiusa ad ulteriori risposte.
... Ti fai troppe fantasie. Adesso te lo dico pari pari.

Non ti si inculano di striscio, non faranno cose illegali per fare giustizia. Stai sicura.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
Secondo me ti sbagli... invece di acchiappare chi devono acchiappare la polizia prende piuttosto di mira i lamerucci sull'internet... almeno per consolarsi :)
Comunque stiamo andando fuori tema
 
... Ti fai troppe fantasie. Adesso te lo dico pari pari.

Non ti si inculano di striscio, non faranno cose illegali per fare giustizia. Stai sicura.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
Secondo me ti sbagli... invece di acchiappare chi devono acchiappare la polizia prende piuttosto di mira i lamerucci sull'internet... almeno per consolarsi :)
Comunque stiamo andando fuori tema
Non si può fare, accesso abuso a sistema informatico è illegale, la polizia solo sotto mandato può farlo. Come fanno così con le case occupate, così fanno con il tuo PC.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
 
Comunque sia.... il giochetto di tor e vpn tramite whonix o vpn + tor (connesso in nat sulla vpn) che sia si può fare solo tramite partizioni virtuali.... Ma nel caso di una partizione fisica non si può fare diversamente per usare tali combinazioni?
 
Come ha detto @At3x , e' meglio fare VPN+Tor poiche' se fai il contrario, il gestore della vpn conosce il tuo nodo di entrata, e quindi i 3 proxy andrebbero tranquillamente a farsi friggere, mentre facendo cosi' , e' vero che viene rilevato l IP della tua VPN, ma se la compri in anonimato sotto TOR, i problema e' inesistente.
Ad ogni modo, fare cio' e' comunque pericoloso: l anonimita' e' difficile da mantenere usando un solo metodo che rilevi le tue tracce [Tor], se poi ci aggiungi anche una VPN, le tue tracce [per quanto diverse che siano], vengono rilevate da 2 cose anziche' 1, e quindi c'e' piu' pericolo che in caso di denuncia o altro, il tuo IP esca fuori: alla fine Tor penso sia una scelta conveniente da solo, perche' aggiungendo una VPN iniziale, si presenta il problema sopra citato, cioe' che conosce il tuo nodo di entrata, mentre mettendolo in uscita, se ti becchi un nodo fake, viene fregata pure la VPN .........


Dal mio punto di vista (spiegato in brevissimo) è meglio prima la vpn e poi tor , perchè anche se passano dopo la rete tor , per controllare l'ip , c'è il vpn che fa da muro , probabilmente sbaglio ne sono consapevole ma sinceramente ho altri modi per diventare completamente (si fa per dire) anonimato, apparte che , ti metto un giorno al pc , lo resti acceso su kali linux , scopri la password del wifi del vicino ti ci connetti e hai fatto , togli i log e il tuo vicino si ritrova la postale a casa
 
Dal mio punto di vista (spiegato in brevissimo) è meglio prima la vpn e poi tor , perchè anche se passano dopo la rete tor , per controllare l'ip , c'è il vpn che fa da muro , probabilmente sbaglio ne sono consapevole ma sinceramente ho altri modi per diventare completamente (si fa per dire) anonimato, apparte che , ti metto un giorno al pc , lo resti acceso su kali linux , scopri la password del wifi del vicino ti ci connetti e hai fatto , togli i log e il tuo vicino si ritrova la postale a casa
così fanno un paio di domande in giro e scoprono che l'unico lamer nei dintorni sei tu, iniziano ad indagare e ti fregano... Meglio wifi pubblici
 
Dal mio punto di vista (spiegato in brevissimo) è meglio prima la vpn e poi tor , perchè anche se passano dopo la rete tor , per controllare l'ip , c'è il vpn che fa da muro , probabilmente sbaglio ne sono consapevole ma sinceramente ho altri modi per diventare completamente (si fa per dire) anonimato, apparte che , ti metto un giorno al pc , lo resti acceso su kali linux , scopri la password del wifi del vicino ti ci connetti e hai fatto , togli i log e il tuo vicino si ritrova la postale a casa

ma la VPN vede il tuo IP, TOR non ha un gestore che può monitorarti
 
  • Mi piace
Reazioni: ZedZeta
così fanno un paio di domande in giro e scoprono che l'unico lamer nei dintorni sei tu, iniziano ad indagare e ti fregano... Meglio wifi pubblici


Si ma se comunque proxo la connessione in cui sono connesso resto nel caso protetto , la postale è attiva posso assicurarti non molto in lamer ma lo sono molto al nord sul cyberbullismo ecc, non si occupano di roba come ddos se non apri un'inchiesta pagata e servita
 
Ultima modifica:
ma la VPN vede il tuo IP, TOR non ha un gestore che può monitorarti
Vale per il primo nodo di tor e per l'ultimo... se sono compromessi e in alcuni casi anche se non lo sono riescono comunque a beccarti l'ip. anche secondo me è meglio vpn + tor

Si ma se comunque proxo la connessione in cui sono connesso resto nel caso protetto , la postale è attiva posso assicurarti non molto in lamer ma lo sono molto al nord sul cyberbullismo ecc, non si occupano di roba come ddos se non apri un'inchiesta pagata e servita

ehm non serve a niente proxarla la connessione se rintracciano l'ip, bucano tor figurati i proxy comunque sia vanno a casa del tuo vicino ma vedono che il vicino è un poveraccio che il pc non lo sa nemmeno accendere, fanno qualche domanda se c'è qualcuno informatizzato nella zona capace di fare ciò e ti acchiappano, non sono stupidi da non capire che è possibile brute forzare una chiave di crittografia e trovarne la password sopratutto se non è complessa. Che proxy la connessione non serve a niente, mentre per gli attacchi dos quello è un altro discorso i pacchetti per le richieste funzionano in maniera leggermente diversa (poi dipende anche dal tipo di attacco)... qua parliamo di log che lasciamo sui server o da qualsiasi altra parte.
 
Vale per il primo nodo di tor e per l'ultimo... se sono compromessi e in alcuni casi anche se non lo sono riescono comunque a beccarti l'ip. anche secondo me è meglio vpn + tor

se faccio TOR+VPN se anche la vulnerabilità fosse nell'ultimo nodo come fanno a leggere l'IP se c'è il secondo di mezzo ??!
Da quello che so se il primo e il terzo sono compromessi potrebbero scovarti cercando correlazioni ma è un'ipotesi molto remota, dovrebbe essere qualcuno di così potente da riuscire a compromettere l'intero sistema


ehm non serve a niente proxarla la connessione se rintracciano l'ip, bucano tor figurati i proxy comunque sia vanno a casa del tuo vicino ma vedono che il vicino è un poveraccio che il pc non lo sa nemmeno accendere, fanno qualche domanda se c'è qualcuno informatizzato nella zona capace di fare ciò e ti acchiappano, non sono stupidi da non capire che è possibile brute forzare una chiave di crittografia e trovarne la password sopratutto se non è complessa. Che proxy la connessione non serve a niente, mentre per gli attacchi dos quello è un altro discorso i pacchetti per le richieste funzionano in maniera leggermente diversa (poi dipende anche dal tipo di attacco)... qua parliamo di log che lasciamo sui server o da qualsiasi altra parte.

Beh però servono le PROVE del crimine, non basta esserne potenzialmente in grado...
 
se faccio TOR+VPN se anche la vulnerabilità fosse nell'ultimo nodo come fanno a leggere l'IP se c'è il secondo di mezzo ??!
Da quello che so se il primo e il terzo sono compromessi potrebbero scovarti cercando correlazioni ma è un'ipotesi molto remota, dovrebbe essere qualcuno di così potente da riuscire a compromettere l'intero sistema




Beh però servono le PROVE del crimine, non basta esserne potenzialmente in grado...
ehm.... il tuo computer perquisito e sottoposto ad indagine?? per quanto mi riguarda preferisco vpn + tor
 
ehm.... il tuo computer perquisito e sottoposto ad indagine?? per quanto mi riguarda preferisco vpn + tor

è scontato che si parta da quell'ipotesi.
Qualsiasi criminale che si rispetti deve dare per assodato che il PC potrebbe essere controllato. Per questo si usano cose come Tails, cifrature...

Poi io non so bene come cancellare nel proprio pc le tracce di una connessione ad un wifi del vicino craccato. Con Tails è implicito che viene tutto cancellato perché tutto avviene sulla RAM x esempio...
Su Windows è sicuramente una follia perché nel registro di sistema ci scrive anche i tuoi starnuti, qualche traccia resta sicuro. Ma se usi cose come Tails non vedo la polizia cosa possa farci col tuo PC....

E ribadisco che secondo me dare per scontata la sicurezza della VPN è un errore quindi VPN + TOR x me no :nonquoto:


Qualcuno ha provato TOR + VPN + TOR ??? :rulzz:
 
è scontato che si parta da quell'ipotesi.
Qualsiasi criminale che si rispetti deve dare per assodato che il PC potrebbe essere controllato. Per questo si usano cose come Tails, cifrature...

Poi io non so bene come cancellare nel proprio pc le tracce di una connessione ad un wifi del vicino craccato. Con Tails è implicito che viene tutto cancellato perché tutto avviene sulla RAM x esempio...
Su Windows è sicuramente una follia perché nel registro di sistema ci scrive anche i tuoi starnuti, qualche traccia resta sicuro. Ma se usi cose come Tails non vedo la polizia cosa possa farci col tuo PC....

E ribadisco che secondo me dare per scontata la sicurezza della VPN è un errore quindi VPN + TOR x me no :nonquoto:


Qualcuno ha provato TOR + VPN + TOR ??? :rulzz:
io , mostra l'indirizzo ip in chiaro e non mi chiedere perchè... comunque sia se vuoi eliminare ogni cosa devi usare software tipo hd shradder
 
  • Mi piace
Reazioni: ^Erika^
ehm.... il tuo computer perquisito e sottoposto ad indagine?? per quanto mi riguarda preferisco vpn + tor

è scontato che si parta da quell'ipotesi.
Qualsiasi criminale che si rispetti deve dare per assodato che il PC potrebbe essere controllato. Per questo si usano cose come Tails, cifrature...

Poi io non so bene come cancellare nel proprio pc le tracce di una connessione ad un wifi del vicino craccato. Con Tails è implicito che viene tutto cancellato perché tutto avviene sulla RAM x esempio...
Su Windows è sicuramente una follia perché nel registro di sistema ci scrive anche i tuoi starnuti, qualche traccia resta sicuro. Ma se usi cose come Tails non vedo la polizia cosa possa farci col tuo PC....

E ribadisco che secondo me dare per scontata la sicurezza della VPN è un errore quindi VPN + TOR x me no :nonquoto:


Qualcuno ha provato TOR + VPN + TOR ??? :rulzz:
Sapresti dirmi dove tiene le tracce? Penso sia impossibile, siccome occuperebbe troppa memoria.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
 
Sapresti dirmi dove tiene le tracce? Penso sia impossibile, siccome occuperebbe troppa memoria.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
dipende, alcune distribuzioni (tipo parrot), cancellano i log ad ogni shut down.. dipende da quale distro usi, e basta che vai a vedere nella wiki del s.o stesso
 
Sapresti dirmi dove tiene le tracce? Penso sia impossibile, siccome occuperebbe troppa memoria.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
dipende, alcune distribuzioni (tipo parrot), cancellano i log ad ogni shut down.. dipende da quale distro usi, e basta che vai a vedere nella wiki del s.o stesso
La Microsoft dice dove li tiene? Impossibile, se li tenesse.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
 
io , mostra l'indirizzo ip in chiaro e non mi chiedere perchè... comunque sia se vuoi eliminare ogni cosa devi usare software tipo hd shradder

Ok non te lo chiedo.
Anzi sì, perché ???:ruloz:

La Microsoft dice dove li tiene? Impossibile, se li tenesse.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk

Nel registro di sistema per esempio...
Bastano pochi bit per annotare i dati del router a cui tu sei connesso. Inoltre lo stesso router del tuo vicino che stai cracckando potrebbe registrare la Mac Address della tua macchina :evvai:
 
La Microsoft dice dove li tiene? Impossibile, se li tenesse.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
Ma windows non lo devi prendere proprio in considerazione....

Ok non te lo chiedo.
Anzi sì, perché ???:ruloz:
:D:D
Secondo me va in conflitto, e quindi non funziona ne una connessione ne l'altra, anche con tor + tor... (oppure semplicemente avrò sbagliato qualche configurazione ma non mi va di riprovare ahahah)
 
  • Mi piace
Reazioni: ^Erika^
La Microsoft dice dove li tiene? Impossibile, se li tenesse.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
Ma windows non lo devi prendere proprio in considerazione....

Ok non te lo chiedo.
Anzi sì, perché ???:ruloz:
:D:D
Secondo me va in conflitto, e quindi non funziona ne una connessione ne l'altra, anche con tor + tor... (oppure semplicemente avrò sbagliato qualche configurazione ma non mi va di riprovare ahahah)
Perché? Kali linux è meglio? Nonostante tutti i tool funzionanti sono anche per windows?

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
 
Perché? Kali linux è meglio? Nonostante tutti i tool funzionanti sono anche per windows?

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
ti mancano un pò di basi, linux è un sistema completamente diverso da windows e non è per i tools che utilizzi normalmente... se usi Kali solo per i tool che offre puoi tranquillamente usare pentest box o simili su windows, cos'ì ti levi anche il fastidio
 
Perché? Kali linux è meglio? Nonostante tutti i tool funzionanti sono anche per windows?

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
ti mancano un pò di basi, linux è un sistema completamente diverso da windows e non è per i tools che utilizzi normalmente... se usi Kali solo per i tool che offre puoi tranquillamente usare pentest box o simili su windows, cos'ì ti levi anche il fastidio
No, non centra nulla. I tool che uso sono creati in perl, java, python ecc.. Tutti linguaggi non macchina. Quindi puoi usare anche mac, se hai installato quest'ultimi.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
 
Perché? Kali linux è meglio? Nonostante tutti i tool funzionanti sono anche per windows?

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
ti mancano un pò di basi, linux è un sistema completamente diverso da windows e non è per i tools che utilizzi normalmente... se usi Kali solo per i tool che offre puoi tranquillamente usare pentest box o simili su windows, cos'ì ti levi anche il fastidio
E per il pentesting stessa cosa. Tutti gli exploit sono scritti in questi linguaggi.

Linux, è utile sono per chi è capace di usarlo.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
 
E per il pentesting stessa cosa. Tutti gli exploit sono scritti in questi linguaggi.

Linux, è utile sono per chi è capace di usarlo.

Inviato dal mio HUAWEI TAG-L01 utilizzando Tapatalk
Linux per programmare è perfetto, windows e osx sono più comodi per un normale utente ma non hanno nulla a che vedere con linux... Non possono essere paragonati sono s.o completamente diversi, detto ciò non andiamo fuori tema....
 
Stato
Discussione chiusa ad ulteriori risposte.