Anonimizar con Proxychains

Iniciado por Sonic_Soy, 24 Noviembre 2014, 18:54 PM

0 Miembros y 1 Visitante están viendo este tema.

Sonic_Soy

Buenas, tengo instalado Debian 7 con TOR y proxychains, el navegador oculta mi ip y funciona bien, la pregunta es: como ser anomimo con el resto de las conexciones o para usar programas como nmap o Metasploit, le leido x ahi que se puede utilizar el comando: proxychains nmap 192......., pero es esto realmente seguro? existe alguna otro forma mas completa de anonimizar todas las conexciones?

engel lex

Que mas que tor? Creeme si haces algo ilegal reversar el camino de proxy no es difícil,  ellos no se van a meter enproblemas por ti...

Y entre mas intermedios pongas mas alta la latencia, por consecuencia maslenta la conexion
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Sonic_Soy

Hola engel lex, puedo preguntarte algo por privado?

el-brujo

Una cadena de proxy's es una tonteria, se ha comentado muchas veces en el foro las diferencia entre un proxy web y una vpn o un túnel ssh, busca.

Para anonimizar todas las conexiones y no sólo la navegación web tienes que usar una VPN.

ameise_1987

#4
Cita de: el-brujo en 14 Mayo 2015, 17:58 PM
Una cadena de proxy's es una tonteria, se ha comentado muchas veces en el foro las diferencia entre un proxy web y una vpn o un túnel ssh, busca.

Para anonimizar todas las conexiones y no sólo la navegación web tienes que usar una VPN.

Señor brujo, usted dice que una VPN administrada por agentes del FBI o interceptada poniendo un cuchillo en el cuello a las CA que emiten certificados, es anónimo ?.

Siempre hay maneras de rastrear, no sabes quien se encuentra detrás de los servidores que estas utilizando y si utilizas uno propio, peor aún ....

Por otro lado, proxychains se utiliza para evitar que existan LEAK en la conexión, por ejemplo ? utiliza un proxy HTTP/sock4 y revisa hacia donde se realizan las resoluciones DNS.

tcpdump -p -iINTERFACE port 53 and proto UDP


revisa el libro hackers 6 creo que se llama y en el primer capitulo se habla el tema.
firma retirada por insultar/cachondearse de (anelkaos) del staff.

xXSniperXx

Hola amigo, nuestro compañero tiene razon a la hora de ablar con la ilegalidad, da igual lo protegido que lo tengas si vas con fines ilegales. ¿Lo quieres solo para proteccion e ir mas seguro por Internet? con TOR vas sobrado ¿quieres mas seguridad de anonimato? utiliza CyberGhost5 (su conexion se basa en VPN) a la ves que usas TOR e iras sobradisimo (siempre y cuando no sea para cosas malas)

Saludos.