私の友人と私は、コンピューターが発信元の場所を知らなくても、インターネット上で物事を行うための最も匿名のセットアップを試みています。
セットアップは次のとおりです。
Linuxがvirtualboxで実行されているWindowsマシンで、torを使用してインターネットの処理を行うスプーフィングされたMACアドレス。
この設定はインターネット上で匿名性を提供しますか?
冗長なものや役に立たないものはありますか?
私たちは何をもっとうまくできるでしょうか?
法と倫理は別として、理論的には次の匿名性のレベルを提供できます。
次に、あなたを識別するために使用される可能性のある情報をインターネットに投稿したり共有したりしないようにするのはあなた次第です。
エンドノードと対話する必要がある場合、Torは常にIPを完全に保護するわけではありません。あなたは this のようなオンラインチェックであなたの努力をチェックすることができます。
私が試したすべてのチェックで私にとってうまくいったのは JanusVM です。これは、強化されたブラウザVMのプロキシとして使用するVMとして実行されます。 JanusはTor、squid、dns-proxy-tor、privoxyを使用してIPをカバーします。とてもシンプルでセットアップも簡単です。
VirtualBoxの「シームレスモード」を使用して、(ゲストVM内の)ブラウザーがホスト上のローカルアプリのように見え、動作するようにします。保護された環境にあるウィンドウを覚えている限り、非常に便利です。 :)
ブラウザープロファイルがネット上のWebサーバーにどのように見えるかを考慮する必要があります。 https://panopticlick.eff.org/ をチェックして、セットアップがどれほどユニークであるかをテストしてください。多くのように100万人に1人のユニークな人物であることが判明した場合、この場合、匿名とは実際に何を意味するかを考慮する必要があります。
スプーフィングされたMACアドレスを使用
これは何もしません。ローカルゲートウェイのIPアドレスが重要であり、これを実行することはあまりできません。 Torは何もないよりはましですが、 私はそれをあまり期待していません 。
それで、どのように匿名ですか?平均的なパッシブモニタリングに対抗するのに十分匿名ですが、断固とした攻撃者ではありません。
誰から隠そうとしているかに応じて...
あなたが現在使用しているシステムはすべてGマンによって開発されました。
TORは匿名とはほど遠いですが、少しの間、トラフィックをスクランブルする非常に優れた方法を提供します。
仮想マシンのトラフィックを比較的簡単に区別できます。
暗号化はVMが役立つかもしれません;-)
TAILSというものに興味があると思います。
幸運を。
フットプリントとサムプリントについて考える必要があります。つまり、ブラウザのユーザーエージェントを変更して、ブラウザのビルドなどの情報を開示しないようにすることができます。これは、典型的なfirefoxまたはieヘッダーよりも匿名ですが、よりユニークです。
私が見逃している大きな理由の1つは、Cookieのブロックです。ブラウザーでそれらをブロックするか、クロムの拡張を追跡しないでください。
これもお読みください: http://nmap.org/book/osdetect.html Windows PCをLinuxボックスのように見せるためにWindowsのIP設定を変更することに関するhak5エピソードがありました。
Torに入る前に、外部プライベートプロキシも追加します。これは明らかにあなたの詳細の下で登録されるべきではないので、あなたに代わってホストをセットアップするホストを調査する必要があります(一部はビットコインを取ることもあります)。これは、多くのTor出口ノードが法執行機関によって実行されているという事実(ある種のハニーポットとして、一部は独自の内部使用のため)を緩和するのに役立ちます。
最後に、ウェブの習慣の問題だと思います。ボックスを使用して友達のFacebookプロフィールをすべて見る場合、これらすべてはほとんど役に立ちません。 1つのボックスをBlackhatペルソナに使用し、別のボックスをIRLペルソナに使用します。たとえば、Blackhatペルソナでtxtspkを使用し、IRLペルソナで適切な英語を使用して、別の方法で書くことさえできるなら、私は人々が彼らの文法だけで重複したアカウントを検出するフォーラムに参加しました。