web-dev-qa-db-ja.com

私の設定はどのくらい匿名ですか?

私の友人と私は、コンピューターが発信元の場所を知らなくても、インターネット上で物事を行うための最も匿名のセットアップを試みています。

セットアップは次のとおりです。

Linuxがvirtualboxで実行されているWindowsマシンで、torを使用してインターネットの処理を行うスプーフィングされたMACアドレス。

この設定はインターネット上で匿名性を提供しますか?

冗長なものや役に立たないものはありますか?

私たちは何をもっとうまくできるでしょうか?

12
DCIndieDev

法と倫理は別として、理論的には次の匿名性のレベルを提供できます。

  • ライブCD、たとえばLinuxバリアントの1つ
  • 所有または追跡できないインターネット接続。安全でないWiFi接続
  • 情報を保護する法律があり、匿名で購入された国に出口があるSSL VPN。通販で
  • 適切に構成され、noscriptやSSLeverywhereなどの拡張機能を備えたブラウザー。TORは、使用できる適切なパッケージ済みブラウザーを提供します。 VPNを介したTorも悪い考えではありません。

次に、あなたを識別するために使用される可能性のある情報をインターネットに投稿したり共有したりしないようにするのはあなた次第です。

9
lew

エンドノードと対話する必要がある場合、Torは常にIPを完全に保護するわけではありません。あなたは this のようなオンラインチェックであなたの努力をチェックすることができます。

私が試したすべてのチェックで私にとってうまくいったのは JanusVM です。これは、強化されたブラウザVMのプロキシとして使用するVMとして実行されます。 JanusはTor、squid、dns-proxy-tor、privoxyを使用してIPをカバーします。とてもシンプルでセットアップも簡単です。

VirtualBoxの「シームレスモード」を使用して、(ゲストVM内の)ブラウザーがホスト上のローカルアプリのように見え、動作するようにします。保護された環境にあるウィンドウを覚えている限り、非常に便利です。 :)

15
schroeder

BackTrack のようなライブCDを使用する必要があります。これには、TORとWEPおよびWPA2-PSKを解除するためのソフトウェアが付属しています。その後、あなたは戦争の運転に行くことができます...あなたは運転するのに十分な年齢ですか?

OSIモデル もブラッシュアップします。MACアドレスはデータリンクレイヤーでのみ必要であり、背後にあるルーターによってスクラブされます。ただし、一部のルーターは、通信したMACアドレスを記録します。

10
rook

ブラウザープロファイルがネット上のWebサーバーにどのように見えるかを考慮する必要があります。 https://panopticlick.eff.org/ をチェックして、セットアップがどれほどユニークであるかをテストしてください。多くのように100万人に1人のユニークな人物であることが判明した場合、この場合、匿名とは実際に何を意味するかを考慮する必要があります。

7
zedman9991

スプーフィングされたMACアドレスを使用

これは何もしません。ローカルゲートウェイのIPアドレスが重要であり、これを実行することはあまりできません。 Torは何もないよりはましですが、 私はそれをあまり期待していません

それで、どのように匿名ですか?平均的なパッシブモニタリングに対抗するのに十分匿名ですが、断固とした攻撃者ではありません。

2
pdubs

誰から隠そうとしているかに応じて...

あなたが現在使用しているシステムはすべてGマンによって開発されました。

TORは匿名とはほど遠いですが、少しの間、トラフィックをスクランブルする非常に優れた方法を提供します。

仮想マシンのトラフィックを比較的簡単に区別できます。

暗号化はVMが役立つかもしれません;-)

TAILSというものに興味があると思います。

幸運を。

1
OxiTruth

フットプリントとサムプリントについて考える必要があります。つまり、ブラウザのユーザーエージェントを変更して、ブラウザのビルドなどの情報を開示しないようにすることができます。これは、典型的なfirefoxまたはieヘッダーよりも匿名ですが、よりユニークです。

1
anon

私が見逃している大きな理由の1つは、Cookieのブロックです。ブラウザーでそれらをブロックするか、クロムの拡張を追跡しないでください。

これもお読みください: http://nmap.org/book/osdetect.html Windows PCをLinuxボックスのように見せるためにWindowsのIP設定を変更することに関するhak5エピソードがありました。

Torに入る前に、外部プライベートプロキシも追加します。これは明らかにあなたの詳細の下で登録されるべきではないので、あなたに代わってホストをセットアップするホストを調査する必要があります(一部はビットコインを取ることもあります)。これは、多くのTor出口ノードが法執行機関によって実行されているという事実(ある種のハニーポットとして、一部は独自の内部使用のため)を緩和するのに役立ちます。

最後に、ウェブの習慣の問題だと思います。ボックスを使用して友達のFacebookプロフィールをすべて見る場合、これらすべてはほとんど役に立ちません。 1つのボックスをBlackhatペルソナに使用し、別のボックスをIRLペルソナに使用します。たとえば、Blackhatペルソナでtxtspkを使用し、IRLペルソナで適切な英語を使用して、別の方法で書くことさえできるなら、私は人々が彼らの文法だけで重複したアカウントを検出するフォーラムに参加しました。

0
Inverted Llama