Puncte:0

VPN prin Tor. Există erori în setările mele și anonimatul poate fi îmbunătățit?

drapel in

Trebuie să direcționez traficul de la mai multe aplicații mobile și toate site-urile prin tor.

Unele aplicații și site-uri web blochează traficul. Din acest motiv, am decis să folosesc tor și vpn împreună (vpn prin tor). Știu că acest lucru poate aduce probleme suplimentare pentru anonimat, dar cred că este un compromis rezonabil.

Eu am:

1.Gateway: Debian 11 live, tor instalat, redsocks, nftables. 2 interfețe de rețea: wifi conectat la internet, ethernet la stația de lucru.

2.Stație de lucru: Debian 11 live, emulator Android genymotion, browser tor, client vpn. 1 interfață de rețea: ethernet conectat la gateway

Nu înțeleg rețelele, securitatea etc., dar informațiile pe care le-am găsit pe diferite site-uri spun că separarea gateway-ului și a stației de lucru evită unele probleme de anonimat.

Folosesc debian live pentru că vreau să folosesc amnesic OS, dar am plăci de bază foarte vechi și nu pot rula tails pe acesta.

Gateway-ul are următoarele setări:

torrc

SocksPort 192.168.42.1:20080
DNSPort 192.168.42.1:10053

redsocks.conf

baza {
    log_debug = dezactivat;
    log_info = activat;
    log = stderr;
    daemon = oprit;
    redirector = iptables;
}

sosete rosii {
    local_ip = 192.168.42.1;
    port_local = 10080;
    ip = 192.168.42.1;
    port = 20080;
    tip = socks5;
}

nftables

tabel inet filter { # handle 45
    intrare în lanț { # mâner 1
        tip filtru cârlig intrare filtru prioritar; acceptarea politicii;
        iifname "lo" pachete de contor 0 octeți 0 acceptă # handle 4
    }

    lanț înainte { # mâner 2
        tip filtru cârlig înainte filtru prioritar; acceptarea politicii;
    }

    ieșire în lanț { # mâner 3
        tip filtru cârlig ieșire filtru prioritar; acceptarea politicii;
    }
}
table ip nat { # handle 46
    PRERUTARE lanț { # mâner 1
        tip nat hook prerouting priority filter; acceptarea politicii;
        iifname "enp2s0" tcp dport { 1-65500 } contor pachete 0 octeți 0 dnat la 192.168.42.1:10080 # handle 3
        iifname "enp2s0" udp dport { 53 } contor pachete 0 octeți 0 dnat la 192.168.42.1:10053 # handle 12
    }
}

/etc/sysctl.conf

net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1

Pentru a nu ruta tor prin tor, ci pentru a folosi avantajele browserului tor (noscript, webrtc dezactivat, curățare automată a cookie-urilor etc.) Am dezactivat conexiunea browserului tor la rețeaua tor făcând următoarele setări în about:config

extensions.torlauncher.start_tor = FALSE
network.dns.disabled = FALS
network.proxy.socks_remote_dns = FALS
tip.proxy.rețea, 0

Cât despre vpn, am instalat clientul pentru ubuntu 20, nu pentru debian, pentru că are un killswitch configurat și nu l-am putut configura singur.

Pentru mine, aceste setări funcționează, tot traficul stației de lucru este direcționat prin torus și vpn, dar aș dori să știu

  1. Sunt posibile scurgeri de DNS cu astfel de setări?
  2. Este sigur să rulați js în browser-ul tor?
  3. Orice sfaturi și trucuri despre cum îmi pot îmbunătăți anonimatul, ce trebuie făcute setări suplimentare și în ce vulnerabilități se află schema pe care am descris-o?

Voi fi recunoscător pentru orice sfat.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.