En el artículo de hoy, vamos a discutir cómo podemos hacer eso. ser anónimo en internetporque todos amamos la privacidad. A veces tenemos que hacer algunos trabajos privados en Internet. Entonces el anonimato es importante. Podemos decir que podemos usar Tor, VPN para ser anónimos. Pero eso es absolutamente falso.
El dicho perfecto es «La protección de datos es un mito«. Podemos usar Tor, VPN, cadenas de proxy, etc. para aumentar nuestra privacidad, pero estos métodos no son completamente a prueba de balas. Pero en este artículo vamos a discutir algunas técnicas que son realmente útiles para ser más anónimos en Internet. es. «será otro nivel de anonimato si no hemos cometido un error de nuestra parte.
Antes de continuar, necesitamos tener una idea clara de las cosas similares a Tor y VPN. Entonces podemos empezar. Como sabemos, Tor es una muy buena forma de ser anónimo en Internet, pero algunos servicios reconocen que estamos usando Tor y nos limitan a usar los servicios. Un buen ejemplo es Google.
Google captura Red Tor |
Los proveedores de VPN también pueden mantener nuestros registros de actividad en su base de datos (los proveedores de VPN pagados nos han dicho que no guardan registros. Pero, ¿podemos confiar en ellos? Háganos saber en la sección de comentarios). Entonces, ¿qué se debe hacer?
Entonces, en este artículo, hablaremos sobre una forma fácil, rápida y efectiva de ser anónimo en línea. Si sigues esa dirección IP real, será muy, muy difícil de ver para cualquier persona en el mundo, solo tenemos que terminar el artículo en su totalidad para tener una idea profesional.
La idea es simple pero poderosa. Usaremos Tor y Proxychains juntos. Primero ejecutamos Tor, luego ejecutamos nuestras cadenas de proxy. Como resultado, servicios como Google TorCheck, etc., reciben la dirección IP de nuestros servidores proxy y estos servidores proxy no tienen nuestra dirección IP real, sino la dirección IP de nuestra puerta. Hagámoslo práctico. Por primera vez, necesitamos hacer algunas configuraciones de cadenas de proxy y aprender los conceptos básicos.
Proxychains viene preinstalado con Kali Linux, también podemos instalarlo con el siguiente comando:
Después de eso, necesitamos configurarlo de la manera que queremos usarlo. Abramos el archivo de configuración con el siguiente comando:
El comando anterior abre el archivo de configuración de proxychains como podemos ver en la siguiente captura de pantalla:
Si nos desplazamos hasta el final del archivo podemos ver la lista de proxies.
Aquí podemos agregar nuestros servidores proxy. Primero es el tipo de proxy, luego la dirección IP y luego el número de puerto. También podemos agregar el nombre de usuario y la contraseña del servidor proxy (si es necesario). Todo se muestra en la siguiente captura de pantalla:
Explicación de la lista de proxy |
Ahora podemos agregar una lista de proxy aquí.
No solo la lista de proxy, podemos configurar muchas más cosas aquí, p. Ej. Por ejemplo, si el servidor proxy está tardando demasiado, podemos establecer un tiempo de espera para ellos.
Configuración del tiempo de espera del proxy |
Aquí también podemos configurar diferentes tipos de cadenas (cadenas de proxy), como cadena dinámica, cadena aleatoria, cadena estricta. El trabajo de las cadenas está bien escrito aquí.
Pero en un lenguaje sencillo podemos explicarlos de la siguiente manera. Supongamos que tenemos una lista de proxies en este archivo de configuración.
- Cadena dinámica: – En esta cadena, la lista de nuestro servidor proxy mantendrá el orden que establecimos, pero si uno o más servidores proxy no funcionan, se omitirá para realizar la conexión.
- Cadena estricta: – En este tipo de cadena se mantiene el orden de nuestro servidor proxy y todo servidor proxy también debe funcionar, de lo contrario no establecerá la conexión.
- Cadena aleatoria: – Este tipo utiliza proxies aleatorios de la lista de nuestro servidor proxy. No se mantiene ningún orden.
Aquí vamos a configurar varios servidores proxy en nuestra lista de proxy. ¿Dónde puedo obtener proxies gratuitos? Bueno, hay algunos sitios web que nos proporcionan proxies gratuitos y de pago. HidemyName, Genode y Proxy List, etc. Podemos buscar en Google «servidores proxy gratuitos» para obtener más información.
Podemos ver la dirección IP y el puerto de los servidores proxy, también podemos ver el país / ciudad, la velocidad, el tipo, el anonimato, etc.en la lista. Solo necesitamos el tipo, IP y puerto para agregar a nuestro archivo proxychains.conf. Aquí tuvimos que agregar dos proxies al archivo de configuración.
Aquí usaremos cadenas de proxy dinámicas, por ejemplo. Así que eliminamos el ‘#’ delante de la cadena dinámica y ponemos un ‘#’ delante de la cadena estricta para desactivarla. Mostrado en la siguiente captura de pantalla:
Ahora podemos guardar el archivo de configuración de la cadena de proxy y cerrarlo presionando CTRL + X luego Y, Luego Ingresar.
Podemos instalar los servicios Tor en nuestro sistema Kali Linux usando el siguiente comando:
En la siguiente captura de pantalla podemos ver que tor se está instalando en nuestro sistema:
Instalar Tor en Kali Linux |
Una vez completada la instalación, podemos iniciar los servicios de Tor con el siguiente comando:
Entonces comienzan nuestros servicios Tor, podemos verificar el estado de los servicios con el siguiente comando:
Sí, nuestros servicios Tor se están ejecutando correctamente, podemos verlo en la siguiente captura de pantalla:
Ahora podemos comprobar esto en nuestro navegador. Abrimos nuestro navegador y navegamos hasta Torchecker. En la captura de pantalla a continuación, podemos ver que estamos usando Tor y lo reconocemos. Ahora cualquier sitio web o servicio en Internet puede decirnos que estamos usando la red Tor. Aquí es donde ejecutamos nuestras cadenas de proxy.
Si queremos ejecutar proxychains con nuestro navegador, tenemos que ingresar el siguiente comando en nuestro terminal:
Ahora nuestro navegador Firefox se abre frente a nosotros. Echemos un vistazo a TorChecker.
Detecta la IP de los servidores proxy |
Como en la captura de pantalla anterior, podemos ver que no puede decirnos que estamos usando Tor. Pero los servicios de Tor se están ejecutando. Entonces, ¿por qué no puede verlo? Nuestra conexión pasa por los nodos Tor a los servidores proxy, ya que los servidores proxy no reciben nuestra IP real. Si mantienen registros, pueden, pero nuestra IP real permanece oculta para Tor. Lo podemos ver en la siguiente captura de pantalla:
Aquí es donde podemos usar Tor directamente. Tor es bueno para el anonimato, pero como dijimos, algunos sitios web y servicios no han permitido las IP de la red Tor. Ahora no pueden descubrirnos y podemos hacer todas las cosas en línea que permanecen en el anonimato.
Con este método, no solo podemos navegar por la web, sino que también podemos realizar casi cualquier tarea. Al igual que con el siguiente comando, podemos usarlo para escanear nmap:
En la captura de pantalla anterior, ahora podemos ver que estamos escaneando con Nmap usando Tor y proxychains.
- Debemos recordar que a veces necesitamos verificar que nuestros servicios Tor se estén ejecutando correctamente usando sudo service tor status Mando.
- Aquí hemos utilizado una cadena dinámica como ejemplo, pero en esta cadena dinámica se omite si tenemos un problema con un servidor proxy. Entonces, si queremos obtener un mejor resultado, debemos usar una cadena estricta.
- Aquí solo hemos usado dos servidores proxy como ejemplo, pero para un mejor anonimato necesitamos usar tanto como sea posible como servidores proxy. Pero una cosa, el aumento de la cantidad de servidores proxy reducirá la velocidad de Internet.
- Necesitamos verificar si el proxy que obtuvimos gratis está funcionando o no. En la vida real, en su mayoría fueron encontrados muertos. Podemos usar algunas herramientas de verificación de proxy para verificar si están funcionando o no. Si el proxy no funciona, es posible que obtengamos «Error de conexión o tiempo de espera agotado». Error.
- El archivo de configuración de proxychains usa Tor debido a su configuración predeterminada de Tor proxychains. No deberíamos eliminar el proxy de Tor aquí. Si eliminamos el proxy de Tor desde aquí, la cadena de proxy no funcionará con Tor.
El proxy predeterminado para Tor no debe eliminarse |
Todo aquí gira en torno a la forma inteligente de ser anónimo en el mundo de Internet. Usamos Tor aquí, pero los inspectores de Tor no nos atraparon. Internet obtiene la IP de nuestro servidor proxy y el servidor proxy obtiene la IP de nuestra red Tor. De esa manera podemos hacer el Anónimo en Internet.
¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.