Volverse anónimo es una muy buena manera de escondernos de todo tipo de vigilancia, pero solo tenemos pocas opciones porque las VPN son realmente malas, especialmente las gratuitas, las VPN gratuitas mantienen registros y nos pueden rastrear.
Podemos usar la red TOR, no solo el navegador. Tor no se puede rastrear fácilmente, es muy difícil (prácticamente casi imposible). Lea nuestro artículo detallado sobre red tor.
Podemos usar Tor como puerta de enlace predeterminada para nuestra red. Entonces todo el tráfico en nuestra PC se transferirá a través de la red Tor y no es posible rastrearnos. Podemos hacerlo manualmente con un servidor, pero la configuración manual de esto consumirá una gran cantidad de tiempo y trabajo duro Las herramientas automatizadas nos ayudarán.
Este no es el primero, anteriormente hicimos un artículo sobre AnonSurf, pero esa herramienta no se actualizó en los últimos 3 años y tuvimos muchos problemas.
En el artículo de hoy vamos a hablar de Nipe, este script de perl nos permite enrutar directamente todo nuestro tráfico desde nuestra computadora a la red Tor a través de la cual podemos usar Internet de forma anónima sin tener que preocuparnos por el seguimiento o la trazabilidad.
Primero que nada necesitamos clonar este repositorio desde GitHub usando el siguiente comando:
Luego se copiará en nuestro sistema. Podemos ingresar al directorio usando CD mando:
La captura de pantalla de los comandos anteriores es la siguiente:
Ahora necesitamos instalar bibliotecas y dependencias usando el siguiente comando:
Ahora para los recién llegados cpan podría ser un comando extraño, cpan ayuda a instalar paquetes o módulos para Perl. En palabras simples podemos decir ‘Python tiene pipa‘ & ‘Perl tiene cpan‘.
Luego de esto podemos instalar este script de Perl usando el siguiente comando:
Luego se iniciará el proceso de instalación, después de la instalación recibimos una notificación de que algunos servicios necesitan reiniciarse, aquí presionamos «PESTAÑA» y seleccione OK presionando INGRESARcomo podemos ver en la siguiente captura de pantalla:
Después de esto, podemos decir que nuestro proceso de instalación ha terminado. Ahora estamos listos para ROCKEAR.
En primer lugar comprobamos el estado de la herramienta NIPE aplicando el siguiente comando:
La captura de pantalla del comando es la siguiente:
En la captura de pantalla anterior, podemos ver que NIPE está deshabilitado aquí, pero podemos iniciarlo con el siguiente comando:
Después de aplicar estos comandos, se iniciarán los servicios NIPE, ahora nuevamente si podemos verificar el estado aplicando estado de sudo perl nipe.pl Entonces, podemos ver el resultado como la siguiente captura de pantalla:
Ahora necesitamos probar nuestra IP abriendo prueba de fugas sitio web para asegurarse de que nuestra dirección IP original esté oculta. Verificar esto será una buena prueba para que la herramienta NIPE sea beneficiosa para todos.
Cuando hayamos terminado, podemos salir de esta puerta de enlace Tor y volver a nuestra dirección IP original aplicando el siguiente comando:
Después de aplicar el comando anterior, NIPE se detendrá y recuperaremos nuestra IP original, podemos verificar el estado, como lo hicimos en la siguiente captura de pantalla:
NIPE hace que la red Tor sea nuestra puerta de enlace predeterminada. Así es como podemos anonimizar nuestro sistema Kali Linux total. Este proceso es lo suficientemente seguro. Prácticamente, descifrar Tor es casi imposible, pero como sabemos, en teoría, todo es posible.
¿Te encantan nuestros artículos? Síganos sobre Gorjeo y GitHubpublicamos actualizaciones de artículos allí. KaliLinuxEn familia, únete a nuestra Grupo de telegramasEstamos tratando de construir una comunidad para Linux y Ciberseguridad. Para cualquier cosa, siempre estamos felices de ayudar a todos en el sección de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos todos y cada uno de los comentarios y siempre respondemos.