La domanda è rigorosamente dalla prospettiva di un aggressore. Immagina di essere un attaccante che esegue KALI Linux su una VM / live disk. So che VPN e TOR sono probabili modi per nascondere la mia identità alle mie vittime.
Ecco il mio elenco di dubbi.
- Sono un aggressore a buon mercato senza soldi da spendere in VPN di privacy reali. Cosa sceglierei in questo caso? Sarei rimasto con TOR o ci sono altre alternative migliori?
- Quali sono i rischi di perdita di identità associati a TOR?
- Come posso configurare la macchina KALI in modo tale che l'intero traffico dalla mia macchina venga instradato tramite TOR da solo?
- Come faccio a essere sicuro che nessun pacchetto TCP, UDP o ICMP lasci la mia macchina in nessun altro posto che attraverso il tunnel TOR?
- Esiste una guida completa per l'impostazione di TOR in modo sicuro su KALI?
- Sono disponibili anonimia + distribuzioni di sicurezza Linux offensive?