Come indirizzare l'intero traffico di una macchina Linux attraverso TOR? [chiuso]

-1

La domanda è rigorosamente dalla prospettiva di un aggressore. Immagina di essere un attaccante che esegue KALI Linux su una VM / live disk. So che VPN e TOR sono probabili modi per nascondere la mia identità alle mie vittime.

Ecco il mio elenco di dubbi.

  • Sono un aggressore a buon mercato senza soldi da spendere in VPN di privacy reali. Cosa sceglierei in questo caso? Sarei rimasto con TOR o ci sono altre alternative migliori?
  • Quali sono i rischi di perdita di identità associati a TOR?
  • Come posso configurare la macchina KALI in modo tale che l'intero traffico dalla mia macchina venga instradato tramite TOR da solo?
  • Come faccio a essere sicuro che nessun pacchetto TCP, UDP o ICMP lasci la mia macchina in nessun altro posto che attraverso il tunnel TOR?
  • Esiste una guida completa per l'impostazione di TOR in modo sicuro su KALI?
  • Sono disponibili anonimia + distribuzioni di sicurezza Linux offensive?
posta hax 28.10.2016 - 20:58
fonte

1 risposta

4

Whonix è una distribuzione che indirizza solo le sue connessioni di rete tramite TOR. Dai un'occhiata.

    
risposta data 28.10.2016 - 21:17
fonte

Leggi altre domande sui tag