If I use a proxy shield inside a VM and spoof my IP address, is there
any possibility that someone else ( victim ) can identify the host
machine's IP and other details?
Sì. Tranne casi molto specifici in una LAN (nessun router nel mezzo), la tua VM sarà ancora "vista" dall'esterno come appartenente al tuo sistema, quella che sta eseguendo la VM. Non c'è differenza tra il programma che esegue la VM e qualsiasi altro programma (perché dovrebbe esserci?).
Potrebbe essere più semplice configurare una VM con, per esempio, Linux piuttosto che distribuire alcuni "tool di attacco" che forgiano i pacchetti come se provenissero da una scatola Linux. Inoltre, una VM sarebbe più "coerente" - non avresti bisogno di stare attenta a non scivolare. Quindi, al fine di modellare un attacco, una VM è meglio.
Nel caso precedente di una LAN, una macchina virtuale con un'interfaccia "bridged" è quasi indistinguibile da una macchina separata del tutto (di nuovo, a meno di configurazioni di fascia più alta in cui si è connessi con uno switch intelligente. sa - o strongmente sospetti - che la tua VM è effettivamente tu , o che sai più di quanto dovresti su quella VM). Quindi, per scherzare con la tua compagna di stanza, una VM è fantastica e puoi anche fare scherzi a un collega, purché tu non lavori da qualche parte in un dipartimento IT separato, competente e attrezzato.
What is the best way that we can use to keep our anonymity inside a VM?
Non stai chiedendo di anonimato ma non rintracciabile (sono cose leggermente diverse, e quest'ultimo migliora il primo). L'anonimato dipende più dalla tua infrastruttura, quindi una VM è un buon modo per farlo; la mia scelta sarebbe quella di eseguire il più vicino possibile a un'installazione di riserva del sistema operativo più comune che è possibile trovare, senza alcuna informazione personale memorizzata su di esso mai .
La non tracciabilità è più legata all'infrastruttura di comunicazione, quindi stai parlando di tunnel VPN o SSH, host di shell esterni e (ab) utilizzando WiFi di altre persone.
Per esempio ora sono connesso tramite un doppio tunnel SSH e la macchina nel mezzo non conserva alcun registro. A meno che qualcuno non riesca a penetrare in quella macchina o nei suoi router di servizio e vedere da dove proviene la mia connessione, io sono non rintracciabile . Potrei essere letteralmente ovunque. Ma sono registrato volontariamente con il mio nome utente, quindi sono decisamente non "anonimo".
Sul mio PC di casa ho una macchina virtuale Windows 7 identica a cento milioni di altri, e il mio nome non è da nessuna parte. Mentre collego l'ADSL di casa mia (quindi sono rintracciabile ), quella connessione è anonima per chiunque tranne (forse) le forze dell'ordine e i governi.
(E se ti trovi contro qualcosa come che , tieni presente che la crittografia e l'anonimato digitale potrebbero non funzionare il modo in cui pensi ).