Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Dúvida sobre anonimato (VPN+TOR)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dúvida sobre anonimato (VPN+TOR)

    Bom pessoal, mínha dúvida é a seguinte...
    Configurei uma VPN paga tudo certinho, então quando consulto meu ip via browser tenho como resposta o ip do server VPN, daí vem minha primeira questão...
    Automaticamente o VPN filtra TODAS as minhas ligações com a internet? Se eu usar o terminal para um ping ou sqlmap, o que aparece em um eventual log é o ip do server tb ou é necessária alguma configuração extra/comando?

    Minha segunda dúvida é a seguinte:

    Já configurada minha VPN digamos que eu conecte tb a rede Tor, no navegador, não aparece mais o ip do VPN e sim o de nó de saída do Tor...
    Presumo que, no caso de um rastreamento, primeiro apareceria a rede tor e, se por um acaso o rastreamento passasse dela encontraria o ip do server VPN e só depois o ip real da minha máquina... acertei? é isso mesmo ou uma anula a outra?

    Por favor alguém me responda... é frustrante ver tanto veterano pedindo agradecimento nos tópicos e ainda assim tantos e tantos tópicos de dúvidas sem resposta, esquecidos....

    Grato desde já...
    Similar Threads

  • Font Size
    #2
    Boa noite amor

    Bom geralmente vpn tende a criptografar tudo entre você e o proxy e de lá enviar pro verdadeiro destino, logo sim... o ping estaria com o ip deles, mas já vi vpns que não fazem o tunelamento de tudo, mas acredito que a sua mascare sim o ip, na duvida mande um tracert no terminal ou traceroute, ai você vai ver se está indo direto ou passando pela vpn.

    No caso do tor geralmente o que ocorre é a vpn fazer sim o que você espera, geralmente vpns e proxys fazem tunelamento pro tor e já vi muita gente fazer isso, mas eu sinceramente pra anonimato uso uma ferramenta muito mais sofisticada e automatizada e o melhor FREE e com configurações extras de segurança :b já até cheguei a mostrar pro alysson do forum. no entando -.- depende do seu pc tem uma certa capacidade e terá bastante perda de velocidade quando usar o tor, algum mês eu posto um tutorial falando sobre '-' no momento to enrolado, mas se quiser te ensino e mostro pelo skype.





    Prove-me que és hacker... hacker que é hacker usa esta fan bar:

    Comment


    • Font Size
      #3
      Poxa cara, valeu mesmo pela resposta e principalmente por se oferecer pra me explicar esse lance que vc citou.
      No momento eu estou sem Skype, mas já vou criar um e te passo por PM.

      Valeu.

      Comment


      • Font Size
        #4
        Postado Originalmente por gambitmaximus2 Ver Post
        Bom pessoal, mínha dúvida é a seguinte...
        Configurei uma VPN paga tudo certinho, então quando consulto meu ip via browser tenho como resposta o ip do server VPN, daí vem minha primeira questão...
        Automaticamente o VPN filtra TODAS as minhas ligações com a internet? Se eu usar o terminal para um ping ou sqlmap, o que aparece em um eventual log é o ip do server tb ou é necessária alguma configuração extra/comando?

        Minha segunda dúvida é a seguinte:

        Já configurada minha VPN digamos que eu conecte tb a rede Tor, no navegador, não aparece mais o ip do VPN e sim o de nó de saída do Tor...
        Presumo que, no caso de um rastreamento, primeiro apareceria a rede tor e, se por um acaso o rastreamento passasse dela encontraria o ip do server VPN e só depois o ip real da minha máquina... acertei? é isso mesmo ou uma anula a outra?

        Por favor alguém me responda... é frustrante ver tanto veterano pedindo agradecimento nos tópicos e ainda assim tantos e tantos tópicos de dúvidas sem resposta, esquecidos....

        Grato desde já...
        Vc pode fazer o teste com um servidor local host para confirmar a sua dúvida sobre uma tunelamento.

        Possibilidade de rastrearem vc usando Tor é quase zero, mas nessa remota possibilidade iriam pegar o IP da VPN e depois solicitarem para o dedicado quem contratou e responsabiliza-lo pelos seus atos.

        Na minha opinião as pessoas criam uma falsa segurança em sair ownando tudo que ve por ai porque está em uma VPN, ora, se vc tem uma VPN alguém contratou e pagou pelo serviço então no caso de vc ownar algo em casa o que irá acontecer é de vc ser descoberto e acabou por ai, agora no caso de uma VPN se o IP da VPN for descoberto vão solicitar os dados do contratante e caso pagaram com um cartão falso poderiam ser enrolados em mais um crime, seria até "seguro" contratar esse serviço com dados falsos porém vc teria que se certificar de nunca entrar nela sem proxy e nada que possa te identificar como e-mail, e-mail é outra questão que há uma "falsa segurança" mandam e-mail protegidos (proxy), mas na hora da criação do e-mail não usaram nada e são descobertos, são diversos fatores que podem acabar revelando uma identidade, o que acontece é que só se vai atraz desse caminho quando a coisa é muito seria, portanto se vc não for fazer nada de extraordinário fique tranquilo.

        Comment


        • Font Size
          #5
          Pois é cara, eu acredito que movimentar toda a máquina atras de um caminho desse só acontece se houver uma enoooorme motivação....
          No caso do rastreamento, achar o ponto de saída da rede tor levaria a outro país, o que por sí já envolve uma burocracia desgraçada, e dependendo do país a colaboração simplesmente não existe se não houver risco a segurança nacional do dito país. Mas digamos que aconteça...
          Conseguir achar o nó de entrada só seria possível com monitoramento contínuo de todos os nós de entrada e saída por um bom tempo... envolvendo aí a ação internacional conjunta e pra que? Pra só aí chegar no número do VPN que no caso tem sede em um país bem pouco cooperativo, digamos, a PureVPN sediada na China para aí, com sorte, definir o país de origem da conexão... ufffaaaa.

          Acho que só alguma organização de fama como a AlQeada conseguiria inspirar uma operação desse nível né?

          E não, não pretendo nada, muito menos algo de grandes proporções, mas sou fascinado por estratégia e no uso das engrenagens do estado e corporações contra elas mesmas.... rs

          Valeu pela ajuda pessoal, tomara que o assunto renda, é uma questão meio nebulosa e que pode ajudar muita gente, principalmente pessoas meio paranóicas, como eu...kkkkkkkkkkkk

          Comment


          • Font Size
            #6
            Lembrem-se que existe mais de uma forma de se rastrear uma pessoa ^^ eu levo pra analise n de uma pós análise e sim de também ocorrer analises em tempo real '-' pois da mesma forma que você requere algo e consegue receber uma respostas, abre meios de conseguirem te descobrir por meios como invasões, isso é algo que poucos de você pensam em anonimato, usar tor te livra de algumas coisas, mas não te livra de spywares o/ imagina você tá usando tor e receber um trojan, .-. poderiam não pegar o ip, mas poderiam entrar na sua maquina,conseguir suas contas e monitorar varias atividades suas inclusive desabilitar sua vpn e descobrir o ip real... o ip é apenas uma forma de saber quem você é não que dizer que não haja outros meios.





            Prove-me que és hacker... hacker que é hacker usa esta fan bar:

            Comment


            • Font Size
              #7
              Postado Originalmente por NullS3c Ver Post
              Lembrem-se que existe mais de uma forma de se rastrear uma pessoa ^^ eu levo pra analise n de uma pós análise e sim de também ocorrer analises em tempo real '-' pois da mesma forma que você requere algo e consegue receber uma respostas, abre meios de conseguirem te descobrir por meios como invasões, isso é algo que poucos de você pensam em anonimato, usar tor te livra de algumas coisas, mas não te livra de spywares o/ imagina você tá usando tor e receber um trojan, .-. poderiam não pegar o ip, mas poderiam entrar na sua maquina,conseguir suas contas e monitorar varias atividades suas inclusive desabilitar sua vpn e descobrir o ip real... o ip é apenas uma forma de saber quem você é não que dizer que não haja outros meios.
              Mais é bem mais dificil, Tor utiliza "No-Script".

              Comment


              • Font Size
                #8
                Fora o tor ter sistema no-script, temo lance de que o maior segredo do anonimato não é o quão protegido vc está, não que isso não conte, mas acho que o mais importante é não chamar atenção.
                Mesmo no caso de um spyware, fica difícil imaginar a instalação de um que comprometa a privacidade sem que a mesma tenha sido provocada ou motivada, alguém tem que ter interesse, estar desconfiado ou afins do que vc faz para coletar essa informações e principalmente utiliza-las.
                Outra coisa, o risco de spyware não existe se as ações blindadas pelo anonimato forem feitas a partir de de sistemas live-cd/live-usb que por sua natureza não instalam nada, correto?

                Um bom exemplo disso seria o Linux Tails, desenvolvido pela própria Onion, que, além de usar exclusivamente a rede tor para conexão, foi pensado, desenvolvido e estruturado tendo o anonimato como diretriz, cobrindo os "buracos" do tor com sistemas modernos e eficiente de criptografia pré-envio para a rede.

                Comment


                • Font Size
                  #9
                  Postado Originalmente por gambitmaximus2 Ver Post
                  Fora o tor ter sistema no-script, temo lance de que o maior segredo do anonimato não é o quão protegido vc está, não que isso não conte, mas acho que o mais importante é não chamar atenção.
                  Mesmo no caso de um spyware, fica difícil imaginar a instalação de um que comprometa a privacidade sem que a mesma tenha sido provocada ou motivada, alguém tem que ter interesse, estar desconfiado ou afins do que vc faz para coletar essa informações e principalmente utiliza-las.
                  Outra coisa, o risco de spyware não existe se as ações blindadas pelo anonimato forem feitas a partir de de sistemas live-cd/live-usb que por sua natureza não instalam nada, correto?

                  Um bom exemplo disso seria o Linux Tails, desenvolvido pela própria Onion, que, além de usar exclusivamente a rede tor para conexão, foi pensado, desenvolvido e estruturado tendo o anonimato como diretriz, cobrindo os "buracos" do tor com sistemas modernos e eficiente de criptografia pré-envio para a rede.
                  Sim o/ nisso você está certo, msm assim sempre tomo cuidados extras pq nem sempre vc recebera um ataque padrão e isso é algo possível, incomum e até mesmo devastador. então tento me prevenir ao máximo com varias camadas de segurança, mas o que você disse tá certo ^^, ... n q vc n va ser infectado... você vai ser infectado, mas n sai da ram e swap(n lembro se usa swap), mas pense bem '-' da mesma forma q usamos o modo live pra reparar coisas no HD um malware pode se inserir no HD... seria um ataque muito especifico, eu diria quase q direcionado, mas n impossível, enfim... segurança de uma cacetada de variáveis kkk se n der de um jeito, fazemos de outro e de outro, até nos ais inimagináveis e criativos





                  Prove-me que és hacker... hacker que é hacker usa esta fan bar:

                  Comment


                  • Font Size
                    #10
                    kkkkkkk.
                    pois é, afinal de contas, a origem e até mesmo a existência dos hackers vem justamente do objetivo de provar que nunca, máquina ou sistema algum é ou será capaz de superar a complexidade, criatividade e sagacidade da mente humana. Tá certo que esse conceito quase se perdeu no tempo, mas ainda tá dentro da cabeça de todos, no desafio de provar que não existe blindagem ou defesa impenetrável.

                    Comment


                    • Font Size
                      #11
                      Pois bem senhores, alimento o assunto:

                      Atualmente me protejo atrás de uma VPN e a rede TOR, antes de realizar qualquer das minhas 'atividades'.

                      Porém..........................

                      Ultimamente tenho usado um "notebook dedicado" e faço minhas conexões de maneira pública (Hotspots, WI-FI, lanchonetes, shoppings, restaurantes, etc...). O grande detalhe é que sempre pego essas conexões abertas, não preciso entrar no estabelecimento.
                      Sento na praça de alimentação e me conecto à rede sem fio do McDonalds, por exemplo.

                      Moral da história, tenho um notebook que não está registrado em meu nome, Mac Address alterado, WI-FI compartilhada e sem políticas de segurança, ambiente público. Mais anonimato do que isso só usando peruca e bigode.

                      Se eu errei ou deixei a desejar em algo, estou aberto à sugestões. Segurança nunca é demais.

                      Comment


                      • Font Size
                        #12
                        Postado Originalmente por jsheppard00 Ver Post
                        Pois bem senhores, alimento o assunto:

                        Atualmente me protejo atrás de uma VPN e a rede TOR, antes de realizar qualquer das minhas 'atividades'.

                        Porém..........................

                        Ultimamente tenho usado um "notebook dedicado" e faço minhas conexões de maneira pública (Hotspots, WI-FI, lanchonetes, shoppings, restaurantes, etc...). O grande detalhe é que sempre pego essas conexões abertas, não preciso entrar no estabelecimento.
                        Sento na praça de alimentação e me conecto à rede sem fio do McDonalds, por exemplo.

                        Moral da história, tenho um notebook que não está registrado em meu nome, Mac Address alterado, WI-FI compartilhada e sem políticas de segurança, ambiente público. Mais anonimato do que isso só usando peruca e bigode.

                        Se eu errei ou deixei a desejar em algo, estou aberto à sugestões. Segurança nunca é demais.
                        Não sei por quanto tempo um shopping guarda imagens, mas vamos supor que rastreiem o IP do McDonalds.. ai eles como tem Wi-Fi aberta vão alegar que não foram eles os responsáveis e dai podem pedir imagens do estabelecimento ou do shopping na data e horário que eles precisam e podem ver você mechendo no Notebook nas imagens, dai já teriam um suspeito e quando vc fosse lá novamente os seguranças já te abordam e chamam a polícia.

                        A chance de acontecer isso no Brasil é de 0,1% mas mesmo assim lhe recomendaria então a criptografar seu HD, assim mesmo se acontecer o improvável vc estaria sossegado do mesmo jeito.

                        Comment


                        • Font Size
                          #13
                          Postado Originalmente por sn3f4 Ver Post
                          Não sei por quanto tempo um shopping guarda imagens, mas vamos supor que rastreiem o IP do McDonalds.. ai eles como tem Wi-Fi aberta vão alegar que não foram eles os responsáveis e dai podem pedir imagens do estabelecimento ou do shopping na data e horário que eles precisam e podem ver você mechendo no Notebook nas imagens, dai já teriam um suspeito e quando vc fosse lá novamente os seguranças já te abordam e chamam a polícia.

                          A chance de acontecer isso no Brasil é de 0,1% mas mesmo assim lhe recomendaria então a criptografar seu HD, assim mesmo se acontecer o improvável vc estaria sossegado do mesmo jeito.
                          Sim, entendi sua colocação, porém, quando se trata de shopping ou locais públicos e com câmeras, geralmente uso o celular ou um tablet. Bem discreto.

                          Não podem usar as câmeras e me decretar suspeito por aparecer na imagem usando o celular. Não faz sentido, concorda?!

                          Semana passada eu estava na cafeteria Starbucks e usei a rede WI-FI da loja de roupas TACO que fica logo em frente. Acho que tomei uma atitude correta na escolha dos locais.

                          Comment


                          • Font Size
                            #14
                            Outra boa opção seria usar conexões não abertas em lugares sem monitoramento....
                            Exemplo: Acessar a net de um vizinho alternando entre eles, zanzando pela cidade atras de net sem segurança, parando próximo e ela e usa-la... enfim, fugir de câmeras que podem ser piores do que rastreamento e evitar ao máximo repetir o ponto de acesso ou criar perímetros circulares que deem um campo de localização ou triangulação de onde vc está...

                            Comment


                            • Font Size
                              #15
                              Postado Originalmente por Void_Witch Ver Post
                              Boa noite amor

                              Bom geralmente vpn tende a criptografar tudo entre você e o proxy e de lá enviar pro verdadeiro destino, logo sim... o ping estaria com o ip deles, mas já vi vpns que não fazem o tunelamento de tudo, mas acredito que a sua mascare sim o ip, na duvida mande um tracert no terminal ou traceroute, ai você vai ver se está indo direto ou passando pela vpn.

                              No caso do tor geralmente o que ocorre é a vpn fazer sim o que você espera, geralmente vpns e proxys fazem tunelamento pro tor e já vi muita gente fazer isso, mas eu sinceramente pra anonimato uso uma ferramenta muito mais sofisticada e automatizada e o melhor FREE e com configurações extras de segurança :b já até cheguei a mostrar pro alysson do forum. no entando -.- depende do seu pc tem uma certa capacidade e terá bastante perda de velocidade quando usar o tor, algum mês eu posto um tutorial falando sobre '-' no momento to enrolado, mas se quiser te ensino e mostro pelo skype.
                              qual seu skype?

                              Comment

                              X
                              Working...
                              X