Inicia sesión




Combinando TOR con una VPN

Combinando TOR con una VPN¿Debería usar una VPN con TOR? ¿Debo usar TOR para conectarme a una VPN, o usar una VPN para conectarme a TOR?

Permítanme decir, en primer lugar, que cuando navega por Internet sin TOR, probablemente debería estar utilizando una VPN, independientemente de si está utilizando TOR o no. Y asegúrese de que la VPN también use alguna forma de encriptación. Para aquellos que son muy principiantes, piense cuándo se conecta a una red wifi pública en una cafetería o en un aeropuerto y recibe todas estas advertencias de que sus solicitudes enviadas a través de esta red son factibles.

Todas las redes, pero especialmente las redes wifi públicas, son vulnerables al análisis del tráfico. Combine esto con el hecho de que algunos proveedores de servicios de Internet controlan su actividad hasta cierto nivel, y puede ver por qué podría ser una buena idea usar siempre un método cifrado para usar Internet. Por lo menos, para proteger su información personal cuando ingrese tarjetas de crédito, nombres de usuario y contraseñas, así como otros datos personales en línea. De nuevo, especialmente si está usando una red wifi pública.

Elegir una VPN que use al menos un cifrado de 128 bits como TOR es una buena práctica, y detendrá la mayoría de los espías. Pero si puedes obtener encriptación de 256 bits, estás aún más seguro. Antes de entrar en la cuestión de si deberíamos usar una VPN junto con TOR, quiero advertirle brevemente sobre cómo debería usar una VPN.

Si vas a utilizar una VPN para cualquier tipo de lucha de libertad, asegúrate de que tu VPN no mantenga los registros. Esto es realmente mucho más difícil de lo que piensas. Muchos proveedores de VPN alegarán no mantener registros de su actividad para poder ganarlo como cliente, porque tienen que competir con los demás proveedores. Los clientes tenderán hacia los proveedores que no ofrecen retención de datos de identificación. Desafortunadamente, este reclamo de ellos no siempre es el caso real y les daré un ejemplo.

Existe un conocido proveedor de VPN llamado HideMyAss que anteriormente afirmaba no mantener registros de sus usuarios. Lamentablemente, cuando se reunió con una orden judicial de su gobierno en el Reino Unido, entregaron pruebas de un presunto pirata informático de un grupo de Internet LulzSec que ayudó a su arresto. La historia se puede encontrar a continuación.

Una de las citas para llevar a casa de este artículo es la siguiente.

    No nos sentimos intimidados por el gobierno de los EE. UU., Como afirman algunos, simplemente estamos cumpliendo con el sistema legal de nuestros países para evitar que nos cierremos y enjuiciemos.

Un hombre muy inteligente que utiliza el manejo en línea The Grugq, dijo que cuando luchas por la libertad en línea, que nadie va a ir a la cárcel por ti, y que es 100% correcto. Cuando se trata de eso, ningún proveedor de VPN va a arriesgarse a la cárcel para proteger a un suscriptor de $ 20 al mes. No importa cuán duras parezcan, no importa cuánto pretendan cuidar de proteger a sus clientes, cuando se enfrenten con la opción de renunciar o ir a la cárcel, siempre elegirán la libertad.

Otra cosa a tener en cuenta, sin embargo, es el uso de una VPN oculta su actividad de Internet de su proveedor de servicios de Internet. También puede ocultar el hecho de que está utilizando TOR, lo que puede hacer sospechar cuando los federales comienzan a pedirles a los ISP que proporcionen datos sobre sus usuarios. Esto puede o no ser relevante, ya que muchas personas usan TOR y usted puede argumentar que hay muchas razones legítimas para usar TOR y nada sospechoso sobre TOR. Pero es solo otro factor para despertar sospechas que pueden o no entrar en juego y deben ser consideradas.

Si eliges utilizar TOR sobre una VPN, los beneficios son que estarías otra vez, ocultando a tu ISP el hecho de que estás usando TOR. Además, su VPN solo podrá ver que se está conectando a nodos TOR y que está enviando datos encriptados. La VPN no podrá ver qué datos está enviando a través de TOR a menos que lo descifren, porque recuerde, toda la información retransmitida a través de TOR está encriptada.

Las desventajas, por supuesto, como se mencionó son que los proveedores VPN pueden o no registrar todo lo que haces en forma de metadatos o incluso contenido si tienen la capacidad de almacenamiento, y mantener esos registros a la mano durante mucho tiempo. En este caso, no es mejor que conectarse a TOR a través de un ISP. Otra cosa que debe mencionarse a aquellos que usarán VPN cuando no usen TOR, pero también usarán VPN cuando usen TOR, es recordar cuándo y no están conectados a su VPN. A veces las VPN pueden desconectar inesperadamente las conexiones y es posible que ni siquiera te des cuenta de ello. Si la razón por la que está utilizando una VPN es para ocultar la actividad TOR de su ISP, entonces si su VPN cae, su ISP comenzará a ver su tráfico TOR.

O tal vez te olvides de que estás conectado a tu VPN y terminas perforando tu dirección en Google Maps para encontrar direcciones en algún lugar. Bueno, ¿adivina qué hace Google con todos los datos ingresados en su sistema? Lo conservan y probablemente lo mantengan indefinidamente. Entonces, si un día la NSA lo identifica en la red TOR ocupando una gran cantidad de nodos y usando el análisis de tráfico para identificarlo en función del análisis estadístico, los vinculará a su dirección IP VPN.

En este punto, es probable que le pidan a la VPN que entregue datos sobre sus usuarios, pero si la VPN se niega a cumplir porque no están sujetos a la ley estadounidense o las leyes de otros países, pueden consultar algunos de los sitios web de mayor vigilancia. para ver si se deslizó y usó esa dirección IP para cualquier otra cosa en línea. Comprobarán los registros de Google, Yahoo, Facebook, Twitter, Netflix y otras compañías de recopilación de grandes volúmenes de datos para ver quién ha estado usando esa dirección IP para conectarse a sus servidores.

Si accidentalmente ingresaste tu dirección en Google cuando te conectaste a esa VPN, ahora eres un sospechoso. Así que siempre tenga esto en mente. El hecho de que esté cubierto detrás de una VPN no significa que no se pueda rastrear por error humano. Los beneficios de TOR son que obtienes una identidad nueva cada vez que te conectas. Este puede o no ser el caso con su VPN, así que por favor verifique y asegúrese.

Combinando TOR con una VPN continuada


Bien, ahora hablemos sobre por qué es posible que desee conectarse a una VPN sobre TOR. El flujo de datos se vería así. Usted -> Tor -> VPN -> Internet

Los beneficios de hacerlo son los siguientes. Eres más anónimo con tu VPN en caso de que mantengan registros, o si haces algo con la VPN que no debes y un sitio web o servidor toma tu dirección IP VPN. En el caso de que esto suceda, incluso si la VPN logra mantener registros de todo lo que hace, solo pueden identificarlo como un usuario de TOR anónimo, siempre y cuando no haya comprado el servicio como un idiota con su tarjeta de crédito o cuenta de Paypal. Si usa Bitcoin y se asegura de que el camino de Bitcoin no sea fácil de rastrear, debería estar bien. Algunos sitios web bloquean que los usuarios de TOR se conecten a sus sitios web o servidores, al usar su VPN para aparecer como nodo de salida, usted está ocultando su actividad de TOR del sitio web que está visitando y, con suerte, omitiendo sus filtros.

Otra ventaja, es que si su conexión VPN cae, su caída será su dirección IP TOR en lugar de su dirección IP real. Y finalmente, si pasa a través de un nodo de salida TOR comprometido, su información permanecerá encriptada a través del protocolo de cifrado de la VPN hasta que llegue al nodo de salida de la VPN. Esto es bueno si está pasando por un nodo de salida comprometido, pero no olvide que la VPN podría estar registrando todo lo que está haciendo de todos modos. ¡No confíes en nadie que tenga acceso a tus datos no cifrados!

Algunas de las desventajas de hacer las cosas de esta manera, como se menciona en la publicación anterior, es que su ISP sabe que está utilizando TOR, cuándo y durante cuánto tiempo. Esto puede o no importarle, pero es solo algo a considerar. En segundo lugar, no podrá visitar sitios web de servicios ocultos. ¿Recuerdas aquellos .onion sites de los que hablamos al principio? Debe estar conectado a la red TOR para visitar esos sitios web de servicios ocultos.

Pero estoy conectado a TOR ¿no? Sí, lo es, pero su método final de comunicación con Internet no proviene de la red TOR, proviene de su VPN. Y su VPN probablemente no está configurada para TOR. Para que pueda conectarse a un servicio oculto, debe estar conectado directamente a TOR o usar una VPN para conectarse a TOR. TOR debe ser su nodo final de conectividad para visitar sitios web .onion.

La elección depende de usted, y cada persona en cada estado, provincia y país tendrá diferentes motivos para querer hacer VPN a TOR o TOR a VPN, o simplemente TOR, o simplemente VPN. Cualquiera sea la elección que haga, tenga en mente todas las cosas mencionadas.

Ninguno de estos métodos lo salvará si ingresa algo que lo identifica en línea. No inicie sesión en su cuenta de Facebook con su VPN. No revise su correo electrónico ni busque una dirección cercana en Google usando su VPN. De hecho, aléjate de Google por completo a menos que sea absolutamente necesario.

Hay otros dos motores de búsqueda ahora que no almacenan información sobre sus usuarios.

# 1 - DuckDuckGo. Tienen una URL de clearnet y una URL de servicios ocultos para ambos tipos de usuarios.


# 2 - Página de inicio. Este servidor tampoco almacena ninguna información sobre sus usuarios.

Antes de continuar, quiero volver a cómo elegir una buena VPN. Cuando busque un proveedor de VPN, lo más probable es que encuentre dos protocolos para elegir. Averigüe cuál utiliza su proveedor de VPN antes de registrarse con ellos. PPTP y OpenVPN. En este momento, voy a recomendar encarecidamente que evite PPTP y se quede con los proveedores de OpenVPN. Echa un vistazo a este sitio para una comparación rápida.

Como puede ver, PPTP utiliza un cifrado más débil, de 128 bits frente a 160 bits a 256 bits para OpenVPN. Ofrece seguridad básica frente a un alto nivel de seguridad utilizando algo llamado certificados digitales. Esto es básicamente una forma de asegurarse de que los datos que llegan se envíen desde su proveedor VPN y no sean inyectados por terceros malintencionados porque los datos entrantes y salientes se firman utilizando certificados especialmente obtenidos, similares a mostrar su ID para entrar en un área restringida .

El único inconveniente es que la configuración de OpenVPN puede ser un poco difícil para los usuarios menos técnicos, pero hay muchos tutoriales en línea para configurar proveedores de OpenVPN y su proveedor de VPN probablemente también lo ayude a configurarlo. PPTP ha sido abandonado por aquellos que exigen el más alto nivel de seguridad, por lo que recomendaría evitarlo. Una tercera opción para los proveedores de VPN es L2TP / IPsec, pero muchos usuarios ahora creen que también ha sido comprometida por la NSA debido a sus niveles más débiles de cifrado y también debe evitarse. Quédese con OpenVPN.

Por último, si desea saber cómo conectarse a TOR a través de una VPN. Si está utilizando OpenVPN como lo recomendé, entonces es realmente bastante simple. Asegúrese de estar conectado a su VPN, verifique su dirección IP en cualquier sitio web como WhatIsMyIpAddress.com para asegurarse de que haya cambiado. Luego, abra TOR o TAILS y comience a usar TOR y ahora está conectado a TOR a través de una VPN.

Conectarse a una VPN por TOR es más complicado y actualmente está por encima de mis habilidades, ya que OpenVPN reconfigura las rutas de tu red para que Tor no pueda ejecutarse en el mismo host. Tan pronto como lo descubra, publicaré un tutorial, y si alguien puede compartir una forma fácil de conectar una VPN a TOR. Actualmente solo los usuarios de Windows pueden usarlo.

Conexión de TOR => VPN para usuarios de Windows


Después de una larga búsqueda, he encontrado una forma de conectar TOR -> VPN. No es perfecto, y algunos pueden no estar de acuerdo con hacer las cosas de esta manera, pero funciona y se lo doy como una opción, pero solo funciona para los usuarios de Windows en este momento.

Si miras atrás mis publicaciones anteriores sobre la combinación de VPN y TOR, encontrarás las razones por las que querrías hacerlo y algunas de las razones por las que no querrías hacerlo. Pero no pude proporcionarle una forma de conectarse a una VPN usando TOR para que la VPN no sepa quién es usted. Cuando se trata de TOR -> VPN, si no puedes confiar en tu VPN, lo cual raramente deberías, entonces mantener tu identidad anónima desde tu VPN es una buena idea. Además, con cada vez más personas que usan TOR, pero con solo alrededor de 4000 nodos de salida TOR, muchas de las direcciones IP del nodo de salida se marcan como spammers en sitios web populares y se limita el uso de usuarios TOR con buenas intenciones para publicar en foros de mensajes.

La forma en que descubrí que puede hacer TOR -> VPN es usando una máquina virtual, preferiblemente Virtual Box y ejecutando otra instancia de Windows, preferiblemente una que usa menos memoria que su versión actual. También desea ejecutar TOR Expert y Tortilla en su sistema operativo anfitrión. Hablo de cómo hacer esto en publicaciones anteriores. A continuación configure su Virtual Box para enrutar todo su tráfico de red a través de Tortilla (adaptador de puente), que lo enruta a través de TOR. Actualmente, Tortilla solo es compatible con Windows, por lo que esta opción solo está disponible para los usuarios de Windows en este momento. Hacer esto también hace que sea más fácil hacer cosas como ver videos en YouTube.

Ahora que tiene su máquina virtual de Windows ejecutándose en TOR, puede instalar una VPN de su elección, preferiblemente una que use OpenVPN en su sistema operativo invitado de Windows y conectarse a ella. Verifique su dirección IP antes de la conexión y después y debería ver una dirección IP diferente. Si todo ha ido bien, ahora tiene una máquina virtual ejecutando TOR -> VPN. Luego, si desea agregar otra capa, puede descargar el paquete de navegador TOR en su máquina virtual y ejecutar eso también, dándole TOR -> VPN -> TOR para otra capa de seguridad. También tiene la opción de usar este método para usar una VPN en su sistema operativo host, luego Tor Expert con Tortilla, luego otra VPN en su sistema operativo invitado, luego el navegador TOR, que le proporciona VPN -> TOR -> VPN -> TOR.

No estoy abogando por ningún método, usted debe tomar esa decisión por su cuenta, solo le doy el conocimiento necesario para tomar una decisión informada y finalmente puede elegir el método con el que se sienta más cómodo. A veces, hacer TOR -> VPN es necesario debido a los motivos del filtro de correo no deseado que mencioné anteriormente y otras veces teniendo TOR, ya que su último nodo en Internet es necesario, como cuando se accede a la red .onion. Depende completamente de ti y sé que estamos tratando de evitar el uso de Windows debido a todos los exploits y otras razones de las que hablamos en las publicaciones anteriores, pero si no tienes otra forma de permanecer anónimo desde tu VPN que esto, entonces creo que es un buen compromiso hasta que tengamos algo como Tortilla que sea compatible con las distribuciones de Linux.

Vulnerabilidades jаvascript y eliminación de metadatos personales desde archivos (Volver) | Cookies de rastreo  = Seguir leyendo

Te sugiero seguir leyendo...


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-12-20
  • Categorias: Ordenador Internet Deep Web Red Seguridad Noticias Tutorial

Combinando TOR con una VPN
Combinando TOR con una VPN Combinando TOR con una VPN...
Tutoriales en linea




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Cómo espiar Facebook y obtener la cuenta de alguien

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-06-23
  • Categorias: Android Redes Sociales Facebook Noticias Tutorial

Saber si te han hackeado

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-06-16
  • Categorias: Redes Sociales hacker Noticias Tutorial

Mejoras en los graficos y tablas en Google App

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-06-14
  • Categorias: Google Apps Herramientas Ofimaticas Noticias Tutorial

Access desde cero

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-06-14
  • Categorias: Herramientas Ofimaticas Microsoft Cursos Noticias Tutorial

Curso de CSS avanzado

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-18
  • Categorias: Diseño Web CSS3 html5 Html Cursos Noticias Tutorial

Curso de Introducción a CSS

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-01-18
  • Categorias: Diseño Web CSS3 WebSite webmasters Cursos Noticias Tutorial