RISOLTO [TAILS] volume persiste criptato & anonimato

Pubblicità
Scusate ragazzi mi interessavano alcune informazioni. Premetto che sono niubbo e cerco qualcuno che Mi spieghi per ordine cosa fare perche dai vari post non ho capito molto. Allora utilizzando tails su chiavetta USB quali sono esattamente
Le cose da fare per aver certezza di navigare anonimo ?
ciao :)

ti basta usare il browser configurato con tor. il mac address viene spoofato in automatico, l'IP passa sotto qualche strato di tor... idem i dns. sei già anonimo di default :)
 
ciao :)

ti basta usare il browser configurato con tor. il mac address viene spoofato in automatico, l'IP passa sotto qualche strato di tor... idem i dns. sei già anonimo di default :)

Ah ma quindi non bisogna fare nulla che cambia gia tutto tor? E i ragazzi di sopra allora cosa hanno fatto che vedo un sacco di passaggi per modificare i dns? Inoltre un altra cosa la VPN è Necessaria? Ho sentito che sono meglio quelle a pagamento
 
volevamo settare dei dns custom con cifratura, ma tails creava rogne e quindi siamo passati ad Ubuntu (marck 120). poi l'altro utente (Bilimar2) ha ripreso il post chiedendo la stessa cosa ma per tails e ho scoperto perché tails dava rogne... ovvero tails non ha bisogno di cifrare i dns perché passando sotto tor non ne hai bisogno dato che tor assegna in automatico dei dns custom e quindi ogni leak sarebbe inutile.

il thread è chilometrico solo perché siamo andati OT con Ubuntu e c'è stato qualche problema nella configurazione.

---

se devi usare una vpn, assicurati che sia valida e che non tenga traccia di log, accessi o altri dati... e che abbia i server e il resto in posti non controllati da organizzazioni governative e filo governative... IMHO. altrimenti tanto vale non usare nulla e non farsi troppe pippe.
 
volevamo settare dei dns custom con cifratura, ma tails creava rogne e quindi siamo passati ad Ubuntu (marck 120). poi l'altro utente (Bilimar2) ha ripreso il post chiedendo la stessa cosa ma per tails e ho scoperto perché tails dava rogne... ovvero tails non ha bisogno di cifrare i dns perché passando sotto tor non ne hai bisogno dato che tor assegna in automatico dei dns custom e quindi ogni leak sarebbe inutile.

il thread è chilometrico solo perché siamo andati OT con Ubuntu e c'è stato qualche problema nella configurazione.

---

se devi usare una vpn, assicurati che sia valida e che non tenga traccia di log, accessi o altri dati... e che abbia i server e il resto in posti non controllati da organizzazioni governative e filo governative... IMHO. altrimenti tanto vale non usare nulla e non farsi troppe pippe.

perfetto ale sei un grande.ascolta per verificare lo spoofing del mac e dei dns hai accennato a una procedura di verifica per capire se effettivamente tor li cambia ma non ho capito molto come fare .
 
perfetto ale sei un grande.ascolta per verificare lo spoofing del mac e dei dns hai accennato a una procedura di verifica per capire se effettivamente tor li cambia ma non ho capito molto come fare .
per i dns puoi usare browserleaks.com/ip
generalmente uso dnsleaktest.com ma con tor pare non funzionare.

per il mac address invece ho fatto a mano. ho salvato il mio mac address prima di fare spoofing, poi ho messo random e ho verificato che ad ogni riavvio il mac era diverso. infine ho verificato se riuscivo a risalire alla marca della scheda di rete partendo da quei mac spoofati. ovviamente la ricerca è stata negativa, come c'era da aspettarsi.
io ho usato coffer.com/mac_find ma google è tuo amico :)
 
per i dns puoi usare browserleaks.com/ip
generalmente uso dnsleaktest.com ma con tor pare non funzionare.

per il mac address invece ho fatto a mano. ho salvato il mio mac address prima di fare spoofing, poi ho messo random e ho verificato che ad ogni riavvio il mac era diverso. infine ho verificato se riuscivo a risalire alla marca della scheda di rete partendo da quei mac spoofati. ovviamente la ricerca è stata negativa, come c'era da aspettarsi.
io ho usato coffer.com/mac_find ma google è tuo amico :)

Perfetto ovviamente il link per i dns si fa cosi giusto? Dimmi se sbaglio con il browser normale verifico i dati su google
E poi riprovo con tor per vedere se sono cambiati. Lo stesso faccio col Mac
 
Perfetto ovviamente il link per i dns si fa cosi giusto? Dimmi se sbaglio con il browser normale verifico i dati su google
E poi riprovo con tor per vedere se sono cambiati. Lo stesso faccio col Mac controllo manualmente che cambi e poi verifico col link che mi hai dato mettendo il numero spoofato per vedere che non risalga al mio tipo di scheda di rete QUOTE]
 
Dopo verifica e lettura delle 17 pagine di thread e attenta valutazione, lo staff ha deciso di ripristinare la discussione.
Si invita i partecipanti a rimanere in tema e limitarsi alle procedute lecite.
Grazie
 
Ciao a tutti, premetto di essere nuovo all ambiente in generale, ad ogni modo ho scaricato tails 4.2.2 - release 20200113 - live boot: 1:20170112 - live-config: 5.20190519 (allego foto di output uname), e montato su usb con persistence, impostato solo con ciò che riguarda le spunte, senza tutto ciò che concerne le modifiche software.conf e persistence.conf., al massimo quest' ultimo andrebbe modificato in seguito per resolv.conf. Ho provato a scaricare dnscrypt-proxy ed installarlo come qui riportato (https://www.linuxuprising.com/2018/10/install-and-enable-dnscrypt-proxy-2-in.html) , editando tra l'altro dnscrypt-proxy.toml, come riportato sulla sezione configurazione della wiki su github (impostando cloudflare e dnscrypt.eu-nl, ovvero dns, ed un altro server che adesso non ricordo) e la cosa bella è che in tor su ipleak.net, dava dei risultati positivi.Nel senso che i dns riportati erano diversi in tutto, e per tutto da ciò che è dato nel campo superiore. Allora, non sapendo del browser non sicuro (l'alternativa a tor su tails), non ho mai eseguito il test per verificare.

In seguito provai ad installare dnscrypt-loader, cosa che non sono riuscito a completare, in quanto mi riportava diversi errori di sintassi, nel momento in cui tentavo di eseguire il programma (loader) in sè per sè, dopo aver installato lo script, ed averlo impostato per avvio al boot, come da istruzioni di github.

In base al loader, vorrei sapere è necessario, oppure dnscrypt-proxy può farne a meno? e se sì quacuno sa dirmi come poter risolvere gli errori di sintassi inerenti alla presenza di questi caratteri : ()[]<>?

Tornando al discorso, una volta interrotta l'operazione, nel cercare altre soluzioni mi sono imbattuto in questo topic, e una volta disinstallato il loader, non so perchè, da quel momento in poi non riesco ad avviare dnscrypt-proxy, o meglio da terminale dopo sudo systemctl start dnscrypt-proxy.service, continuo a ricevere messaggi di errore, ed i test su ipleak.net sono negativi, il dns è lo stesso di quello del campo ip (su tor), mentre su browser non sicuro (l'alternativa a tor, di cui sopra) addirittura mi riporta i dns del mio isp ed il mio ip in chiaro, ovviamente non essendo su tor.

Alchè ho reinstallato tails da capo su usb, con tutta la storia della persistenza, come ho scritto sopra, ho seguito la guida linux uprising per l'installazione di dnscrypt-proxy, ed editato il toml con le impostazioni per cloudflare, dnscrypt-eu-nl (dns.watch) ed un altro server che adesso non ricordo, in più come nella prima occasione cosa che non ho detto, ho editato il socket come detto su linuxuprising. Come da guida su linuxuprising, ho impostato il dns in scheda di rete su 127.0.2.1, ho lasciato l'altra opzione in automatico dhcp. Il mio router è agcombo technicolor della telecom, non so se il firmware si trovi in giro e poi come si faccia a modificare eventuali (se mai si dovessero trovare) file di configurazione, dato che non l ho mai fatto, quindi è impossibile impostare il dns lì.Una volta avviati da terminale socket e service, il socket è attivo, stranamente e ascolta su stream e datagram su 127.0.2.1, ma ricevo per il service il messaggio di errore cioè status failed (piu precisamente: cannot load TOML value of type [ ] interface {} into a Go string. Come devo fare , per risolvere questo problema?

Inoltre leggendo ho notato il discorso riguardante resolv.conf e dnscrypt-proxy.conf, che tra l'altro non si trova più in giro, comunque penso che buona parte del lavoro, su quei due file possa essere evitato in quanto editando il socket e toml, si riassumerebbe quanto scritto nella guida, o sbaglio? Mentre per quanto concerne il file hosts,è indispensabile? Se sì, è possibile doverlo rendere immutabile con il comando chattr, di cui si è parlato per resolv.conf?

Interessante il discorso del macchanger, che intendo provare, in seguito e di cui vi farò sapere, ultimo ma non meno importante, detto che sarebbe preferibile per me fare tutto su tails, se non fosse però possibile, esiste un alternativa a configurare il tutto con tails, casomai con settaggio live su usb? Oppure un pc, con hard disk vergine, con windows con una licenza a me non riconducibile, montandoci sopra ubuntu, per cui,come vedo, la procedura di crittaggio dns, ha funzionato? Quali sono soluzioni per ottenere l'anonimato o quello, che dato che non esiste la perfezione, che piu ci si avvicina, in questo topic, cosa vi sentite di suggerirmi?

Qualcuno può aiutarmi grazie? Ne sarei, grato qualora occorrano altre informazioni, non esiterò a fornirle. @e_ale92 @marck120










'Immagine.gif
 
Ultima modifica:
Pubblicità
Pubblicità
Indietro
Top