Autor
|
Tema: dudas sobre proteccion y anonimato con vpn, proxy (Leído 7,018 veces)
|
Drewermerc
|
hola a todo.
bueno desde hace unos dias e querido aprender a navegar por internet un poco mas seguro y con anonimato, bueno encontre que se puede hacer con vpn, proxys usando tor que es el mas conocido. y bueno pues solo e encontrado que hay vpn publicas y privadas pero estas no me convencieron por que pienso que asi no estacias tanto seguro ya que tus datos parasarian por ese servdor (si no es asi corrijanme porfavor) y bueno igual conando usas proxys. lo que quisiera saber es lo siguiente.
1.-¿se puede crear un servidor vpn pero no solo para que sea local sino que lo utilize para navegar por internet.? 2-¿ diferencia entre crear un servidor vpn y contratar o usar uno que ofrecen el servicio.? y como lo creo es visto que es bueno openvpn 3-¿se puede juntar los servicios de vpn y ssh para tener una mayor seguridad? (por que e investigado pero solo e encontrado como hacer pero que puedan usar el mismo puerto aun que e leido que e sun poco mas seguro cambiar el puerto de ssh). 4-¿se puede tener tanto un servidor vpn y ssh juntos me refiero al mismo equipo.?
bueno con respecto a proxys serian las siguiente preguntas. 1-¿se puede crear un servidor proxy para poder cambiar tu ip? (o aqui si no hay de otro y se debe usar alguno de los servicios como tor) 2-¿cuales son las mejores herramientas para crear un servidor proxy? e visto que unos usan squid3 o hay otros. 3-Leì hacer de que tambien se puede hacer un redireccionamiento a varios servidores en cierto tiempo y asi mantener el anonimato pero ¿este metodo existe? si existe ¿los sevidores son servidores proxy o diferentes? y ¿esto como se podria hacer?. 4-¿estas son todas las tecnicas o existen mas y mas efectivas?
bueno espero que me puedan ayudar saludos.
|
|
|
En línea
|
|
|
|
engel lex
|
te explico un poco los vpn, ssh y proxy...
un vpn es una conexion cifrada entre 2 computadoras, normalmente el servidor el el "nodo de salida" y el cliente es quien se conecta
cuando un cliente se conecta a un servidor se "abre un tunel cifrado" en internet para que sus datos viajen, es decir, tus paquetes (por ejemplo http) son cifrados (ilegibles a menos de tener una contraseña) viajan por internet al ip del servidor, descifrados por el servidor y enviados de nuevo por internet hasta su destino...
cliente- (tunel vpn--------------fin del tunel) - servidor - internet lan del cliente - isp del cliente
desde tu pc, hasta el servidor nadie sabe que contienen los paquetes (más cualquiera puede saber a donde van), el servidor conoce exactamente tus paquetes (hasta donde es legible, ya que https es una capa de cifrado similar) y todos entre el servidor vpn y el servidor http saben el contenido (sigo con la excepcion https) eso es todo lo que puedes hacer con el vpn...
cuando el servidor https y todos los que puedan ven el paquete del vpn, tiene como origen la ip del vpn, no la tuya, ahí viene la parte anonima
luego están los proxys, es similar a un vpn solo que no cifran... ellos reciben tus paquetes, los leen y reenvian, igual que el vpn la ip de salida es la del proxy... los proxys tienen como uso real otras cosas, como filtros, especialmente a nivel empresarial, para evitar que se entren a ciertas paginas
por ultimo (y si, menos importante) ssh, ssh es consola de comandos como el cmd de windows, pero en un cifrado similar al https
ahora con tus preguntas...
1- si, puedes crear un servidor, pero la ip de salida será la de tu servidor... esto es util (para mi) para moviles y tablets, creas el server en tu pc, conectas el movil al vpn siempre que entres en wifi y aunque sea un wifi "no seguro" tus datos estarán protegidos por el tunel vpn 2- teoricamente se diferencian en la velocidad y en que como no tienes un contrato con los gratuitos, podrían vender la informacion con fines de marketing, analisis, etc... 3- si puedes, son 2 capas diferente (leer protocolo tcp ip para entender las capas) tendrías una sesion de consola con otra pc que tiene la seguridad del vpn + que el vpn no podria leer el contenido tampoco 4- si, si puedes por el asunto de las capas
con los proxys 1- si se puede, no cambia tu ip, solo te enmascaras con el... tu ip, se verá como la de el... esto aplica tambien para vpn 2- no lo se... 3- si, puedes hacer "encadenamiento de proxys" para que sea más dificil conseguirte de vuelta... igual si haces algo peligroso tardarán como 10 segundos en dar contigo por ese metodo XD 4- basicamente las tecnicas son esas... más efectivo que vpn+https es no conectarse a internet XD
explico un poco de tor para terminar
tor aplica la tecnica vpn, pero el toma 3 nodos aleatorios, es decir, hace "encadenamiento de vpns"
pc-------nodo1--------nodo2------nodo3------intenet tunel-----------------------------------| tunel-------|--------------|------------|
al ser nodos desconocidos entre ellos, anonimos como tal, como el camino es aleatorio y miles de pcs tienen caminos diferentes, es muy dificil rastrear de vuelta. aunque hay tecnicas (la mayor parte de ellas involucra jscript, java o flash) que no te rastrean de vuelta, sino tratan de sacarte algun identificador del pc que puedan reconocer luego si te conectas sin tor y cosas así
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Drewermerc
|
hola angel lex.
bueno gracias por responder. bueno entonces no es recomendable crear un servidor proxy y vpn por que practicamente me quedaria con mi misma ip.
y bueno ahora me surgieron estas dudas.
1-por ejemplo los que se llegan a infiltrarse en un servidor supongo que usan alguno de estos metodos y si es asi entonces usan vpn de pago y usan difente los servdores proxy.
2-entonces si quiero anonimato seria contratar una vpn de pago y usar servidores proxy como tor.
3-bueno como mecionaste para conseguir la vuelta cuando se usa encadenamiento de proxys que metodos son los que se utilizan o que conocimientos deberia de tener.
|
|
|
En línea
|
|
|
|
engel lex
|
olvidate de los proxys...
quedemosnos con los vpn... tor es un vpn no proxy...
1-no, normalmente usan como vpn una computadora infectada (un nodo zombie) y se conectan por medio de ella o hacen encadenamiento entre varios pc zombies, con un vpn de pago, si la policia quere los datos y estan en EEUU, están obligados a entregarlos... en su defecto usan tor...
2- si quieres anonimato, solo por seguridad, y tal vez para despistar de vez en cuando a la nsa tor + tortilla o tor con algún otro añadido, son hechos para mejorar la seguridad de tor...
3- sería encadenamiento de vpn, y realmente no se que programa puedas usar (a demás de maquinas virtuales)
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Drewermerc
|
oye a te refieres a computadora inectada . y bueno si hacen encadenamiento con pc zombies como puede ser esto por que no creo que seas pc fisicas o si.
|
|
|
En línea
|
|
|
|
engel lex
|
si... para eso son los "bots" algunos programas virales son para usar al sujeto como intermedio en una conexion, estos programas se dispersan por las vias regulares de infeccion
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Drewermerc
|
bueno por lo que tengo entendido eso es lo mismo que un botnet. el cual se puede exparsir por la web lo que no entiendo infectan las computadora pero para que como consigen el anonimato solo infectandolas. y una pregunta mas supongo que los bots se programan no, si es asi en que lenuaje se podria programar un bot y si seprograma uno que formas se podrian usar para probar el bot.
|
|
|
En línea
|
|
|
|
engel lex
|
exacto! una botnet... no necesariamente se esparcen por web, más que todo por pendrive (según estadísticas), para conseguir el "anonimato" atraviesas una red de 10 nodos y quien te quiera cazar, tiene que hackear 10 computadoras hasta ti, la teoría es simple...
si, los bots se programan, el lenguaje, básicamente cualquiera... desde scripts tipo vbs, hasta hechos en c
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Drewermerc
|
perdon pero no logro entenderbien nose si e spor queuan no se mucho de redes pero como que atraviesa un nodo. nose si me puedas explicar y una cosa mas pues programo en c no al cien pero si lo conozco y se manejar varios temas. y quisiera saber si saber cual es la estructura de un botnet para poder programarlo ya busque pero no encontre nada sobre eso nose si sepas de algun tutorial solo se me viene ala mente que s emanejan sockets para poder teer contacto con la otra pc que se va infectar pero lo quenose es como hacer lo que dices que atravez la red y lograr el anonimato aun que creo que sto ya va mas como al desalloso de malware por que supongo que un av detecta a los botnets no.
|
|
|
En línea
|
|
|
|
engel lex
|
cada zombie se conecta con el siguiente, es una gran cadena pasando un mensaje de mano a mano... no te voy a explicar como se programa, primero porque no es mi campo, segundo porque los temas ilegales o no éticos, van contra las reglas del foro
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Dudas varias sobre intrusión y anonimato.
Hacking
|
congrio_urss
|
3
|
3,329
|
23 Febrero 2013, 14:45 pm
por Nec10
|
|
|
VPNs, anonimato, seguridad y proxy.sh
Seguridad
|
Søra
|
1
|
2,775
|
28 Octubre 2013, 02:10 am
por frodx
|
|
|
El navegador Tor Browser se renueva para ofrecerte más protección y anonimato
Software
|
wolfbcn
|
0
|
1,992
|
17 Junio 2015, 13:58 pm
por wolfbcn
|
|
|
Mantener anonimáto con TOR desde el punto de vista de un atacante(ideas y dudas)
Seguridad
|
Skali
|
0
|
2,412
|
31 Agosto 2018, 05:00 am
por Skali
|
|
|
Mantén tu anonimato en Internet en 2019 gracias a estos proxy gratuitos
Noticias
|
wolfbcn
|
0
|
1,490
|
4 Marzo 2019, 02:48 am
por wolfbcn
|
|