Parrot OS: chestii…

Cum obții anonimitatea cu Parrot OS…

Cuprins

Acest articol e numărul [part not set] din totalul de 1 articole ale seriei Parrot OS
  • Cum obții anonimitatea cu Parrot OS…

Hits: 0

Conform declarațiilor paginii dedicate acestei distribuții linux, Parrot OS nu se dorește a fi doar un produs, ci este

„… o comunitate la nivel mondial formată din dezvoltatori și specialiști în securitate care lucrează împreună pentru a construi un cadru comun de instrumente care să le facă munca mai ușoară, standardizată, mai fiabilă și mai sigură.

Parrot OS, produsul emblematic al Parrot Security este o distribuție GNU/Linux bazată pe Debian și proiectată având în vedere securitatea și confidențialitatea. Include un laborator complet portabil pentru tot felul de operațiuni de securitate cibernetică, de la https://en.wikipedia.org/wiki/Penetration_testpentesting la criminalistică digitală și inginerie inversă, dar include, de asemenea, tot ce este necesar pentru a vă dezvolta propriul software sau pentru a vă păstra datele în siguranță.”

În contextul actual în care Internetul a devenit recentul domeniu al infracțiunilor, pentru propria securitate cibernetică, una din căi este menținerea anonimității pe internet. Și iată că, acest sistem de operare oferă instrumente în acest sens…

Anonsurf

Sursa: https://linuxhint.com/anonsurf/

Confidențialitatea a fost dintotdeauna supusă amenințărilor externe, fie că vorbim de un utilizator mediu al computerului sau de un profesionist IT cu înaltă calificare. Dar, nimeni nu dorește ca propria activitate să fie văzută și înregistrate. Navigarea incognito este o preferință populară a utilizatorului conștient de pericole. Soluții precum Tor au ajutat foarte mult. Dar, ce faci, dacă vrei ca tot traficul tău să treacă printr-un tunel Tor?

Răspunsul echipei ParrotSec s-a concretizat sub forma unui program numit Anonsurf – „Dansează că nimeni nu se uită”. Anonsurf este un script realizat de echipa de dezvoltare de la ParrotSec, creat pentru a oferi utilizatorilor anonimizare la nivel de sistem. Cu cuvinte, orice ai face, odată ce ai pornit Anonsurf pe sistemul tău, ar fi aproape de neurmărit. Nu doar că-ți direcționează tot traficul prin Tor, dar Anonsurf îți permite, de asemenea, să pornești serviciile i2p și să ștergeți orice urmă rămasă pe discul utilizatorului. Mai mult, Anonsurf distruge toate aplicațiile periculoase în virtutea bombei Pandora, așa că nu trebuie să-ți faci griji să ai un browser Tor și alte scripturi care rulează pentru a-ți ascunde sistemul. Partea cea mai bună este că toate acestea sunt disponibile printr-o funcție simplă de pornire/oprire.

Anonsurf folosește Tor IPTables pentru configurarea regulilor de filtrare a pachetelor IP. În timp ce Tor oferă o soluție de browser, Anonsurf este capabil de mult mai mult.

Chiar dacă noțiunile de mai sus ne-ar putea fi destul de străine, ceea ce e important de reținut este că, de fapt, Anonsurf este foarte ușor de utilizat. Așadar, cum?

Pasul 1. Clonarea

Putem clona Anonsurf și alte repo-uri integrate din GitHub folosind comanda de mai jos. Acest repo a fost furnizat de ParrotSec. Und3rf10w a făcut unele improvizații, cum ar fi utilizarea serverelor DNS de acces la internet privat. În plus, conține deja pachetul Pandora.

Comanda:

$ git clone https://github.com/Und3rf10w/kali-anonsurf.git

Funcție de viteza conexiunii la Internet, ar putea dura câteva momente pentru descărcarea acestui modul,  Următorul ecran ar trebui să arate ceva în genul:

Pas 2. Instalarea

Mai întâi, găsim folderul descărcat „kali-anonsurf”:

$ cd kali-anonsurf

Vom acorda instalatorului dreptul de executare:

$ chmod +x installer.sh

Și, desigur, rulăm programul de instalare cu ./installer.sh:

$ ./installer.sh

Aceasta adaugă cheile, actualizările și instalează anonsurf în sistem.

Procesul de instalare poate dura câteva minute, după care ar trebui să putem rămâne complet anonimi, cu o singură comandă. Pentru a verifica dacă instalarea a avut succes, se introduce următoarea comandă:

$ anonsurf

Dacă instalarea a decurs corect, obținem un ecran similar cu acesta:

Pas 3. Fii anonim

Acum, cu Anonsurf funcțional, următoarele comenzi simple ne permit să începem:

  • start → pornește modul anonim
  • stop → finalizează sesiunea anonimă
  • restart → combină opțiunile  „stop” și „start”
  • start-bridge → pornește tunelul Tor la nivelul întregului sistem cu suportul punții Obfs4
  • changeid → repornește Tor pentru schimbarea identității
  • enable-boot → activează Anonsurf la boot-are
    • De asemenea, prin $ systemctl se activează anonsurf
  • disable-boot → dezactivează Anonsurf la boot-are
    • De asemenea dezactivarea se face și cu $ systemctl
  • status → verifică dacă Anonsurf funcționează corect
    • Folosește aplicația Nyx pentru a afișa informații despre serviciul Tor, lățimea de bandă, nodurile etc.
  • myip → verifică adresa IP și verifică conexiunea Tor
  • dns → înlocuiește DNS-ul tău cu serverele DNS OpenNIC.

Pentru a lansa un canal Tor sigur, rulăm următoarea comandă din terminal, pentru a ne direcționa traficul. Comanda ne va schimba IP-ul la intervale de timp cuprinse între cinci și zece minute.

$ anonsurf start

Da, este atât de simplu. Trebuie să ne asigurăm că lansăm în execuție această comandă ca utilizator root sau (mai simplu) că folosim prefixul sudo. Cu toate acestea, ca utilizator al sistemului de operare Parrot, putem selecta pur și simplu opțiunea „start service” pentru a ne anonimiza imediat navigarea.

$ sudo anonsurf start

Programul poate solicita repornirea diferitelor aplicații pentru a curăța cache-urile periculoase.

Pentru a ne verifica adresa IP la un moment dat, folosim următoarea comandă:

$ anonsurf myip

Pentru a verifica starea modulului, se folosește comanda:

$ anonsurf status

Aplicația Nyx ne arată informații despre serviciul Tor, lățimea de bandă și alte date, cum ar fi nodurile, viteza medie, etc.

O simplă comandă stop oprește sesiunea și șterge orice urmă:

$ anonsurf stop

Chiar e simplu, nu?

În loc de încheiere

Utilizarea VPN-urilor și a rețelei TOR ne va ajuta să falsificăm sau să ne ascundem adresa IP. Scripturi precum MAC changer permit utilizatorilor să-și falsifice și Mac-ul. Utilizarea unor astfel de instrumente împreună ar putea să ne aducă o proprie soluție optimizată. Includerea serviciilor i2p în instrument acoperă atât rutarea bazată pe circuite a Tor, cât și rutarea pe bază de pachete a i2p. În plus, aceste funcții rulează în fundal, deci chiar dacă închidem terminalul, sesiunile vor continua. Anonsurf anonimizează cadrul într-o măsură foarte bună, dar nu ne oferă o stare totală de incognito.

Există și câteva puncte slabe la Anonsurf. Pe măsură ce urmează protocoalele Tor pentru rutare și este criptat de fiecare salt, Anonsurf face ca navigarea să fie o opțiune relativ mai lentă decât VPN-urile. Totul depinde de prioritatea acordată fie anonimatului, fie vitezei. Mai mult, Anonsurf nu funcționează în unele țări, cum ar fi Egiptul. Oamenii folosesc de ceva timp soluții precum Tor, lanțuri proxy și VPN-uri. Totuși, niciun alt instrument nu este mai complet ca soluție decât Aanonsurf.

Încă nu există anonimizarea completă sau un canal 100% sigur, deoarece nu există niciun instrument ușor de utilizat, de gestionat și complet securizat. După cum observăm, nu trebuie să fim mari profesioniști pentru a putea folosi Anonsurf. Acest instrument va face aceleași minuni pentru un începător, ca și pentru un profesionist.

Este posibil să fi auzit oameni spunând „Confidențialitatea contează”. Cu siguranță, pe Internet contează!

Funcționarea Anonsurf conform informațiilor din acest articol a fost verificată de mine!

Aștept opinii…

 

 

 

Eh, cum trecut-au anii... După ce în 1984 am absolvit IPG-ul din Ploiești, următorii patru ani am trecut prin Șantierele de foraj ale Schelei de Foraj Tg. Ocna, din zona Matca-Buciumeni a județului Galați. Apoi, anul 1988 mi-a adus (cu eforturi) un transfer la Mediaș, ca proiectant de foraj al sondelor, în cadrul a ceea ce se numea atunci “Centrul de Cercetare și Proiectare”, care ținea pe vremea aceea de Institutul de la Câmpina. Apoi, lucrurile au luat altă turnură, după anii ‘90, când centrul a trecut sub tutela Romgaz-ului... Ulterior, activitatea de proiectare foraj și ingineria de zăcământ a rămas la Romgaz, iar activitatea de proiectare conducte și altele a trecut la Transgaz. Iar eu am rămas devotat activității de proiectare a forajului sondelor, activitate care iată, cel puțin formal, se apropie de final... Dar pentru că forajul sondelor este un domeniu pasionant, și pentru că scopul unui om în viață ar trebui să fie acela de a evita plictiseala, cred că voi mai rămâne un pic în acest domeniu. Chiar cred că aș avea câte ceva de transmis celor ce vin din urmă... Și pentru că în ultima perioadă am descoperit validitatea filosofiei stoice, nu voi evita subiecte asociate. Ca să nu mai vorbim de faptul că printre alte subiecte pe care le consider de interes se numără evenimentele de tip „lebădă neagră” (cu probabilitate mică de apariție, dar cu impact major), sau problematica automatelor celulare...

Lasă un comentariu