Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1035
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
AnonSurf permite anonimizar vía TOR todas las conexiones red
Anonsurf, un herramienta que nos ayudará a trabajar de forma anónima en GNU/Linux; especialmente en Parrot Security OS o Kali Linux.
Anonsurf o cómo trabajar de forma anónima
¿Por qué hace falta Anonsurf? ¿Cómo trabaja?
Sin duda vivimos en una época que día sí y día también se ataca la privacidad de los usuarios, de decenas de maneras diferentes. No hace falta que tengamos grandes secretos, simplemente nuestros quehaceres diarios pueden ser vistos y registrados; para más tarde utilizar esta información para venderla a terceros o bien, en el peor de los casos, utilizarla en nuestra contra.
Proyectos como Tor hace años que buscan ayudarnos precisamente a protegernos de las miradas indiscretas. Anonsurf va un paso más allá. La herramienta se creó para proporcionar a los usuarios el anonimato de todo nuestro sistema. Esto es, cualquier cosa que hagamos mientras tenemos Anonsurf encendido en nuestro sistema, debería ser casi imposible de rastrear.
No solo enruta todo el trafico del sistema a través de Tor, sino que también nos permite utilizar el servicio i2p y así borrar cualquier rastro que quede en el disco del usuario. Además, también se encarga de eliminar todas las aplicaciones peligrosas en virtud de la Pandora Box, por lo que no necesitamos preocuparnos por el navegador Tor y otros scripts para ocultar nuestro sistema. Y todo a ello a un solo click a nuestro alcance.
Otra cosa más, Anonsurf usa Tor IPTables para la configuración de reglas de filtrado de paquetes IP. Ofreciendo aún más posibilidades.
Su uso es realmente sencillo, ya que al iniciarlo nos cambia nuestra IP y nuestro DNS, permitiendo trabajar desde entonces de forma anónima. Además, en cualquier momento le podemos pedir que nos cambie la IP que tengamos por otra.
Instalar Anonsurf
Antes de nada, si no utilizamos Parrot OS, también podemos utilizar la herramienta en la distribución Kali Linux. Para ello solo hemos de seguir estos pasos.
Primero de todo creamos una carpeta de trabajo, accedemos a ella y descargamos el código de la herramienta:
mkdir Anonsurfcd Anonsurfgit clone https://github.com/Und3rf10w/kali-anonsurf.git
Esta claro que debemos tener instalado previamente Git. Una vez hecho esto ejecutamos el guión de instalación:
sudo ./kali-anonsurf/installer.sh
se puede utilizar fácilmente desde Parrot Security OS, ya que se encuentra preinstalada en sus dos ediciones, tanto hogar como seguridad.
También podemos lanzar la aplicación desde la consola de comandos, simplemente escribiendo:
anonsurf
Las principales opciones son:
- start – Inicia la sesión anónima
- stop – Termina la sesión anónima
- restart – Reinicio la sesión anónima
- start-bridge – Inicia un túnel Tor en todo el sistema con soporte del puente Obfs2
- changeid – Reinicia tor para cambiar de identidad
- enable-boot – Habilita Anonsurf en el arranque
- disable- boot – Desactiva Anonsurf en el arranque
- status – Comprueba si la herramienta está funcionando correctamente
- myip – Comprueba la IP y verifica la conexión Tor
- dns – Reemplaza el DNS con loa servidores DNS de OpenNIC
No tenemos excusa para no mejorar nuestra privacidad cuando utilizamos nuestros equipos informático e Internet. Ya que tenemos un buen puñado de herramientas a nuestro alcance para alcanzar ese objetivo. Ya sea utilizando Tor, una VPN o i2p, solo hemos de indagar un poco sobre su funcionamiento y así poder surfear de forma segura por los océanos turbulentos de la red. En cualquier caso, recordar que no existe el sistema 100% seguro ni anónimo.
Fuente:
https://www.ochobitshacenunbyte.com/2022/01/04/anonsurf-o-como-trabajar-de-forma-anonima/
3 comentarios :
Gracias, supongo que con start-bridge hasta que no hagas un stop-bridge todo irá "torificado",
He probado otras veces proxychain y a veces peta y salía con mi IP real. Sabes si con anunsurf también tiene errores aleatorios?
Porque depende el país en el que estés, una consulta por error con tu IP real puede ser un gran problema ( Dictaduras, y eso )
Hay alguna forma de evitar que el sistema se conecte fuera de vpn o tor desde el primer inicio del sistema? Entiendo que el problema de esto es que te troyanizen y terminen conociendo tu ip cuando desconectes anonsurf
Saludos
Hay sistemas como la distro TAILS (live USB) que pasan todas las conexiones por Tor tan solo arrancar el sistema y también permiten almacenamiento persistente por si lo necesitas
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.