La verdad que desde que se lanzó la actualización por parte de backbox, y decidieron implementar su herramienta Anonymous, ando mirando su funcionamiento.
Su funcionamiento, ta l y como ya comenté se basa en crear un par de reglas con IPTABLEs y habilitar la navegación a través de TOR (Tor ya viene instalado por defecto junto con vidalia).
Cuando se piensa en la navegación anónima, o cuando buscamos en Google, la gran mayoría de las veces encontramos soluciones como:
- TOR+polipo+proxychain
- TOR+polipo
- Vidalia
Backbox-Anonymous lanza un script, y éste se encarga de chequear una serie de condiciones:
Se debe tener:
- Habilitado el Demonio de TOR
- Estar conectado a la red TOR
- Comprobar y añadir reglas en IPTABLE
El porqué es la mejor alternativa a el resto de soluciones de navegación anónima es posiblemente porque esas reglas que se configuran en IPTABLE permite redirigir todo el tráfico a la red tor, además al arrancar el demonio de TOR, conseguimos que al ncender el equipo ya se encuentren habilitados todos los servicios de navegación anónima. Por lo que una vez arrancado backbox-anonymous, dispondremos de una navegación segura, fiable, y mucho más anónima. Además de su facilidad de uso.
Si hacemos la comprobación con etherape (herramienta que se encarga de ver las conexiones que hace nuestro equipo hacia el exterior) veremos que independientemente del programa que utilicemos y de la conexión que se haga hacia internet, el tráfico siempre irá a través de TOR.
Como ejemplo muestro el tráfico de etherape utilizando SQLmap sin añadir ningún parámetro adicional. Simplemente teniendo arrancado Backbox-anonymous.
Figura 1: Navegación anónima Backbox-Anonymous y SQLMAP |
No hay comentarios:
Publicar un comentario