Score:0

VPN ผ่าน Tor มีข้อผิดพลาดใด ๆ ในการตั้งค่าของฉันหรือไม่ และจะสามารถปรับปรุงความเป็นนิรนามได้หรือไม่?

ธง in

ฉันต้องการกำหนดเส้นทางการรับส่งข้อมูลจากแอปมือถือหลายแอปและไซต์ทั้งหมดผ่านทอร์

แอพและเว็บไซต์บางแห่งบล็อกการเข้าชมของทอร์ ด้วยเหตุนี้ ฉันจึงตัดสินใจใช้ tor และ vpn ร่วมกัน (vpn ผ่าน tor) ฉันรู้ว่านี่อาจก่อให้เกิดปัญหาเพิ่มเติมสำหรับการไม่เปิดเผยตัวตน แต่ฉันคิดว่ามันเป็นการประนีประนอมที่สมเหตุสมผล

ฉันมี:

1.Gateway: Debian 11 live, ติดตั้งทอร์, redsocks, nftables 2 อินเทอร์เฟซเครือข่าย: wifi เชื่อมต่อกับอินเทอร์เน็ต, อีเธอร์เน็ตไปยังเวิร์กสเตชัน

2.Workstation: Debian 11 live, genymotion android emulator, เบราว์เซอร์ทอร์, ไคลเอ็นต์ VPN 1 อินเทอร์เฟซเครือข่าย: อีเธอร์เน็ตเชื่อมต่อกับเกตเวย์

ฉันไม่เข้าใจระบบเครือข่าย ความปลอดภัย ฯลฯ แต่ข้อมูลที่ฉันพบในเว็บไซต์ต่างๆ บอกว่าการแยกเกตเวย์และเวิร์กสเตชันจะช่วยหลีกเลี่ยงปัญหาการไม่เปิดเผยตัวตน

ฉันใช้ debian live เพราะฉันต้องการใช้ amnesic os แต่ฉันมีเมนบอร์ดที่เก่ามากและไม่สามารถรัน tails บนอันนี้ได้

เกตเวย์มีการตั้งค่าต่อไปนี้:

ทอร์ค

ถุงเท้าพอร์ต 192.168.42.1:20080
DNSPort 192.168.42.1:10053

redsocks.conf

ฐาน {
    log_debug = ปิด;
    log_info = เปิด;
    บันทึก = stderr;
    ภูต = ปิด;
    เปลี่ยนเส้นทาง = iptables;
}

ถุงเท้าสีแดง {
    local_ip = 192.168.42.1;
    local_port = 10080;
    ip = 192.168.42.1;
    พอร์ต = 20080;
    ประเภท = ถุงเท้า 5;
}

nftable

ตัวกรองตาราง inet { # จัดการ 45
    อินพุตลูกโซ่ { # แฮนเดิล 1
        ประเภท ตัวกรอง เบ็ด ตัวกรองลำดับความสำคัญอินพุต; นโยบายยอมรับ;
        iifname "lo" ตัวนับแพ็กเก็ต 0 ไบต์ 0 ยอมรับ # จัดการ 4
    }

    ส่งต่อโซ่ { # ที่จับ 2
        ประเภทตัวกรอง hook ตัวกรองลำดับความสำคัญไปข้างหน้า; นโยบายยอมรับ;
    }

    เอาต์พุตของสายโซ่ { # ที่จับ 3
        ประเภทตัวกรองลำดับความสำคัญของเอาต์พุตของตะขอตัวกรอง; นโยบายยอมรับ;
    }
}
ตาราง ip แนท { # จัดการ 46
    โซ่ PREROUTING { # ที่จับ 1
        พิมพ์ nat hook ตัวกรองลำดับความสำคัญก่อนกำหนดเส้นทาง; นโยบายยอมรับ;
        iifname "enp2s0" tcp dport { 1-65500 } ตัวนับแพ็กเก็ต 0 ไบต์ 0 dnat ถึง 192.168.42.1:10080 # หมายเลขอ้างอิง 3
        iifname "enp2s0" udp dport { 53 } ตัวนับแพ็กเก็ต 0 ไบต์ 0 dnat ถึง 192.168.42.1:10053 # หมายเลขอ้างอิง 12
    }
}

/etc/sysctl.conf

net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1

เพื่อไม่กำหนดเส้นทาง tor ผ่าน tor แต่เพื่อใช้ข้อดีของเบราว์เซอร์ tor (noscript, webrtc ที่ปิดใช้งาน, การล้างคุกกี้อัตโนมัติ ฯลฯ) ฉันปิดการเชื่อมต่อของเบราว์เซอร์ tor กับเครือข่าย tor โดยทำการตั้งค่าต่อไปนี้ใน about:config

extensions.torlauncher.start_tor = FALSE
network.dns.disabled = FALSE
network.proxy.socks_remote_dns = FALSE
network.proxy.type, 0

สำหรับ vpn ฉันติดตั้งไคลเอนต์สำหรับ ubuntu 20 ไม่ใช่สำหรับ debian เพราะมันมี killswitch ที่กำหนดค่าไว้ และฉันไม่สามารถกำหนดค่าเองได้

สำหรับฉันการตั้งค่าเหล่านี้ใช้งานได้ ทราฟฟิกเวิร์กสเตชันทั้งหมดจะถูกส่งผ่าน torus และ vpn แต่ฉันอยากทราบ

  1. DNS รั่วไหลได้ด้วยการตั้งค่าดังกล่าวหรือไม่
  2. การเรียกใช้ js ในเบราว์เซอร์ของทอร์ปลอดภัยหรือไม่
  3. เคล็ดลับและลูกเล่นเกี่ยวกับวิธีที่ฉันจะปรับปรุงการไม่เปิดเผยตัวตนของฉัน อะไร ต้องทำการตั้งค่าเพิ่มเติมว่ามีช่องโหว่อะไรบ้าง โครงการที่ฉันอธิบาย?

ฉันจะขอบคุณสำหรับคำแนะนำใด ๆ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา