TOR

1. TOR

Perereira neto
Verbatin

(usa Kali)

Enviado em 06/09/2016 - 22:58h

Boa noite brothers ..
Nao sei se acontece somente comigo, porem tem hora que starto o TOR e do um proxychians firefox .. vou no localiza ip e blz .. esta camuflado ...

ai eu volto mais tarde para verificar se ainda esta funcionando e ele ja nao esta mais ...

fico preocupado pois fico na incerteza de quando vou scanerar algom com procychains nmap...


alguma ideia ?
obrigado
distro = kali rolling


  


2. Re: TOR

Perfil removido
removido

(usa Nenhuma)

Enviado em 06/09/2016 - 23:27h

Você não está entrando na Rede Onion (rede do TOR) como ROOT, ou está?
Se sim, saiba que é perigoso.

Pode ser que o alvo tenha os endereços IPs e saiba de que se trata.

OBS: Verbatim é D+ ... usei muito!! Ver imagens: https://www.google.com.br/search?q=verbatim+disquetes&biw=1366&bih=581&source=lnms&t...


----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



3. Re: TOR

felipe silva
lipman

(usa Debian)

Enviado em 07/09/2016 - 11:48h

Vou te ensinar a velha técnica milenar de camuflar IP...
Use vpn, o resto é com vc!!!
PS: não existe anonimato 100℅ garantido, quando vc usa vpn, seu IP fica armazenado no servidor...
Ps2: sei que vou me arrepender de te ensinar isso!!!
Ps3: http://www.vpnbook.com
Abraços!


4. Re: TOR

Giovanni  M
Giovanni_Menezes

(usa Devuan)

Enviado em 07/09/2016 - 12:40h

O Tor passa por uma fase difícil, tudo se agravo a algumas semanas quando vazou conversas internas do projeto tratando da "contratação" de ex agente da cia para o projeto, já tem quem defenda que o o tor passou a ser inseguro.



--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3



5. Re: TOR

Perereira neto
Verbatin

(usa Kali)

Enviado em 18/11/2016 - 18:18h

lipman escreveu:

Vou te ensinar a velha técnica milenar de camuflar IP...
Use vpn, o resto é com vc!!!
PS: não existe anonimato 100℅ garantido, quando vc usa vpn, seu IP fica armazenado no servidor...
Ps2: sei que vou me arrepender de te ensinar isso!!!
Ps3: http://www.vpnbook.com
Abraços!



Obrigado pela dica .



6. Re: TOR

Perereira neto
Verbatin

(usa Kali)

Enviado em 18/11/2016 - 18:19h

Boa tarde,
sim, tenho usado como root.

vacilo meu.

mas agora ja esta tudo nomal.

Obrigado

listeiro_037 escreveu:

Você não está entrando na Rede Onion (rede do TOR) como ROOT, ou está?
Se sim, saiba que é perigoso.

Pode ser que o alvo tenha os endereços IPs e saiba de que se trata.

OBS: Verbatim é D+ ... usei muito!! Ver imagens: https://www.google.com.br/search?q=verbatim+disquetes&biw=1366&bih=581&source=lnms&t...


----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden





7. Re: TOR

Perfil removido
removido

(usa Nenhuma)

Enviado em 29/11/2016 - 17:49h

Publiquei uma notícia há uns meses aqui no fórum que falava de uma alternativa ao TOR feita pelo MIT.
Deve estar na comunidade de notícias.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts