banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

再度、ネット上の匿名性について話しましょう。

今日は、インターネットの匿名性とプライバシーについて話し合います:

あなたの真の身元を隠す方法。

1、
TOR とは何ですか。
完全に匿名でタスクを実行する方法。
プロキシチェーンの使用方法。
私たちの匿名性を一歩先に進める方法。
特定のオペレーティングシステムを使用して匿名性を維持する方法。

結論:インターネットの匿名性とプライバシーを実現する方法:

必要な場合は、常に TOR + PROXYCHAIN を使用します。

お金を使う方が使わないよりも良いです。

VPN を忘れてください。

クッキーの設定をオフにします。

TOR ブラウザでブラウザの拡張機能を使用しないでください。

物理的な PC は仮想マシンよりも匿名性を高めるのに役立ちます。

いくつかの変更を行います:

☆ Chrome ➡️ Brave、TOR に変更。

☆ Google ➡️ DuckDuckGo に変更。

☆ Gmail ➡️ Protonmail、Fastmail、Tutanota Mail に変更

☆ Windows ➡️ Linux、Tails、Qubes、Whonix に変更。
☆ Whatsapp ➡️ Signal、Telegram に変更。
☆ Paypal ➡️ Bitcoin に変更。

Tor ブラウザは、インターネットへの匿名アクセスを目的として開発されたものです。

Tor ブラウザは、アクセスする各ウェブサイトを分離するため、第三者のトラッカーや広告があなたを追跡できないようにします。ブラウジングが終了すると、すべてのクッキーが自動的に削除されます。ブラウジング履歴も同様です。

Tor ブラウザは、接続している人がどのウェブサイトを訪れたかを知ることを防ぎます。あなたのブラウジング習慣を監視する人は、あなたが Tor を使用していることを見ることができます。

あなたのトラフィックは、Tor ネットワークを介して中継され、3 回暗号化されます。このネットワークは、数千のボランティアが運営するサーバー(Tor リレーと呼ばれる)で構成されています。

ダウンロードリンク:https://www.torproject.org/

DuckDuckGo は、オンラインの追跡を隠すのにうんざりしてプライバシーをすぐに取り戻したい人々にサービスを提供するインターネットプライバシー企業です。

ダウンロードリンク:https://duckduckgo.com

PorxyChain は、複数のプロキシサーバーを介してインターネットトラフィックをリダイレクトするツールです。

ProxyChain について詳しく知る前に、まず私たちは知る必要があります、

プロキシサーバーとは何ですか?

プロキシサーバーは、ユーザーとインターネットの間にゲートウェイを提供するシステムまたはルーターです。したがって、それはネットワーク攻撃者がプライベートネットワークに侵入するのを防ぐのに役立ちます。

3 種類のプロキシサーバーがあります。

Socks プロキシサーバー:このタイプのプロキシサーバーは、特定のサーバーへの接続を提供します。

HTTP プロキシサーバー:このプロキシは、ウェブページへの単方向のリクエストを処理するために HTTP プロトコルを使用するために開発されました。

SSL プロキシサーバー:このタイプのサーバーは、TCP リレーの概念を使用して SOCKS プロキシプロトコルで使用されるものであり、ウェブページのリクエストを許可します。

✯プロキシチェーンの使用方法✯

まず、コマンドを使用して TOR SERVICE をインストールする必要があります。

sudo apt-get install tor

ProxyChain を使用するには、次の方法に従ってください。 ☟

ターミナルに移動し、次のコマンドを入力します。

sudo nano /etc/proxychain.conf

proxychain の設定ファイルを開きます:

image
3 つのタイプがあります(#を削除して有効にします)

Dynamic chain(ダイナミック)

Strict chain(厳格、推奨 *)

Random chain(ランダム)

image
"proxy_dns" を有効にする必要があります:

ProxyType < IP >  < PORT >  < USER >  < PASSWORD > 

 ocks5 192.168.67.78 1080 lamer Secret 

# ProxyType =ocks5 
# IP = 192.168.67.78 
# PORT = 1080 
# USER = lamer 
# PASSWORD = Secret

プロキシの設定の形式:

image
Tor は指定されたプロキシに接続し、ProxyChain は TOR サービスと一緒に起動します

プロキシリソース(無料):

https://www.freeproxy.world/

https://geonode.com/free-proxy-list

https://spys.one/proxys/DE/

https://free-proxy-list.net/

https://www.freeproxylists.net/

バーナーフォン:
安価で一時的な使い捨ての携帯電話で、どのようなタイプの身元情報もその電話に関連付けられていないことを特徴としていますが、もちろん私たちの国の情報通信管理に関連する法律とは一致しませんので、国内でのバーナーフォンの購入、販売、使用はしないでください。海外ではウォルマート、ターゲット、イーベイ、アマゾンなどから入手することができますが、海外の仮想ネットワークオペレーターもあります。

もちろん、日常生活では、一時的な携帯電話には多くの利点があります。身元、位置、通信を保護し、追跡や位置特定を防ぐことができ、迷惑な通信情報を避けることができます。
Kali-Whomi ツール:

image

Kali whoami-project は、匿名でインターネットを使用する際にプライバシーを強化するための最も便利なツールです。

中間者攻撃の防止

ログキラー(システム上のログファイルを破棄する)

IP チェンジャー(TOR を介してトラフィックをリダイレクトして実際の IP を隠す)

DNS 変更(ISP が提供する DNS サーバーを変更する)

MAC チェンジャー(MAC アドレスを変更する)

コールドブート防止(RAM ダンプを回避する)

タイムゾーンの変更

ホスト名の変更

ブラウザの匿名化(プライバシーを重視したブラウザの設定)

ダウンロードリンク:https://owerdogan.github.io/whoami-project/
セキュリティシステム:

Tails、Qubes、Whonix オペレーティングシステムは、これまでで最も安全なオペレーティングシステムです。--- エドワード・スノーデン

プライバシーと匿名性に基づいたオペレーティングシステム

Tails:オンラインプライバシーを保護するために Tor ネットワークを使用

https://tails.boum.org/

Qubes OS:
セキュリティ志向のシングルユーザーデスクトップコンピューティングオペレーティングシステムで、Xen ベースの仮想化を使用して qubes と呼ばれる隔離された領域を作成および管理します。
https://www.qubes-os.org/

Whonix:
Kicksecure ベースのセキュリティ強化 Linux ディストリビューションで、インターネット上で強力なプライバシーと匿名性を提供し、すべての通信を Tor ネットワークを介して強制します。
https://www.whonix.org/

  1. 暗号化メール:
    詳細には触れませんが、Protonmail、Fastmail、Tutanota メール
読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。