¿Podemos volvernos totalmente anónimos en internet?

Primero, su dirección MAC nunca abandona su red local.

Cuando envía un paquete a algún lugar, lo dirige a la dirección IP del destino, pero a la dirección MAC de su enrutador (y sus propias direcciones MAC e IP como fuente). El enrutador lo toma, coloca su propio MAC como fuente, coloca el MAC del siguiente enrutador como destino, pero de lo contrario no toca * los campos de la dirección IP: están allí para mostrar la fuente final y el destino final. Mientras que el MAC se sobrescribe todo el tiempo, por cada dispositivo intermedio, el IP establece la “estrategia general” para entregar ese paquete.

Lo anterior también debería darle una idea de las limitaciones de la suplantación de IP de origen: incluso si el enrutador de su ISP no está configurado para rechazar paquetes de direcciones IP externas en la interfaz de red interna, solo puede enviar paquetes, pero sus respuestas llegarán a algún lado de lo contrario (es decir, en el host y la red que coloca como dirección IP de origen, siguen el procedimiento de enrutamiento estándar para encontrar una ruta a través de los enrutadores en Internet).

Esto significa que hay muchas cosas que no puede hacer si falsifica su IP; por ejemplo, navegar por la web es imposible, enviará la solicitud, pero la respuesta llegará a otro lugar. Las cosas que puede hacer implican aplicaciones en las que no le interesan las respuestas; por ejemplo, si alguna computadora está configurada para aceptar comandos de una “dirección IP confiable”, puede enviar comandos que causen que “le devuelva la llamada” en su dirección IP real, sin pasar por la relación de confianza, o aplicaciones donde le interesan las respuestas de manera pervertida (desea inundar a alguien, por lo que coloca su IP como fuente, luego envía millones de solicitudes a servicios que devuelven mucha información para un pequeña solicitud: llamada ataque de denegación de servicio amplificado (DoS).

Por lo tanto, si desea ser totalmente anónimo, es mejor que no se preocupe por las respuestas: es como enviar una carta sin dirección de retorno y sin mencionar su nombre; Sí, es anónimo, pero no puede dar como resultado una comunicación bidireccional. La siguiente mejor opción es “prácticamente anónimo”, usando algo como The Onion Router (Tor), que envuelve los paquetes en capas de encriptación (de donde proviene la “cebolla”), y los envía a través de una red de muchos saltos, donde cada uno el enrutador solo sabe dónde enviarlo a continuación, pero no de dónde vino en última instancia o hacia dónde va en última instancia (cada enrutador solo puede descifrar una sola capa del cifrado).

* – Esto es un poco diferente en una situación de traducción de direcciones de red (NAT), en la que un solo enrutador puede decidir ocultar varios dispositivos detrás de su propia dirección IP, pero las cosas sobre los MAC son las mismas.

PD: Explicaría cómo la suplantación de IP de origen es útil para el escaneo de puertos, pero esta respuesta ya es lo suficientemente larga sin mencionar los números de identificación de fragmentos (y su previsibilidad) y los hosts zombies … Además, hay una buena reseña aquí: TCP Idle Scan ( -si).

Muy sorprendido de lo inseguras que han sido las respuestas iniciales. Una VPN solo puede ayudar a cubrir dónde está su computadora real bajo un solo relé, a menos que sea una conexión proxy con múltiples saltos de servidor a servidor con cifrado en cada servidor, entonces todavía se rastrearía. Si lo que describí le suena familiar, debería ser bienvenido. TOR: el enrutador de cebolla. Sería tu primer paso para navegar por la web de forma anónima. Te conectará a la red de cebolla en la cual tu tráfico es anónimo siempre que sigas las reglas correctas que estoy conectando y no te identifiques a través del tráfico real en tus actividades. Después de eso sería el cifrado de extremo a extremo para mensajes en los que codifica con una clave rígida compartida por ambos usuarios, encapsule el mensaje usando algo como pgp. Estos son solo dos pasos de los que uno podría tomar. Pero te aconsejo. Si la mayoría se te pasa por la cabeza, entonces no hagas nada que no quieras que mi hermano mayor vea.

Estoy escribiendo una guía completa de anonimato en un lugar.

Primero, las extensiones más utilizadas de Chrome que bloquean las adiciones, pero en algún momento debido a estos muchos sitios no se abrirán, especialmente los sitios web de noticias, luego use Torr o VPN, si desea resolver eso, siga intentando y actualice la redacción.

Se llama Add Block Plus: Adblock Plus

También puede usar esta aplicación llamada “Agregar bloque”: AdBlock Adblock Pro

Esto se ve así:

Comience su viaje con Tor Browser y agregue tor a su Chrome:

El Proyecto TOR proporciona proxies gratuitos y distribuidos en todo el mundo para la navegación anónima y la descarga privada. TOR viene con un complemento de Firefox incorporado, pero los usuarios de Chrome pueden obtener un práctico botón de encendido / apagado para TOR con esta configuración,

Proteja su privacidad al descargar

• Paso 1: Instale TOR Download Tor (Nota: los paquetes “Installation Bundle” para Windows y Mac son las descargas preferidas).

• Paso 2: ¡Instale Proxy Switchy! en tu navegador Chrome.

• Paso 3: cambie el nombre del perfil con “Tor” (o el nombre que desee pero recuérdelo). Realice el proxy http “127.0.0.1” y el puerto “8118”. luego marque la casilla “Usar el mismo servidor proxy para todos los protocolos”. Presiona “Guardar” en la parte inferior. La configuración completa se muestra aquí:

• Paso 4: ¡Ve a la pestaña “general” en las opciones de Proxy Switchy !. Marque la casilla “Cambio rápido”, luego seleccione “interruptor binario”. Haga el Perfil 1 “[conexión directa]” y el Perfil 2 “” Tor “(o el nombre que le dio a su perfil antes). Haga clic en Guardar.

• Paso 5: ¡Cambie entre la conexión normal y la conexión TOR con su botón!

Ed. nota: ¡Deberá asegurarse de que el software TOR se esté ejecutando activamente cuando golpee su Proxy Switchy! botón en cromo. Para verificar si Chrome está utilizando TOR de forma activa para su navegación, haga clic con el botón derecho en el botón TOR en la bandeja del sistema (o, en una Mac, haga clic en el icono de cebolla en su barra de estado) y abra la herramienta de monitor de ancho de banda. Navegue a un sitio con algunas imágenes decentemente grandes, y si la transferencia de ancho de banda de TOR aumenta, está navegando en la web de forma anónima a través de TOR y Chrome.

O use estos proxy Torr Socks:

Incluso puede configurar su descargador de utorrent con la red torr. Simplemente mantenga abierto el navegador torr y configure el utorrent con esta configuración,

Vaya a la opción -> Preferencias -> Conexiones: aquí habilite la asignación de puertos UPnP, habilite la asignación de puertos NAT-PMP con la del tipo de cambio del servidor proxy a Socks5, Proxy: 127.0.0.1 y puerto a 9150.

Ahora descárguelo “checkMyTorrentIp.png” aquí: Verifique mi IP de Torrent y cárguelo en utorrent, selecciónelo en utorrent y vaya a Trackers, verá utorrent usando una ip diferente. Para conocer su propia IP, compruébelo aquí: Servicio VPN anónimo de los líderes En la parte superior del sitio se habría mostrado su IP.

Las VPN están empezando a aumentar la cantidad de países y servidores. Aquí hay algunos que son de primera categoría:

  • HIDEMYASS es el Jefe, ya que actualmente tienen más de 940 servidores VPN, ubicados en más de 350 ubicaciones, en más de 190 países, con un total de 120000+ direcciones IP.
  • ¡Private Internet Access ofrece a sus usuarios la opción de niveles de encriptación! tiene 3278 + servidores 24 países
  • PUREVPN tiene más de 500 servidores en 141 países
  • IPVANISH tiene más de 40,000 IP compartidas, más de 500 servidores VPN en más de 60 países
  • Software funcional de AirVPN
  • ¡LiquidVPN está haciendo de la privacidad su prioridad!
  • IAPS se especializa en IP residenciales.

Aparte de esto, también puede usar VPN o Torr Networks para dejar de agregar. Para usar vpn que puede detener las adiciones, puede usar algunos de los siguientes:

(CONFIRME DEL PROVEEDOR DE VPN ANTES DE COMPRAR SI APOYAN LA RED TORR O NO, LO QUE SIGNIFICA QUE PUEDE USAR TORR INCLUSO CUANDO SU PC ESTÁ CONFIGURADA CON VPN Y QUE PODRÍA AGREGAR UNA CAPA DE SEGURIDAD MÁS PARA USTED. )

Pocas VPN GRATIS son:

VPN de cinco pagos:

El acceso privado a Internet le proporcionará completamente la navegación gratuita:

Me gusta Pocos otros proveedores vpn de pago líderes y torr un proveedor gratuito le proporciona completamente navegación gratuita.

Compre a cualquiera en versión anual.

PURE VPN le proporciona una navegación gratuita completamente agregada y no viene en una licencia de por vida de solo $ 69 en http://stacksocial.com . Puede intentarlo. Pero tiene algunas restricciones contra la seguridad privada de internet. Aquí viene en la versión de por vida: https://stacksocial.com/sales/li… .

Puede seguir el chat que hice con soporte puro de VPN:

Soporte: Hola. ¿Como puedo ayudarte?

Visitante: hace vpn puro proporciona agregar experiencia de navegación gratuita

Apoyo: Patricia Collins Sí.

Visitante: ok, y si lo compro

Soporte: Patricia Collins Usted tiene total libertad de internet con nuestro servicio.

Visitante: ¿cubre todos los servicios de su empresa?

Soporte: https://stacksocial.com/sales/lifetime-of-purevpn

Visitante: ¿es la mejor versión que ofrece en su vida?

Soporte: Patricia Collins Sí, cubre todas las características.

Visitante: ok

Apoyo: Patricia Collins Genial.

Visitante: ¿hay compras ocultas relacionadas con él? si hay informar

Apoyo: Patricia Collins No. Puede comprar nuestro servicio adicional por separado si lo desea.

Visitante: ¿qué son?

Patricia Collins Puede solicitar libertad completa de Internet en http://www.purevpn.com/order/ind

Visitante: ¿son solo estos 3 complementos?

Apoyo: Patricia Collins Sí. En el momento.

Visitante: ¿actualmente VPN no tendrá protección de firewall?

Apoyo: Patricia Collins Sí.

Soporte: VPN tiene su propio firewall.

Soporte: NAT Firewall le brinda una capa adicional de protección.

Soporte: Patricia Collins8: 30 amNAT Firewall le brinda total tranquilidad. Impide que los piratas informáticos, las agencias de vigilancia y los robots maliciosos lleguen a su computadora y dispositivos móviles.

Soporte: puede aprovecharlo como un complemento pagado.

Soporte: activa un cortafuegos fuerte y configurable justo en nuestro servidor para luchar y matar a tus enemigos dándote un escudo de protección virtual cuando estás conectado con la VPN. Las reglas de NAT Firewall también se pueden configurar desde su área de cliente.

Hay disponibles muchas otras versiones de por vida y menos costosas, puede elegirlas en consecuencia.

Iba a escribir una respuesta muy larga y detallada, pero no quiero que nadie levante ninguna señal de alerta y empiece a espiarme sin ninguna razón.

Yo recomendaría buscar en Google sobre este tema. En qué debes concentrarte más

  1. Privacidad y seguridad del navegador
  2. Metadatos
  3. Cifrar el tráfico de Internet
  4. OPSEC
  5. DOX: qué es, cómo evitar convertirse en una víctima de esto, etc.
  6. Conversaciones encriptadas de extremo a extremo
  7. Bitcoins

Incluso si te volviste totalmente anónimo en tu red interna (que también podrías serlo), para conectarte a Internet ahora increíblemente regulado tendrías que pasar por una serie de redes sobre las que no tienes control. Mejor que tratar de ocultar que estás en Internet, ¿por qué no simplemente encriptar todo tu tráfico entrante y saliente? La red Tor ya hace esto; aunque he escuchado la historia de que ha sido mapeado, y que ya no es tan anónima como lo era.

El navegador TOR es ideal para principiantes. Proporciona anonimato y es completamente gratuito de usar y descargar.

Si desea complicar un poco las cosas, busque servidores proxy y cómo funcionan. Si tiene suerte, encontrará algunos que son gratuitos, pero tendrá que pagar por la mayoría de ellos.

Esta es una gran guía para la navegación anónima escrita por Lifewire. Si tienes algo de tiempo libre, échale un vistazo.

Otro gran lugar para recursos en navegación anónima: 15 mejores recursos para navegación anónima en 2018

http: // A través de lo que parece un …

No hay nada que puedas hacer que sea totalmente anónimo. Excepto mantenerse fuera de Internet por completo.

Puedes probar una VPN, es la única herramienta que puede hacer eso.

Una VPN lo protege detrás de uno de sus servidores y encripta su actividad en línea para que nadie, incluido su ISP, el gobierno y los piratas informáticos sepan lo que está haciendo en línea.Puede leer más sobre esto aquí, 5 Mejores VPN para PC que ofrecen la máxima seguridad informática.

Realmente no puedes. Es muy ingenuo pensar que es posible, especialmente cuando su proveedor de internet es el que controla su dirección IP y no importa lo que haga, ellos lo saben. Lo mismo ocurre con su teléfono celular cuando utiliza torres de telefonía celular. Quizás a la mayoría no le importa …

No puede ser completamente anónimo en Internet, siempre dejará huellas, a pesar de programas como Tor, por ejemplo.

No puedes Te estás engañando a ti mismo si crees que eres verdaderamente anónimo: un hacker suficientemente capacitado puede descubrir quién eres.