¿Deberías usar una VPN con Tor?

Nunca debes usar una VPN con Tor.

¿Por qué?

Bueno, no son muy útiles a menos que lo necesites específicamente. Los VPN crean un punto de entrada permanente en la red Tor y MUCHOS de ellos registran su tráfico. Si alguien toca la puerta pidiendo ese tráfico, te dejará en un abrir y cerrar de ojos. Tor es un proxy que te anonimiza lo suficiente como es. Ahora algunas personas pueden argumentar ” Pero mi proveedor de internet verá mi tráfico”. Es por eso que usas un puente.

Un puente ?

Un puente es un relé Tor que no está disponible en la lista pública. Son útiles para los países que intentan bloquear los relés Tor o los ISP que rastrearán nuestro uso de Tor. ¡Un puente es como una VPN, excepto que es mucho más seguro!

¿Quieres aprender a usar la Deep Web / Dark Web? Echa un vistazo a Deep Web Academy.

Gracias por A2A.

Tor y VPN

Usar Tor (Términos de referencia) y una VPN (Red privada virtual) puede ser complicado e incluso peligroso si se hace de manera incorrecta. Enrutar el tráfico VPN a través de Tor o viceversa tiene ciertos beneficios importantes, así como desventajas, dependiendo de su modelo de amenaza.

VPN a Tor

Usar Tor a través de una VPN tiene algunas ventajas, la más importante es que oculta el hecho de que estás usando Tor de tu ISP. Esto habría sido un beneficio para el estudiante que envió una amenaza de bomba sobre Tor, ya que fue desanónimo por ser la única persona que estaba usando Tor en ese momento en los registros de la red de Harvard. Usar Tor a través de una VPN habría ocultado el hecho de que estaba usando Tor. Además, agregar tráfico adicional que no sea Tor a través de la VPN ayuda a ofuscar el uso de Tor y, por lo tanto, evita el análisis del tráfico en cierta medida.

Donde esta configuración falla es en ocultar su tráfico de un nodo de salida de Tor malicioso. Debido a que el tráfico pasa a través de la VPN y luego a la red Tor, los nodos de salida aún pueden ver su tráfico sin cifrar.

Además, si el proveedor de VPN está registrando el tráfico, entonces usar una VPN no será muy diferente de solo usar su ISP. De hecho, debido a que se debe suponer que siempre existe la posibilidad de que su VPN esté registrando tráfico, entonces realmente está apostando a que la VPN le está brindando la protección que necesita. Si se mantienen registros, el tráfico puede correlacionarse fácilmente con su IP real.

Configuración

Si insiste en enrutar Tor a través de su VPN, entonces la configuración es bastante fácil. Simplemente conéctese a la VPN y luego abra el Navegador Tor (menos seguro) o Whonix (más seguro).

Tor a VPN

Computadora> Cifrar con VPN> Entrada Tor> Salida Tor> Descifrar con VPN> Destino

Esta configuración, para mí, brinda un mayor grado de ventaja para ejecutar Tor y una VPN que la configuración anterior. Enrutar su tráfico a través de Tor a su VPN tiene el beneficio principal de ocultar el tráfico de los nodos de salida maliciosos. Debido a que el tráfico se encripta con la VPN antes de ingresar a la red Tor, y porque se desencripta después de salir de la red Tor, cualquier relé de salida que esté espiando su tráfico no verá más que ruido. Los riesgos del registro de VPN también se reducen, ya que cualquier registro tendrá una IP de salida Tor adjunta en lugar de su IP real.

La mayor dificultad para hacer esto es adquirir la VPN en primer lugar. Aunque el servidor VPN solo verá su IP como la del relé de salida, su anonimato se arruinará si tiene un registro financiero suyo. Debido a esto, se deben usar Bitcoins lavados / anonimizados, o mejor aún, Darkcoins, para comprar la VPN. También deberá realizar la compra en Tor para asegurarse de que la VPN no tenga un registro inicial de su cuenta y que la IP de la transacción no aparezca en la cadena de bloques. Nunca te conectes a la VPN sin pasar primero por Tor. Esto requiere algunos hábitos de seguridad estrictos, pero si su modelo de amenaza garantiza este tipo de seguridad, entonces no tiene muchas opciones.

Configuración

Si decide seguir esta ruta, las dos formas más sencillas de obtener esta configuración es utilizando PORTAL o Whonix. PORTAL proporciona la mejor protección, ya que el tráfico se envía a través de Tor de manera transparente utilizando hardware aislado mientras no se cierra (el inconveniente es que necesita comprar y ensamblar el hardware). Whonix es mucho más fácil, pero opera a riesgo de que VirtualBox / KVM sea explotado.

Si está utilizando PORTAL, simplemente conéctese al enrutador PORTAL y luego conéctese a la VPN en su computadora. Si está utilizando Whonix, conéctese a su VPN dentro de la VM de la estación de trabajo.

Ventajas y desventajas de usar Tor vs. VPN

Como puede ver, tanto VPN como Tor se pueden usar para evitar la censura de Internet y proteger su privacidad. También puede usar VPN o Tor para superar los filtros de contenido geo-restringido conectándose a un nodo o servidor que se encuentre en una ubicación que tenga acceso sin restricciones al contenido o sitio web deseado.

Tanto Tor como VPN tienen sus ventajas y desventajas.

Ventajas de Tor

  • Nadie puede rastrear los sitios que visita hasta su dirección IP.
  • Dado que la red está distribuida, es extremadamente difícil para cualquier gobierno u organización cerrarla.

Desventajas de Tor

  • Es muy lento: debido a que sus datos se enrutan a través de varios relés, el uso de Tor es muy lento. Por lo tanto, no se recomienda para navegar o transmitir contenido de video con restricción geográfica.
  • Algunos ISP buscan y bloquean activamente los relés Tor, lo que dificulta la conexión de algunos usuarios. En particular, China está mejorando en el bloqueo de los relés Tor.
  • Dado que el tráfico en el nodo de salida no está encriptado, cualquier persona (la policía, el gobierno o un hacker) que esté ejecutando el nodo de salida puede ver su tráfico de Internet. Además, cualquiera puede configurar un nodo de salida Tor y no hay nada que impida que esa persona espíe a los usuarios. Entonces, si está enviando algo sensible, asegúrese de usar sitios web seguros (con HTTP).

Ventajas de VPN

  • La velocidad de conexión es mucho más rápida en comparación con Tor, ya que solo hay un servidor VPN que se interpone entre su computadora y el sitio solicitado.
  • VPN proporciona mejor privacidad y seguridad que Tor.
  • Algunos proveedores de VPN incluyen protección contra malware en el software del cliente.

Desventaja de VPN

  • Un buen servicio VPN cuesta dinero ($ 30- $ 60 / año), aunque no es muy costoso. También hay servicios VPN gratuitos, pero tienen anuncios.

Referencias

  1. Tor y VPN | Uso de ambos para mayor seguridad
  2. Tor vs VPN, VPN y Tor, cuál es mejor | Escudo hotspot
  3. Orbot: Proxy con la aplicación Tor

Hola,

Gran pregunta

Algunos dicen que no debes mezclar TOR con una VPN, otros pueden decir que podría funcionar perfectamente juntos.

Lo más importante es que aprenda las diferencias entre TOR, VPN y proxies para comprender mejor si incluso debería mezclarlos.

Una vez que haya hecho eso, incluso puede comenzar a considerar mezclarlos.

Algunos prefieren mezclar proxies con TOR o usar TOR como independiente. No olvide que TOR se bloquea fácilmente en ciertas naciones, por lo que puede resultar inútil en ciertas geografías, como China.

Otra opción es optar por un VPS, que es similar a un proxy, pero como uno virtual y bastante popular en países donde la VPN es muy frecuente.

Aquí se explica cómo configurar uno para usted:

No tiene que hacerlo, pero le recomiendo encarecidamente que use uno. Es decir, si sabes lo que estás haciendo.

Verá, la mayoría de las veces, las compañías de VPN mantendrán registros. ¿Sabes lo que eso significa? Verán la mayor parte de lo que está haciendo en línea, pero lo mantendrá en privado a menos que el gobierno les indique específicamente que no lo hagan. Ahora, dependiendo de lo que quiera mantener en privado o de quién no quiere ver sus datos y tráfico en línea, esto podría ser algo bueno. Tal servicio de VPN podría protegerlo contra un pirata informático en un café cuando usa un wifi público, o ayudarlo a ocultar algo de su ISP, lo que podría ser útil para alguien que no tiene nada importante para mantenerse a salvo.

Sin embargo, dicho servicio VPN podría ser perjudicial cuando también está utilizando TOR. De ninguna manera soy un experto en este campo, por lo que mis explicaciones pueden sonar un poco burdas para alguien con experiencia en esta área, pero cuando use TOR, probablemente debería encuentra un mejor proveedor de VPN. Esto se debe a que, aunque sus datos están encriptados a través de los nodos del navegador TOR, su proveedor de VPN aún puede recibir metadatos, que pueden ser tan dañinos como los datos en sí. En pocas palabras, los metadatos son datos sobre datos. Esto incluye su ubicación, el hecho de que está utilizando TOR y mucho más. Puede encontrar más información sobre esto en Google.

Al elegir un proveedor de VPN, siempre debe verificar si tienen una política de no registro. Esto incluye también revisar las revisiones del servicio, ya que algunos de los proveedores pueden mentir sobre esto. NO confíe en ninguna VPN que mantenga registros, incluso si dicen que preferirían cerrar todo el servicio para proteger sus datos. Esto es cierto el 99% del tiempo. La verdad es que no cerrarían un negocio rentable para una persona que pudiera tener información confidencial en su base de datos. Seguramente te delatarán ante cualquiera que los amenace.

También debe prestar atención a pequeños detalles, como:

  • ¿Fomentan el pago en bitcoins?

Esto es importante porque el sistema bitcoin es anónimo, lo que hace que sea casi imposible para cualquier persona rastrear su compra. Esto puede sonar excesivo, pero cuando vive en un sistema opresivo, se vuelve un poco paranoico sobre lo que hace. en línea, por lo que es mejor estar seguro en lugar de arrepentirse.

  • ¿Suena demasiado bueno para ser verdad?

Casi siempre lo es. Tenga cuidado con las cosas que prometen ser todo lo que siempre soñó. Las mejores empresas son honestas acerca de las capacidades de sus productos, y le ofrecen ventajas y desventajas. Puede que tenga que cavar un poco para el último, pero si no está allí, puede comenzar a preguntarse qué tan confiables son realmente.

  • ¿Qué tan conocido es?

Ahora, esto es un poco complicado. Le aconsejaría que tenga cuidado al buscar proveedores de VPN, porque los más populares no siempre son los mejores. Los más populares son aquellos con la apariencia más fácil de usar y los más fáciles de usar. Esto puede significar que piensan mucho más en marketing que ponen en el producto en sí, lo que probablemente puedas adivinar, no es lo mejor.

Muchos buenos proveedores pueden tener una apariencia realmente barata debido al hecho de que no tienen suficiente (si es que tienen) fundamento.

Sin embargo, no vayas a sitios web poco fiables en busca de privacidad, porque vas a volver con las manos vacías, si tienes suerte. (De lo contrario, es posible que tenga algunos troyanos instalados en su computadora, listos para destruir todo lo que puedan): intente encontrar un término medio e infórmese antes de hacer algo que pueda causar daños.

NO confíes, por amor de Dios, en nada que sea gratis. Esto debería ser obvio, pero las personas no trabajan y mantienen un buen servicio de forma gratuita. TOR es mantenido vivo por personas de todo el mundo que realizan trabajo voluntario, pero puedes apostar que un servicio VPN no lo es.

CryptoStorm podría ser una buena VPN, pero por favor no me cite al respecto. Parece realmente complicado a primera vista (y en segundo lugar, si soy sincero), pero es el mejor que he encontrado hasta ahora. Tenga en cuenta que no he buscado en toda Internet, por lo que puede encontrar algo aún mejor. De hecho, te animo a que lo hagas.

Tenga en cuenta que incluso entonces, después de haber encontrado el mejor proveedor de VPN posible y haber encriptado todo su tráfico a través de TOR, podría haber alguna forma de rastrearlo si hace algo lo suficientemente malo. Cada sistema es frágil, se trata solo del dinero y el tiempo que alguien le dedica. Así que no andes comprando armas y drogas y entrando en cosas altamente ilegales (es decir, si quieres pasar más de 20 años como ciudadano libre), y no olvides respetar todas las reglas que TOR te dice que hagas. , por su propia seguridad en línea. Puede encontrar la lista completa en su sitio web. Espero que ya lo haya leído si está usando el navegador. Realmente no es mucho, pero podría hacer una gran diferencia.

Espero haberte ayudado, Jesús, esa fue una publicación larga.

TOR funciona con un conjunto de VPN que conecta cada nodo con el siguiente. Entonces, si lo usa, está usando una VPN.

¿Necesita usar una VPN antes de ingresar a la red TOR? No ¿Agrega seguridad o privacidad? Podría, pero solo si el proveedor de VPN no mantiene el registro. Si lo hacen, dañará su privacidad.

¿Tienes que? No. ¿Deberías? Depende de tu nivel de paranoia.

Si eres Tor por razones legales o no nefastas, realmente no hay razón para dar el paso adicional de una VPN. Si se encuentra incluso en las redes Wifi más inseguras (por ejemplo, en una cafetería local), todo su tráfico se cifra cuando lo envía a través de la red TOR, por lo que no corre el riesgo de rastrear el tráfico.

La única razón por la que pude ver el uso de Tor * y * una VPN es si eres:

  1. Increíblemente paranoico sobre su privacidad, en un grado obsesivo O
  2. Hasta algo no bueno, en cuyo caso … Claro, por qué no.

Tor también es un tipo de VPN, pero solo está restringido a los datos de navegación.

Una VPN pura ocultará toda la información de comunicación del sistema.

También es posible configurar la puerta de enlace VPN para que todos los datos de la red se puedan ocultar del ISP local.

Usar Tor con VPN es innecesario, pero le ofrece doble protección.

Depende de tu nivel de paranoia. Sin embargo, si usa sitios web del mercado negro como silkroad y regularmente compra cannabis en línea. Entonces es una buena idea agregar una capa adicional de seguridad para proteger su anonimato.

No es necesario que use una VPN y no la recomiendo a menos que sepa lo que está haciendo. Porque sí, la mayoría de los VPNS mantienen registros, por lo que será aún más fácil descubrir qué has estado haciendo en tor

Desea una protección seria, configure whoinx u obtenga una unidad flash Tails y arranque para que sea una versión en vivo, de modo que no se grabe nada serio

Tor Browse ya tiene 7 capas de ip. tu ip estará oculta dentro de las capas. entonces no uso de VPN. es por eso que el navegador tor llamado navegador de cebolla

More Interesting

¿Existe un límite en el ancho de banda mientras se transmiten señales a través de fibra óptica?

Si se puede acceder a 'localhost' sin una conexión a Internet, ¿por qué los programadores prueban sus programas haciendo ping a 'localhost' y no a otro host / servidor?

¿Cuál es la mejor VPN paga?

¿Qué leyes rigen la red y la complejidad computacional de los juegos multijugador?

¿Cuáles son algunos enfoques posibles para superar el problema de latencia con juegos renderizados de forma remota?

¿Cómo descifrar una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería en casa?

¿Cuáles son las mejores VPN gratuitas de ancho de banda ilimitado?

¿Cuál es la diferencia entre la red y el host en el direccionamiento IP?

¿Cuál es el acuerdo actual de Ivacy VPN?

¿Cuáles son las velocidades de red típicas y más rápidas posibles entre el almacenamiento de red y un nodo de ejecución?

¿Cuáles son los protocolos que puedo implementar en la transmisión múltiple en SDN?

Cómo obtener buenas notas / tutoriales sobre redes de computadoras

¿El conmutador SDN OpenFlow por funcionalidad es más igual al enrutador o conmutador básico?

¿Todas las personas que acceden a Internet a través de una VPN tienen la misma dirección IP?

¿Qué hacen los dos cables que cruzan la carretera y cómo funcionan?