Рейтинг:0

ВПН через Тор. Есть ли ошибки в моих настройках и можно ли улучшить анонимность?

флаг in

Мне нужно направить трафик из нескольких мобильных приложений и со всех сайтов через tor.

Некоторые приложения и веб-сайты блокируют трафик tor. По этой причине я решил использовать tor и vpn вместе (vpn через tor). Я знаю, что это может создать дополнительные проблемы для анонимности, но я думаю, что это разумный компромисс.

У меня есть:

1. Шлюз: Debian 11 live, установлены tor, redsocks, nftables. 2 сетевых интерфейса: Wi-Fi подключен к Интернету, Ethernet к рабочей станции.

2. Рабочая станция: Debian 11 live, эмулятор android genymotion, браузер tor, клиент vpn. 1 сетевой интерфейс: Ethernet подключен к шлюзу

Я не разбираюсь в сети, безопасности и т. д., но информация, которую я нашел на разных сайтах, говорит о том, что разделение шлюза и рабочей станции позволяет избежать некоторых проблем с анонимностью.

Я использую debian live, потому что хочу использовать amnesic os, но у меня очень старые материнские платы, и я не могу работать на этой.

Шлюз имеет следующие настройки:

торрк

Сокспорт 192.168.42.1:20080
DNS-порт 192.168.42.1:10053

redsocks.conf

база {
    log_debug = выкл;
    лог_информация = включено;
    журнал = стандартный вывод;
    демон = выкл.;
    редиректор = iptables;
}

красные носки {
    локальный_ip = 192.168.42.1;
    локальный_порт = 10080;
    ip = 192.168.42.1;
    порт = 20080;
    тип = носки5;
}

nftables

таблица inet filter { # дескриптор 45
    цепочка ввода { # дескриптор 1
        тип filter фильтр приоритета ввода хука; политика принять;
        iifname "lo" counter packages 0 bytes 0 accept # handle 4
    }

    цепочка вперед { # ручка 2
        тип фильтра перехвата приоритета фильтра; политика принять;
    }

    вывод цепочки { # дескриптор 3
        фильтр приоритета вывода обработчика типа фильтра; политика принять;
    }
}
таблица ip nat { # дескриптор 46
    chain PREROUTING { # дескриптор 1
        type nat hook prerouting фильтр приоритета; политика принять;
        iifname "enp2s0" tcp dport { 1-65500 } счетчик пакетов 0 байт 0 dnat to 192.168.42.1:10080 # дескриптор 3
        iifname "enp2s0" udp dport { 53 } счетчик пакетов 0 байт 0 dnat to 192.168.42.1:10053 # дескриптор 12
    }
}

/etc/sysctl.conf

сеть.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1

Чтобы не маршрутизировать tor через tor, а использовать преимущества tor browser (noscript, отключенный webrtc, автоматическая очистка куки и т.д.) я отключил подключение tor browser к tor сети, сделав следующие настройки в about:config

extensions.torlauncher.start_tor = ЛОЖЬ
network.dns.disabled = ЛОЖЬ
network.proxy.socks_remote_dns = ЛОЖЬ
network.proxy.type, 0

Что касается vpn, то я ставил клиент для ubuntu 20, а не для debian, так как в нем настроен killswitch, а сам настроить это не смог

У меня эти настройки работают, весь трафик рабочих станций идет через тор и впн, но хотелось бы знать

  1. Возможны ли утечки DNS при таких настройках?
  2. Безопасно ли запускать js в браузере tor?
  3. Любые советы и рекомендации о том, как я могу улучшить свою анонимность, что нужно сделать дополнительные настройки и какие уязвимости есть в схема которую я описал?

Буду благодарен за любой совет.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.