TCP/IP 指纹混淆器

TCP/IP 指纹混淆器

我听说过,有适用于 Linux 的工具可以掩盖您的机器向互联网上的监视方提供的“指纹”——但是我无法在存储库或任何写入中找到任何提及。

有人能提供有关隐藏 Ubuntu 中的 TCP/IP 指纹的工具的信息吗?

答案1

这完全取决于你所说的“指纹”是什么意思。

如果您的计算机连接到互联网(请记住,如果您连接到互联网,互联网就连接到您),则您的计算机提供的互联网服务会留下指纹(哪个端口、哪个软件、哪个版本(如果有))。您可以通过使用管理良好的防火墙、减少计算机运行的服务数量、在非标准端口上运行服务、编辑版本字符串等来最小化此指纹的大小。

然后是您的 ISP 分配给您的 IP 地址的指纹。TOR(参见上一个答案)可以帮助解决这个问题,但经过足够详细的检查,人们可能会看到从某个邪恶网站到 TOR 节点下载的 47.853GB 的禁用文档,并且人们可能会看到从某些 TOR 节点到您的 IP 的 47.853GB 加密文件,并得出结论。

然后是您的浏览器向您访问的网站呈现的指纹(通过 TOR 或不通过)。PanoptiClick项目电子前沿基金会 https://www.eff.org/ 看看有多独特你的浏览器配置和附加组件是。

还有实际的指纹——请戴上厚手套。

首先,考虑一下你想要保护什么,然后从谁那里获取信息(好吧,实际上,进行威胁和风险评估),并计算出需要多少精力/时间/金钱来确保安全。你的您的机器向互联网上的监视方提供的“指纹”,真的是风险最高吗?

答案2

您可能指的是 Tor,这是一种匿名使用互联网的方式。有关 Tor 的信息的网站是这里。 该网站对 Tor 的描述是:

“Tor 是一个虚拟隧道网络,允许个人和团体提高他们在互联网上的隐私和安全。它还使软件开发人员能够创建具有内置隐私功能的新通信工具。Tor 为一系列应用程序提供了基础,这些应用程序允许组织和个人在公共网络上共享信息而不会损害他们的隐私。”

它最初是为美国海军开发的,但现在已被许多其他机构、企业和个人使用。

该方法描述如下:

“这个想法类似于使用一条曲折、难以跟踪的路线来摆脱跟踪你的人——然后定期抹去你的足迹。Tor 网络上的数据包不会从源头直接到达目的地,而是通过几个中继器随机选择一条路径来覆盖你的踪迹,因此任何一个点的观察者都无法知道数据来自哪里或要去哪里。”

当然,该页面上还有更多信息,如果您感兴趣,您应该仔细阅读;有很多东西需要学习和理解。网站上还有下载 Tor 和进行设置的链接。

答案3

如果你更改 TTL,nmap 将无法识别你的操作系统,如报告所示这里。你可以使用以下命令执行此操作:

echo "net.ipv4.ip_default_ttl = 64" >> /etc/sysctl.conf

相关内容