Анонимность в сети

Создаем роутер для анонимного серфинга интернет

Работа в тени прежде всего подразумевает обеспечение собственной безопасности и анонимности, поэтому мимо этой темы я просто не мог пройти. Сегодня я раскажу вам как своими руками создать девайс, который пригодится практически каждый день и позволит обеспечить практически 100% анонимность. Даже в незнакомых сетях.

Что понадобится?

Вся наша сборка будет состоять из ноутбука и роутера. Ноут здесь выполняет программную роль роутера, а непосредственно физический роутер — железо, которое раздает интернет по Wi-Fi или Enternet-кабелю.

Для примера я возьму обычный роутер Xiaomi nano (он маленький, его можно запитать от USB и он раздает интернет как по Wi-Fi, так и по Ethernet кабелю).

Ну и для подключения, как я уже писал, нужен Enternet-кабель, который можно найти в любом компьютерном магазе.

Сложного вообще ничего не будет, все шаги подробно разложены, так что аноном сможет стать каждый!

Увеличиваем анонимность

Шаг 1: Стандартные действия для любого роутера: Жмем Reset на самом роутере, чтобы сбросить все до заводских настроек. Подключаемся по дефолтной сети Wi-Fi к точке и задаем имя и пароль Wi-Fi сети.

Шаг 2: Подключаем все это дело к (компьютеру/ноутбуку).

 

Шаг 3 (программная часть): Качаем софт, который будет раздавать анонимный интернет на наш роутер — Double SSH Tunnel Manager

Шаг 4: Устанавливаем Double SSH Tunnel Manager. Программа предложит вам установить виртуальный адаптер, соглашаемся. После чего в списке адаптеров у вас появится примерно следующая картина:

Шаг 5: Убираем с этих двух адаптеров все галочки:

Шаг 6: Объединяем эти 2 адаптера в мост и настраиваем этот мост, убрав галочки с IP4 и IP6:

Шаг 7: Радуемся, потому что после подключения к анонимной сети все будет раздаваться через наш роутер!

Заранее отвечу на ваши вопросы

Какую анонимную сеть можно подключить?

-Самое простое это подключить TOR network, для этого менеджер должен быть подключен к сети Tor и вам нужно направить ползунок вниз.

Как подключить Socks5, SSH, Socks5 Back-connect, TorOnionSocks, LocalSocks5, ShadowSocks?

Можно ли использовать различные цепочки соединений?

-Можно в качестве первого соединения подключить Tor, Socks5, SSH, Socks5 Back-connect, LocalSocks5, ShadowSocks, в качестве второй цепи использовать ssh, socks5.

Можно ли использовать VPN?

-Да, можно. Для этого в программе используйте VPN monitor, туда нужно будет прописать IP вашего VPN.

WebRTC каков будет высвечиваться на whoer.net и подобных сайтах?

-Любой браузер из коробки будет показывать WebRTC вашего Socks или SSH.

Сайт 2ip.ru/privacy/ определяют пинг и говорят, что это туннель либо прокси?

-Некоторое сайты могут определить вас по тайм-задержке, пример — 2ip.ru/privacy/ Для того, чтобы этого не было, воспользуйтесь функцией AntiPing (она замедляет работу, поэтому не забывайте возвращать ползунок в исходное положение).

Я все настройки сделал правильно, но после подключения пишет: «Неопознанная сеть». Че делать?

-Вам нужно еще раз проверить все настройки, после чего обязательно перезагрузить OS.

Будет ли менять программа DNS на главном компьютере?

-Нет не будет, DNS меняется только для вашего роутера.

Click to rate this post!
[Total: 11 Average: 4.6]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago