Ale mógłbyś opisać swoje doznania oparte o pracę na tym systemie. Miałem z nim do czynienia kilkukrotnie i jest to bardziej ciekawostka aniżeli sprawne narzędzie. Po pierwsze linux jak linux. Kali po doinstalowaniu części pakietów tez świetnie się sprawdzi i na upartego Ubuntu także. Dla osoby nie mającej obycia w tym systemie będzie toporny. Druga sprawa to bootowanie z pendrive. Większość nowych komputerów ma zabezpieczenie w biosie przed instalacja nieautoryzowanego oprogramowania. Bezpieczny rozruch dosyć rygorystycznie jest stosowany np w komputerach marki ASUS, gdzie Windows UEFI mode jest domyślnym, a opcja Other OS jest zaszarzona i niedostępna od tak bez grzebianiny w opcjach. Kolejna sprawa to sama przeglądarka TOR, a już na pewno cały routing cebulowy. Otóż opisując Tora nie sposób nie wspomnieć o sobie znanej jako Julian Assange. Jest to założyciel portalu Wikileaks. Portal ten został założony dzięki temu, że Julian nasłuchiwał exit node'y Tora.
Dla wyjaśnienia - sama sieć Tor zapewnia anonimowość dzięki szyfrowaniu połączeń oraz przesyłaniu ruchu przez kilka relay node'ów (serwerów pośredniczących). Jednakże ruch użytkownika, zostaje odszyfrowany w momencie opuszczania exit node'a, czyli ostatniego węzła Tor. To w tym miejscu dochodzi do przechwytywania informacji. Co prawda to skąd owa informacja przybyła nadal jest nie znana, ale po treści zapytania można sprofilować użytkownika. Jasne, połączenie nadal może być szyfrowane przez SSL, ale w takim wypadku jest podatne na ataki MitM. Nie ułatwia sprawy fakt, że każdy może postawić swój exit node, a wszystkich węzłów wyjściowych jest chyba jakiś tysiąc, z czego szacuje się że miedzy ok 5 - 10% obecnie może być trefnych. To z sieci Tor w 2007 przechwycono ponad setkę loginów i haseł urzędników wielu krajów. Ponadto w 2019 wpadł 18-sto latek z Łodzi, który w sieci Tor założył forum pedofilskie.
Pod tym linkiem -->
https://www.cs.kau.se/philwint/spoiled_onions/ monitorujący siec Tor szwedzi chwalą się, jakie węzły udało im sie namierzyć i zlikwidować i co powodowały. Co prawda dane są z 2014, ale nigdy wcześniej tak jak w dzisiejszych czasach polowanie na dane osobowe nie było tak na topie. Otóż dowiadujemy się ile węzłów prowadziło ataki MitM na https, podstawiając swój certyfikat i że jeden w trakcie tych badań implementował własny kod html do przesyłanych stron. Jasne 65 na 1000 to raptem 6,5%. Ale nadal to są dane o węzłach jakie udało się zlokalizować w 2014 roku.
Kolejna sprawa to Nasze życie w sieci. Nie jesteśmy w stanie już praktycznie bez niej funkcjonować. Zakupy online, logowania, płatności kartą, facebooki i inne pierdoły sprowadzają się do tego, że ludzie zaczęli mieć swoja anonimowość gdzieś, byle by tylko żyć wygodniej. I to nie potrzebna do tego sieci wcale. Będąc na zakupach w biedronce słyszę jak te wszystkie kobiety jako kartę moja biedronka podają na głos kasjerce swój numer telefonu. Przecież wystarczy tylko postać w kolejce z dobrym dyktafonem i nagrywać, by potem pokusić się o scam na dany numer podając się za pracownika biedronki.
Niestety nie ma anonimowości w sieci bo nawet spis powszechny tam trafia. Już daruje sobie podawanie informacji jakie dane wyciekły poprzez ostatnie trzy lata, tylko dlatego że "Pani Jadzia" na komputerze firmowym otwiera prywatna pocztę.