Начини, които хакерите използват, за да останат анонимни

Начини, които хакерите използват, за да останат анонимни

Хакерите използват много различни начини да останат анонимни, докато хакват , но трябва да се каже, че пълната анонимност е немислима, но хакерите могат да бъдат безопасни и анонимни до известна степен и да осигурят обратното проследяване е много трудно. По-долу са дадени някои методи, които помагат на хакерите да останат анонимни, докато проникват в определени системи.

1. Не използвайте Windows

Windows е пълен с уязвимости, които могат да бъдат използвани. Всеки месец Microsoft пуска корекции за сигурност с най-новите поправки. Тези уязвимости могат да позволят на шпионски софтуер да проникне, напълно заобикаляйки всичките ви усилия за анонимност. Всеки хакер, който иска да остане анонимен, избягва Windows като чума. Вместо това те използват сигурни операционни системи с отворен код, като Tails и Whonix.

2. Не се свързвайте директно към интернет

Избягвайте хората да проследяват вашия истински IP адрес чрез използването на VPN и TOR услуги .

Начини, които хакерите използват, за да останат анонимни

VPN позволява на потребителите да създават частен тунел. Всеки, който се опитва да шпионира от интернет, може да види само адреса на VPN сървъра, който може да бъде сървър, разположен във всяка държава в света по ваш избор.

TOR е цяла мрежа от възли, които маршрутизират вашия трафик. Всеки възел в пътя на предаване знае само IP адреса на предишния възел. И накрая, трафикът преминава през обикновен интернет от един от тези възли, наречен изходна точка. Най-безопасният подход е да комбинирате двете и да използвате VPN, преди да влезете в TOR.

В допълнение, хакерите също използват прокси вериги, които позволяват на хакерите да насочват трафика си през поредица от прокси сървъри и да останат анонимни, като се крият зад тях. Всъщност това кара прокси сървърите да препратят заявката на хакера, така че да изглежда, че заявката идва от прокси сървъра, а не от сървърите на хакера. Хакерите всъщност карат трафика да преминава през проксита и по този начин техният IP се променя многократно и оригиналният IP не се показва.

3. Не използвайте истински имейл адрес

Начини, които хакерите използват, за да останат анонимни

Вместо това използвайте анонимни имейл услуги или ремейлъри. Анонимните имейл услуги ви позволяват да изпращате имейли на някого, без да оставяте никакви следи, особено ако се комбинират с VPN или TOR достъп. Remailer е услуга, при която можете да използвате истинския си имейл акаунт, за да изпращате имейли и той ще препрати това съобщение в анонимен режим. Някои римайлъри дори могат да изпратят отново имейли, но това може да е действие, което ви бие по гърба. Той може да запише вашия физически адрес, но ремейлърът може да добави допълнителни слоеве на анонимност за безопасност.

4. Не използвайте Google

Google проследява всичко, което правите, за да показвате техните реклами, върху които потребителите могат да кликнат. Има много начини да използвате тази полезна търсачка, без да оставяте самоличността си, като например услугата StartPage за резултати от Google, без да съхранявате IP адреси, бисквитки или резултати от търсене. DuckDuckGo също е подобна услуга.

Начини, които хакерите използват, за да останат анонимни

В допълнение, Tor Browser също е умен избор. Когато използвате този браузър, трафикът или пакетите с данни, произхождащи от компютъра, преминават през определена точка, наречена възел. По време на целия процес на заявяване на определен уебсайт, IP адресът ще бъде променян многократно и е невъзможно да се определи вашия IP адрес поради слоевете за криптиране, създадени от браузъра. Следователно хакерите могат да сърфират в интернет анонимно. Освен това браузърът Tor също ви позволява достъп до Dark Web или скритата мрежа.

5. Не използвайте обществен Wifi

Тук има два проблема, единият е, че уникалните MAC адреси ще бъдат открити от рутери публично, въпреки че можете да избегнете това, като използвате MAC spoofing. Ако някога бъдете проследени до вашия истински MAC адрес, оригиналният компютър може да бъде намерен, плюс видеонаблюдението на магазина може да записва изображения и вашата самоличност ще бъде проследена. Второ, Wifi атаките са много чести, техниките за атака "човек по средата" чрез Wifi ще разкрият всичките ви усилия за анонимност. Други хакери обаче ще трябва да са в същата физическа Wifi мрежа, за да знаят вашата самоличност.

6. Използвайте Macchanger

MAC означава Media Access Control. Смяната на Mac е едно от нещата, които хакерите трябва да направят, за да останат анонимни. Всяко устройство има уникален MAC адрес, предоставен от съответните производители. Пакетите данни, които се прехвърлят, имат MAC адрес на източника и MAC адрес на местоназначението. Сега, ако пакетът с данни бъде прихванат или проследен, MAC адресът може да бъде идентифициран и хакерът може лесно да бъде проследен. Поради това хакерите често променят своите MAC адреси, преди да извършат атаки.

Истинските хакери могат да добавят множество нива на сигурност, за да анонимизират своите дейности. Шестте начина по-горе обаче са най-полезни.

Виж повече:


Научете за защитните стени, защитната стена на Windows на Windows Server 2012

Научете за защитните стени, защитната стена на Windows на Windows Server 2012

Защитната стена на Windows с разширена защита е защитна стена, която работи на Windows Server 2012 и е активирана по подразбиране. Настройките на защитната стена в Windows Server 2012 се управляват в конзолата за управление на защитната стена на Windows.

Как да промените паролата за влизане в модема и рутера Vigor Draytek

Как да промените паролата за влизане в модема и рутера Vigor Draytek

Когато променят паролата на администраторската страница за вход на Vigor Draytek Modem и Router, потребителите ще ограничат неоторизиран достъп за промяна на паролата на модема, осигурявайки важна мрежова информация.

Как лесно да овърклокнете RAM с AMD Ryzen Master

Как лесно да овърклокнете RAM с AMD Ryzen Master

За щастие, потребителите на компютри с Windows, работещи с процесори AMD Ryzen, могат да използват Ryzen Master за лесно овърклокване на RAM, без да докосват BIOS.

7 начина за коригиране на грешки на лаптоп с Windows, които не се зареждат през USB-C

7 начина за коригиране на грешки на лаптоп с Windows, които не се зареждат през USB-C

USB-C портът се превърна в стандарт за пренос на данни, видео изход и зареждане на модерни лаптопи с Windows. Въпреки че това е удобно, може да бъде разочароващо, когато включите лаптопа си в USB-C зарядно устройство и то не се зарежда.

Как да коригирате грешката Cannot Create Service на Ultraviewer

Как да коригирате грешката Cannot Create Service на Ultraviewer

Грешката Cannot Create Service на Ultraviewer възниква, когато инсталираме софтуера с код на грешка 1072.

Как да поправите грешката да не се показва ID на Ultraviewer

Как да поправите грешката да не се показва ID на Ultraviewer

Грешката да не се показва ID на Ultraviewer ще засегне връзката с отдалечен компютър.

Как да използвате Ultraviewer за изпращане и получаване на файлове

Как да използвате Ultraviewer за изпращане и получаване на файлове

Ultraviewer управлява компютъра дистанционно и има режим за изпращане и получаване на файлове.

6 начина за постоянно изтриване на файлове в Windows

6 начина за постоянно изтриване на файлове в Windows

Обикновено, когато изтривате файл в Windows, файлът няма да бъде изтрит веднага, а ще бъде записан в кошчето. След това ще трябва да направите още една стъпка: изпразнете кошчето. Но ако не искате да правите тази втора стъпка, ще ви покажем как да изтриете файл за постоянно в статията по-долу.

Как тъмната мрежа влияе на сигурността?

Как тъмната мрежа влияе на сигурността?

Тъмната мрежа е мистериозно място със славна репутация. Намирането на тъмната мрежа не е трудно. Обаче да се научите как да го навигирате безопасно е друг въпрос, особено ако не знаете какво правите или какво да очаквате.

Какво представлява вирусът Adrozek? Как да се предпазите от вируса Adrozek

Какво представлява вирусът Adrozek? Как да се предпазите от вируса Adrozek

Технически Adrozek не е вирус. Това е похитител на браузър, известен също като модификатор на браузъра. Това означава, че зловреден софтуер е бил инсталиран на вашия компютър без ваше знание.