A hackerek névtelenségének módjai

A hackerek névtelenségének módjai

A hackerek sokféle módot használnak a névtelenség megőrzésére hackelés közben , azonban el kell mondanunk, hogy a teljes névtelenség elképzelhetetlen, de a hackerek bizonyos mértékig biztonságosak és névtelenek lehetnek, és biztosítják a fordított nyomon követést. Az alábbiakban bemutatunk néhány módszert, amelyek segítségével a hackerek névtelenek maradhatnak bizonyos rendszerekbe való betörés során.

1. Ne használjon Windowst

A Windows tele van kihasználható sebezhető pontokkal. A Microsoft minden hónapban biztonsági javításokat ad ki a legújabb javításokkal. Ezek a sérülékenységek lehetővé tehetik a kémprogramok beszivárgását, teljesen megkerülve minden anonimitási törekvését. Minden hacker, aki névtelen akar maradni, úgy kerüli a Windowst, mint a pestist. Ehelyett biztonságos nyílt forráskódú operációs rendszereket használnak, mint például a Tails és a Whonix.

2. Ne csatlakozzon közvetlenül az internethez

Kerülje el, hogy az emberek a VPN és a TOR szolgáltatások használatával nyomon kövessék valódi IP-címét .

A hackerek névtelenségének módjai

A VPN lehetővé teszi a felhasználók számára, hogy privát alagutat hozzanak létre. Bárki, aki az internetről próbál kémkedni, csak a VPN-szerver címét láthatja, amely az Ön által választott világ bármely országában található szerver lehet.

A TOR csomópontok egész hálózata, amelyek irányítják a forgalmat. Az átviteli úton minden csomópont csak az előző csomópont IP-jét ismeri. Végül a forgalom a szokásos interneten halad át az egyik ilyen csomópontból, amelyet kilépési pontnak neveznek. A legbolondabb megközelítés az, ha a kettőt kombináljuk, és VPN-t használunk, mielőtt belevágnánk a TOR-ba.

Ezenkívül a hackerek proxy láncokat is használnak, amelyek lehetővé teszik a hackerek számára, hogy forgalmukat egy sor proxyszerveren keresztül irányítsák , és névtelenek maradjanak azáltal, hogy elrejtőznek mögöttük. Valójában ez azt eredményezi, hogy a proxyszerverek továbbítják a hacker kérését, így úgy tűnik, hogy a kérés a proxyszervertől érkezik, nem pedig a hacker szervereitől. A hackerek valójában proxykon keresztül mennek át a forgalomhoz, így az IP-címük többször megváltozik, és az eredeti IP-cím nem jelenik meg.

3. Ne használjon valódi e-mail címet

A hackerek névtelenségének módjai

Ehelyett használjon névtelen e-mail szolgáltatásokat vagy továbbküldőket. Az anonim e-mail szolgáltatások lehetővé teszik, hogy nyom nélkül e-mailt küldjön valakinek, különösen, ha VPN- vagy TOR-hozzáféréssel kombinálják. A Remailer egy olyan szolgáltatás, ahol valódi e-mail fiókját használhatja e-mailek küldésére, és az üzenetet névtelenül továbbítja. Egyes továbbküldők akár újra is küldhetnek e-maileket, de ez egy „hátraverés” művelet lehet. Rögzítheti az Ön fizikai címét, de a továbbító a biztonság érdekében további anonimitási rétegeket adhat hozzá.

4. Ne használja a Google-t

A Google nyomon követ mindent, amit azért tesz, hogy megjelenítse hirdetéseiket, amelyekre a felhasználók rákattinthatnak. Számos módja van annak, hogy kihasználja ezt a hasznos keresőt anélkül, hogy személyazonosságát hátrahagyná, például a StartPage szolgáltatással a Google találataihoz IP-címek, cookie-k vagy keresési eredmények tárolása nélkül. A DuckDuckGo is egy hasonló szolgáltatás.

A hackerek névtelenségének módjai

Emellett a Tor Browser is okos választás. A böngésző használatakor a számítógépről származó forgalom vagy adatcsomagok egy bizonyos ponton, úgynevezett csomóponton haladnak át. Egy adott weboldal kérésének teljes folyamata során az IP-cím sokszor megváltozik, és a böngésző által létrehozott titkosítási rétegek miatt lehetetlen az Ön IP-címének meghatározása. Ezért a hackerek névtelenül böngészhetnek az interneten. Ezenkívül a Tor böngésző lehetővé teszi a Dark Web vagy a rejtett web elérését .

5. Ne használjon nyilvános Wi-Fi-t

Két probléma van itt, az egyik az, hogy a routerek egyedi MAC-címeket észlelnek nyilvánosan, bár ez elkerülhető MAC-hamisítással. Ha valaha is visszavezetik a valódi MAC-címét, akkor az eredeti számítógép megtalálható, valamint az üzlet CCTV-je képeket rögzíthet, és az Ön személyazonossága is nyomon követhető. Másodszor, a Wifi-támadások nagyon gyakoriak, a Wi-Fi-n keresztüli ember a közepén támadási technikák felfedik az összes anonimitási erőfeszítését. Más hackereknek azonban ugyanazon a fizikai Wifi-hálózaton kell lenniük ahhoz, hogy megismerjék személyazonosságát.

6. Használja a Macchangert

A MAC a Media Access Control rövidítése. A Mac lecserélése az egyik olyan dolog, amit a hackereknek meg kell tenniük, hogy névtelenek maradjanak. Minden eszköz egyedi MAC-címmel rendelkezik, amelyet a megfelelő gyártók biztosítanak. Az átvitt adatcsomagoknak van egy forrás MAC-címe és egy cél MAC-címe. Most, ha az adatcsomagot elfogják vagy nyomon követik, a MAC-cím azonosítható, és a hacker könnyen nyomon követhető. Ezért a hackerek gyakran megváltoztatják MAC-címüket, mielőtt támadást hajtanak végre.

Az igazi hackerek több biztonsági réteget is hozzáadhatnak tevékenységeik anonimizálásához. A fenti hat módszer azonban a leghasznosabb.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?