Įsilaužėliai naudoja daugybę skirtingų būdų, kaip išlikti anonimiškiems įsilaužimo metu , tačiau reikia pasakyti, kad visiškas anonimiškumas yra neįsivaizduojamas, tačiau įsilaužėliai gali būti tam tikru mastu saugūs ir anonimiški bei užtikrinti atvirkštinį sekimą. Toliau pateikiami keli metodai, padedantys įsilaužėliams išlikti anonimiškiems įsilaužiant į tam tikras sistemas.
1. Nenaudokite Windows
„Windows“ yra pilna pažeidžiamumų, kuriuos galima išnaudoti. Kiekvieną mėnesį „Microsoft“ išleidžia saugos pataisas su naujausiais pataisymais. Dėl šių pažeidžiamumų šnipinėjimo programos gali prasiskverbti, visiškai apeinant visas jūsų anonimiškumo pastangas. Bet kuris įsilaužėlis, norintis likti anonimiškas, vengia „Windows“ kaip maro. Vietoj to jie naudoja saugias atvirojo kodo operacines sistemas, tokias kaip Tails ir Whonix.
2. Nesijunkite tiesiogiai prie interneto
Venkite žmonių, kurie sektų jūsų tikrąjį IP adresą naudodami VPN ir TOR paslaugas .

VPN leidžia vartotojams sukurti privatų tunelį. Kiekvienas, bandantis šnipinėti iš interneto, gali matyti tik VPN serverio adresą, kuris gali būti serveris, esantis bet kurioje jūsų pasirinkto pasaulio šalyje.
TOR yra visas tinklas mazgų, nukreipiančių jūsų srautą. Kiekvienas perdavimo kelio mazgas žino tik ankstesnio mazgo IP. Galiausiai srautas eina per įprastą internetą iš vieno iš šių mazgų, vadinamų išėjimo tašku. Pats patikimiausias būdas yra sujungti abu dalykus ir naudoti VPN prieš pereinant prie TOR.
Be to, įsilaužėliai taip pat naudoja tarpinių serverių grandines, kurios leidžia įsilaužėliams nukreipti srautą per kelis tarpinius serverius ir likti anonimiškais, pasislėpdami už jų. Iš tikrųjų tarpiniai serveriai persiunčia įsilaužėlio užklausą, kad atrodytų, jog užklausa gaunama iš įgaliotojo serverio, o ne iš įsilaužėlio serverių. Piratai iš tikrųjų sukelia srautą per tarpinius serverius, todėl jų IP pakeičiamas kelis kartus, o pradinis IP nerodomas.
3. Nenaudokite tikro el. pašto adreso

Vietoj to naudokite anonimines el. pašto paslaugas arba persiuntėją. Anoniminės el. pašto paslaugos leidžia siųsti kam nors el. laišką nepaliekant jokių pėdsakų, ypač jei kartu su VPN arba TOR prieiga. „Remailer“ yra paslauga, kurioje galite naudoti tikrą el. pašto paskyrą el. laiškams siųsti ir perduos tą pranešimą anoniminiu režimu. Kai kurie siuntėjai netgi gali iš naujo siųsti el. laiškus, tačiau tai gali būti „mušimo į nugarą“ veiksmas. Jis gali įrašyti jūsų fizinį adresą, tačiau siuntėjas saugumo sumetimais gali pridėti papildomų anonimiškumo sluoksnių.
4. Nenaudokite Google
„Google“ stebi viską, ką darote, kad pateiktumėte jų skelbimus, kuriuos vartotojai gali spustelėti. Yra daug būdų, kaip išnaudoti šią naudingą paieškos programą nepaliekant savo tapatybės, pavyzdžiui, „StartPage“ paslauga, skirta „Google“ rezultatams nesaugoti IP adresų, slapukų ar paieškos rezultatų. „DuckDuckGo“ taip pat yra panaši paslauga.

Be to, „Tor Browser“ taip pat yra protingas pasirinkimas. Naudojant šią naršyklę, srautas arba duomenų paketai, gaunami iš kompiuterio, pereina per tam tikrą tašką, vadinamą mazgu. Per visą tam tikros svetainės užklausos procesą IP adresas bus keičiamas daug kartų ir dėl naršyklės sukurtų šifravimo sluoksnių neįmanoma nustatyti jūsų IP adreso. Todėl įsilaužėliai gali naršyti internete anonimiškai. Be to, „Tor“ naršyklė taip pat leidžia pasiekti „Dark Web“ arba paslėptą žiniatinklį.
5. Nesinaudokite viešuoju Wifi
Čia yra dvi problemos, viena yra ta, kad unikalius MAC adresus maršrutizatoriai aptiks viešai, nors to galite išvengti naudodami MAC klastojimą. Jei kada nors bus atsektas tikrasis jūsų MAC adresas, galima rasti originalų kompiuterį, be to, parduotuvės CCTV gali įrašyti vaizdus ir bus atsekta jūsų tapatybė. Antra, „Wi-Fi“ atakos yra labai dažnos. „Žmogaus viduryje“ atakos metodai per „Wi-Fi“ atskleis visas jūsų anonimiškumo pastangas. Tačiau kiti įsilaužėliai turės būti tame pačiame fiziniame „Wi-Fi“ tinkle, kad žinotų jūsų tapatybę.
6. Naudokite Macchanger
MAC reiškia medijos prieigos valdymą. „Mac“ keitimas yra vienas iš dalykų, kuriuos įsilaužėliai turi padaryti, kad liktų anonimiški. Kiekvienas įrenginys turi unikalų MAC adresą, kurį pateikia atitinkami gamintojai. Persiunčiami duomenų paketai turi šaltinio MAC adresą ir paskirties MAC adresą. Dabar, jei duomenų paketas yra perimtas arba sekamas, galima nustatyti MAC adresą ir lengvai atsekti įsilaužėlį. Todėl įsilaužėliai dažnai pakeičia savo MAC adresus prieš vykdydami atakas.
Tikri įsilaužėliai gali pridėti kelis saugumo lygius, kad anonimuotų savo veiklą. Tačiau aukščiau pateikti šeši būdai yra patys naudingiausi.
Žiūrėti daugiau: