Načini, ki jih uporabljajo hekerji, da ostanejo anonimni

Načini, ki jih uporabljajo hekerji, da ostanejo anonimni

Hekerji med hekanjem uporabljajo veliko različnih načinov, da ostanejo anonimni , vendar je treba povedati, da je popolna anonimnost nepredstavljiva, vendar so lahko hekerji do neke mere varni in anonimni ter zagotovijo povratno sledenje zelo težko. Spodaj je nekaj metod, ki hekerjem pomagajo ostati anonimni med vdorom v določene sisteme.

1. Ne uporabljajte sistema Windows

Windows je poln ranljivosti, ki jih je mogoče izkoristiti. Vsak mesec Microsoft izda varnostne popravke z najnovejšimi popravki. Te ranljivosti lahko omogočijo infiltracijo vohunske programske opreme , ki popolnoma zaobide vsa vaša prizadevanja za anonimnost. Vsak heker, ki želi ostati anonimen, se Windows izogiba kot kugi. Namesto tega uporabljajo varne odprtokodne operacijske sisteme, kot sta Tails in Whonix.

2. Ne povezujte se neposredno z internetom

Izogibajte se ljudem, ki sledijo vašemu pravemu naslovu IP z uporabo storitev VPN in TOR .

Načini, ki jih uporabljajo hekerji, da ostanejo anonimni

VPN uporabnikom omogoča ustvarjanje zasebnega tunela. Vsakdo, ki poskuša vohuniti iz interneta, lahko vidi le naslov strežnika VPN, ki je lahko strežnik v kateri koli državi na svetu po vaši izbiri.

TOR je celotna mreža vozlišč, ki usmerjajo vaš promet. Vsako vozlišče v prenosni poti pozna samo IP prejšnjega vozlišča. Končno gre promet skozi običajen internet iz enega od teh vozlišč, ki se imenuje izhodna točka. Najbolj varen pristop je združiti oboje in uporabiti VPN, preden greste v TOR.

Poleg tega hekerji uporabljajo tudi proxy verige, ki hekerjem omogočajo, da svoj promet usmerijo prek niza proxy strežnikov in ostanejo anonimni tako, da se skrivajo za njimi. Dejansko povzroči, da proxy strežniki posredujejo hekerjevo zahtevo, tako da se zdi, da zahteva prihaja iz proxy strežnika in ne iz hekerjevih strežnikov. Hekerji dejansko povzročijo, da gre promet prek posrednikov, zato se njihov IP večkrat spremeni, prvotni IP pa ni prikazan.

3. Ne uporabljajte pravega e-poštnega naslova

Načini, ki jih uporabljajo hekerji, da ostanejo anonimni

Namesto tega uporabite anonimne e-poštne storitve ali posredovalce. Anonimne e-poštne storitve vam omogočajo, da nekomu pošljete e-pošto, ne da bi zapustili kakršno koli sled, zlasti v kombinaciji z dostopom VPN ali TOR. Remailer je storitev, kjer lahko uporabite svoj pravi e-poštni račun za pošiljanje e-pošte in to sporočilo posreduje v anonimnem načinu. Nekateri posredovalci e-pošte lahko celo ponovno pošljejo e-poštna sporočila, vendar je to lahko "tepenje po hrbtu". Morda zabeleži vaš fizični naslov, vendar lahko posrednik doda dodatne ravni anonimnosti za varnost.

4. Ne uporabljajte Googla

Google spremlja vse, kar počnete za prikazovanje njihovih oglasov, na katere lahko kliknejo uporabniki. Obstaja veliko načinov za izkoriščanje tega uporabnega iskalnika, ne da bi zapustili svojo identiteto, kot je storitev StartPage za Googlove rezultate brez shranjevanja naslovov IP, piškotkov ali rezultatov iskanja. DuckDuckGo je tudi podobna storitev.

Načini, ki jih uporabljajo hekerji, da ostanejo anonimni

Poleg tega je Tor Browser tudi pametna izbira. Pri uporabi tega brskalnika poteka promet ali podatkovni paketi, ki izvirajo iz računalnika, skozi določeno točko, imenovano vozlišče. Med celotnim postopkom zahtevanja določenega spletnega mesta bo naslov IP večkrat spremenjen in zaradi slojev šifriranja, ki jih ustvari brskalnik, ni mogoče določiti vašega naslova IP. Zato lahko hekerji brskajo po internetu anonimno. Poleg tega vam brskalnik Tor omogoča tudi dostop do temnega ali skritega spleta.

5. Ne uporabljajte javnega Wifija

Tukaj sta dve težavi, ena je ta, da bodo usmerjevalniki v javnosti zaznali edinstvene naslove MAC, čeprav se temu lahko izognete z uporabo ponaredka MAC. Če vas kdaj izsledijo do vašega pravega naslova MAC, je mogoče najti originalni računalnik, poleg tega pa lahko CCTV v trgovini snema slike in vašo identiteto bodo izsledili. Drugič, napadi Wi-Fi so zelo pogosti, tehnike napada človek-v-sredi prek Wi-Fi-ja bodo razkrile vsa vaša prizadevanja za anonimnost. Vendar bodo morali biti drugi hekerji v istem fizičnem omrežju Wifi, da bodo vedeli vašo identiteto.

6. Uporabite Macchanger

MAC pomeni nadzor dostopa do medijev. Zamenjava računalnika Mac je ena od stvari, ki jih morajo hekerji narediti, da ostanejo anonimni. Vsaka naprava ima edinstven naslov MAC, ki ga zagotovi ustrezni proizvajalec. Podatkovni paketi, ki se prenašajo, imajo izvorni naslov MAC in ciljni naslov MAC. Zdaj, če je podatkovni paket prestrežen ali izsleden, je mogoče identificirati naslov MAC in hekerja zlahka izslediti. Zato hekerji pogosto spremenijo svoje naslove MAC, preden izvedejo napad.

Pravi hekerji lahko dodajo več plasti varnosti, da anonimizirajo svoje dejavnosti. Vendar je zgornjih šest načinov najbolj uporabnih.

Poglej več:


Več o požarnih zidovih, požarni zid Windows v sistemu Windows Server 2012

Več o požarnih zidovih, požarni zid Windows v sistemu Windows Server 2012

Požarni zid Windows z napredno varnostjo je požarni zid, ki deluje v sistemu Windows Server 2012 in je privzeto omogočen. Nastavitve požarnega zidu v sistemu Windows Server 2012 se upravljajo v Microsoftovi konzoli za upravljanje požarnega zidu Windows.

Kako spremeniti geslo za prijavo v modem in usmerjevalnik Vigor Draytek

Kako spremeniti geslo za prijavo v modem in usmerjevalnik Vigor Draytek

Pri spreminjanju skrbniškega gesla za prijavo modema in usmerjevalnika Vigor Draytek bodo uporabniki omejili nepooblaščen dostop do spremembe gesla za modem in s tem zavarovali pomembne omrežne informacije.

Kako enostavno pospešiti RAM z AMD Ryzen Master

Kako enostavno pospešiti RAM z AMD Ryzen Master

Na srečo lahko uporabniki računalnikov z operacijskim sistemom Windows s procesorji AMD Ryzen uporabljajo Ryzen Master za enostavno overklokiranje RAM-a, ne da bi se dotaknili BIOS-a.

7 načinov za odpravo napak prenosnika Windows, ki se ne polni prek USB-C

7 načinov za odpravo napak prenosnika Windows, ki se ne polni prek USB-C

Vrata USB-C so postala standard za prenos podatkov, video izhod in polnjenje na sodobnih prenosnikih Windows. Čeprav je to priročno, je lahko frustrirajoče, ko prenosni računalnik priključite na polnilnik USB-C in se ne polni.

Kako odpraviti napako Cannot Create Service v Ultraviewerju

Kako odpraviti napako Cannot Create Service v Ultraviewerju

Napaka Cannot Create Service na Ultraviewerju se pojavi, ko namestimo programsko opremo s kodo napake 1072.

Kako odpraviti napako, da ID ni prikazan na Ultraviewerju

Kako odpraviti napako, da ID ni prikazan na Ultraviewerju

Napaka, da ID na Ultraviewerju ni prikazan, bo vplivala na povezavo z oddaljenim računalnikom.

Kako uporabljati Ultraviewer za pošiljanje in prejemanje datotek

Kako uporabljati Ultraviewer za pošiljanje in prejemanje datotek

Ultraviewer nadzoruje računalnik na daljavo in ima način za pošiljanje in prejemanje datotek.

6 načinov za trajno brisanje datotek v sistemu Windows

6 načinov za trajno brisanje datotek v sistemu Windows

Običajno se pri brisanju datoteke v sistemu Windows datoteka ne izbriše takoj, ampak se shrani v koš. Po tem boste morali narediti še en korak: izprazniti smeti. Če pa tega drugega koraka ne želite narediti, vam bomo v spodnjem članku pokazali, kako trajno izbrisati datoteko.

Kako temni splet vpliva na varnost?

Kako temni splet vpliva na varnost?

Temni splet je skrivnostno mesto s slavnim slovesom. Iskanje temnega spleta ni težko. Druga stvar pa je naučiti se varno krmariti, še posebej, če ne veste, kaj počnete ali kaj lahko pričakujete.

Kaj je virus Adrozek? Kako se zaščititi pred virusom Adrozek

Kaj je virus Adrozek? Kako se zaščititi pred virusom Adrozek

Tehnično Adrozek ni virus. Je ugrabitelj brskalnika, znan tudi kot modifikator brskalnika. To pomeni, da je bila zlonamerna programska oprema nameščena v vaš računalnik brez vaše vednosti.