Хакеры используют множество различных способов сохранить анонимность во время взлома , однако следует сказать, что полная анонимность немыслима, но хакеры могут быть в некоторой степени безопасными и анонимными, а обеспечить обратное отслеживание очень сложно. Ниже приведены некоторые методы, которые помогут хакерам оставаться анонимными при взломе определенных систем.
1. Не используйте Windows
Windows полна уязвимостей, которыми можно воспользоваться. Каждый месяц Microsoft выпускает обновления безопасности с последними исправлениями. Эти уязвимости могут позволить проникнуть шпионскому ПО , полностью игнорируя все ваши усилия по обеспечению анонимности. Любой хакер, желающий остаться анонимным, избегает Windows, как чумы. Вместо этого они используют безопасные операционные системы с открытым исходным кодом, такие как Tails и Whonix.
2. Не подключайтесь напрямую к Интернету.
Не позволяйте людям отслеживать ваш реальный IP-адрес с помощью сервисов VPN и TOR .
VPN позволяет пользователям создавать частный туннель. Любой, кто пытается шпионить из Интернета, может видеть только адрес VPN-сервера, который может быть сервером, расположенным в любой стране мира по вашему выбору.
TOR — это целая сеть узлов, маршрутизирующих ваш трафик. Каждый узел на пути передачи знает только IP предыдущего узла. Наконец, трафик проходит через обычный Интернет от одного из этих узлов, называемого точкой выхода. Самый надежный подход — объединить эти два способа и использовать VPN перед входом в TOR.
Кроме того, хакеры также используют цепочки прокси, которые позволяют хакерам направлять свой трафик через ряд прокси-серверов и оставаться анонимными, скрываясь за ними. По сути, это заставляет прокси-серверы пересылать запрос хакера так, что создается впечатление, что запрос исходит от прокси-сервера, а не от серверов хакера. Хакеры фактически заставляют трафик проходить через прокси, поэтому их IP-адрес меняется несколько раз, а исходный IP-адрес не отображается.
3. Не используйте настоящий адрес электронной почты.
Вместо этого используйте анонимные почтовые службы или ремейлеры. Службы анонимной электронной почты позволяют вам отправлять электронные письма кому-либо, не оставляя никаких следов, особенно в сочетании с доступом к VPN или TOR. Remailer — это сервис, где вы можете использовать свою реальную учетную запись электронной почты для отправки электронных писем, и он будет пересылать это сообщение в анонимном режиме. Некоторые ремейлеры могут даже повторно отправлять электронные письма, но это может быть действием «бить вас по спине». Он может записать ваш физический адрес, однако ремейлер может добавить дополнительные уровни анонимности в целях безопасности.
4. Не используйте Google
Google отслеживает все, что вы делаете, чтобы показывать рекламу, на которую пользователи могут нажать. Существует множество способов использовать эту полезную поисковую систему, не раскрывая свою личность, например, служба StartPage для результатов Google без хранения IP-адресов, файлов cookie или результатов поиска. DuckDuckGo — тоже аналогичный сервис.
Кроме того, Tor Browser также является разумным выбором. При использовании этого браузера пакеты трафика или данных, исходящие от компьютера, проходят через определенную точку, называемую узлом. В течение всего процесса запроса определенного веб-сайта IP-адрес будет меняться много раз, и определить ваш IP-адрес невозможно из-за слоев шифрования, создаваемых браузером. Таким образом, хакеры могут просматривать Интернет анонимно. Кроме того, браузер Tor также позволяет вам получить доступ к Dark Web или скрытой сети.
5. Не пользуйтесь общедоступным Wi-Fi.
Здесь есть две проблемы: одна из них заключается в том, что уникальные MAC-адреса будут обнаруживаться публично маршрутизаторами, хотя этого можно избежать, используя подмену MAC-адресов. Если вас когда-нибудь отследят до вашего настоящего MAC-адреса, можно будет найти исходный компьютер, а система видеонаблюдения в магазине сможет записывать изображения, и ваша личность будет установлена. Во-вторых, атаки на Wi-Fi очень распространены: методы атаки «человек посередине» через Wi-Fi раскроют все ваши усилия по обеспечению анонимности. Однако другим хакерам необходимо будет находиться в той же физической сети Wi-Fi, чтобы узнать вашу личность.
6. Используйте Macchanger
MAC означает «Контроль доступа к среде передачи». Смена Mac — это одна из вещей, которую нужно сделать хакерам, чтобы оставаться анонимными. Каждое устройство имеет уникальный MAC-адрес, предоставленный соответствующими производителями. Передаваемые пакеты данных имеют MAC-адрес источника и MAC-адрес назначения. Теперь, если пакет данных перехвачен или отслежен, MAC-адрес может быть идентифицирован, и хакера можно легко отследить. Поэтому хакеры часто меняют свои MAC-адреса перед проведением атак.
Настоящие хакеры могут добавить несколько уровней безопасности для анонимизации своей деятельности. Однако шесть способов, описанных выше, являются наиболее полезными.
Узнать больше: