¿Qué VPN usan los hackers?

Hola ámbar

Como dijo Luke: “No se conocen los hackers de VPN”, y es cierto, cada hacker usa diferentes VPN o servidores proxy.

Yo mismo uso “CyberGhost” o “HotSpot Shield” y cadenas proxy para desplazarme de forma anónima si estoy pirateando.

Si se trata de un ataque DOS, buena suerte, ya que las VPN tienden a hacer más lento que el atacante haga como un Firewall.

Si usted es un bromista, le sugiero que use CyberGhost, compre la versión premium y bromee con la gente, ¡especialmente con los estafadores tecnológicos! O para permanecer en el anonimato en línea, pero para los juegos es más lento que un proxy, usaría un proxy para juegos y una VPN para torrents, piratería, etc.

VPN para piratas informáticos significa muchas cosas buenas y malas, lo bueno es que el pirata informático está oculto las 24 horas, incluso con un ataque DOS / DDOS con botnets, tomará mucho más tiempo piratearlo ya que el sistema operativo del servidor puede ser “IBM” , UNIX, MYSQL, etc.

Lo malo es que las agencias gubernamentales, no importa cuánto lo intentes, aún puedes llamar a la compañía con la IP seleccionada para detener la protección. Hagamos un ejemplo:

Estaba pirateando un servidor con una VPN, activa el IDS / Firewall y podrían decir como “Hmm, esta persona podría estar probando la conectividad”, pero si hago más pensarán “¡Maldita sea Johnny! ¡Te dormiste de nuevo y alguien hackeó nuestro servidor nuevamente! por cuarta vez!

entonces lo interrumpirán, incluso si encuentra un exploit y lo hace, no hay conectividad entre usted y el servidor, lo mismo se aplica a los servidores de la CIA que algunas personas intentaron piratear y fueron arrestados (¿en serio? pirateando una agencia que está protegiendo usted?) Pero informarán a la policía local si lo hizo sin ninguna VPN con una VPN a la que llaman la compañía, dicen que tienen una investigación con este tipo que mira pornografía infantil, y luego permiten que la CIA / agencia vea su IP , ubicación y más.

Luego, la policía irrumpirá en la casa de las víctimas que estaba pirateando.

Pero del 90% de los piratas informáticos que usan Kali Linux o Back Box, todos usan cadenas de proxy para ir a su sitio objetivo de forma anónima con la ayuda de Macchanger, que falsificará su dirección MAC por si acaso. ¡O usan “OpenVPN”, que es una VPN normal y hay muchas en el mercado!

La mayoría de los hackers no lo hacen. Son demasiado fáciles de romper el anonimato y hay mejores formas de anonimizar su conexión. Es como un conductor de Honda Civic que usa gasolina de prueba alta para “mejorar” su automóvil, y pregunta qué combustible utilizan los conductores de Indianápolis 500 para mejorar el suyo. No los calcinan así.

Los hackers serios saben que se puede rastrear cualquier conexión, por lo que hacen que sea tan difícil rastrearlos que no vale la pena. Si tuviera que rastrear 500 direcciones IP diferentes para encontrarme, y todas esas direcciones cambiaran una vez por segundo, le costaría una gran fortuna rastrearme, y no valgo la pena. Pero con este pequeño escritorio de $ 500, puedo anonimizarme en unos 10 segundos (descargué lo que necesitaba hace mucho tiempo). Pero no necesito hacerlo, incluso uso mi nombre real aquí, y cualquiera que siga mis publicaciones por un tiempo sabe dónde vivo, así que todo lo que necesita para encontrarme es Google. (Si nunca aceleras, y los policías son honestos, nunca recibirás una multa por exceso de velocidad, por lo que no necesitas un bloqueador RADAR).

No hay una VPN que utilicen todos los hackers.

Puede haber más populares, pero debe realizar su propia investigación sobre las políticas del proveedor de VPN. No deben guardar registros de su uso o visitas al sitio web y es preferible que estén bajo la jurisdicción de un país no occidental o uno que no entregue datos a usted u otros países. También debe buscar diferentes VPN dependiendo de lo que quiera hacer.

Y si usted es realmente serio, tal vez le haya preguntado a un hacker experimentado en un foro IRC o algo así. Nuevamente, nunca confíes en una VPN en su valor nominal, lee las políticas de privacidad y uso, si inician sesión y en qué país deben responder. Posiblemente busque revisiones en diferentes sitios web (no en el sitio web de los proveedores) y busque otras formas de proteger su identidad e información de miradas indiscretas fascistas. Mantenerse a salvo.

No hay nada mejor que la computadora de otra persona. En serio. Si odias a alguien en Internet, engañalo instalando un troyano que hayas creado y estarás bien. Una vez que haya usado la VPN por un tiempo, destruya completamente el programa (reescríbalo con datos aleatorios 7 veces) y haga enojar a alguien más.

La desventaja de usar un proveedor público de servicios VPN es que cumplirán con las investigaciones estatales y les darán su IP. Si utiliza la IP de otra persona como retransmisión final, ningún sitio web sabrá nunca que es usted.

PD: todos serán atrapados algún día

Usuario de Quora, gracias por A2A.

Depende de lo que tenga que hacer y de por qué esté usando una VPN.

No existe tal “tamaño de una VPN” para todo.

Lo mejor que puedes hacer es usar proxychains y tor. Sin embargo, esto no funciona para los proyectiles inversos, por lo que si pueden pagarlo, comprarían un sistema en alta mar y se meterían en eso

Ser un hacker significa ser anónimo

Si utiliza un túnel de terceros, su información puede mantenerse en secreto con otros, pero los proveedores de VPN conocen su identidad.

Así que mejor no usar software de terceros

De ninguna manera soy un “hacker”. Pero sí sé una cosa o dos y le sugiero que busque una compañía VPN que no tenga una política de registro, así como cientos de servidores en su red.

Tampoco es una mala idea consultar las revisiones de terceros del servicio.

VPN no es para hackear. Asegúrese de no violar la ley estadounidense mientras usa Internet. TQ