Cómo volverse untraceabale en internet

obviamente me voy a anónimo por mi propio bien.

No estoy de acuerdo con la otra respuesta aquí, no hay demasiada protección si se hace bien. Tenga en cuenta que algo de esto es completamente teórico, no apruebo piratear con fines de lucro o tener la ip de otra persona marcada con sus malas intenciones. use esta información solo con fines educativos.

  • Ejecute una máquina virtual Linux o BSD, asegúrese de volver a la instantánea y actualice esa instantánea tan pronto como salgan las actualizaciones de seguridad. Tenga en cuenta que los sitios de actualización también son vulnerables, por lo que esto podría ser una espada de dos puntas.
    • volver a la instantánea en cada uso eliminará la mayoría del malware si alguno logró afectarlo
    • actualice su software vm también ya que es sospechoso de ataques, si tiene un host desechable para ejecutar (compró efectivo para eliminar el rastro de dinero) aún mejor.
    • tenga en cuenta que los navegadores oscuros o los sistemas operativos también son una marca, abra los cables de conexión y verifique que no tenga nada demasiado específico. (agentes de usuario, ttl, cookies específicas)
    • Windows y OSX son más propensos a malware y exploits debido a la popularidad, pero los atacantes reales no temen la explotación de Linux, esto no es una bala de plata.
  • Evitaría usar su propia infraestructura de red, iría a hackear otros wifi o wifis públicos (no sus vecinos, eso está demasiado cerca de casa)
    • iría tan lejos como firewall cualquier otro uso que no sea el proxy en la VM y el firewall del host por completo, incluso un poco de tráfico podría marcar su ubicación real cuando está involucrado un atacante sofisticado con suficientes medios.
  • use anti scripting, no permita flash, java y silverlight, descarte cookies, falsifique un sistema operativo diferente y una versión diferente del navegador, no use el mismo par de claves ssh. (aleatorizar en cada cambio de proxy)
    • deshabilitar js hará que la mayoría de los kits de exploits no puedan clasificarte
    • deshabilitar el software del lado del cliente reducirá la superficie de explotación al mínimo
    • descartar las cookies reducirá las habilidades de rastreo
    • El uso de una versión diferente del sistema operativo y del navegador hará que la mayoría de los kits de exploits le brinden una carga útil incorrecta, lo que provocará un bloqueo: notará que alguien está tratando de hacerle algo malo a su navegador
    • no use ninguna clave criptográfica más de una vez, lo pasará mal (¡eso significa contraseñas también!)
  • use su propia infraestructura de proxy: el uso de tor o cualquier otro método estándar es como transmitir los problemas que desea.
    • piratear enrutadores con contraseñas predeterminadas
    • piratear servidores con conexión a Internet (muchos de ellos no son seguros y se pueden obtener fácilmente)
    • eliminar (o mejor aún, limpiar, sin evidencia forense) cualquier registro de cada uso
    • use al menos dos hosts como una cadena para evitar ser rastreado
    • no olvides no mezclar y combinar los relés con los nodos de salida, alguien está reteniendo el tráfico y podrá rastrearlo
  • siempre tenga una sesión de Wirehark abierta
    • si sucedió algo malo, puedes investigar
    • golpea a los atacantes derramando los granos sobre sus métodos y hazañas y probablemente se detendrán cuando vean que es demasiado costoso ir contra ti
    • puede ir aún más lejos y tener una lista de archivos instalados cuando esté limpio y diferenciarlo antes de revertirlo
  • cámbielo: cambie su infraestructura y métodos a medida que avanza
    • Si alguien logra conocer cómo operas, incluso para echar un vistazo, es posible que pueda rastrearte, ya que probablemente te perdiste algo
    • cambiar proxy ips, países, continentes y todo lo que pueda (hosts, software vm, oses, versiones)

Nunca puede volverse completamente imposible de rastrear. Siempre habrá un mejor hacker que te descubrirá en un abrir y cerrar de ojos. Pero puedes asegurarte de que eres lo más inexplicable posible. En este caso, internet es tu amigo, pero te daré algunos consejos en caso de que quieras ir a la web profunda.

  1. Instalar Kali Linux o Tails. Estos son sistemas operativos hechos para cosas como esta. Kali Linux es más difícil de configurar, por lo que si no está familiarizado con la tecnología, le sugiero que elija Tails. Ya tiene la mayoría de las cosas que necesitas. La razón por la que no usa Windows porque la mayoría de los virus están escritos con Windows en mente.
  2. Los proxies y los cambiadores de IP son su mejor apuesta, intente y busque en Internet algunos buenos. Pero déjame advertirte, lo más probable es que tengas que pagar por un software mejor. Solo tenlo en cuenta
  3. No use demasiada protección, porque si no recuerdo mal, será como una vaca en medio de un campo de ovejas. Te detectarán fácilmente, y si la otra persona es un hacker, lo pasarás mal.
  4. Nunca, y quiero decir nunca, apague su protección para nada. Si algún sitio le dice que desactive su protección para descargar alguna mierda, no lo haga, simplemente abandone ese sitio

Entonces, como dije, no te volverás imposible de rastrear, sino que te acercarás a él. Ahora, si está dispuesto a correr el riesgo de contraer un virus, ser secuestrado, obtener su información personal, sea mi invitado. Pero ten cuidado allá afuera

Navegación segura

Por cierto, estoy anon porque cuando hablo de estas cosas no sé mi nombre por ahí