obviamente me voy a anónimo por mi propio bien.
No estoy de acuerdo con la otra respuesta aquí, no hay demasiada protección si se hace bien. Tenga en cuenta que algo de esto es completamente teórico, no apruebo piratear con fines de lucro o tener la ip de otra persona marcada con sus malas intenciones. use esta información solo con fines educativos.
- Ejecute una máquina virtual Linux o BSD, asegúrese de volver a la instantánea y actualice esa instantánea tan pronto como salgan las actualizaciones de seguridad. Tenga en cuenta que los sitios de actualización también son vulnerables, por lo que esto podría ser una espada de dos puntas.
- volver a la instantánea en cada uso eliminará la mayoría del malware si alguno logró afectarlo
- actualice su software vm también ya que es sospechoso de ataques, si tiene un host desechable para ejecutar (compró efectivo para eliminar el rastro de dinero) aún mejor.
- tenga en cuenta que los navegadores oscuros o los sistemas operativos también son una marca, abra los cables de conexión y verifique que no tenga nada demasiado específico. (agentes de usuario, ttl, cookies específicas)
- Windows y OSX son más propensos a malware y exploits debido a la popularidad, pero los atacantes reales no temen la explotación de Linux, esto no es una bala de plata.
- Evitaría usar su propia infraestructura de red, iría a hackear otros wifi o wifis públicos (no sus vecinos, eso está demasiado cerca de casa)
- iría tan lejos como firewall cualquier otro uso que no sea el proxy en la VM y el firewall del host por completo, incluso un poco de tráfico podría marcar su ubicación real cuando está involucrado un atacante sofisticado con suficientes medios.
- use anti scripting, no permita flash, java y silverlight, descarte cookies, falsifique un sistema operativo diferente y una versión diferente del navegador, no use el mismo par de claves ssh. (aleatorizar en cada cambio de proxy)
- deshabilitar js hará que la mayoría de los kits de exploits no puedan clasificarte
- deshabilitar el software del lado del cliente reducirá la superficie de explotación al mínimo
- descartar las cookies reducirá las habilidades de rastreo
- El uso de una versión diferente del sistema operativo y del navegador hará que la mayoría de los kits de exploits le brinden una carga útil incorrecta, lo que provocará un bloqueo: notará que alguien está tratando de hacerle algo malo a su navegador
- no use ninguna clave criptográfica más de una vez, lo pasará mal (¡eso significa contraseñas también!)
- use su propia infraestructura de proxy: el uso de tor o cualquier otro método estándar es como transmitir los problemas que desea.
- piratear enrutadores con contraseñas predeterminadas
- piratear servidores con conexión a Internet (muchos de ellos no son seguros y se pueden obtener fácilmente)
- eliminar (o mejor aún, limpiar, sin evidencia forense) cualquier registro de cada uso
- use al menos dos hosts como una cadena para evitar ser rastreado
- no olvides no mezclar y combinar los relés con los nodos de salida, alguien está reteniendo el tráfico y podrá rastrearlo
- siempre tenga una sesión de Wirehark abierta
- si sucedió algo malo, puedes investigar
- golpea a los atacantes derramando los granos sobre sus métodos y hazañas y probablemente se detendrán cuando vean que es demasiado costoso ir contra ti
- puede ir aún más lejos y tener una lista de archivos instalados cuando esté limpio y diferenciarlo antes de revertirlo
- cámbielo: cambie su infraestructura y métodos a medida que avanza
- Si alguien logra conocer cómo operas, incluso para echar un vistazo, es posible que pueda rastrearte, ya que probablemente te perdiste algo
- cambiar proxy ips, países, continentes y todo lo que pueda (hosts, software vm, oses, versiones)
- ¿Cuál es la mejor empresa de banda ancha en Karnataka?
- ¿Por qué no podemos tener Google Fiber como ISP en India?
- ¿Puede un ISP ver navegación de incógnito?
- ¿Cuál es el internet más rápido que podría obtener en Francia?
- ¿Puedo obtener el servicio de internet por teléfono inteligente en lugar de por cable?