¿Cómo ocultan los hackers su dirección IP mientras piratean?

Los hackers son conocidos por entrar en la mayoría de los servidores web inexpugnables de todo el mundo y aún así evitar ser atrapados. ¿Pero lo hacen?

Aquí hay algunos pasos tomados por los hackers para permanecer en el anonimato en internet.

  • Apoderado

No importa cuál sea su nivel de experiencia con la tecnología, un proxy es, con mucho, el que debe ocultar su información en Internet.

¿Cómo trabajan ellos?

Un proxy redirigirá su conexión a través de un servidor de terceros para que el sitio web al que acceda no pueda leer datos específicos para usted. Por ejemplo, vivo en India pero utilizo un servidor proxy con sede en EE. UU. Para acceder a un sitio web. Ahora el sitio web, mientras accede a la información del usuario, encontrará un usuario (yo) accediendo a su sitio desde EE. UU. En lugar de India.

El proxy ocultará toda su información de los recursos a los que accede. Cualquier servidor en el otro extremo solo obtendrá la información que usted proporcione. Hay muchos servidores proxy gratuitos y de pago disponibles. Aunque una palabra de precaución. Si tiene la intención de usar un proxy para llevar a cabo un trabajo serio, se recomienda mantenerse alejado de un proxy gratuito por la gran cantidad de personas que utilizarán este proxy gratuito en cualquier momento. Si logras obtener una conexión estable, durará poco tiempo.

Algunos representantes populares:

HideMyAss

MyPrivateProxies

YourPrivateProxy

EZProxies

Proxies anónimos

LimeProxies

SSLPrivateProxy

NewIPNow

ProxyNVPN

  • COLINA

Otro enfoque popular es usar el navegador TOR y la red Tor. La red Tor en términos más simples suena como un proxy en esteroides. La red hará rebotar su conexión a través de múltiples puntos para proporcionar un anonimato aún mayor a su usuario. Su red contiene múltiples túneles en todo el mundo, que se utilizan para rebotar la señal de los usuarios. Se accede a la red desde el navegador Tor y los sitios web en la red tienen una dirección específica que necesita saber para poder acceder a ellos. Si bien proporciona el anonimato, también se deben tener en cuenta las amenazas del uso de la red.

También el uso de Tor le permite acceder a la web profunda y la web oscura que contienen miles de millones de sitios ilegales, bloqueados y horribles.

Recuerde que el acceso a la web profunda y oscura es ilegal en muchos países.

  • VPN

Una VPN básicamente extiende una red privada a través de Internet pública, que a su vez codifica los datos que pasan entre usted y un servidor web, dejándolos inútiles para cualquiera que intente acceder a ella. Si bien no evita que alguien ataque su máquina directamente, hace un muy buen trabajo al ocultar su identidad.

Si se toma muy en serio el mantenimiento del anonimato, considere invertir en una VPN como TorGuard (servicio VPN anónimo, sin registros – Torrents OK) o acceso privado a Internet (regístrese para servicios VPN anónimos)

  • Máquina de vitual

Máquinas virtuales: tenga en cuenta que su navegador no es el único vector para que terceros invadan la privacidad. Los archivos PDF y otros archivos aparentemente inofensivos pueden servir como señales de referencia y potencialmente alertar a las entidades gubernamentales cuando está viendo contrabando plantado. Para evitar cualquier tipo de violación involuntaria de la privacidad, los piratas informáticos abren archivos sospechosos dentro de una máquina virtual. (Archivos de virtualbox – ExtremeTech)

  • Prueba de fuga de DNS

Incluso si están utilizando un servicio de privacidad (como una VPN) para ocultar su dirección IP, aún es posible revelar pistas de su identidad a través de su tráfico DNS.

Pero es fácil detectar si su configuración está filtrando su información de DNS. Simplemente diríjase a la prueba de fuga de DNS (prueba de fuga de DNS) y ejecute la prueba extendida.

La opción extrema

Hay que tener en cuenta que, aunque pueden parecer seguras estas opciones, siempre existe una pequeña posibilidad de que alguien rastree su máquina. incluso con las 3 de estas opciones, uno puede lograr enviar un malware a su máquina o simplemente intentar rastrear su dirección MAC.

Si es muy serio cubrir sus pistas en Internet, encuentre un punto de acceso WiFi gratuito, modifique la dirección MAC de su tarjeta WiFi y arranque su computadora desde un “CD en vivo”, ejecutando totalmente en la RAM le dará el orden absoluto más alto de anonimato posible.

Estaría de acuerdo con Fred en esta parte “Si uno desea cubrir sus pistas en Internet, encuentre un punto de acceso WiFi gratuito, modifique la dirección MAC de su tarjeta WiFi y arranque su computadora desde un” CD en vivo “, ejecutándose totalmente en RAM. ” Y solo para hacer una opinión diferente, el navegador TOR es un arsenal que definitivamente debes usar para permanecer en el anonimato. Le ayudará a no decirle al sitio web y a los servidores sobre qué agente está utilizando (navegador) y tampoco proyectar su dirección IP. Para leer más al respecto: una guía para principiantes de Tor: cómo navegar por Internet subterráneo

Además, si bien la red Tor es bastante segura del análisis de tráfico, el navegador Tor, como cualquier otro, es vulnerable a ataques y exploits. El navegador Tor es, específicamente, una versión modificada de Firefox, y como tal es vulnerable a los mismos tipos de ataques que Firefox. Al infectar la computadora de un usuario individual con malware, uno puede rastrear su actividad e incluso acceder de forma remota a su dispositivo.

Debería usar esta increíble herramienta de EFF para asegurarse de que está navegando de forma anónima: Panopticlick analizará qué tan bien su navegador y sus complementos lo protegen contra las técnicas de seguimiento en línea. También veremos si su sistema está configurado de manera única, y por lo tanto identificable, incluso si está utilizando un software de protección de la privacidad.

  • Si se toma muy en serio el mantenimiento del anonimato, considere invertir en una solución VPN como TorGuard o Private Internet Access. Estos servicios esencialmente le permiten disfrazar su tráfico. Su dirección IP real estará oculta del mundo, y su tráfico seguirá siendo indescifrable para los curiosos ISP o gobiernos.
  • Máquinas virtuales: tenga en cuenta que su navegador no es el único vector para que terceros invadan su privacidad. Los archivos PDF y otros archivos aparentemente inofensivos pueden servir como señales de referencia y potencialmente alertar a las entidades gubernamentales cuando está viendo contrabando plantado. Para evitar cualquier tipo de violación involuntaria de la privacidad, debe abrir archivos sospechosos dentro de una máquina virtual.
  • Prueba de fuga de DNS: incluso si está utilizando un servicio de privacidad (como una VPN) para ocultar su dirección IP, aún es posible dar pistas sobre su identidad a través de su tráfico DNS. Afortunadamente, es fácil detectar si su configuración está filtrando su información de DNS. Simplemente dirígete a la prueba de fugas de DNS y ejecuta la prueba extendida.
  • Le sugiero que lea este artículo perspicaz: 18 formas de aumentar su privacidad en línea. Algunos métodos son más complicados que otros, pero si te tomas en serio la privacidad, estos consejos te ayudarán a permanecer en el anonimato en la Web abierta. Por supuesto.

No los ocultan, porque una dirección IP es un requisito para la funcionalidad de la red. Una dirección IP se oculta al enrutar los datos a través de un sistema secundario para que aparezca como la IP de ese sistema. Eso puede tomar la forma de un servidor proxy, una red privada virtual o simplemente acceder a Internet a través de un punto de acceso público como una biblioteca. No importa que haya una dirección IP involucrada que esté registrada para alguien, la idea es que conduzca a CUALQUIER PERSONA además del “hacker”.

El enfoque en las direcciones IP no es el problema real y lo que es más importante pero raramente discutido es la dirección MAC que identifica los dispositivos individuales en la red. A diferencia de una IP, estas direcciones son permanentes e inherentes a la parte individual del hardware y no son asignadas por la red. Una IP es un número que el ISP asigna como identificador del hardware conectado a él, comenzando con sus propios servidores y luego los puntos de acceso que comienzan con los módems. Desde allí, cada punto de acceso asigna identificadores a las cosas conectadas a él, impresoras, computadoras, enrutadores, teléfonos, etc. y esas direcciones IP se derivan de su propia dirección. Las direcciones MAC son la razón para ocultar su dirección IP porque si no lo hiciera el ISP, tendría una ubicación en la red que estaba registrada con el nombre de una persona con dirección que conduciría al dispositivo individual que mantiene registros que se usarían como evitación basado en la dirección MAC del dispositivo, que es único, lo que permite identificarlo en comparación con los registros del ISP. El MAC se puede cambiar y es por eso que la ley se enfoca en el propietario registrado del módem, haciendo que la persona que paga al ISP por el servicio sea responsable de toda la actividad que utiliza ese módem, que tiene una dirección MAC, pero solo es necesario mencionar la dirección IP porque es asignada por el ISP, por lo que los registros de comparación son sus registros y solo necesitan identificar el módem y su propietario.

Es por eso que los administradores de red mantienen sus redes seguras con contraseñas y requisitos de conexión porque si hay una actividad ilegal proveniente de su módem y su dirección IP, ¡no importa si no fueron ellos, sino que son responsables! Pero esto no mantiene a nadie a salvo, en realidad crea el problema al no abordar el problema legal de quién está violando la ley. La ley evita el problema al afirmar que el propietario del módem es responsable de las acciones de otros que lo usan y siempre y cuando la gente acepte que seguirá siendo así a pesar de que la dirección MAC esté allí para identificar el dispositivo real. Esto es para conveniencia del ISP, la corte, la policía, los abogados, todos excepto la SOCIEDAD en su conjunto. Si todas las redes fueran de acceso abierto, entonces sería el MAC el que determinaría legalmente la identidad. Debido a que el usuario puede cambiar ese identificador, en realidad es IMPOSIBLE que esto sea efectivo para la identificación legal, como si todos pudieran imprimir su propia licencia de conducir y hacer que dijera lo que quisieran, tener más de uno y cambiarlos a voluntad.

Lo que estoy describiendo es el hecho de que no hay seguridad o anonimato en línea porque la red debe tener identificadores para funcionar. ¡La ley se detiene cuando tienen medios verificables legalmente vinculantes e identificables para asignar responsabilidad y ese es el módem que está registrado con el ISP bajo el NÚMERO DE SEGURO SOCIAL, nombre y dirección del cliente! ¡Lo mejor que puede hacer un “hacker” es usar el punto de acceso de otra persona! La única forma de atrapar a un “hacker” es atraparlo en el acto y confiscar su dispositivo antes de que pueda cambiar la dirección MAC. Si no, la falta de un dispositivo que la red identifique como punto final por el MAC es una duda razonable muy grande y es por eso que incluso si alguien usa su IP para violar la ley, el propietario de esa IP o el módem asignado ¡solo necesita demostrar que no posee o posee un dispositivo con el MAC en cuestión para no ser considerado responsable! El mejor caso para todos los involucrados es tener redes abiertas y buenos registros, pero la idea de la identificación de Internet vinculada a la persona individual en lugar del dispositivo individual es la dirección que están tomando los gobiernos. Suena bien, pero no es libertad para las personas, es libertad para que el gobierno oprima y monitoree a las personas. No permita que tenga acceso a internet. Sitios individuales ………. tal vez, pero en general, Internet debe mantenerse libre de acceso en todos los ámbitos y el papel real del gobierno (GOBIERNO LOCAL) debe ser el rol del ISP con cargos de administración elegidos. Ya sabes, DEMOCRACIA. ¡LIBERTAD! ¡El gobierno sirve a la gente, NO a las personas esclavizadas al gobierno!

Los hackers reconocen la regla más importante en la seguridad de la red … no puede ocultar su IP.

Muchos pueden estar en desacuerdo y sugerir VPN sin registros. No hay forma de probar si existen registros o no. Los proveedores de VPN deben iniciar sesión para solucionar problemas o ampliar sus servicios de red. Además, uno por uno estamos viendo proveedores de VPN que entregan detalles de los usuarios en casos de todo el mundo.

Muchos sugerirían quizás un servidor alquilado en el que compre con bitcoin o detalles de crédito robados. Recuerde que los proveedores de servicios también ven desde dónde se conecta, por lo que también es una buena manera de quedar atrapado.

Entonces, ¿qué hacen los hackers? Ponen en peligro los sitios web, las computadoras domésticas, los televisores inteligentes y cualquier otro dispositivo como parte de su conjunto de herramientas. En cualquier momento puede rebotar de activo a activo y eventualmente alcanzar su objetivo, eliminando registros en los servidores secuestrados cuando sea necesario. Todavía no es totalmente resistente, pero es extremadamente difícil de investigar, especialmente si los servidores están en otras jurisdicciones.

Depende de lo que quieras hacer.

Una computadora que es parte de un ataque DDOS simplemente puede cambiar la dirección IP que se incluye en los paquetes de ataque que envía. No tiene que recibir noticias del objetivo, por lo que la dirección IP puede ser cualquier cosa. La dirección puede incluso ser diferente para cada paquete. Esto se llama suplantación de IP. Es muy difícil rastrear a una fuente como esa, especialmente porque para un ataque DDOS los bots individuales en una botnet grande no tienen que enviar tantos paquetes.

Sin embargo, si está interesado en hacer una conexión con un host de destino, las cosas se vuelven más complicadas. Para realizar una conexión, debe recuperar los paquetes del host de destino, por lo que suplantar una dirección IP no funcionará. En su lugar, debe usar otros hosts (proxies) que transmitirán su conexión como su propia conexión. Los delincuentes tienen redes de hosts subordenados que ejecutan programas que hacen posible cambiar una conexión en vivo entre diferentes servidores proxy de forma continua, de modo que incluso si se detecta un ataque en vivo y se rastrea de inmediato hasta el último servidor proxy en la cadena, generalmente es demasiado difícil ir otro salto más atrás.

Uno de los peligros para los delincuentes es que algunos de los anfitriones en su cadena pueden ser agentes dobles, es decir, los anfitriones están siendo observados por investigadores gubernamentales y privados, que tienen herramientas en esas máquinas para descubrir qué está sucediendo. Esa es una gran razón por la que ocasionalmente escuchamos que alguna red de hackers se está enrollando. Sin embargo, debido a que lleva un largo período de observación encontrar todas las máquinas de origen, esto no sucede con la frecuencia suficiente para detener a los delincuentes.

Se mencionó la red TOR (Onion Router). El problema con eso es básicamente lo que describí: las agencias gubernamentales están vigilando los enrutadores en la red TOR. Además, el software TOR mismo fue pirateado cuando se colocó malware en los enrutadores TOR que comprometían las computadoras que usaban el software TOR. Esto es, de hecho, un peligro con cualquier kit de herramientas que pueda estar disponible en línea.

¡Realmente solo tengo que responder esta pregunta correctamente porque la mayoría de las respuestas aquí son incorrectas!

Los hackers no usan VPN, calcetines, etc., como se afirma en la mayoría de las respuestas al hack, ¡pero los script kiddies sí!

La mayoría de los hackers comenzaron de Novato a Script Kiddies y luego avanzaron a un buen, mejor o más avanzado hacker.

Un buen hacker no comprará ninguna VPN, calcetines solo para hackear y cubrir sus huellas.

Un buen pirata informático será propietario o pirateará diferentes computadoras, servidores, teléfonos móviles, televisores inteligentes o cualquier dispositivo conectado y colocará una puerta trasera oculta para permitir el acceso no detectado al sistema empeñado.

Por ejemplo, el atacante hackeó un teléfono móvil llamado MobileA, luego pirateó un servidor llamado ServerB, etc. Ahora podría fácilmente SSH en MobileA y SSH en ServerB desde MobleA y así sucesivamente utilizando conexiones cifradas antes de que se inicie cualquier ataque.

Este método permitió a dicho pirata informático crear conexiones encadenadas que permiten que el atacante rebote de una computadora a otra antes de realizar cualquier ataque.

Por ejemplo, un ataque cibernético en una ciudad en particular puede originarse de 3 a 5 conexiones chainecas diferentes de diferentes países, lo que hace que sea difícil rastrear y hacer que el enjuiciamiento sea extremadamente difícil debido a las jurisdicciones y las leyes del país desde donde se originaron esas conexiones.

¿Seriamente? ¿Por qué cualquier pirata informático compraría VPN para piratear cuando las mismas direcciones IP de VPN se vendieran repetidamente a toneladas de usuarios, spammers y niños? que inmediatamente hacen que esas IP sean inútiles porque ya estaban en la lista negra, y las direcciones IP en la lista negra se filtran en el nivel de Firewall.

Los piratas informáticos pueden hackear teléfonos móviles, televisores inteligentes, PC de casa u oficina y más (con IP limpia), conservar un acceso a la parte posterior y operar desde allí utilizando técnicas de tunelización o similares.

Un ejemplo de un script kiddie es ese hacker aclamado que siempre ejecuta un script de autohack en un sitio web como RFI Remote File Inclusion e inyecta con éxito un shell C99 en el servidor a través de un sitio web mal configurado. Esto le da acceso al servidor para que instale el correo masivo y otros códigos maliciosos.

Como puede ver, la mayoría de los niños no saben cómo escribir un código de trabajo completo, pero usan los escritos por otros y encuentran una forma más barata de cubrir sus huellas usando VPN, Tor, etc.

Se siente bien saberlo!

Los hackers y casi todos los que están haciendo SEO están usando proxies para ocultar su IP.

En realidad, los piratas informáticos pueden usar una combinación de diferentes técnicas para ocultar su IP, porque lo que están haciendo es bastante ilegal.

Sin embargo, para el usuario normal que trabaja con SEO o para un usuario que quiere desbloquearse de algún sitio web o para un usuario que quiere ver Netflix desde el extranjero o cualquier otro sitio web que solo funciona localmente, los servidores proxy son suficientes.

Hay una cosa que solo puedo recomendar sobre los proxies es que es mejor no usar el gratuito.

No recomendaría proxies gratuitos en absoluto para cualquier actividad profesional o actividad que requiera una conexión estable y definitivamente no cualquier tipo de piratería. Simplemente no lo tendrás, porque la gente está abusando mucho de estos servidores proxy gratuitos. Si alguien te dice lo contrario, entonces es por un período de tiempo muy corto o está tratando de engañarte de alguna manera.

Al buscar los mejores proxies, esto es lo que dicen otros sitios web: (solo Google, no quiero enviar la respuesta con enlaces).

Proxies y VPN oficiales y populares:

VPN HMA

VyprVPN Pro

PureVPN

TorGuard

VPN IPVanish

Acceso privado a internet

ibVPN

CyberGhost VPN

SwitchVPN

Exagerar

Proxies populares solamente:

BuyProxies

HideMyAss

MyPrivateProxies

YourPrivateProxy

EZProxies

Proxies anónimos

LimeProxies

SSLPrivateProxy

NewIPNow

ProxyNVPN

SquidProxies

Estos son menos populares, no tan recomendable. Probé algunos de ellos y estos son más aficionados:

Dontfilter

Anonimizador

Myspace-Unblocker

IP falsa

Rxproxy

Newipnow

Megaproxy

Adfreeproxy

Bind2

Desbloquear proxy

La capa

Proxy Ninja

Si no tiene tiempo para verificar todos estos, puede ir a Proxies instantáneos que estoy usando. Proporcionan un 1 $ fijo / proxy y un reembolso de 5 días si algo sale mal.

Una práctica común que los atacantes emplean para evadir la detección es entrar en computadoras mal protegidas y usar esos sistemas secuestrados como servidores proxy a través de los cuales pueden lanzar y enrutar ataques en todo el mundo.

También pueden usar una VPN que se conecta a un servidor proxy antes de conectarlos a Internet. Esto permite al pirata informático cifrar los datos que envía a través de la red y proteger la identidad de su propia dirección de protocolo de Internet (IP).

Los atacantes cibernéticos usan virus, gusanos y otro malware para controlar los servidores de Internet o incluso las computadoras personales, creando una red de computadoras “zombis” (también llamadas botnets) bajo su control que pueden usar para lanzar sus ataques. Como resultado, puede parecer que un ataque proviene de un servidor o computadora en particular, pero esto no significa que el ataque se originó en ese dispositivo.

Estas son algunas de las técnicas utilizadas por los piratas informáticos para ocultar sus direcciones IP cada vez que lanzan un ataque.

Hay muchas formas, pero solo enumeraré algunas de ellas:
1) Use VPN (Red privada virtual) Permite que una computadora envíe y reciba datos a través de redes públicas o compartidas como si estuviera directamente conectada a la red privada, mientras se beneficia de las políticas de funcionalidad, seguridad y administración de la red privada.
Para VPN gratis, vaya a Cuentas en línea de VPN GRATIS.
También hay pagos que ofrecen mejores velocidades a precios razonables.

2) Tor (el mejor método): descárguelo en el navegador Tor, es el método más seguro e ingenioso que permite el anonimato completo.
3) Los sitios proxy la mayoría de las veces son endebles y pueden descifrarse, pero siguen siendo útiles si se usa un hack de bajo nivel.

No puedo creer que proxychains no haya sido mencionado. Le permite usar múltiples servidores proxy a la vez, por lo que puede ser lento. Proxychains solo está disponible para distribuciones de Linux (No sé sobre OS X) Incluso puede ver la configuración y el uso de proxychains en YouTube. Creo que la respuesta de Fred es la mejor, pero al mismo tiempo, el nivel de paranoia en su respuesta me haría pensar que esos son los pasos que tomaría si atacara a una organización gubernamental o aliado de ese gobierno con un anti-cibernético. división. Si es realmente paranoico, siempre puede colocar un repetidor en un lugar con conexión WiFi y lanzar un ataque desde lejos.

Al elegir un proxy, debe asegurarse de que la Velocidad del proxy, la Estabilidad del proxy y también la seguridad. (No puede verse comprometido y tampoco está dispuesto a dar a una organización registros de eventos, también conocidos como políticamente hostiles. Los estadounidenses piensan que China, Rusia o Irán)

Su identidad también puede ser determinada por los encabezados Java, Flash y XFF (X-Forwards-For)

Puedes ocultar tu IP. Las VPN protegen contra piratas informáticos y vigilancia masiva [1]

La dirección IP que le asignó el proveedor se reemplaza por una de las VPN , [2] que compartirá con otros usuarios, por lo que será imposible asociarse con su persona. Su dirección IP real, la de su proveedor de Internet, permanece oculta y las páginas a las que accede solo registran la dirección IP que le asignamos. Te vuelves anónimo. Te vuelves imposible de rastrear.

Para mantener su privacidad en línea y evitar que los ISP espíen su vida personal.

Es un hecho conocido que incluso su proveedor de servicios de Internet (ISP) lo está espiando y almacena todas sus actividades web. Todo: desde los sitios web que visita hasta el software que descarga y las cosas que compra en línea. Es perfectamente legal mantener su IP oculta: tiene derecho a una total privacidad en línea. Las VPN también cuidan su privacidad y lo protegen con un nivel de encriptación de grado militar.

Puede suscribirse a este canal Videos tutoriales de piratería ética para videos de piratería ética

Gracias

Notas al pie

[1] Videos tutoriales de piratería ética

[2] Videos tutoriales de piratería ética

Esta es una operación en la que nada es más importante que limpiar tus huellas, por lo que los ataques no se remontan a ti y te ahorras la molestia innecesaria
La mayoría de las veces, esto es muy difícil y nunca se puede rastrear a menos que tenga una comprensión profunda de los conceptos básicos
Algunos de los métodos novatos que deberían funcionar para un objetivo de bajo nivel
1.Utilizando una VPN: esto es muy esencial
2.Utilizando alguna herramienta proxy en combinación con el navegador TOR que funciona en un servidor de cebolla y, por lo tanto, es un poco lento pero efectivo.
¡Espero poder ayudar!
Cualquier comentario es más que bienvenido!

La mejor manera de ocultar IP es apagar Internet. No puedes esconderlo.

Ahora, suponiendo, tiene preguntas sobre cómo permanecer completamente anónimo durante la piratería. Bueno, eso no va a ser fácil. En lugar de responder cómo puedes esconderte. Voy a señalar cómo puede ser atrapado en una situación diferente.

1. Ejecutando desde casa usando Proxy : – Esta es una idea absolutamente estúpida. Proxy no te va a salvar el culo. Los registros se almacenan para rastrearlo.

2. Ejecutando desde casa usando TOR / VPN : – Eres estúpido con un poco más de habilidades de TI que las anteriores. Aún no puedes salvar tu trasero. Registros y registros para VPN. TOR solo puede dificultar el proceso de capturarte, y eso también solo si tienes miles o millones a tu alrededor, que están usando tor. Solo puede retrasar el proceso hasta cierto punto,

3. Ejecutando su sistema usando WI-FI público y una combinación de lo anterior : – Usted acaba de dar un paso más para extender el tiempo de retraso para atraparlo. Las cosas que serán atendidas por los funcionarios serán “Servicio conectado utilizando la misma IP (como actualización del sistema operativo, gmail, hotmail y cualquier otro sitio web o aplicaciones), cualquier red móvil dentro del alcance”.

4. Arrancando Live CD usando WI-FI público, TOR y suplantando la dirección MAC, sin llevar consigo ningún teléfono celular : – Esto podría ser bueno ya que ha eliminado la opción de “Servicio, estará conectado a su sistema operativo habitual, así que ningún servicio podría dar su verdadera identidad “. Además, no lleva ningún teléfono celular, por lo que no puede ubicarse utilizando la red móvil. Pero, en la mayoría de los lugares de hoy, encontrarás cámaras CC TV .

5. La mejor manera: ENMÁSCARATE con diferentes formas de Identidad “Misión imposible 2” y con la opción 4 (Arrancar CD en vivo, Usar WI-FI público, TOR y suplantar la dirección MAC, No llevar ningún teléfono celular contigo) puede ahorrar tu trasero hasta el final.

También hay algún hardware que puede permitirte atrapar wifi desde la distancia. Mira ProxyHam – Búsqueda de Google.


Bueno, piratear aún podría ser un dolor de cabeza con Satélite mirándote 24 × 7.

Todo lo mejor.

Transmitirán VPN desde su casa a un servidor alojado que compraron con un número de tarjeta de crédito robado (alojado en un país extranjero que no es cooperativo). Luego, a partir de ahí, saltarán a un anonimato comercial. Luego, a partir de allí, a un servidor público pirateado y comprometido propiedad de otra persona, luego de allí a un anonimizador, luego a partir de ahí, realizar sus hacks.

El número y el orden pueden cambiar según el pirateo, pero el “último” anonimizador está allí para detener el 99.9% del rastreo. Sin una orden judicial, no se puede violar, por lo que la máquina comprometida está “a salvo” de ser detectada por la corporación que piratearon. El FBI puede violar eso con una orden judicial, pero es por eso que hay más en la cadena.

En general, el SSH (o lo que sea) desde su máquina local hasta el último salto de la cadena se guionará, por lo que hacen clic en un botón y tienen una sesión saliente a donde sea que estén pirateando. Un solo anonimato es bastante insuficiente para la piratería “real”. Los sombreros blancos, sin intención de daño malicioso, pueden usar un solo anonimato, pero un sombrero negro se ocultará tan bien que un solo intento, atrapado en el acto, seguirá siendo 100% seguro. Tomaría múltiples órdenes judiciales y el sombrero negro usando los mismos servidores cada vez, para que cualquiera pueda rastrearlo.

  1. Use una red de bots o un sistema ya comprometido para atacar a su objetivo, ya sea directamente o haciendo un túnel en su conexión a través del host comprometido.
  2. Usando Tor (la red de cebolla)
  3. Proxies de terceros como hidemyass, etc.

Al final del día, la dirección IP que le ha arrendado su proveedor de servicios de Internet no puede ser falsificada y puede rastrearse (con pocas dificultades), pero puede modificar su IP interna, que es NAT detrás de su enrutador. Por lo tanto, un investigador puede llegar hasta su enrutador, pero sería poco difícil atrapar a alguien más adelante.

Recuerda que es difícil pero no imposible.

Gracias por esa pregunta, de hecho, los piratas informáticos ocultan sus direcciones IP mientras piratean solo para ocultar su identidad y esconden sus ubicaciones, lo que hace que sus actividades ilegales sean imposibles de rastrear por las autoridades gubernamentales. En este artículo, voy a explicarte usando ejemplos relevantes sobre cómo los Black Hat Hackers permanecen anónimos mientras estás en línea.

No hay límite de ancho de banda en la versión gratuita, pero desconecta al usuario cada tres horas y también se limita a un dispositivo Windows.

Las versiones premium y premium plus ofrecen una mejor velocidad de conexión, soporte para múltiples dispositivos y la opción de usar OpenVPN, IPSec o PPTP.

Puede usar el servicio sin siquiera crear una cuenta.

  • IP Hider Pro :

IP Hider Pro es uno de los mejores software para ocultar su tráfico de Internet y su ubicación geográfica real mientras navega por la web. Le permite elegir las aplicaciones para las que desea ocultar el tráfico. También puede mantener la misma IP durante el tiempo que desee o indicarle a IP Hider Pro que elija una nueva IP cada 1, 5, 30 o 60 minutos para una protección inteligente.

  • Easy Hide IP :

Easy-Hide-IP es un software de ocultación de IP de pago que tiene más de 60 servidores de alta velocidad para proteger la identidad real de los usuarios de terceros. Tiene servidores en Australia, Canadá, Dinamarca, Alemania, Países Bajos, Portugal, Singapur, España, Suiza, Reino Unido, Estados Unidos, Brasil, Luxemburgo, Japón, Rusia, India y Francia.

  • Ocultar todo IP :

Puede ocultar todas sus actividades en línea de los piratas informáticos utilizando Ocultar todo IP. Cifra todas las conexiones entrantes y salientes utilizando el cifrado RSA 1024 y RC4 estándar de la industria. El programa también admite UDP bas … continúe leyendo 14 Mejores herramientas de ocultación de IP 2016

La respuesta de Kevin Creechan es interesante por derecho propio, pero creo que ha dejado algunas cosas especialmente en relación con el alquiler de servidores con bitcoins.

Si el proveedor le permite usar una consola basada en html5 para iniciar sesión en el servidor alquilado y usted hace todas sus comunicaciones con sus sitios usando tor (y https para evitar el espionaje del nodo de salida), entonces puede configurar un servicio oculto frente a un simple ssh daemon, que le brinda acceso anónimo a su servidor alquilado. Una vez hecho esto, es trivial alquilar otro servidor que servirá como “frente” y configurar un puente VPN entre los dos, lo que le permite realizar cualquier actividad que desee sin temor a perder inmediatamente su punto de acceso principal.

El segundo servidor es aquel cuya dirección IP aparecerá en todos los registros de acceso, será el primero en apagarse, pero también se reemplazará fácilmente (ya que solo está usando una puerta de enlace VPN) y cualquier persona que rastree la actividad de nuevo a su servidor principal llegará a un punto muerto ya que nunca se conectó a él sin pasar por su servicio oculto.

Claro, usar máquinas ya comprometidas es una forma de hacerlo (especialmente con el estado actual de la seguridad de IoT), pero no descartaría el alquiler de servidores como una forma de crear una infraestructura de ataque.

Ahora sobre los asuntos más triviales de conectarse a Internet:

Sí, se puede usar wifi pirateado, pero wifi como un rango limitado, por lo que si (y es un gran si ya que un atacante competente usará muchas otras medidas) las autoridades logran rastrear la actividad hasta un punto de acceso específico, es fácil para ellos simplemente acorrale a los usuarios potenciales y revise sus máquinas.

Otra forma de hacerlo es usando una tarjeta SIM y un dongle. Siempre y cuando (anónimamente) compre varios, cámbielos a menudo y no cree patrones, esto hará que sea más difícil localizarlo geográficamente.

Ser anónimo es simplemente no conocer la fuente de los paquetes IP / TCP enviados a través del cable. Es como enviar una publicación pero ocultando o bloqueando la dirección enviada.
Lo mismo sucede en Internet también, permanecen en el anonimato al no enviar sus paquetes de IP o al falsificar la dirección de IP. Algunas de las formas que seguimos son …

  1. Usando Proxies
  2. Conexión a un relé

3.Conectando a un puente
4.Utilice una herramienta que maneje nuestros paquetes y los modifique.

Hay muchos servicios disponibles en Internet que se encargarán del anonimato. Servicios gratuitos y de pago.
Algunos los usan y otros hackers construyen los suyos.

Estos servicios falsifican nuestra dirección IP y los muestran como alguna otra dirección, como incluso una dirección IP de otro país. Eso nos hace un poco anónimos pero no completamente completely

Nota: mencioné solo las metodologías pero no los procedimientos. Porque fines educativos # Etiqueta: /

No confiaría en TOR en absoluto. Si desea cubrir sus pistas en Internet, encuentre un punto de acceso WiFi gratuito, modifique la dirección MAC de su tarjeta WiFi y arranque su computadora desde un “CD en vivo”, que se ejecute totalmente en RAM.

Hacer esto desde un área densamente poblada es muy recomendable. Mejor sería un área densamente poblada lejos de donde vives. Por supuesto, en su viaje a tal punto, mantenga su teléfono celular apagado por completo o déjelo atrás.

El problema es que no hay una forma real de ocultar su dirección IP en Internet, ya que el protocolo IP lo requiere intrínsecamente. Todo lo que puede hacer es ocultarlo o adoptar el enfoque que describí anteriormente.

Por supuesto, el enfoque anterior en combinación con el uso de anonimizadores ayudará, pero tenga en cuenta que el destinatario de sus actividades también puede ser rastreado. Si conoce a esa persona, entonces todas las apuestas están canceladas.

Y, en última instancia, todo depende de qué tan anónimo desee permanecer. Si hay pocos requisitos de seguridad en sus esfuerzos, puede escatimar en algunos de los anteriores.

Estoy agregando esto a la respuesta: realmente debe cambiar su dirección MAC, ya que muchos puntos de acceso ahora registran las “solicitudes de sondeo” que su computadora hace al intentar conectarse automáticamente a WiFi. Varios lugares están utilizando esto para rastrear el movimiento de varias personas “anónimamente” para construir un perfil (por razones comerciales, piense en el Informe de Minorías aquí que rastreaba a las personas en su perfil de retina y mostraba anuncios dirigidos a medida que pasaban por pantallas). de ti mientras te mueves de un lugar a otro por el lugar donde vives. Y sí, su teléfono inteligente tiene una dirección MAC rastreable, así que considere mantener su WiFi apagado hasta que lo necesite si no desea ser rastreado de esta manera.

Existen principalmente dos técnicas:

  1. Proxying significa que tienen un servidor que realiza solicitudes de nivel de aplicación en su nombre
  2. VPN significa que pasan todo su tráfico IP a través de un servidor, que luego lo presenta a Internet con su propia dirección IP

Para ser aún más anónimos, podrían usar ambos sistemas, incluso más de una vez. Por ejemplo, TOR (la web oscura) funciona con una cadena de VPN.

Muchos hackers tienen acceso a dispositivos comprometidos que pueden usar tanto para proxy como para VPN. Básicamente, piratean una computadora y luego la usan como un relé para enviar tráfico con esa dirección IP de la PC.

Esto puede evolucionar a botnets, un ejército de dispositivos zombies (PC pirateadas) que el hacker puede controlar.