Los hackers son conocidos por entrar en la mayoría de los servidores web inexpugnables de todo el mundo y aún así evitar ser atrapados. ¿Pero lo hacen?
Aquí hay algunos pasos tomados por los hackers para permanecer en el anonimato en internet.
- ¿Quora alguna vez prohíbe las direcciones IP?
- ¿Cuál es la diferencia entre subredes y superredes?
- ¿Hay algún complemento de Firefox o Gmail que revele la ubicación del remitente del correo electrónico utilizando la dirección IP del remitente?
- ¿Puedo hacer un SSH remoto en un servidor Linux con su nombre de dominio en lugar de una dirección IP?
- ¿Cómo sabe la capa IP del host de origen la dirección IP del host de destino antes de enviar el paquete IP?
- Apoderado
No importa cuál sea su nivel de experiencia con la tecnología, un proxy es, con mucho, el que debe ocultar su información en Internet.
¿Cómo trabajan ellos?
Un proxy redirigirá su conexión a través de un servidor de terceros para que el sitio web al que acceda no pueda leer datos específicos para usted. Por ejemplo, vivo en India pero utilizo un servidor proxy con sede en EE. UU. Para acceder a un sitio web. Ahora el sitio web, mientras accede a la información del usuario, encontrará un usuario (yo) accediendo a su sitio desde EE. UU. En lugar de India.
El proxy ocultará toda su información de los recursos a los que accede. Cualquier servidor en el otro extremo solo obtendrá la información que usted proporcione. Hay muchos servidores proxy gratuitos y de pago disponibles. Aunque una palabra de precaución. Si tiene la intención de usar un proxy para llevar a cabo un trabajo serio, se recomienda mantenerse alejado de un proxy gratuito por la gran cantidad de personas que utilizarán este proxy gratuito en cualquier momento. Si logras obtener una conexión estable, durará poco tiempo.
Algunos representantes populares:
HideMyAss
MyPrivateProxies
YourPrivateProxy
EZProxies
Proxies anónimos
LimeProxies
SSLPrivateProxy
NewIPNow
ProxyNVPN
- COLINA
Otro enfoque popular es usar el navegador TOR y la red Tor. La red Tor en términos más simples suena como un proxy en esteroides. La red hará rebotar su conexión a través de múltiples puntos para proporcionar un anonimato aún mayor a su usuario. Su red contiene múltiples túneles en todo el mundo, que se utilizan para rebotar la señal de los usuarios. Se accede a la red desde el navegador Tor y los sitios web en la red tienen una dirección específica que necesita saber para poder acceder a ellos. Si bien proporciona el anonimato, también se deben tener en cuenta las amenazas del uso de la red.
También el uso de Tor le permite acceder a la web profunda y la web oscura que contienen miles de millones de sitios ilegales, bloqueados y horribles.
Recuerde que el acceso a la web profunda y oscura es ilegal en muchos países.
- VPN
Una VPN básicamente extiende una red privada a través de Internet pública, que a su vez codifica los datos que pasan entre usted y un servidor web, dejándolos inútiles para cualquiera que intente acceder a ella. Si bien no evita que alguien ataque su máquina directamente, hace un muy buen trabajo al ocultar su identidad.
Si se toma muy en serio el mantenimiento del anonimato, considere invertir en una VPN como TorGuard (servicio VPN anónimo, sin registros – Torrents OK) o acceso privado a Internet (regístrese para servicios VPN anónimos)
- Máquina de vitual
Máquinas virtuales: tenga en cuenta que su navegador no es el único vector para que terceros invadan la privacidad. Los archivos PDF y otros archivos aparentemente inofensivos pueden servir como señales de referencia y potencialmente alertar a las entidades gubernamentales cuando está viendo contrabando plantado. Para evitar cualquier tipo de violación involuntaria de la privacidad, los piratas informáticos abren archivos sospechosos dentro de una máquina virtual. (Archivos de virtualbox – ExtremeTech)
- Prueba de fuga de DNS
Incluso si están utilizando un servicio de privacidad (como una VPN) para ocultar su dirección IP, aún es posible revelar pistas de su identidad a través de su tráfico DNS.
Pero es fácil detectar si su configuración está filtrando su información de DNS. Simplemente diríjase a la prueba de fuga de DNS (prueba de fuga de DNS) y ejecute la prueba extendida.
La opción extrema
Hay que tener en cuenta que, aunque pueden parecer seguras estas opciones, siempre existe una pequeña posibilidad de que alguien rastree su máquina. incluso con las 3 de estas opciones, uno puede lograr enviar un malware a su máquina o simplemente intentar rastrear su dirección MAC.
Si es muy serio cubrir sus pistas en Internet, encuentre un punto de acceso WiFi gratuito, modifique la dirección MAC de su tarjeta WiFi y arranque su computadora desde un “CD en vivo”, ejecutando totalmente en la RAM le dará el orden absoluto más alto de anonimato posible.