¿Podría un experto en seguridad informática rastrear una dirección IP “no rastreable”?

Las probabilidades son en realidad contra el experto. Aunque el marco de tiempo hace la diferencia.

Aquí es por qué:

  1. La mayoría de nosotros nos conectamos a Internet a través de una red que usa IP # ‘s de la red privada, 192.168.1.0/24, siendo la más común. En realidad, esta dirección no se puede usar en Internet, por lo que su enrutador realiza una traducción de la dirección de red de su número de IP inutilizable a un número asignado al enrutador por su ISP. Entonces, la dirección IP real del usuario está oculta de Internet en primer lugar. Por lo tanto, rastreamos la dirección IP a su hogar o negocio o campus, pero no a usted, específicamente.
  2. Entonces, ahora queremos escondernos aún más profundamente. Un servidor proxy hará esto. Nuevamente, ingresa con un número de IP, sale con un número de IP diferente. Software como anonymoX lo hará por usted. http://translate.google.de/trans…
  3. Redes TOR. Aquí la idea es saltar de un IP # a otro. Tu número cambia constantemente. Proyecto Tor: descripción general

Tenga en cuenta que en todos estos ejemplos dejará un número de IP en los registros del servidor. Simplemente no dejes atrás un número que hará que alguien vuelva a ti. Bueno, en el número 1, dependerá de la cantidad de registros que realice el enrutador, pero en los ejemplos 2 y 3 no hay registros.

Ahora, si el experto te rastrea en tiempo real, se convierte en una historia ligeramente diferente. Es posible que pueda rastrearlo a través del servidor proxy, aunque un servidor muy usado probablemente lo frustrará solo por el volumen de tráfico. La red TOR probablemente lo frustrará por completo.

Entonces, con las disculpas a McGee en NCIS en CBS.com usando # 2 o 3 derrotará al experto en seguridad.

More Interesting

¿Cómo puede una startup protegerse legalmente de una violación de seguridad que compromete los datos privados de los clientes?

¿Cuánto tiempo le tomaría a un hacker talentoso desencadenar una guerra internacional desde su computadora?

¿Los mejores programas antivirus y antimalware para Windows son tan buenos como los que tienen Macs?

¿Cómo es posible ver una dirección IP de EE. UU. Con la ubicación mencionada como India en mi sesión de actividad de Facebook?

¿Cómo fue hackeado el teléfono celular del general Kelly y qué obtuvieron los hackers?

Quiero hacer una carrera en seguridad cibernética. ¿Donde debería empezar?

¿Apple OS X e iOS Mail.app ejecutan programas aleatorios de JavaScript en correos electrónicos (spam o de otro tipo) que obtiene para sus usuarios?

¿Por qué el ataque cibernético Wanna Cry se llama ataque de ransomware?

¿Cuáles son las imágenes de entrada o instalación rotas más comúnmente para malware en puntos finales?

¿Qué debo hacer para hacer una carrera brillante en seguridad cibernética?

¿Intenta Estados Unidos prohibir el antivirus Kaspersky porque puede detectar virus NSA / CIA?

¿Se puede rastrear una computadora portátil robada? ¿Si es así, entonces cómo?

Si mi computadora tiene un virus y le cargo el teléfono, ¿puede el pirata informático que colocó el virus en mi computadora usar toda la cámara de mi teléfono para mirar a mi alrededor?

¿Cuáles son los tres objetivos clave de la seguridad informática?

¿Qué habilidades necesito para convertirme en un experto en ciberseguridad realmente bueno?