Penggodam menggunakan pelbagai cara untuk kekal tanpa nama semasa menggodam , namun harus dikatakan bahawa kerahsiaan lengkap adalah tidak dapat difikirkan tetapi penggodam boleh selamat dan tanpa nama sedikit sebanyak dan memastikan pengesanan terbalik. adalah sangat sukar. Di bawah ialah beberapa kaedah untuk membantu penggodam kekal tanpa nama semasa menceroboh sistem tertentu.
1. Jangan gunakan Windows
Windows penuh dengan kelemahan yang boleh dieksploitasi. Setiap bulan Microsoft mengeluarkan patch keselamatan dengan pembetulan terkini. Kerentanan ini boleh membenarkan perisian pengintip menyusup, memintas sepenuhnya semua usaha tanpa nama anda. Mana-mana penggodam yang mahu kekal tanpa nama mengelakkan Windows seperti wabak. Sebaliknya, mereka menggunakan sistem pengendalian sumber terbuka yang selamat, seperti Tails dan Whonix.
2. Jangan sambung terus ke Internet
Elakkan orang menjejak alamat IP sebenar anda melalui penggunaan perkhidmatan VPN dan TOR .

VPN membenarkan pengguna membuat terowong peribadi. Sesiapa sahaja yang cuba mengintip dari Internet hanya boleh melihat alamat pelayan VPN, yang boleh menjadi pelayan yang terletak di mana-mana negara di dunia pilihan anda.
TOR ialah rangkaian keseluruhan nod yang mengarahkan trafik anda. Setiap nod dalam laluan penghantaran hanya mengetahui IP nod sebelumnya. Akhirnya, lalu lintas melalui Internet biasa dari salah satu nod ini, dipanggil titik keluar. Pendekatan yang paling mudah adalah untuk menggabungkan kedua-duanya dan menggunakan VPN sebelum masuk ke TOR.
Selain itu, penggodam juga menggunakan rantai proksi, yang membolehkan penggodam mengarahkan trafik mereka melalui satu siri pelayan proksi dan kekal tanpa nama dengan bersembunyi di belakang mereka. Sebenarnya, ia menyebabkan pelayan proksi memajukan permintaan penggodam supaya nampaknya permintaan itu datang daripada pelayan proksi dan bukan daripada pelayan penggodam. Penggodam sebenarnya menyebabkan trafik melalui proksi dan dengan itu IP mereka ditukar beberapa kali dan IP asal tidak dipaparkan.
3. Jangan gunakan alamat e-mel sebenar
![Cara penggodam gunakan untuk kekal tanpa nama Cara penggodam gunakan untuk kekal tanpa nama]()
Sebaliknya, gunakan perkhidmatan e-mel tanpa nama atau pengirim semula. Perkhidmatan e-mel tanpa nama membolehkan anda menghantar e-mel kepada seseorang tanpa meninggalkan sebarang kesan, terutamanya jika digabungkan dengan akses VPN atau TOR. Remailer ialah perkhidmatan di mana anda boleh menggunakan akaun e-mel sebenar anda untuk menghantar e-mel dan ia akan memajukan mesej tersebut dalam mod tanpa nama. Sesetengah pengirim e-mel malah boleh menghantar semula e-mel, tetapi ini boleh menjadi tindakan "menewaskan anda di belakang". Ia mungkin merekodkan alamat fizikal anda, namun pengirim semula boleh menambah lapisan kerahasiaan tambahan untuk keselamatan.
4. Jangan gunakan Google
Google menjejaki semua yang anda lakukan untuk menyiarkan iklan mereka yang boleh diklik oleh pengguna. Terdapat banyak cara untuk mengeksploitasi enjin carian yang berguna ini tanpa meninggalkan identiti anda seperti perkhidmatan StartPage untuk hasil carian google tanpa menyimpan alamat IP, kuki atau hasil carian. DuckDuckGo juga merupakan perkhidmatan yang serupa.
![Cara penggodam gunakan untuk kekal tanpa nama Cara penggodam gunakan untuk kekal tanpa nama]()
Selain itu, Tor Browser juga merupakan pilihan yang bijak. Apabila menggunakan penyemak imbas ini, trafik atau paket data yang berasal dari komputer dibuat untuk melalui titik tertentu yang dipanggil nod. Semasa keseluruhan proses meminta tapak web tertentu, alamat IP akan ditukar berkali-kali dan adalah mustahil untuk menentukan alamat IP anda kerana lapisan penyulitan yang dibuat oleh penyemak imbas. Oleh itu penggodam boleh melayari Internet tanpa nama. Selain itu, pelayar Tor juga membenarkan anda mengakses Dark Web atau web tersembunyi.
5. Jangan gunakan Wifi awam
Terdapat dua masalah di sini, satu ialah alamat MAC unik akan dikesan oleh penghala di khalayak ramai, walaupun anda boleh mengelakkan ini dengan menggunakan penipuan MAC. Jika anda pernah dikesan kembali ke alamat MAC sebenar anda, komputer asal boleh ditemui, ditambah pula dengan CCTV kedai boleh merakam imej dan identiti anda akan dikesan. Kedua, serangan Wifi adalah sangat biasa, teknik serangan man-in-the-middle melalui Wifi akan mendedahkan semua usaha tanpa nama anda. Walau bagaimanapun, penggodam lain perlu berada pada rangkaian Wifi fizikal yang sama untuk mengetahui identiti anda.
6. Gunakan Macchanger
MAC bermaksud Kawalan Akses Media. Menukar Mac ialah salah satu perkara yang perlu dilakukan oleh penggodam untuk kekal tanpa nama. Setiap peranti mempunyai alamat MAC unik yang disediakan oleh pengeluar masing-masing. Paket data yang dipindahkan mempunyai alamat MAC sumber dan alamat MAC destinasi. Sekarang, jika paket data dipintas atau dijejaki, alamat MAC boleh dikenal pasti dan penggodam boleh dikesan dengan mudah. Oleh itu, penggodam sering menukar alamat MAC mereka sebelum melakukan serangan.
Penggodam sebenar boleh menambah berbilang lapisan keselamatan untuk menamakan aktiviti mereka. Walau bagaimanapun, enam cara di atas adalah yang paling berguna.
Lihat lagi: