Hakerzy korzystają z wielu różnych sposobów zachowania anonimowości podczas hakowania , jednak należy powiedzieć, że całkowita anonimowość jest nie do pomyślenia, ale hakerzy mogą być do pewnego stopnia bezpieczni i anonimowi oraz zapewnić śledzenie zwrotne. jest to bardzo trudne. Poniżej znajduje się kilka metod pomagających hakerom zachować anonimowość podczas włamywania się do określonych systemów.
1. Nie używaj Windowsa
Windows jest pełen luk, które można wykorzystać. Co miesiąc Microsoft publikuje poprawki zabezpieczeń zawierające najnowsze poprawki. Luki te mogą umożliwić infiltrację oprogramowania szpiegującego , całkowicie omijając wszelkie wysiłki mające na celu zachowanie anonimowości. Każdy haker, który chce pozostać anonimowy, unika Windowsa jak ognia. Zamiast tego korzystają z bezpiecznych systemów operacyjnych typu open source, takich jak Tails i Whonix.
2. Nie łącz się bezpośrednio z Internetem
Unikaj osób śledzących Twój prawdziwy adres IP poprzez korzystanie z usług VPN i TOR .

VPN umożliwia użytkownikom utworzenie prywatnego tunelu. Każdy, kto próbuje szpiegować z Internetu, widzi jedynie adres serwera VPN, którym może być serwer zlokalizowany w dowolnym kraju w wybranym przez Ciebie świecie.
TOR to cała sieć węzłów, które kierują Twoim ruchem. Każdy węzeł na ścieżce transmisji zna tylko adres IP poprzedniego węzła. Wreszcie ruch przechodzi przez zwykły Internet z jednego z tych węzłów, zwanego punktem wyjścia. Najbardziej niezawodnym podejściem jest połączenie obu i użycie VPN przed przejściem do TOR.
Ponadto hakerzy korzystają również z łańcuchów proxy, które umożliwiają hakerom kierowanie ruchu przez szereg serwerów proxy i zachowanie anonimowości poprzez ukrywanie się za nimi. W efekcie powoduje to, że serwery proxy przekazują żądanie hakera, tak że wygląda na to, że żądanie pochodzi z serwera proxy, a nie z serwerów hakera. Hakerzy w rzeczywistości powodują, że ruch przechodzi przez serwery proxy, w związku z czym ich adres IP zmienia się wielokrotnie, a oryginalny adres IP nie jest wyświetlany.
3. Nie używaj prawdziwego adresu e-mail
![Sposoby, w jakie hakerzy zachowują anonimowość Sposoby, w jakie hakerzy zachowują anonimowość]()
Zamiast tego korzystaj z anonimowych usług e-mailowych lub programów remailingowych. Anonimowe usługi e-mail umożliwiają wysyłanie wiadomości e-mail do kogoś bez pozostawiania śladów, zwłaszcza w połączeniu z dostępem VPN lub TOR. Remailer to usługa, w której możesz używać swojego prawdziwego konta e-mail do wysyłania e-maili, a wiadomość będzie przekazywana dalej w trybie anonimowym. Niektórzy remailerzy mogą nawet ponownie wysyłać e-maile, ale może to oznaczać „bicie cię po plecach”. Może zarejestrować Twój adres fizyczny, jednak program remailingowy może dla bezpieczeństwa dodać dodatkowe warstwy anonimowości.
4. Nie korzystaj z Google
Google śledzi wszystko, co robisz, aby wyświetlać reklamy, w które użytkownicy mogą kliknąć. Istnieje wiele sposobów wykorzystania tej przydatnej wyszukiwarki bez pozostawiania swojej tożsamości, np. usługa StartPage wyświetlająca wyniki Google bez zapisywania adresów IP, plików cookie lub wyników wyszukiwania. DuckDuckGo to również podobna usługa.
![Sposoby, w jakie hakerzy zachowują anonimowość Sposoby, w jakie hakerzy zachowują anonimowość]()
Ponadto przeglądarka Tor jest również mądrym wyborem. Podczas korzystania z tej przeglądarki pakiety ruchu lub danych pochodzące z komputera przechodzą przez określony punkt zwany węzłem. Podczas całego procesu wywoływania konkretnej strony internetowej adres IP będzie wielokrotnie zmieniany i ustalenie Twojego adresu IP będzie niemożliwe ze względu na warstwy szyfrowania tworzone przez przeglądarkę. Dlatego hakerzy mogą przeglądać Internet anonimowo. Dodatkowo przeglądarka Tor umożliwia także dostęp do ciemnej sieci lub ukrytej sieci.
5. Nie korzystaj z publicznego Wi-Fi
Są tu dwa problemy. Jednym z nich jest to, że routery w miejscach publicznych wykrywają unikalne adresy MAC, chociaż można tego uniknąć, stosując fałszowanie adresów MAC. Jeśli kiedykolwiek uda ci się odszukać swój prawdziwy adres MAC, oryginalny komputer zostanie odnaleziony, a CCTV sklepu może zarejestrować obrazy, dzięki czemu Twoja tożsamość zostanie prześledzona. Po drugie, ataki na Wi-Fi są bardzo powszechne, a techniki ataków typu man-in-the-middle za pośrednictwem Wi-Fi ujawnią wszystkie Twoje wysiłki związane z anonimowością. Jednak inni hakerzy będą musieli znajdować się w tej samej fizycznej sieci Wi-Fi, aby poznać Twoją tożsamość.
6. Użyj Macchangera
MAC oznacza kontrolę dostępu do multimediów. Zmiana komputera Mac to jedna z rzeczy, które hakerzy muszą zrobić, aby zachować anonimowość. Każde urządzenie ma unikalny adres MAC dostarczony przez odpowiednich producentów. Przesyłane pakiety danych mają źródłowy adres MAC i docelowy adres MAC. Teraz, jeśli pakiet danych zostanie przechwycony lub śledzony, można zidentyfikować adres MAC i łatwo wyśledzić hakera. Dlatego hakerzy często zmieniają swoje adresy MAC przed wykonaniem ataków.
Prawdziwi hakerzy mogą dodać wiele warstw zabezpieczeń, aby anonimizować swoje działania. Jednak sześć powyższych sposobów jest najbardziej przydatnych.
Zobacz więcej: