Bilgisayar korsanlarının anonim kalmak için kullandığı yollar

Bilgisayar korsanları, bilgisayar korsanlığı yaparken anonim kalmak için birçok farklı yöntem kullanır ancak şunu söylemek gerekir ki, tam bir anonimlik düşünülemez ancak bilgisayar korsanları bir dereceye kadar güvenli ve anonim olabilir ve geriye doğru izlemeyi sağlayabilirler. Aşağıda, bilgisayar korsanlarının belirli sistemlere girerken anonim kalmasına yardımcı olacak bazı yöntemler bulunmaktadır.

1. Windows'u kullanmayın

Windows, kötüye kullanılabilecek güvenlik açıklarıyla doludur. Microsoft her ay en son düzeltmeleri içeren güvenlik yamalarını yayınlar. Bu güvenlik açıkları , tüm anonimlik çabalarınızı tamamen atlayarak casus yazılımların sızmasına izin verebilir . Anonim kalmak isteyen herhangi bir bilgisayar korsanı, Windows'tan vebalı gibi kaçınır. Bunun yerine Tails ve Whonix gibi güvenli açık kaynaklı işletim sistemlerini kullanıyorlar.

2. İnternete doğrudan bağlanmayın

İnsanların VPN ve TOR hizmetlerini kullanarak gerçek IP adresinizi takip etmesini önleyin .

Bilgisayar korsanlarının anonim kalmak için kullandığı yollar

VPN, kullanıcıların özel bir tünel oluşturmasına olanak tanır. İnternetten casusluk yapmaya çalışan herkes, yalnızca seçtiğiniz dünyanın herhangi bir ülkesinde bulunan bir sunucu olabilecek VPN sunucusunun adresini görebilir.

TOR, trafiğinizi yönlendiren tam bir düğüm ağıdır. İletim yolundaki her düğüm yalnızca önceki düğümün IP'sini bilir. Son olarak trafik, çıkış noktası adı verilen bu düğümlerden birinden normal İnternet üzerinden geçer. En kusursuz yaklaşım, ikisini birleştirmek ve TOR'a girmeden önce bir VPN kullanmaktır.

Ayrıca bilgisayar korsanları, bilgisayar korsanlarının trafiğini bir dizi proxy sunucusu üzerinden yönlendirmesine ve bunların arkasına saklanarak anonim kalmasına olanak tanıyan proxy zincirlerini de kullanır. Aslında, proxy sunucularının bilgisayar korsanının isteğini, isteğin bilgisayar korsanının sunucularından değil, proxy sunucusundan geliyormuş gibi görünecek şekilde iletmesine neden olur. Bilgisayar korsanları aslında trafiğin proxy'ler üzerinden geçmesine neden olur ve bu nedenle IP'leri birden çok kez değiştirilir ve orijinal IP görüntülenmez.

3. Gerçek bir e-posta adresi kullanmayın

Bilgisayar korsanlarının anonim kalmak için kullandığı yollar

Bunun yerine, anonim e-posta hizmetlerini veya yeniden postacıları kullanın. Anonim e-posta hizmetleri, özellikle VPN veya TOR erişimiyle birleştirildiğinde herhangi bir iz bırakmadan birisine e-posta göndermenize olanak tanır. Remailer, e-posta göndermek için gerçek e-posta hesabınızı kullanabileceğiniz ve bu mesajı anonim modda ileteceği bir hizmettir. Bazı e-postacılar e-postaları yeniden bile gönderebilir, ancak bu "seni sırtından vurmak" eylemi olabilir. Fiziksel adresinizi kaydedebilir, ancak e-postayı gönderen kişi güvenlik amacıyla ek anonimlik katmanları ekleyebilir.

4. Google'ı kullanmayın

Google, kullanıcıların tıklayabileceği reklamları sunmak için yaptığınız her şeyi izler. Kimliğinizi geride bırakmadan bu kullanışlı arama motorundan yararlanmanın, IP adreslerini, çerezleri veya arama sonuçlarını saklamadan Google sonuçları için StartPage hizmeti gibi birçok yolu vardır. DuckDuckGo da benzer bir hizmettir.

Bilgisayar korsanlarının anonim kalmak için kullandığı yollar

Ayrıca Tor Tarayıcı da akıllıca bir seçimdir. Bu tarayıcıyı kullanırken bilgisayardan kaynaklanan trafik veya veri paketlerinin düğüm adı verilen belirli bir noktadan geçmesi sağlanır. Belirli bir web sitesini talep etme sürecinin tamamı boyunca IP adresi birçok kez değişecektir ve tarayıcının oluşturduğu şifreleme katmanları nedeniyle IP adresinizi belirlemek imkansızdır. Bu nedenle bilgisayar korsanları internette anonim olarak gezinebilirler. Ayrıca Tor tarayıcısı Dark Web'e veya gizli web'e erişmenize de olanak tanır .

5. Herkese açık Wi-Fi kullanmayın

Burada iki sorun var; bunlardan biri, benzersiz MAC adreslerinin halka açık yönlendiriciler tarafından algılanmasıdır, ancak bunu MAC sahtekarlığı kullanarak önleyebilirsiniz. Gerçek MAC adresinize kadar takip edilirseniz, orijinal bilgisayar bulunabilir, ayrıca mağazanın CCTV'si görüntüleri kaydedebilir ve kimliğiniz takip edilebilir. İkincisi, Wifi saldırıları çok yaygındır; Wifi üzerinden ortadaki adam saldırı teknikleri tüm anonimlik çabalarınızı açığa çıkaracaktır. Ancak diğer bilgisayar korsanlarının kimliğinizi bilmesi için aynı fiziksel Wifi ağında olması gerekir.

6. Macchanger'ı kullanın

MAC, Medya Erişim Kontrolü anlamına gelir. Mac'i değiştirmek, bilgisayar korsanlarının anonim kalmak için yapması gereken şeylerden biridir. Her cihazın, ilgili üreticiler tarafından sağlanan benzersiz bir MAC adresi vardır. Aktarılan veri paketlerinin bir kaynak MAC adresi ve bir hedef MAC adresi vardır. Artık veri paketi ele geçirilirse veya izlenirse MAC adresi belirlenebilir ve bilgisayar korsanı kolayca takip edilebilir. Bu nedenle bilgisayar korsanları saldırı yapmadan önce sıklıkla MAC adreslerini değiştirirler.

Gerçek bilgisayar korsanları, etkinliklerini anonimleştirmek için birden fazla güvenlik katmanı ekleyebilir. Ancak yukarıdaki altı yol en kullanışlı olanlardır.

Daha fazla gör:

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.