Ci sono vari modi che gli hacker usano per rimanere anonimi durante l'hacking.Tuttavia, dirò anche che essere completamente anonimi è vicino a un mito.Ma si può essere sicuri e anonimi fino a un certo punto che rende molto difficile rintracciarvi.
Ad ogni modo, alcuni metodi principali sono:
- Tor Browser - TOR sta per The Onion Router.E come suggerisce il nome, il tor browser è in qualche modo legato a una cipolla.Proprio come una cipolla ha molti strati, lo stesso concetto è usato dal browser tor che ha molti strati di crittografia.Ciò che accade in un browser tor è ogni volta che si inserisce qualsiasi url, il traffico o i pacchetti di dati provenienti dal vostro computer sono fatti passare attraverso alcuni punti chiamati nodi.E dopo aver sperato tanto attraverso questi nodi o computer, finalmente raggiunge il nodo di uscita, il nodo che effettivamente fa la richiesta al sito che avete chiesto.Durante tutto questo processo, o sperando tra certi punti, ciò che accade realmente è che l'IP viene cambiato così tante volte che è quasi impossibile dire quale sia il principale o il vostro IP e quindi questi strati di crittografia sono così formati.E con l'aiuto di questo, gli hacker sono in grado di navigare in internet in modo anonimo.Tuttavia, ciò che sento davvero affascinante circa il browser tor è che ti dà accesso al web scuro o web nascosto.
- Catene di proxy - Le catene di proxy danno agli hacker la possibilità di instradare il loro traffico attraverso una serie di server proxy e rimanere anonimi nascondendosi dietro di loro.In realtà, li fa (server proxy) inoltrare la richiesta dell'hacker in modo che sembri che la richiesta venga da loro e non dall'hacker.I server proxy o gli IP sono facilmente disponibili su internet, gli hacker fanno passare il traffico attraverso questi proxy e così il loro IP viene cambiato molte volte e l'IP originale non viene mostrato.
- Macchanger - Un MAC sta per Media Access Control. Cambiare Mac è una cosa comune tra gli hacker per rimanere anonimi.Ogni dispositivo ha un unico indirizzo Mac che viene fornito dai rispettivi produttori.Un pacchetto di dati che viene trasferito ha un indirizzo mac di origine e un indirizzo mac di destinazione.Ora, se il pacchetto di dati viene intercettato o tracciato, l'indirizzo mac di origine può essere identificato e l'hacker può essere facilmente rintracciato.Pertanto, gli hacker di solito preferiscono cambiare il loro indirizzo mac prima di attuare i loro attacchi.
- VPN - Virtual Private Network. L'ISP è sempre in grado di rintracciarti quando accedi a internet.Possono registrare tutto su ciò che navighi, la tua posizione, ciò che vedi, ecc.Ed è qui che arriva il ruolo della VPN. La VPN è usata dagli hacker per falsificare la loro posizione fondamentalmente.Attraverso una VPN, prima si connettono a un server situato in qualsiasi altro paese che fa sembrare che si trovino nel paese in cui il server è presente.Qualsiasi richiesta fatta a un sito è ora fatta solo attraverso il server e non dalla macchina principale.Inoltre, una connessione VPN rende il traffico criptato in modo che anche se qualcuno cerca di fiutare i pacchetti, otterrà dati criptati.Usare una VPN significa usare il server dns del paese dove hanno finto di essere e anche cambiare la loro posizione sia nello stesso paese dove il server è presente o in qualsiasi altro paese.
- Motore di ricerca sicuro - Questo è il modo più semplice per avere un po' di anonimato, comunque non affidabile per i veri hacker ma è davvero vantaggioso per gli utenti comuni.Uno di questi motori sicuri è duckduckgo. Qualsiasi altro browser come chrome, firefox, opera non fornisce una navigazione sicura anche quando si entra in modalità incognito, che, tuttavia, molti di voi pensano che lo facciano. duckduckgo non memorizza alcuna informazione personale, record, e nemmeno ti traccia.