NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Cómo volverse anónimo

Ser “anónimo” es muy difícil en línea. Con esto, quiero decir, los humanos mismos son bastante “estúpidos”. No en la forma en que no saben nada, sino en la forma en que somos muy confiados. Vemos a alguien agradable y nos abrimos y les contamos todo sobre nosotros. Les decimos nuestra ubicación, nombre, etc. Si no, confiamos en ellos y nos envían un enlace malicioso, un registrador de IP o más. No solo esto, sino que una simple imagen podría capturar su IP.

1.) ¿Por qué es importante el anonimato si no estoy haciendo nada ilegal? El anonimato no es solo para los piratas informáticos a los que les gusta hacer cosas maliciosas. Por supuesto, podría ser … Si no está haciendo nada ilegal, esta es la razón por la que debe permanecer en el anonimato:

1.) Golpeteo – El acto de personas que envían un equipo SWAT a tu casa y la policía cree que estás en peligro. De hecho, da miedo y es terrible. Una de las razones por las que el anonimato es importante.

2.) DDoS – ¡Los ataques DDoS (denegación de servicio distribuida) son algo grande en línea! Mucha gente hace DDoS para enojar a la gente. Un DDoS es el acto de una persona que envía tantas solicitudes a su dirección de Protocolo de Internet (IP) que lo hace desconectarse durante el tiempo que la persona quiere que esté. Los ataques DDoS son en realidad tan fáciles de realizar y famosos que existen múltiples servicios de pruebas de estrés de la red. DDoSing puede tener muchos nombres, esos nombres incluyen: Arranque (por ejemplo, ¡arranqué eSaph0r sin conexión!), Stress Testing es el nombre de “DDoSing Services / Booters” que generalmente se encuentran en línea, por ejemplo, “eSaphor booter! El mejor servicio de prueba de estrés disponible allí! Con más de 540Gbps! “. El “540Gbps” es la cantidad de energía que tiene el booter. La mayoría de las conexiones a Internet no suelen tener más de 25 Mbps (Megabytes por segundo), Gbps (Gigabytes por segundo).

3.) Doxing – ¡Lo crea o no, su dirección IP puede mostrar mucha información sobre usted! Cuando se filtra la dirección IP de alguien, la gente suele hacer la ubicación geográfica (https://en.wikipedia.org/wiki/Geolocation). Al realizar una geolocalización en una dirección IP, nunca llegará la ubicación exacta. (¡Recuerda esto, por favor!). La ubicación geográfica le dará una ubicación falsa. De hecho, le dará el estado y el país correctos, pero no la ciudad (generalmente). Las coordenadas que le da también suelen ser falsas.

Estas son razones casi a tiempo completo por las que desea permanecer en el anonimato.

Si no eres un hacker ético, entonces este tutorial es probablemente el más importante para ti.

Cómo ser anónimo:

NOTA: Ser anónimo no es ciencia espacial.

1.) Utilice agentes de usuario realistas al piratear.

2.) Elimine todos los registros. (NOTA: Escenario: ha rooteado a alguien y está intentando configurar un servidor ftp, recuerde siempre, los servidores FTP mantienen sus propios registros. Elimínelos también).

3.) Nunca admitas abiertamente que has pirateado algo. Nunca te regodees con eso. Y si desea obtener crédito por algo, al menos, nunca se lo diga a alguien en línea.

Normas:

1.) Usar una red privada virtual mientras se piratea (ilegalmente) no es bueno. En absoluto. A menos que sea usted quien lo aloje en un servidor rooteado o en un servidor privado virtual.

2.) Cuando solo desee permanecer en el anonimato, utilice Whonix. Whonix es y cita: “Whonix es una distribución Linux basada en Debian GNU / Linux centrada en la seguridad. Su objetivo es proporcionar privacidad, seguridad y anonimato en Internet. El sistema operativo consta de dos máquinas virtuales, una” Workstation “y una Tor” Gateway “, ejecutando Debian GNU / Linux”. Yo mismo no soy un fanático de Debian, pero funcionará.

3.) Túnel todo a Tor. Nunca hagas cosas personales en el navegador Whonix / Tor.

4.) Nunca pague por su anonimato si no es un hacker ético.

5.) Los proxies son bastante útiles. Sin embargo, no los uso yo mismo.

Saludos,

eSaph0r

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar