DANH MỤC TÀI LIỆU
Những cách Hacker sử dụng để ẩn danh
Nhng cách Hacker s dụng để n danh
Tin tc s dng nhiều cách khác nhau để n danh trong khi hack, tuy nhiên
phi nói rng n danh hoàn toàn là chuyện không tưởng nhưng các hacker có
th an toàn và n danh mức độ nào đó và đảm bo vic thoi dõi ngược li là
rt khó. ới đây là một s phương pháp giúp hacker ẩn danh trong khi đang
xâm nhp vào h thống nào đó.
1. Không s dng Windows
Windows đầy nhng l hng có th b khai thác. Hàng tháng Microsoft phát
hành bn vá bo mt vi các bn sa li mi nht. Nhng l hng này có th
cho phép phn mềm gián điệp xâm nhập, hoàn toàn vượt qua tt c các n lc
giu tên ca bn. Bt k hacker nào mun ẩn danh đều tránh Windows như
bnh dịch. Thay vào đó, họ s dng h điu hành ngun m mã ngun m an
toàn, chng hạn như Tails và Whonix.
2. Không kết ni trc tiếp vi mng Internet
Tránh mọi người theo dõi địa ch IP thc ca bn thông qua vic s dng các
dch v VPN và TOR.
VPN cho phép người dùng to ra một đường hm riêng. Bt c ai c gng
theo dõi t phía mng Internet ch có th xem địa ch ca máy ch VPN, có
th là mt máy ch nm bt k quc gia nào trên thế gii mà bn chn.
TOR là mt mạng lưới toàn b các node định tuyến lưu lượng truy cp ca
bn. Mỗi node trong đường truyn ch nắm được IP của node trước đó. Cuối
cùng, các lưu lượng truy cập đi qua mạng Internet thông thường t mt trong
nhng node này, gi là exit point. Cách tiếp cn hoàn ho nht là kết hp c
hai và s dụng VPN trước khi đi vào TOR.
Ngoài ra, hacker còn s dng các proxy chain, nó cho phép hacker có th
định tuyến lưu lượng truy cp ca h thông qua mt lot các máy ch
proxy và n danh bng cách n np sau chúng. Thc tế, nó làm cho các máy
ch proxy (proxy server) chuyn tiếp yêu cu ca hacker sao cho có v như
yêu cầu đó đến t máy ch proxy không phi t các máy ch hacker. Hacker
thc s khiến lưu lượng truy cập đi qua các proxy và do đó IP của h đưc
thay đổi nhiu ln và IP gốc không được hin th.
3. Không s dụng địa ch email thc
Thay vào đó, hãy sử dng các dch v email n danh hoc remailer. Các dch
v email nc danh cho phép bn gi email cho ai đó mà không để li bt c
du vết nào, đặc bit nếu kết hp vi truy cp VPN hoc TOR. Remailer là
dch v bn có th s dng tài khon email thật để gi email và nó s chuyn
tiếp thư đó ở chế độ nc danh. Mt vài remailer còn có th gi li mail nhưng
vic này có th là hành động “gậy ông đập lưng ông”. Nó có th ghi lại địa
ch thc ca bn, tuy nhiên remailer có th thêm các lp n danh b sung để
đảm bo an toàn.
4. Không s dng Google
Google theo dõi mi th bạn làm để phc v cho các qung cáo ca h
ngưi dùng có th click vào. Có nhiều cách để khai thác công c tìm kiếm
hữu ích này mà không để lại danh tính như dịch v StartPage cho các kết qu
google mà không lưu trữ địa ch IP, cookie hoc kết qu tìm kiếm.
DuckDuckGo cũng là dịch v tương tự như vậy.
Ngoài ra, trình duyt Tor Browser cũng là một s la chn thông minh. Khi
s dng trình duyệt này, lưu lượng truy cp hoc các gói d liu có ngun
gc t máy tính được thc hiện để đi qua một điểm nhất định gi là node.
Trong toàn b quá trình yêu cầu đến trang web c th, đa ch IP s đưc thay
đổi nhiu ln và không th xác định được địa ch IP ca bn do trình duyệt đã
to nhng lớp mã hóa. Do đó các hacker có th duyt Internet nc danh.
Ngoài ra, trình duyt Tor còn cho phép bn truy cp vào Dark Web hoc web
n.
5. Không s dng Wifi công cng
Có hai vấn đề đây, một là địa ch MAC duy nht s đưc router nơi công
cng nghi li, mc dù bn có th tránh điều này bng cách s dng MAC
spoofing. Nếu bn b từng truy ngược lại địa ch MAC tht thì có th tìm ra
máy tính gc, cng thêm vi vic CCTV ca quán có th ghi li hình nh và
danh tính ca bn s b truy ra. Th hai tn công Wifi rt ph biến, k thut
tn công man-in-the-middle qua Wifi s làm l ty tt c n lc giu tên ca
bn. Tuy nhiên các hacker khác s cn phi trên cùng mt mng Wifi vt lý
để biết danh tính ca bn.
6. S dng Macchanger
MAC là viết tt của Media Access Control. Thay đổi Mac là mt trong nhng
vic cn làm ca các hacker để n danh. Mi thiết b có một địa ch MAC
duy nhất được cung cp bi các nhà sn xuất tương ứng. Các gói d liu
đưc chuyn giao có một địa ch MAC nguồn và địa ch MAC đích. Bây giờ,
nếu gói d liu b chn hoặc theo dõi, địa ch MAC có th được xác định và
d dàng truy tìm hacker. Vì vậy, hacker thường thay đổi địa ch MAC ca h
trước khi thc hin các cuc tn công.
Các tin tc thc có th thêm vào nhiu lp bo mật để n danh các hoạt động
ca h. Tuy nhiên, sáu cách trên là nhng cách hu ích nht.
thông tin tài liệu
Tin tặc sử dụng nhiều cách khác nhau để ẩn danh trong khi hack, tuy nhiên phải nói rằng ẩn danh hoàn toàn là chuyện không tưởng nhưng các hacker có thể an toàn và ẩn danh ở mức độ nào đó và đảm bảo việc thoi dõi ngược lại là rất khó. Dưới đây là một số phương pháp giúp hacker ẩn danh trong khi đang xâm nhập vào hệ thống nào đó
Mở rộng để xem thêm
từ khóa liên quan
xem nhiều trong tuần
yêu cầu tài liệu
Giúp bạn tìm tài liệu chưa có

LÝ THUYẾT TOÁN


×