Como Ficar 100% anônimo e irrastreável?
ANONIMATO? Como Ficar 100% ANÔNIMO?
Nos dias de hoje, muitas pessoas pensam em hackear, seja lá o que for, seja um site do governo, seu colega, o colégio etc etc. Mas muitas delas se esquecem que isso pode gerar um grande prejuízo se não saberem lidar com o anonimato. Por isso, hoje, vou te ensinar e explicar passo a passo como ficar 100% ANÔNIMO.
Entendo os conceitos
A primeira coisa que precisamos entender é a conexão comum com a internet, que é aquela que a nossa maioria faz. Que é o seu computador mandar uma mensagem para o seu roteador, e o seu roteador ir passando de roteador a roteador os dados até chegar a mensagem para o Google (ou qualquer outro mecanismo de pesquisa), para te proporcionar a resposta. Funciona basicamente em "uma linha": tem o Usuário, a Internet e o Destino. No meio dessa "linha", onde passa os dados, um hacker pode invadir e ter acesso aos dados, conseguindo saber da onde vem aquela pesquisa, qual o IP, sistema operacional, qual o tipo de computador que você usa etc.
Então o que você precisa entender é que os seus dados estão trafegando livremente pela internet e qualquer um com conhecimento, pode parar, ler seus dados e ficar te vigiando. Embora, isso não é difícil de ser feito.
Proxy
E é ai que entra o Proxy. O Proxy é um servidor que fica no meio entre você e a internet, entre você e o servidor.O Proxy utiliza uma criptografia. Por exemplo: se você mora em São Paulo e você está usando um proxy de Nova York, quando você der um ping no site que você quer, vai aparecer que você está em Nova York, por que você está camuflando seu IP, está protegendo seus dados.
Lembrando: nem todos os proxy usam criptografia...
Então o proxy serve basicamente para ficar no meio de você e a internet, de você e o site. Ele está ali camuflando seu IP, camuflando seus dados, para que um terceiro não receba as informações por completa.
Desvantagens do Proxy:
- Poucos proxys gratuitos não te espionam.
- Muitos proxys na verdade são armadilhas.
- Serviços podem armazenar logs
- Proxys gratuitos geralmente não utilizam criptografia.
VPN
Depois do proxy, vamos falar da VPN (Virtual private network).
A VPN é uma já é uma outra rede.
Basicamente, você se conecta nessa rede e essa rede conecta na internet, ou seja, os seus dados ficam criptografados e não tem como ninguém interceptar eles, seja na sua rede interna quanto na sua rede externa, o vpn cria um tunelamento com várias camadas de criptografia, que é o ideal; ou seja, se algum hacker, um snoopers, o governo ou qualquer outra pessoa tentar ter acesso a esses dados eles não vão conseguir; e a VPN também mascara seu IP, você pode estar aqui no Brasil usando um IP de Moscou.
A VPN é uma já é uma outra rede.
Basicamente, você se conecta nessa rede e essa rede conecta na internet, ou seja, os seus dados ficam criptografados e não tem como ninguém interceptar eles, seja na sua rede interna quanto na sua rede externa, o vpn cria um tunelamento com várias camadas de criptografia, que é o ideal; ou seja, se algum hacker, um snoopers, o governo ou qualquer outra pessoa tentar ter acesso a esses dados eles não vão conseguir; e a VPN também mascara seu IP, você pode estar aqui no Brasil usando um IP de Moscou.
Logo, a VPN é mais eficaz que o proxy sim, por que o VPN vai criptografar toda sua rede, a interna quanto a externa, todos os seus dados serão, criptografados.
O proxy não faz isso, ele simplesmente mascara seu IP para você acessar as coisas.
O proxy uns dos grandes problemas dele é que ele pode roubar suas informações; VPN também pode, só que VPNs pagas é mais difícil, você tem que contratar VPNs pagas que de preferência não armazene informações, é raro, mas existe as que armazenam menos e sim: VPN boa é VPN paga.
Desvantagens da VPN:
- VPNs boas tem um alto custo
- VPNs gratuitas são lentas e geralmente caem
- VPNs podem armazenar seus logs
- VPNs gratuitas são instáveis
Aprenda também:
Guia Hacker Para Iniciantes - CURSO
Mantendo o Computador PROTEGIDO (Dicas De Segurança)
Como CRIAR um KEYLOGGER e ATIVAR 2018 (CHAVE DE REGISTRO)
Criar BACKDOOR no WINDOWS para INVADIR APK (android)
Instalando Kali Linux 2018 no Virtualbox - Manha Hacker
Criar Ransoware No/Para Windows 10 (vírus que criptografa dados do computador)
TOR (The Onion Router)
O Tor, muita gente não entende como funciona, acha que só de usar o tor você já fica anônimo, não, não é assim.
O Tor ele funciona por um porrada de proxys aleatórios.
Por exemplo: quando você entre nele, ele te conecta em um proxy, que conecta em outro proxy, que conecta em outros diversos nós e assim por diante, até chegar no destino; e esses proxys tem uma quantidade aleatória, ele pode conectar em apenas 1 proxy a 10.000 (dez mil) proxys.
E por isso que a gente fala que a rede Tor é divida em camadas, as camadas, nada mais são que as camadas de criptografia e as camadas dos servidores ou computadores que você está usando, e por isso que é uma cebola o símbolo.
Só que existe um grande problema na rede TOR, que é o destino, o final.
Você tem saber o seguinte: se você está na rede Tor, ele é monitorada.
Alguns nós da rede Tor são monitorados e se você cair em um nó que é monitorado, você pode estar em grande risco.
Mas lembre: a sua entrada de dados não é criptografada, e é ai que as pessoas erram, é assim que as pessoas são rastreadas, hackeadas etc.
Desvantagens do TOR
- Ponto de conexão final na última retransmissão pode ser comprometido se o site solicitado não usar SSL.
- A saída é criptografada, mas a entrada não.
- Desacelera a internet.
Anonimato ideal
- Criptografar o HD.
- Usar software-Livre.
- VPN+TOR+HTTPS
- Não usar o Google como buscador
- Usar um avatar online
- Tails OS Whonix (sistema operacional)
- Usar Bitcoins ou semelhantes.
Avançado
Ok, essa parte é apenas para quem quer realmente se tornar hacker ético, entender mais sobre computação em geral e/ou aprender a programar.
Se você quer ser APENAS um hacker de Facebook com página falsa, esse tópico não é para você. Lamento. Temos outros posts falando disso.
Você quer aumentar seus conhecimentos para se tornar um profissional, certo? Ou pelo menos ter o conhecimento de um, não é?
Aprender a criar vírus, resolver os problemas sem ter que ficar pesquisando tutorial, e burlar todo tipo de sistema e rede?
Então você está no lugar certo!
Então você está no lugar certo!
Eu sei como é ruim ficar procurando tutoriais atoa, não achar o que precisa, aprender coisas limitadas que vão servir apenas para uma coisa....
Por isso eu resolvi te revelar o segredo para você ter a liberdade e o conhecimento de burlar sites, redes, sistemas, computadores, celulares e sistemas operacionais (até mesmo Linux).
Um hacker nada mais é que alguém que entende tudo sobre como funciona as redes, os servidores, os computadores, sistemas operacionais, sites etc...
Um hacker nada mais é que alguém que entende tudo sobre como funciona as redes, os servidores, os computadores, sistemas operacionais, sites etc...
Cada um deles é formado por uma linguagem de programação, logo, para você por invadir eles, primeiro terá que entender como é feito, como funciona.
E para isso, terá que aprender algumas linguagens de programação.
Eu separei pra você algumas linguagens que tenho certeza que você irá precisar.
Sem essas linguagens inúteis que não servem pra nada e você não vai usar. Apenas as úteis que realmente são essenciais para ser um profissional de segurança da informação.
Caso tenha interesse em saber quais são, como aprender da melhor forma e quais são os benefícios, clique aqui para acessar meu post onde explico tudo mais detalhadamente.
Nenhum comentário: