ハッキング中にハッカーは匿名で追跡不可能なままにする方法は? これは最も一般的に尋ねられる質問であり、当然そうです。 完全に匿名であるためには、macアドレスの変更、DNSリークの防止、cookieの削除、javascriptのブロックなど、本当に匿名化するための多くの研究と努力をしなければな だからハッカーについて学ぶためには、ハッカーのように考える必要があります。
ハッカーが完全に匿名で追跡できないようにするための手順は次のとおりです。
ステップ1)偽の携帯電話番号と電子メールを匿名のままにする
多くの偽の携帯電話番号と偽の電子メールを持つことは、あなたが追跡不可能なままに役立ちます。 あなたは、インターネット上であなたの本当の情報を与える必要はありません。 これは匿名のままにするのに役立ちます。
ハッカーがハッキングしており、OTP検証が必要なときはいつでも、彼らは彼らに追跡することができない偽の携帯電話番号を使用します。
同様に、電子メールが必要な場合、彼らは認証と検証の目的で偽の電子メールを使用します。
彼らはまた、彼らの本当のアイデンティティが匿名のままになるように、彼らが購入する必要があるサービスのために偽のクレジットカードを使用します
いくつかのウェブサイトが偽の電話番号を取得したい-ここをクリック
ステップ2)追跡不可能なインターネットソース匿名になるために
インターネット上のハッキングのために、あなたはあなたにさかのぼることができないインターネットソースが必要です。 これは多くの人々が忘れている最も重要な要因です。
今、あなたはこれを行うことができる方法は、あなたが任意の追跡を持っていない公共のwifiを使用していることを確認することです。 CCTVのカメラ無しか記録システム無し。 あなたがログインシステムをバイパスする適切な方法を知っていない限り、私はロギングシステムでwifiを使用することはお勧めしません。
すべてのインターネットカフェは、特に遠隔地では、ログシステムを持っていません。 彼らはまた、CCTVカメラを持っていません。 これは、ハッカーが匿名であることが非常に便利です。
ステップ3)匿名のままにする匿名OSシステム
匿名であるためには、インターネット上で追跡不可能であることを意図したオペレーティングシステムが必要です。 お使いのオペレーティングシステムは、あなたを識別するために使用することができ、多くの情報を漏らし続けています。
だから、あなたが公共のwifi上にあり、ハックのいくつかの並べ替えをやっているとき。 あなたがインストールされ、適切に設定された匿名性のために設計されたOSを使用しているこ
- Tails
- Qubes
- 仮想マシン(外部アダプタ付き)などのOS。
2番目のオプションは、ライブブート形式でKali Linuxを使用することです。 Kali LinuxはハッキングとpentestingのためのOSです。
USBから直接起動できます。 永続性のあるkali Linuxブータブルペンドライブを設定する必要があります。
kali Linux with persistence=すべてのファイルは同じままであり、すべての起動時にリセットされません。
live persistenceモードを使用すると、毎回すべてをインストールして設定する必要がなくなり、ハッキング中に貴重な時間を大幅に節約できます。
ステップ4)macアドレスの変更
MACアドレスは、位置情報とシステム情報を識別するために使用される最初で最も使用されるアドレスです。 ネットワークカードには、デバイスに追跡できる特定のmacアドレスがあります。 あなたは、インターネット上で匿名にあなたのmacアドレスを変更することを確認する必要があります。
ここで
wlan0/1|eth0<ネットワークインターフェイス名が異なる場合があります。
今すぐあなたの無線カードのために:
ifconfig wlan0/1(現在のMACアドレスに注意してください)
2. 今すぐNIC/ネットワークカードを無効にします。
ifconfig wlan0/1down
3. Macアドレスを変更する
macchanger-r wlan0
4. ネットワークカード
ifconfig wlan0/1up
5を有効にします。 Macが変更されたことを確認するifconfig wlan0/1(偽装されたMACアドレスを確認する)
有線ネットワークの場合:
- 有線ネットワークMAC
ifconfig eth0(現在のMACアドレスに注意してください)
2. 今すぐNIC/ネットワークカードを無効にします。
ifconfig eth0down
3. Macアドレスを変更する
macchanger-r eth0
4. ネットワークカード
ifconfig eth0up
5を有効にします。 Macが変更されたことを確認する
ifconfig eth0(偽装されたMACアドレスの確認)
kali linuxにプリインストールされているmacchangerツールを使用することで、匿名でインターネッ そして安全に。
ステップ5)Vpnまたはプロキシを使用して匿名のままにする
良いVPNまたはプロキシをインストールします。 サーバーに直接接続しないことを確認することで、インターネット上でより匿名になります。
あなたが匿名性を高めたいなら、悲しいことに、トレードオフはあなたの速度とインターネットの効率を犠牲にしています。 接続が直接接続されている場合は、より高速になります。 しかし、それはまた、追跡可能になります。 あなたとあなたがあなたと通信しているサーバー間の多数のシステムを使用することによって、あなた自身を匿名にすることができます。
プロキシの数が多いほど、セキュリティと匿名性が向上します(同時に、レイテンシが高くなると接続が非常に遅くなります)。
Openvpnをインストール
open VPNをインストールするには、次のコマンドを使用します
sudo apt-get install openvpn
ダウンロードしたクライアント設定設定ファイルでOpenVPNクライ:
openvpn-configクライアント。ovpn
Proxychainsの使用
次のコマンドを使用して、プロキシチェーンをインストールおよび構成できます。Torを使用するように構成されているため、proxychains-ngをお勧めします。
複数のプロキシを使用してプロキシチェーンを作成し、proxychainsを使用します。設定を管理するためのconf。
次のコマンドを使用できます。
leafpad/etc/proxychains。conf
Mozillaでプロキシチェーンを実行する
proxychains Mozilla
ステップ6)ブラウザのすべてのテレメトリサービスを無効にし、追跡サービスを無効にする
多くのブラウザには、テレメトリと追跡サービスがあり、ブラウザの使用状況やさまざまなシステムやハードウェアとの互換性を追跡するために使用されています。
これらのサービスは、あなたにさかのぼることができるあなたのデータを漏らします。 だから、追跡を無効にするには、ブラウザを開き、設定に移動します。
お使いのブラウザとバージョンによってオプションは少し違って見えるかもしれませんが、基本的な考え方は同じです。
Mozillaの場合は、about:configオプションを使用して事前設定にアクセスします
toolkit.telemetry.archive.enabled : Falsetoolkit.telemetry.cachedClientID : Blanktoolkit.telemetry.enabled : Falsetoolkit.telemetry.previousBuildID : Blanktoolkit.telemetry.server : Blanktoolkit.telemetry.unified : False
ステップ7)cookieをブロックします。
クッキーには、追跡に使用できる情報とコードが含まれています。 この追跡は、広告やビューを追跡するために使用されます。 これらの追跡cookieには、お客様を個人的に識別できるコードがあります。
Mozillaブラウザで次のコードを使用して、ファーストパーティcookieのみを有効にします。
about:configを使用してこれらの設定にアクセスします
network.cookie.cookieBehavior : 1network.cookie.lifetimePolicy : 3network.cookie.lifetime.days : 1
privacy.trackingprotection.enabled ; trueprivacy.trackingprotection.pbmode.enabled ; true
このように、これらのクッキーは、あなたの匿名性に大きな脅威を与えます。
cookieをブロックするとサイトが破壊される場合は、ファーストパーティcookieのみを許可します。 多くのブラウザでは、cookieをブロックする機能があります。 Mozillaとchromeの場合、設定は以下のとおりです:
あなたが好きかもしれません-最高のハッキングアプリ
ステップ8)匿名を取得するためのプラグインをブロック
プラグインは、余分な機能を与 しかし、プラグインはこれを実行している間にシステムに関する情報を公開します。 この情報は、他の製品の潜在的なユーザーおよび顧客を識別するために使用されます。
追加のセキュリティとデータ漏洩を防止するために、以下のプラグインのみを使用してくださ
これらはMozillaベースのブラウザで動作します。
https://addons.mozilla.org/addon/https-everywhere
https://addons.mozilla.org/addon/noscript
https://addons.mozilla.org/addon/random-agent-spoofer
https://addons.mozilla.org/addon/no-resource-uri-leak
上記のこれらのプラグインは、あなたの匿名性を取得し、追跡不可能なあなたの身元を維持するのに役立ちます。 NoScriptとRandom Agent Spooferは手動で設定する必要がありますが、数分かかることがありますが、余分なセキュリティの価値があります。
他のすべてのプラグインを無効にし、セキュリティのために上記のプラグインのみを使用します。
ステップ9)googleを使用しないでください
Googleは、クリックする可能性のある広告を提供するためにあなたが行うすべてを追跡する習慣があります。 そして、Googleの検索エンジンと同じくらい便利ですが、それはあなたのアイデンティティを妥協する多くの方法があります。
そうあなたのアイデンティティを妥協しないで調査エンジンからベストを得るため。 StartPage、DuckDuckGo、さらにはTORなどのサービスは、GOOGLEの結果を表示しますが、IPアドレス、cookie、または検索の記録を保存することはありません。
すべてのハッカーは追跡不可能なままに匿名の検索エンジンを使用しています。
ステップ10)あなたの場所をオフにします
場所がオンの場合、Webサイトはシステムから位置データを取得できます。 既定では、Windowsはこの設定をオンのままにして、それを使用して場所を特定し、広告をターゲットにし、あなたを識別するのに役立ちます。
幸いにも、その迷惑をオフにする方法があります。 Windows10では、設定>プライバシー>場所に移動します。 変更ボタンをクリックし、場所の設定をオフにします。 サイトはまだあなたの古い場所の履歴を調べることができるので、それだけでは十分ではありません。 だから、あなたもそれをクリアすることを確認してくださ 場所の履歴まで下にスクロールし、”このデバイスの履歴を消去”というクリアボタンをクリックします。”
ステップ11)カメラやその他のメディアへのアクセスを無効にし、ハードウェアアクセラレーションを無効にする
ブラウザがカメラやマイク、お使いのシステ
これらは、あなたを識別するだけでなく、聞いて、あなたの声や画像を記録するために使用することができます。 匿名にしたい場合は、最初に行う必要があるのは、メディアへのすべてのアクセスを取り消すことです。
システムメディアへのアクセスを無効にしました。 ハードウェアアクセラレーションがオフになっていることを確認します。 これらは、パフォーマンスを向上させるために、デバイスの情報を漏らします。
Mozillaの場合は、aboutを使用します: 詳細設定にアクセスするためのconfigオプション
gfx.direct2d.disabled : Truelayers.acceleration.disabled : True
browser.display.use_document_fonts : 0
media.navigator.enabled : Falsemedia.navigator.video.enabled : Falsecamera.control.face_detection.enabled : False
ステップ12)Webrtcを無効にする(Ipアドレスのリーク)
VPNおよびプロキシサービスを選択する際にWebRTCの問題が頻繁に議論されますが、これは実際にはFirefox、Opera、Chromeな
では、WebRTCリークとは何ですか?
WebRTCは”Web Real-Time Communication”の略で、ブラウザの拡張機能やコードを追加することなく、ブラウザ内で音声、ビデオチャット、P2P共有を可能にします。
この機能は一部の人にとっては便利かもしれませんが、VPNを使用していて、実際のIPアドレスがインターネット上で明らかにされていないと匿名で追跡できないようにしようとする人には大きな脅威を与えます。
Mozillaの場合は、about:configオプションを使用して詳細設定にアクセスします
media.peerconnection.enabled : Falsemedia.peerconnection.identity.enabled : Falsemedia.peerconnection.turn.disable : Truemedia.peerconnection.use_document_iceservers : Falsemedia.navigator.enabled : Falsemedia.getusermedia.screensharing.enabled : Falsemedia.getusermedia.screensharing.allowed_domains : Blankmedia.peerconnection.video.enabled : Falsemedia.peerconnection.video.h264_enabled : False
ステップ13)Javascriptを無効にして匿名のままにします
JavaScriptはプライバシーの悪夢
それはまた、あなたが有効になっているプラグイン、モニターの解像度のサイズ、およびはるかに識別可能な情報を見つけることができます。 これにより、あなたの行動を追跡するのがはるかに簡単になります。 最大の安全性のために、JavaScriptを完全に無効にします。 Javascriptをオフにすると、サイトが使用できなくなったり不安定になったりすることがあります。 Firefoxを使用している場合は、NoScript拡張機能です。
読む-Whatsappをハッカーから安全に保つ方法
ステップ14)健康報告を無効にする
Mozillaのようなブラウザには、ブラウザとシステムがどのように実行されているかを報告するサービスがあります。 これらのサービスは何人かの人々のためによいかもしれない。 しかし、彼らは間違いなくあなたのプライバシーと匿名性のために良いではありません。
次のようにMozillaの設定セクションでサービスを無効にすることができます。 他のブラウザには、正常性監視サービスを無効にするための異なるが同様のオプションがある場合があります。
Mozillaの場合は、about:configオプションを使用して事前設定にアクセスします
datareporting.healthreport.about.reportUrl : Blankdatareporting.healthreport.about.reportUrlUnified : Blankdatareporting.healthreport.documentServerURI : Blankdatareporting.healthreport.infoURL : Blankdatareporting.healthreport.logging.consoleEnabled : Falsedatareporting.healthreport.service.enabled : Falsedatareporting.healthreport.uploadEnabled : Falsedatareporting.policy.dataSubmissionEnabled : Falsedatareporting.policy.dataSubmissionEnabled.v2 : False
ステップ15)flashを無効にする
flashは匿名で追跡不可能であると想定されているシステ Flashには多くの脆弱性があり、リモートでコードが実行され、flashを使用している人々の追跡が非常に簡単になります。
だから、フラッシュを使用している場合は追跡することができます。 設定でflashを無効にすると、インターネット上で匿名で追跡できなくなります。
Mozillaの場合は、about:configオプションを使用して詳細設定にアクセスします
plugin.state.flash : 0plugin.state.java : 0plugin.scan.plid.all : false
警告:これらすべてのことを行っても、あなたは本当に匿名ではありません。 これらのツールと設定は、あなたを追跡することを困難にするだけです。 不可能ではない。 誰かが本当にあなたを見つけたいと思った場合、彼らは十分なリソースを持っている場合になります。
また、この記事は教育目的のみを目的としており、そのように扱われるべきです。 私たちは黒い帽子のハッキングを奨励していません。 私たちはそれを容認します。
だから今、あなたたちは匿名のままにする方法を知っていますが、それはあなたができるすべてですか? まあ、完全に真実ではありません。 私はあなたたちにあなたがWorld Wide Web上で匿名を得ることを選ぶことができる最も基本的で簡単な方法を与えました(それを感じてください。.!!). 匿名を取得し、あなたが何をしているか、あなたが何をしているかの痕跡を残さないためにあまりにも他の方法がありますが、それは純粋なハードコアハードウェアレベルにソフトウェアレベルからのカスタマイズのトンを必要とします。
この記事では、あなたが閲覧中に取るべきいくつかの必要な予防措置を皆さんに教えました。 これらの日だけでなく、職員(あなたは私が何を意味するか知っていれば)だけでなく、いくつかの第三者の組織は、あなたについての個人情報を得て、そ 個人情報は、お気に入りの衣料品ブランドからあなたの通常の衣料品ブランド(あなたに関連するすべてのもの)まで、何でもかまいません。
だから、匿名のまま、隠されたまま。.!!