วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

แฮกเกอร์ใช้วิธีการต่างๆ มากมายในการไม่เปิดเผยตัวตนในขณะที่แฮ็กอย่างไรก็ตาม ต้องบอกว่าการไม่เปิดเผยตัวตนโดยสมบูรณ์เป็นสิ่งที่คิดไม่ถึง แต่แฮกเกอร์สามารถปลอดภัยและไม่เปิดเผยตัวตนได้ในระดับหนึ่ง และทำให้แน่ใจว่าการติดตามแบบย้อนกลับนั้นยากมาก ด้านล่างนี้เป็นวิธีการบางส่วนที่จะช่วยให้แฮกเกอร์ไม่เปิดเผยตัวตนในขณะที่เจาะเข้าไปในระบบบางระบบ

1.อย่าใช้วินโดวส์

Windows เต็มไปด้วยช่องโหว่ที่สามารถถูกโจมตีได้ Microsoft จะออกแพตช์รักษาความปลอดภัยพร้อมการแก้ไขล่าสุดทุกเดือน ช่องโหว่เหล่านี้อาจทำให้สปายแวร์แทรกซึมเข้าไปได้ โดยเลี่ยงความพยายามในการไม่เปิดเผยตัวตนทั้งหมดของคุณโดยสิ้นเชิง แฮ็กเกอร์คนใดก็ตามที่ต้องการไม่เปิดเผยตัวตนจะหลีกเลี่ยง Windows เหมือนโรคระบาด แต่พวกเขาใช้ระบบปฏิบัติการโอเพ่นซอร์สที่ปลอดภัย เช่น Tails และ Whonix

2. อย่าเชื่อมต่ออินเทอร์เน็ตโดยตรง

หลีกเลี่ยงไม่ให้ผู้อื่นติดตามที่อยู่ IPจริง ของคุณผ่านการใช้ บริการ VPN และ TOR

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

VPNอนุญาตให้ผู้ใช้สร้างอุโมงค์ส่วนตัว ใครก็ตามที่พยายามสอดแนมจากอินเทอร์เน็ตจะเห็นเพียงที่อยู่ของเซิร์ฟเวอร์ VPN ซึ่งสามารถเป็นเซิร์ฟเวอร์ที่ตั้งอยู่ในประเทศใดก็ได้ในโลกที่คุณเลือก

TOR คือเครือข่ายโหนดทั้งหมดที่กำหนดเส้นทางการรับส่งข้อมูลของคุณ แต่ละโหนดในเส้นทางการส่งข้อมูลจะรู้เฉพาะ IP ของโหนดก่อนหน้าเท่านั้น ในที่สุด การรับส่งข้อมูลจะผ่านอินเทอร์เน็ตปกติจากหนึ่งในโหนดเหล่านี้ เรียกว่าจุดออก แนวทางที่เข้าใจผิดได้มากที่สุดคือการรวมทั้งสองอย่างเข้าด้วยกันและใช้ VPN ก่อนที่จะเข้าสู่ TOR

นอกจากนี้ แฮกเกอร์ยังใช้พร็อกซีเชน ซึ่งอนุญาตให้แฮกเกอร์กำหนดเส้นทางการรับส่งข้อมูลผ่านชุดพร็อกซีเซิร์ฟเวอร์และยังคงไม่เปิดเผยตัวตนโดยการซ่อนอยู่เบื้องหลัง ส่งผลให้พร็อกซีเซิร์ฟเวอร์ส่งต่อคำขอของแฮ็กเกอร์ เพื่อให้ปรากฏว่าคำขอนั้นมาจากพร็อกซีเซิร์ฟเวอร์ ไม่ใช่จากเซิร์ฟเวอร์ของแฮ็กเกอร์ จริงๆ แล้วแฮกเกอร์ทำให้การรับส่งข้อมูลผ่านพร็อกซี ดังนั้น IP ของพวกเขาจึงมีการเปลี่ยนแปลงหลายครั้ง และ IP ดั้งเดิมจะไม่แสดง

3. อย่าใช้ที่อยู่อีเมลจริง

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

ให้ใช้บริการอีเมลหรือผู้ค้าปลีกที่ไม่ระบุชื่อแทน บริการอีเมลที่ไม่เปิดเผยตัวตนช่วยให้คุณสามารถส่งอีเมลถึงใครบางคนได้โดยไม่ทิ้งร่องรอยใดๆ โดยเฉพาะอย่างยิ่งหากรวมกับการเข้าถึง VPN หรือ TOR Remailer เป็นบริการที่คุณสามารถใช้บัญชีอีเมลจริงของคุณเพื่อส่งอีเมล และจะส่งต่อข้อความนั้นในโหมดไม่เปิดเผยตัวตน ผู้ค้าปลีกบางรายสามารถส่งอีเมลซ้ำได้ แต่นี่อาจเป็นการกระทำที่ "หักหลังคุณ" อาจบันทึกที่อยู่ทางกายภาพของคุณ แต่ผู้ค้าปลีกสามารถเพิ่มระดับการไม่เปิดเผยตัวตนเพิ่มเติมเพื่อความปลอดภัย

4. อย่าใช้ Google

Google ติดตามทุกสิ่งที่คุณทำเพื่อแสดงโฆษณาที่ผู้ใช้สามารถคลิกได้ มีหลายวิธีในการใช้ประโยชน์จากเครื่องมือค้นหาที่มีประโยชน์นี้โดยไม่ทิ้งตัวตนของคุณไว้ เช่น บริการ StartPage สำหรับผลลัพธ์ของ Google โดยไม่ต้องจัดเก็บที่อยู่ IP คุกกี้ หรือผลการค้นหา DuckDuckGo ก็เป็นบริการที่คล้ายกันเช่นกัน

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

นอกจากนี้ Tor Browser ยังเป็นตัวเลือกที่ชาญฉลาดอีกด้วย เมื่อใช้เบราว์เซอร์นี้ ปริมาณข้อมูลหรือแพ็กเก็ตข้อมูลที่มาจากคอมพิวเตอร์จะถูกส่งไปยังจุดหนึ่งที่เรียกว่าโหนด ในระหว่างกระบวนการทั้งหมดในการขอเว็บไซต์ใดเว็บไซต์หนึ่ง ที่อยู่ IP จะมีการเปลี่ยนแปลงหลายครั้ง และเป็นไปไม่ได้ที่จะระบุที่อยู่ IP ของคุณเนื่องจากชั้นการเข้ารหัสที่สร้างโดยเบราว์เซอร์ ดังนั้นแฮกเกอร์จึงสามารถท่องอินเทอร์เน็ตได้โดยไม่เปิดเผยตัวตน นอกจากนี้ เบราว์เซอร์ของ Tor ยังช่วยให้คุณเข้าถึงDark Webหรือเว็บที่ซ่อนอยู่ได้

5. ห้ามใช้ Wifi สาธารณะ

มีปัญหาสองประการประการหนึ่งคือเราเตอร์จะตรวจพบที่อยู่ MAC ที่ไม่ซ้ำกันในที่สาธารณะ แม้ว่าคุณจะสามารถหลีกเลี่ยงปัญหานี้ได้โดยใช้การปลอมแปลง MAC หากคุณถูกตรวจสอบย้อนกลับไปยังที่อยู่ MAC ที่แท้จริงของคุณ ก็จะสามารถพบคอมพิวเตอร์เครื่องเดิมได้ อีกทั้งกล้องวงจรปิดของร้านค้าก็สามารถบันทึกภาพได้ และตัวตนของคุณจะถูกติดตามด้วย ประการที่สอง การโจมตีด้วย Wifi เป็นเรื่องปกติมาก เทคนิคการโจมตีแบบแทรกกลางผ่าน Wifi จะเปิดเผยความพยายามในการไม่เปิดเผยตัวตนทั้งหมดของคุณ อย่างไรก็ตาม แฮกเกอร์รายอื่นจะต้องอยู่ในเครือข่าย Wifi จริงเดียวกันจึงจะทราบตัวตนของคุณได้

6. ใช้แมคเชนเจอร์

MAC ย่อมาจาก Media Access Control การเปลี่ยน Mac เป็นหนึ่งในสิ่งที่แฮกเกอร์ต้องทำเพื่อไม่ให้เปิดเผยตัวตน อุปกรณ์แต่ละชิ้นมีที่อยู่ MAC ที่ไม่ซ้ำกันซึ่งได้รับจากผู้ผลิตที่เกี่ยวข้อง แพ็กเก็ตข้อมูลที่กำลังถ่ายโอนมีที่อยู่ MAC ต้นทางและที่อยู่ MAC ปลายทาง ตอนนี้ หากแพ็กเก็ตข้อมูลถูกดักจับหรือติดตาม ที่อยู่ MAC ก็สามารถระบุได้และติดตามแฮ็กเกอร์ได้อย่างง่ายดาย ดังนั้นแฮกเกอร์มักจะเปลี่ยนที่อยู่ MAC ของตนก่อนที่จะทำการโจมตี

แฮกเกอร์ตัวจริงสามารถเพิ่มการรักษาความปลอดภัยหลายชั้นเพื่อปกปิดกิจกรรมของพวกเขาได้ อย่างไรก็ตาม หกวิธีข้างต้นมีประโยชน์มากที่สุด

ดูเพิ่มเติม:


วิธีย่อขนาดหน้าจอใน Windows 10

วิธีย่อขนาดหน้าจอใน Windows 10

บทความนี้จะแสดงวิธีย่อขนาดหน้าจอใน Windows 10 เพื่อให้คุณใช้งานได้อย่างมีประสิทธิภาพ

วิธีปิด (หรือเปิด) Xbox Game Bar บน Windows 10

วิธีปิด (หรือเปิด) Xbox Game Bar บน Windows 10

Xbox Game Bar เป็นเครื่องมือสนับสนุนที่ยอดเยี่ยมที่ Microsoft ติดตั้งบน Windows 10 ซึ่งผู้ใช้สามารถเรียนรู้วิธีเปิดหรือปิดได้อย่างง่ายดาย

5 วิธีในการจดบันทึกบน Windows 11 โดยไม่ต้องดาวน์โหลดซอฟต์แวร์

5 วิธีในการจดบันทึกบน Windows 11 โดยไม่ต้องดาวน์โหลดซอฟต์แวร์

หากความจำของคุณไม่ค่อยดี คุณสามารถใช้เครื่องมือเหล่านี้เพื่อเตือนตัวเองถึงสิ่งสำคัญขณะทำงานได้

วิธีนำแอพพลิเคชั่นไปไว้บนหน้าจอคอมพิวเตอร์ Windows 11

วิธีนำแอพพลิเคชั่นไปไว้บนหน้าจอคอมพิวเตอร์ Windows 11

หากคุณคุ้นเคยกับ Windows 10 หรือเวอร์ชันก่อนหน้า คุณอาจประสบปัญหาในการนำแอปพลิเคชันไปยังหน้าจอคอมพิวเตอร์ของคุณในอินเทอร์เฟซ Windows 11 ใหม่ มาทำความรู้จักกับวิธีการง่ายๆ เพื่อเพิ่มแอพพลิเคชั่นลงในเดสก์ท็อปของคุณ

วิธีถอนการติดตั้งไดรเวอร์บน Windows อย่างสมบูรณ์

วิธีถอนการติดตั้งไดรเวอร์บน Windows อย่างสมบูรณ์

เพื่อหลีกเลี่ยงปัญหาและข้อผิดพลาดหน้าจอสีน้ำเงิน คุณต้องลบไดรเวอร์ที่ผิดพลาดซึ่งเป็นสาเหตุของปัญหาออก บทความนี้จะแนะนำวิธีถอนการติดตั้งไดรเวอร์บน Windows โดยสมบูรณ์

วิธีเปิดใช้งานแป้นพิมพ์เสมือน/แป้นพิมพ์สัมผัสบน Windows 11

วิธีเปิดใช้งานแป้นพิมพ์เสมือน/แป้นพิมพ์สัมผัสบน Windows 11

เรียนรู้วิธีเปิดใช้งานแป้นพิมพ์เสมือนบน Windows 11 เพื่อเพิ่มความสะดวกในการใช้งาน ผสานเทคโนโลยีใหม่เพื่อประสบการณ์ที่ดียิ่งขึ้น

วิธีใช้ AdLock เพื่อบล็อกโฆษณาบนคอมพิวเตอร์ของคุณ

วิธีใช้ AdLock เพื่อบล็อกโฆษณาบนคอมพิวเตอร์ของคุณ

เรียนรู้การติดตั้งและใช้ AdLock เพื่อบล็อกโฆษณาบนคอมพิวเตอร์ของคุณอย่างมีประสิทธิภาพและง่ายดาย

หนอนคืออะไร? เหตุใดจึงเป็นอันตรายต่อคอมพิวเตอร์?

หนอนคืออะไร? เหตุใดจึงเป็นอันตรายต่อคอมพิวเตอร์?

เวิร์มคอมพิวเตอร์คือโปรแกรมมัลแวร์ประเภทหนึ่งที่มีหน้าที่หลักคือการแพร่ไวรัสไปยังคอมพิวเตอร์เครื่องอื่นในขณะที่ยังคงทำงานอยู่บนระบบที่ติดไวรัส

วิธีดาวน์โหลด อัปเดต และแก้ไขปัญหาไดรเวอร์ USB บน Windows 10

วิธีดาวน์โหลด อัปเดต และแก้ไขปัญหาไดรเวอร์ USB บน Windows 10

เรียนรู้วิธีดาวน์โหลดและอัปเดตไดรเวอร์ USB บนอุปกรณ์ Windows 10 เพื่อให้ทำงานได้อย่างราบรื่นและมีประสิทธิภาพ

5 วิธีในการปรับแต่ง Xbox Game Bar บน Windows PC

5 วิธีในการปรับแต่ง Xbox Game Bar บน Windows PC

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Xbox Game Bar และวิธีปรับแต่งให้เหมาะกับประสบการณ์การเล่นเกมที่สมบูรณ์แบบของคุณ บทความนี้มีข้อมูลทั้งหมด