วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

แฮกเกอร์ใช้วิธีการต่างๆ มากมายในการไม่เปิดเผยตัวตนในขณะที่แฮ็กอย่างไรก็ตาม ต้องบอกว่าการไม่เปิดเผยตัวตนโดยสมบูรณ์เป็นสิ่งที่คิดไม่ถึง แต่แฮกเกอร์สามารถปลอดภัยและไม่เปิดเผยตัวตนได้ในระดับหนึ่ง และทำให้แน่ใจว่าการติดตามแบบย้อนกลับนั้นยากมาก ด้านล่างนี้เป็นวิธีการบางส่วนที่จะช่วยให้แฮกเกอร์ไม่เปิดเผยตัวตนในขณะที่เจาะเข้าไปในระบบบางระบบ

1.อย่าใช้วินโดวส์

Windows เต็มไปด้วยช่องโหว่ที่สามารถถูกโจมตีได้ Microsoft จะออกแพตช์รักษาความปลอดภัยพร้อมการแก้ไขล่าสุดทุกเดือน ช่องโหว่เหล่านี้อาจทำให้สปายแวร์แทรกซึมเข้าไปได้ โดยเลี่ยงความพยายามในการไม่เปิดเผยตัวตนทั้งหมดของคุณโดยสิ้นเชิง แฮ็กเกอร์คนใดก็ตามที่ต้องการไม่เปิดเผยตัวตนจะหลีกเลี่ยง Windows เหมือนโรคระบาด แต่พวกเขาใช้ระบบปฏิบัติการโอเพ่นซอร์สที่ปลอดภัย เช่น Tails และ Whonix

2. อย่าเชื่อมต่ออินเทอร์เน็ตโดยตรง

หลีกเลี่ยงไม่ให้ผู้อื่นติดตามที่อยู่ IPจริง ของคุณผ่านการใช้ บริการ VPN และ TOR

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

VPNอนุญาตให้ผู้ใช้สร้างอุโมงค์ส่วนตัว ใครก็ตามที่พยายามสอดแนมจากอินเทอร์เน็ตจะเห็นเพียงที่อยู่ของเซิร์ฟเวอร์ VPN ซึ่งสามารถเป็นเซิร์ฟเวอร์ที่ตั้งอยู่ในประเทศใดก็ได้ในโลกที่คุณเลือก

TOR คือเครือข่ายโหนดทั้งหมดที่กำหนดเส้นทางการรับส่งข้อมูลของคุณ แต่ละโหนดในเส้นทางการส่งข้อมูลจะรู้เฉพาะ IP ของโหนดก่อนหน้าเท่านั้น ในที่สุด การรับส่งข้อมูลจะผ่านอินเทอร์เน็ตปกติจากหนึ่งในโหนดเหล่านี้ เรียกว่าจุดออก แนวทางที่เข้าใจผิดได้มากที่สุดคือการรวมทั้งสองอย่างเข้าด้วยกันและใช้ VPN ก่อนที่จะเข้าสู่ TOR

นอกจากนี้ แฮกเกอร์ยังใช้พร็อกซีเชน ซึ่งอนุญาตให้แฮกเกอร์กำหนดเส้นทางการรับส่งข้อมูลผ่านชุดพร็อกซีเซิร์ฟเวอร์และยังคงไม่เปิดเผยตัวตนโดยการซ่อนอยู่เบื้องหลัง ส่งผลให้พร็อกซีเซิร์ฟเวอร์ส่งต่อคำขอของแฮ็กเกอร์ เพื่อให้ปรากฏว่าคำขอนั้นมาจากพร็อกซีเซิร์ฟเวอร์ ไม่ใช่จากเซิร์ฟเวอร์ของแฮ็กเกอร์ จริงๆ แล้วแฮกเกอร์ทำให้การรับส่งข้อมูลผ่านพร็อกซี ดังนั้น IP ของพวกเขาจึงมีการเปลี่ยนแปลงหลายครั้ง และ IP ดั้งเดิมจะไม่แสดง

3. อย่าใช้ที่อยู่อีเมลจริง

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

ให้ใช้บริการอีเมลหรือผู้ค้าปลีกที่ไม่ระบุชื่อแทน บริการอีเมลที่ไม่เปิดเผยตัวตนช่วยให้คุณสามารถส่งอีเมลถึงใครบางคนได้โดยไม่ทิ้งร่องรอยใดๆ โดยเฉพาะอย่างยิ่งหากรวมกับการเข้าถึง VPN หรือ TOR Remailer เป็นบริการที่คุณสามารถใช้บัญชีอีเมลจริงของคุณเพื่อส่งอีเมล และจะส่งต่อข้อความนั้นในโหมดไม่เปิดเผยตัวตน ผู้ค้าปลีกบางรายสามารถส่งอีเมลซ้ำได้ แต่นี่อาจเป็นการกระทำที่ "หักหลังคุณ" อาจบันทึกที่อยู่ทางกายภาพของคุณ แต่ผู้ค้าปลีกสามารถเพิ่มระดับการไม่เปิดเผยตัวตนเพิ่มเติมเพื่อความปลอดภัย

4. อย่าใช้ Google

Google ติดตามทุกสิ่งที่คุณทำเพื่อแสดงโฆษณาที่ผู้ใช้สามารถคลิกได้ มีหลายวิธีในการใช้ประโยชน์จากเครื่องมือค้นหาที่มีประโยชน์นี้โดยไม่ทิ้งตัวตนของคุณไว้ เช่น บริการ StartPage สำหรับผลลัพธ์ของ Google โดยไม่ต้องจัดเก็บที่อยู่ IP คุกกี้ หรือผลการค้นหา DuckDuckGo ก็เป็นบริการที่คล้ายกันเช่นกัน

วิธีที่แฮกเกอร์ใช้ในการปกปิดตัวตน

นอกจากนี้ Tor Browser ยังเป็นตัวเลือกที่ชาญฉลาดอีกด้วย เมื่อใช้เบราว์เซอร์นี้ ปริมาณข้อมูลหรือแพ็กเก็ตข้อมูลที่มาจากคอมพิวเตอร์จะถูกส่งไปยังจุดหนึ่งที่เรียกว่าโหนด ในระหว่างกระบวนการทั้งหมดในการขอเว็บไซต์ใดเว็บไซต์หนึ่ง ที่อยู่ IP จะมีการเปลี่ยนแปลงหลายครั้ง และเป็นไปไม่ได้ที่จะระบุที่อยู่ IP ของคุณเนื่องจากชั้นการเข้ารหัสที่สร้างโดยเบราว์เซอร์ ดังนั้นแฮกเกอร์จึงสามารถท่องอินเทอร์เน็ตได้โดยไม่เปิดเผยตัวตน นอกจากนี้ เบราว์เซอร์ของ Tor ยังช่วยให้คุณเข้าถึงDark Webหรือเว็บที่ซ่อนอยู่ได้

5. ห้ามใช้ Wifi สาธารณะ

มีปัญหาสองประการประการหนึ่งคือเราเตอร์จะตรวจพบที่อยู่ MAC ที่ไม่ซ้ำกันในที่สาธารณะ แม้ว่าคุณจะสามารถหลีกเลี่ยงปัญหานี้ได้โดยใช้การปลอมแปลง MAC หากคุณถูกตรวจสอบย้อนกลับไปยังที่อยู่ MAC ที่แท้จริงของคุณ ก็จะสามารถพบคอมพิวเตอร์เครื่องเดิมได้ อีกทั้งกล้องวงจรปิดของร้านค้าก็สามารถบันทึกภาพได้ และตัวตนของคุณจะถูกติดตามด้วย ประการที่สอง การโจมตีด้วย Wifi เป็นเรื่องปกติมาก เทคนิคการโจมตีแบบแทรกกลางผ่าน Wifi จะเปิดเผยความพยายามในการไม่เปิดเผยตัวตนทั้งหมดของคุณ อย่างไรก็ตาม แฮกเกอร์รายอื่นจะต้องอยู่ในเครือข่าย Wifi จริงเดียวกันจึงจะทราบตัวตนของคุณได้

6. ใช้แมคเชนเจอร์

MAC ย่อมาจาก Media Access Control การเปลี่ยน Mac เป็นหนึ่งในสิ่งที่แฮกเกอร์ต้องทำเพื่อไม่ให้เปิดเผยตัวตน อุปกรณ์แต่ละชิ้นมีที่อยู่ MAC ที่ไม่ซ้ำกันซึ่งได้รับจากผู้ผลิตที่เกี่ยวข้อง แพ็กเก็ตข้อมูลที่กำลังถ่ายโอนมีที่อยู่ MAC ต้นทางและที่อยู่ MAC ปลายทาง ตอนนี้ หากแพ็กเก็ตข้อมูลถูกดักจับหรือติดตาม ที่อยู่ MAC ก็สามารถระบุได้และติดตามแฮ็กเกอร์ได้อย่างง่ายดาย ดังนั้นแฮกเกอร์มักจะเปลี่ยนที่อยู่ MAC ของตนก่อนที่จะทำการโจมตี

แฮกเกอร์ตัวจริงสามารถเพิ่มการรักษาความปลอดภัยหลายชั้นเพื่อปกปิดกิจกรรมของพวกเขาได้ อย่างไรก็ตาม หกวิธีข้างต้นมีประโยชน์มากที่สุด

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป