Select Page

Hacker ẩn danh như thế nào

Hacker ẩn danh như thế nào

Hacker có rất nhiều cách để ẩn danh an toàn trên Internet, tuy nhiên việc ẩn danh trên Internet chỉ ở một phần nào đó nhưng các Hacker có thể ẩn danh an toàn và bảo mật ở mức độ nào đó có thể khiến cho việc theo dõi lại các Hacker rất khó khăn. Vậy các Hacker đã ẩn danh như thế nào, hãy xem một số cách gợi ý sau đây.

1. Sử dụng Hệ điều hành KHÁC Windows

Windows là hệ điều hành tốt để sử dụng nhưng song song đó cũng vô vàng các lỗ hổng để khai thác. Do đó hàng tháng Microsoft phải cập nhật các bản vá lỗi để bảo mật cho Windows hơn. Những lỗ hổng này có thể cho phép các Virus xâm nhập, hoàn toàn vượt qua các tường lửa, các lá chắn kỹ thuật số trên Windows của bạn. Bất kỳ Hacker nào nếu muốn ẩn danh đều tránh xa Windows và xem Windows như một Đại dịch bệnh. Thay vào đó, Hacker ẩn danh sẽ sử dụng các hệ điều hành nhân Unix như Kali Linux, Arch Linux, Tails và Whonix. Đặc biệt là Tails, hệ điều hành Tails không hỗ trợ Hacking tốt như Kali Linux nhưng dùng vào việc ẩn danh rất tốt, sau này tôi sẽ có các bài viết riêng nghiên cứu về Tails.

2. Không kết nối vào Internet trực tiếp

Kết nối trực tiếp vào Internet sẽ để mọi người phát hiện IP thực của bạn, từ IP thực có thể truy xuất ra vị trí bạn sử dụng Internet của bạn, gây mất an toàn cho bạn và người thân của bạn. Nhưng bạn có thể kết nối vào Internet thông qua VPN và TOR.

VPN sẽ tạo ra một kết nối riêng (người ta thường gọi là Đường Hầm). Bất cứ ai cố gắng quét IP của bạn đều chỉ thấy IP từ máy chủ VPN, máy chủ có thể nằm ở bất cứ quốc gia nào mà bạn chọn. Nhưng việc sử dụng VPN sẽ làm chậm Internet của bạn một chút, nếu sử dụng các dịch vụ tốt, có trả phí sẽ cải thiện rất nhiều. Bạn có thể sử dụng trình duyệt Opera để trãi nghiệm VPN miễn phí. Hoặc sử dụng máy ảo cùng proxy để duyệt Web, hoặc cũng có thể dùng trình duyệt Tor.

TOR là một mạng lưới toàn bộ các node định tuyến lưu lượng truy cập của bạn. Mỗi node trong đường truyền chỉ nắm được IP của node trước đó. Cuối cùng, các lưu lượng truy cập đi qua mạng Internet thông thường từ một trong những node này, gọi là exit point. Cách tiếp cận hoàn hảo nhất là kết hợp cả hai và sử dụng VPN trước khi đi vào TOR.


Ngoài ra, Hacker còn sử dụng các proxy chain, nó cho phép Hacker có thể định tuyến lưu lượng truy cập của họ thông qua một loạt các máy chủ proxy và ẩn danh bằng cách ẩn nấp sau chúng. Thực tế, nó làm cho các máy chủ proxy (proxy server) chuyển tiếp yêu cầu của hacker sao cho có vẻ như yêu cầu đó đến từ máy chủ proxy không phải từ các máy chủ Hacker. Hacker thực sự khiến lưu lượng truy cập đi qua các proxy và do đó IP của họ được thay đổi nhiều lần và IP gốc không được hiển thị.

3. Tránh việc sử dụng địa chỉ Email thực

Tốt nhất hãy sử dụng các dịch vụ Email ẩn danh, mã hóa nội dung cao hay remailer. Các dịch vụ Email ẩn danh, sẽ cho phép bạn gửi mail đến một ai đó với độ an toàn nội dung cao, do được mã hóa mà không để lại dấu vết nào, đặc biệt hữu dụng khi kết hợp với VPN hoặc TOR. Remailer là dịch vụ mà bạn có thể sử dụng tài khoản email thật để gửi email và nó sẽ chuyển tiếp thư đó ở chế độ nặc danh. Một vài remailer còn có thể gửi lại mail nhưng việc này có thể là hành động “gậy ông đập lưng ông”. Nó có thể ghi lại địa chỉ thực của bạn, tuy nhiên remailer có thể thêm các lớp ẩn danh bổ sung để đảm bảo an toàn.

4. Giảm sử dụng Google

Google là công cụ tìm kiếm rất hữu dụng, cập nhật liên kết mới rất nhanh, có nhiều dịch vụ miễn phí kèm theo, nhưng “Không có bữa ăn nào là miễn phí”. Google sẽ theo dõi mọi thứ bạn làm, mọi thứ bạn soạn trên Docs, mọi thứ bạn tải lên Drive, mọi thứ bạn gửi trong Gmail và mọi thứ bạn tìm kiếm để phục vụ cho việc quảng cáo của họ. Có nhiều cách để sử dụng công cụ tìm kiếm này mà vẫn ẩn danh an toàn, đó là sử dụng StartPage, một công cụ tìm kiếm sẽ hiển thị các kết quả của Google nhưng không ghi lại IP, cookies và thói quen sử dụng Internet của bạn. DuckDuckGo cũng là một dịch vụ tìm kiếm rất tốt.


Ngoài ra, trình duyệt Tor Browser cũng là một sự lựa chọn thông minh. Khi sử dụng trình duyệt này, lưu lượng truy cập hoặc các gói dữ liệu có nguồn gốc từ máy tính được thực hiện để đi qua một điểm nhất định gọi là node. Trong toàn bộ quá trình yêu cầu đến trang web cụ thể, địa chỉ IP sẽ được thay đổi nhiều lần và không thể xác định được địa chỉ IP của bạn do trình duyệt đã tạo những lớp mã hóa. Do đó các hacker có thể duyệt Internet nặc danh. Ngoài ra, trình duyệt Tor còn cho phép bạn truy cập vào Dark Web hoặc web ẩn. Bạn cũng có thể dùng các công cụ tìm kiếm trên Deep Web để tìm kiếm thông tin mình cần, danh sách Link Deep Web sẽ hỗ trợ bạn.

5. Không sử dụng Wifi công cộng

Có hai vấn đề bạn cần phải hiểu ở đây. Mỗi thiết bị sử dụng Wifi đều có mã MAC, mã MAC là duy nhất cho mỗi thiết bị và router Wifi sẽ lưu lại địa chỉ MAC duy nhất này của bạn khi bạn sử dụng Wifi, bạn có thể tránh điều này bằng cách sử dụng MAC spoofing. Tìm được địa chỉ MAC có thể truy ngược lại thiết bị mà bạn sử dụng, cộng với việc CCTV ở khu vực đó sẽ ghi lại hình ảnh và danh tính của bạn sẽ bị lật tẩy rất nhanh. Thứ hai, việc tấn công Wifi đã ngày càng phổ biến, kỹ thuật tấn công man-in-the-middle qua Wifi sẽ lật tẩy mọi nỗ lực ẩn danh của bạn. Tuy nhiên các Hacker vẫn cần phải truy cập được vào Wifi để thực hiện Hacking.

6. Sử dụng Macchanger

MAC là từ viết tắt của Media Access Control. Thay đổi địa chỉ MAC là một trong những việc mà Hacker cần làm nhất. Như mục trên đã đề cập là địa chỉ MAC là duy nhất được nhà sản xuất phần cứng quy định. Các gói dữ liệu được chuyển giao có một địa chỉ MAC đầu và một địa chỉ MAC đích. Bây giờ, nếu gói dữ liệu đó bị chặn hoặc bị theo dõi, như vậy có thể dễ dàng xác định địa chỉ MAC và truy tìm ra các Hacker. Vì vậy, các Hacker thường thay đổi địa chỉ MAC của họ trước các cuộc tấn công.

About The Author

Pao Pevil

Cuộc sống này đối với tôi là màu đen tối vô tận. Đen tối đó che chở, bảo vệ và tôi tôn thờ nó. Ánh sáng có thể cho chúng ta sự sống, nhưng đêm tối mới cho chúng ta sự vĩnh hằng. Máu thịt tôi là Quỷ dữ, tôi muốn sống với cội gốc của mình. Linh hồn tôi là Bóng tối, tôi muốn là chính tôi.

Leave a Reply

Recent Tweets

  • RT @classoalcala: Terminando el tercer muestreo sobre Macarenia clavigera en Caño Cristales, sierra de La Macarena. Gracias Comunidad La Ca…
  • RT @home_assistant: Happy birthday Firefox! 15 years is a great milestone. Keep it up and keep users data private! ❤️ https://t.co/FdcSrwQp…
  • RT @Ghostery: Earlier this week Apple updated the privacy section of their website.The new site offers clear information about the data pro…