¿Cómo esconden los hackers sus direcciones IP?

0

Cuando nos conectamos a Internet, aunque no lo sabemos, registramos una gran cantidad de datos que pueden asociarse fácilmente con nuestra identidad. Algunos de estos datos son, entre otros, las huellas dactilares, la dirección MAC de nuestra tarjeta de red y, sobre todo, la IP de nuestro ordenador. Como todo lo relacionado con la piratería es mal visto, aunque sea por razones éticas, los hackers, al igual que los hackers, deben proteger su identidad ocultando esta información al conectarse a Internet, especialmente la dirección IP.

La dirección IP es la que identifica directamente a nuestro ordenador en la red. En términos generales, cuando enviamos un paquete de red a un servidor remoto, dentro de éste es nuestro IP para que este servidor sepa a dónde devolver la información. Las compañías telefónicas suelen mantener un registro con todos los IPs que están asociados con cada usuario para que, en caso de quejas o problemas, el responsable puede ser identificado.

Hay varias maneras de ocultar una dirección IP. A continuación, veamos los 3 más utilizados.

Conectando a Internet a través de Proxy

La forma más fácil de conectarse a Internet de forma anónima y privada ocultando nuestra IP es a través de un Proxy. De esta manera, establecemos una conexión directa con un servidor remoto y enviamos todo el tráfico a él, siendo el otro responsable de reenviar el tráfico de red a su destino.

Algunos proxies conocidos son:

  • BuyProxies
  • HideMyAss
  • MyPrivateProxies
  • SuPrivateProxy
  • EZProxies
  • Anónimo-Proxies
  • LimeProxies
  • SSLPrivateProxy
  • NuevoIPNow
  • ProxyNVPN
  • SquidProxies

Proxy, por lo general, aunque ocultan la dirección de red del usuario que se conecta a ella, no es la más segura, por lo que no se recomienda más allá de simplemente ocultar nuestro país de origen para poder acceder, por ejemplo, a Contenido regionalmente bloqueado.

Si queremos un mayor anonimato debemos optar, por ejemplo, por una VPN.

Conéctate a través de una VPN

Una conexión VPN es aproximadamente similar a la de un proxy, excepto que el tráfico entre nosotros y el servidor VPN está encriptado evitando dejar el menor rastro de ella por la red. Hay muchos servidores VPN diferentes, y cada uno es apoyado por las leyes, por lo que si realmente queremos ocultar nuestra identidad, debemos leer cuidadosamente los términos del servicio que utilizamos.

A continuación, le dejamos algunos de los servidores recomendados para este 2017.

Al igual que con el proxy, hay servidores gratuitos y pagados, aunque lo mejor es optar por un pago (si es posible, además, el pago anónimo con Bitcoin) para evitar que haya «beneficios ocultos» en el Servidores gratuitos.

Reenviar nuestro tráfico a través de la red Tor

 Red Tor "width =" 300 "height =" 146 "srcset =" https://www.noticiasdeinformatica.net/wp-content/uploads/2017/05/Red-Tor-300x146.png 300w, https://www.redeszone.net/app/uploads/2016/08/Red-Tor-655x318.png 655w, https://www.redeszone.net/app/uploads/2016/08/Red-Tor -634x308.png 634w, https://www.redeszone.net/app/uploads/2016/08/Red-Tor-240x117.png 240w, https://www.redeszone.net/app/uploads/2016/08 /Red-Tor.png 690w "tamaños =" (anchura máxima: 300px) 100vw, 300px

Por último, el más recomendado y utilizado cuando hablamos de hacking es la red Tor. Esta red cifra todo el tráfico en nuestro ordenador, oculta nuestra IP real y reenvía todo el tráfico a través de esta red distribuida de nodos. Todo el tráfico viaja cifrado al nodo de salida y, además, debido al gran número de saltos realizados entre nodos, es muy complicado rastrear.

La red Tor es gratuita para todos los usuarios y podemos acceder a ella muy fácilmente usando simplemente Tor Browser . Además, con unas pocas configuraciones pequeñas podemos hacer que todo el tráfico de nuestro ordenador viaje cifrado a través de esta red.

Modo paranoico. Cómo hacer imposible que nos identifiquemos en la red con nuestra IP

Aunque los 3 métodos anteriores funcionan, en realidad la seguridad no es 100%. Por esta razón, si realmente queremos evitar ser identificados a través de la red, debemos implementar una serie de configuraciones, como la conexión a través de una red pública Wi-Fi (una barra, una biblioteca, etc.) , Utilice un sistema operativo Live-USB tal como Tails, y utilice herramientas para cambiar el MAC de nuestra red de tarjetas de modo que el MAC original sea suplantado y pueda No se identificará con ninguna conexión anterior.

De esta manera, aunque el anonimato no sea total, será prácticamente imposible ser detectado en la red.

¿Recomiendas otros consejos para ocultar nuestra identidad en línea?