☠HACKEANDO...

  • Comprovantes devem ser enviados no grupo do Telegram, e você deve marcar o @GorpoOrko, caso fale com Gorpo Hacker no privado ira tomar lotter, será bloqueado, tomará spam se não terá seu produto entregue e você será banido de todos projetos da TCXS Project, seja ele hacker de games ou outro!

    ANONIMATO?

    Como Ficar 100% ANÔNIMO?

    Nos dias de hoje, muitas pessoas pensam em hackear, seja lá o que for, seja um site do governo, seu colega, o colégio etc etc. Mas muitas delas se esquecem que isso pode gerar um grande prejuízo se não saberem lidar com o anonimato. Por isso, hoje, vou te ensinar e explicar passo a passo como ficar 100% ANÔNIMO.

    Entendo os conceitos 

    A primeira coisa que precisamos entender é a conexão comum com a internet, que é aquela que a nossa maioria faz. Que é o seu computador mandar uma mensagem para o seu roteador, e o seu roteador ir passando de roteador a roteador os dados até chegar a mensagem para o Google (ou qualquer outro mecanismo de pesquisa), para te proporcionar a resposta. Funciona basicamente em "uma linha": tem o Usuário, a Internet e o Destino. No meio dessa "linha", onde passa os dados, um hacker pode invadir e ter acesso aos dados, conseguindo saber da onde vem aquela pesquisa, qual o IP, sistema operacional, qual o tipo de computador que você usa etc.

    Então o que você precisa entender é que os seus dados estão trafegando livremente pela internet e qualquer um com conhecimento, pode parar, ler seus dados e ficar te vigiando. Embora, isso não é difícil de ser feito.



    Proxy

    E é ai que entra o Proxy. O Proxy é um servidor que fica no meio entre você e a internet, entre você e o servidor. 

    O Proxy utiliza uma criptografia. Por exemplo: se você mora em São Paulo e você está usando um proxy de Nova York, quando você der um ping no site que você quer, vai aparecer que você está em Nova York, por que você está camuflando seu IP, está protegendo seus dados. 
    Lembrando: nem todos os proxy usam criptografia... 


    Então o proxy serve basicamente para ficar no meio de você e a internet, de você e o site. Ele está ali camuflando seu IP, camuflando seus dados, para que um terceiro não receba as informações por completa.


    Desvantagens do Proxy:


    • Poucos proxys gratuitos não te espionam. 
    • Muitos proxys na verdade são armadilhas.
    • Serviços podem armazenar logs
    • Proxys gratuitos geralmente não utilizam criptografia.

    VPN

    Depois do proxy, vamos falar da VPN (Virtual private network).

    A VPN é uma já é uma outra rede. 

    Basicamente, você se conecta nessa rede e essa rede conecta na internet, ou seja, os seus dados ficam criptografados e não tem como ninguém interceptar eles, seja na sua rede interna quanto na sua rede externa, o vpn cria um tunelamento com várias camadas de criptografia, que é o ideal; ou seja, se algum hacker, um snoopers, o governo ou qualquer outra pessoa tentar ter acesso a esses dados eles não vão conseguir; e a VPN também mascara seu IP, você pode estar aqui no Brasil usando um IP de Moscou. 




    Logo, a VPN é mais eficaz que o proxy sim, por que o VPN vai criptografar toda sua rede, a interna quanto a externa, todos os seus dados serão, criptografados. 

    O proxy não faz isso, ele simplesmente mascara seu IP para você acessar as coisas. 

    O proxy uns dos grandes problemas dele é que ele pode roubar suas informações; VPN também pode, só que VPNs pagas é mais difícil, você tem que contratar VPNs pagas que de preferência não armazene informações, é raro, mas existe as que armazenam menos e sim: VPN boa é VPN paga.

    Desvantagens da VPN:


    • VPNs boas tem um alto custo
    • VPNs gratuitas são lentas e geralmente caem
    • VPNs podem armazenar seus logs
    • VPNs gratuitas são instáveis

    Aprenda também:

    Guia Hacker Para Iniciantes - CURSO
    Mantendo o Computador PROTEGIDO (Dicas De Segurança)
    Como CRIAR um KEYLOGGER e ATIVAR 2018 (CHAVE DE REGISTRO)
    Criar BACKDOOR no WINDOWS para INVADIR APK (android)
    Instalando Kali Linux 2018 no Virtualbox - Manha Hacker

    Criar Ransoware No/Para Windows 10 (vírus que criptografa dados do computador)


    TOR (The Onion Router)


    E por fim, iremos falar sobre o TOR. 

    O Tor, muita gente não entende como funciona, acha que só de usar o tor você já fica anônimo, não, não é assim. 

    O Tor ele funciona por um porrada de proxys aleatórios. 

    Por exemplo: quando você entre nele, ele te conecta em um proxy, que conecta em outro proxy, que conecta em outros diversos nós e assim por diante, até chegar no destino; e esses proxys tem uma quantidade aleatória, ele pode conectar em apenas 1 proxy a 10.000 (dez mil) proxys. 

    E por isso que a gente fala que a rede Tor é divida em camadas, as camadas, nada mais são que as camadas de criptografia e as camadas dos servidores ou computadores que você está usando, e por isso que é uma cebola o símbolo.

    Só que existe um grande problema na rede TOR, que é o destino, o final. 

    Você tem saber o seguinte: se você está na rede Tor, ele é monitorada. 

    Alguns nós da rede Tor são monitorados e se você cair em um nó que é monitorado, você pode estar em grande risco. 

    Quando você chega no servidor, você tem que saber o seguinte: o Tor ele faz aleatório, ou seja, como falei acima, ele pode conectar em 8 nós, em 1.000 nós, 1 nó e isso te da uma camada de anonimato, mas você  pode acabar caindo em um destino monitorado. 

    Mas lembre: a sua entrada de dados não é criptografada, e é ai que as pessoas erram, é assim que as pessoas são rastreadas, hackeadas etc.


    Desvantagens do TOR

    • Ponto de conexão final na última retransmissão pode ser comprometido se o site solicitado não usar SSL.

    • A saída é criptografada, mas a entrada não.
    • Desacelera a internet.

    Anonimato ideal


    • Criptografar o HD.
    • Usar software-Livre.
    • VPN+TOR+HTTPS
    • Não usar o Google como buscador
    • Usar um avatar online
    • Tails OS Whonix (sistema operacional)
    • Usar Bitcoins ou semelhantes.

    Agora você tem a base de conhecimento para se tornar um hacker e também posso dizer que deste ponto em diante, você saberá como ser um hacker, o que um hacker precisa para agir, neste checkpoint, você terá a mentalidade de um hacker, pelo menos um hacker iniciante.