Anonimato usando o Proxy chains
Anonimato usando o Proxy chains Cada vez que enviamos um pacote para um alvo, esse pacote contém o nosso endereço IP no cabeçalho. Quando fazemos uma conexão, o sistema de destino registrará nosso endereço IP. Uma vez que todas as conexões ficam registradas, para executar um ataque, anonimamente, com a menor chance de detecção, precisamos usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando proxies . Não conheço tradução para proxy , seria algo como “ procurador “, “ representante “, – uma máquina que assina pela sua, digamos assim. Os proxies são projetados para aceitar nosso tráfego e, em seguida, encaminhá-lo para o alvo escolhido. Naturalmente, o proxy poderá registrar nosso tráfego, mas um investigador teria que obter uma intimação ou mandado de busca para obter os logs. Pela dificuldade que vários países, até mesmo os EUA, têm para obter informações da Suécia e da Rússia, recomendo a i...