Mostramos cómo utilizar el escaneo de Nmap con Proxychains y Tor para lograr total privacidad y anonimato. También analizamos el tráfico con Wireshark en Security Onion y demostramos cómo evadir el firewall y los sistemas de detección de intrusiones con los conmutadores Nmap adecuados.
Durante un escaneo de nmap, su dirección IP y otra información se registran en el firewall o en cualquier dispositivo de red de destino que resida en la red que está escaneando. Esto presenta una preocupación para quienes buscan privacidad. En el vídeo a continuación, explicamos cómo lograr un estado anónimo durante el escaneo de Nmap utilizando cadenas proxy y la red Tor.
Guía definitiva sobre cómo permanecer en el anonimato
Mostrar Comentarios