Mostramos cómo utilizar el escaneo de Nmap con Proxychains y Tor para lograr total privacidad y anonimato. También analizamos el tráfico con Wireshark en Security Onion y demostramos cómo evadir el firewall y los sistemas de detección de intrusiones con los conmutadores Nmap adecuados.

Durante un escaneo de nmap, su dirección IP y otra información se registran en el firewall o en cualquier dispositivo de red de destino que resida en la red que está escaneando. Esto presenta una preocupación para quienes buscan privacidad. En el vídeo a continuación, explicamos cómo lograr un estado anónimo durante el escaneo de Nmap utilizando cadenas proxy y la red Tor.

Guía definitiva sobre cómo permanecer en el anonimato

 
Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos