Névtelen letöltés: 3 lépés (képekkel)

Tartalomjegyzék:

Névtelen letöltés: 3 lépés (képekkel)
Névtelen letöltés: 3 lépés (képekkel)

Videó: Névtelen letöltés: 3 lépés (képekkel)

Videó: Névtelen letöltés: 3 lépés (képekkel)
Videó: Daewoo Matiz antenna csere 2024, Lehet
Anonim

A szoftver letöltése stresszes feladat lett. Egy olyan világban, ahol az anonimitás sokat jelent, vannak, akik szélre dobják a magánéletet, és figyelik minden manőverét. Azonban sok mindent megtehet anonim módon, hogy ezt a koncepciót az alábbiakban megvizsgáljuk.

Lépések

Névtelen letöltés 1. lépés
Névtelen letöltés 1. lépés

1. lépés. Sokféleképpen lehet elrejteni a nyomokat az információs autópályán

A fő módszer, amellyel az emberek arcot vágnak a számítógépre, a számítógép IP -címe. Ez a szám minimális erőfeszítéssel könnyen valódi címké alakítható. Ezért szinte minden névtelen szolgáltatás kizárólag IP -címekkel foglalkozik. Az IP-észlelés két kategóriába sorolható. Ugyanis:

  • Szoftver alapú:

    • Proxy: A proxy leegyszerűsítve egy másik számítógép valahol, amely visszavezeti a kapcsolatot oda, ahová szeretné. Letölthet kiegészítőket a Firefoxhoz, hogy ezeket a proxy "Címeket" beírhassa.
    • Lista letiltása: A lista különböző számítógépcímekből áll össze, amelyeket az emberek le akarnak tiltani a kapcsolatukból. A szolgáltatás használatával bizonyos mértékig blokkolható a kormány, a RIAA, a kémprogram -oldalak és még a hirdetések is. Egy népszerű ingyenes listát blokkoló eszközt társfigyelőnek hívnak.
    • Ugrálási link: Egyes tárhelyek lehetővé teszik a felhasználók által feltöltött linkek letöltését, amelyek saját készletükön vannak. A felelősségkizárást követően nem vállalnak felelősséget a felhasználók által feltöltött linkekért, néhányan még az IP -cím naplókat is törlik; vagy
  • Hardveralapú: Bizonyos alkatrészek hozzáadásával vagy eltávolításával a személy elérheti a magas névtelenséget.

    • NIC-USB: Az internetkártya eltávolításával tökéletes anonimitást érhet el, nem tudnak átjutni a tápkábeltől? Ha azonban online szeretne maradni, akkor jobb lehet befektetni valamilyen hardverbe, amely elvisz oda. Szerezzen be nagy mennyiségű adat -helyreállító meghajtót, röviden egy hatalmas USB flash meghajtót. Telepítsen egy operációs rendszert, és mindössze annyit kell tennie, hogy a számítógép véletlenszerű BIOS -beállításait használja a számítógép USB -ről történő indításához. Ez jól jön a pizzázó helyeken nagy sebességgel, vagy akár néhány kávézóban. A valós életben azonban névtelennek kell maradnia, és végül meg kell tanulnia a fejlett SSH protokollokat.
    • Differenciálport: Két számítógép összekapcsolható párhuzamos vagy soros kábellel is, tekintettel a megfelelő hardver- és szoftverfeltételekre. Ezzel a módszerrel több számítógép is összeköthető vegyes proxykkal és portokkal, hogy megzavarja a lekicsinylőket.
    • Légszomj: A vezeték nélküli laptop segítségével egy kávézó előtt ülhet. Egy névtelen Linux alkalmazás használatával megtalálhatók a láthatatlan titkosítási kulcsok, amelyek a levegőben áramlanak a vezeték nélküli átvitel során, így megadva az arany jegyet a csatlakozásukhoz. Ez az SSH protokollal kombinálva szinte bárhol elérhetővé teszi az internetet.
    • SSH protokoll: Egy kis PirateRay alkalmazással, amely SSH biztonságos alagutat használ az egyik PirateRay szerverhez. A felhasználó kiválaszthat egy adott szervert, vagy beállíthatja azokat a beállításokat, amelyek lehetővé teszik a szerver véletlenszerű kiválasztását, amikor az alkalmazás elindul.
Névtelen letöltés 2. lépés
Névtelen letöltés 2. lépés

2. lépés. Ezt követően a felhasználó által fogadott vagy továbbított összes adat titkosítva van

Névtelen letöltés 3. lépés
Névtelen letöltés 3. lépés

3. lépés: A torrent hálózatot érintő összes művelet a világ másik végén található szerver IP -címének használatával történik

A bejelentkezés nem ugyanazon a szervereken történik, így a felhasználó biztos lehet biztonságában és névtelenségében.

Videó - A szolgáltatás használatával bizonyos információk megoszthatók a YouTube -lal

Figyelmeztetések

  • Az egyetlen igazán névtelen kapcsolat az, amelyet a zsebébe tehet és magával vihet.
  • Bárki, aki kellően határozott, mint a RIAA, megtörheti az anonimitást, ha elegendő idő áll rendelkezésre. Ez igaz bármennyire is próbálkozik; forgalmának még sok útválasztón és szerveren kell keresztülhaladnia.
  • Az IP -címek soha nem láthatatlanok. Proxyk használatával lassíthatja az észlelést, de soha nem töltheti le nyom nélkül. Vegye figyelembe azt is, hogy a proxyk jelentősen lelassítják az internet sebességét.
  • A legjobb módja annak, hogy elkerüljük az elkapást, ha nem teszünk semmi illegálisat. Keressen jogi alternatívákat, amikor csak lehetséges, akkor is, ha ez nem olyan kényelmes.
  • A laptopoknak ugyanúgy van IP -címe, mint az asztali számítógépeknek.

Ajánlott: