Pular para o conteúdo principal

Compartilhe

Como posso descobrir quem é o proprietário de uma conta do Hotmail?

Como posso descobrir quem é o proprietário de uma conta do Hotmail? Os motivos pelos quais é difícil e as medidas que você pode tomar. Leo Notenboom Seguir 3 minutos de leitura · 23 de abril de 2017 17 1 Pressione Enter ou clique para ver a imagem em tamanho real. Imagem: canva.com Continuo recebendo e-mails "estranhos" de alguém usando uma conta do Hotmail. Como posso descobrir quem essa pessoa realmente é? O Hotmail (agora Outlook.com) é um dos sistemas de e-mail mais usados ​​(e abusados) do planeta. Uma das razões para isso é que é praticamente impossível saber quem realmente é o dono de uma conta do Hotmail. Existem situações em que acredito ser possível encontrar o proprietário de uma conta Hotmail, mas é difícil e você não vai gostar do processo. Experimente você mesmo Primeiro, vamos analisar por que é tão difícil determinar o proprietário de uma conta do Hotmail, Outlook.com, Yahoo, Gmail… ou qualquer conta de e-mail gratuita. Crie uma nova conta no Outlook.com e, en...

Proteção contra vazamento de DNS


Como esconder seu IP? Tor é uma das melhores redes disponíveis gratuitamente para proteger sua identidade. É considerado seguro por causa de seus métodos de transferência de dados altamente criptográficos . Não vamos explicar o funcionamento do TOR em detalhes. Se você estiver interessado, sugerimos que leia o seguinte artigo sobre como alterar o nó de saída Tor manualmente .


PRINCIPAIS RECURSOS DO TORFANTOM

Encaminha todo o tráfego

TorPhantom pode rotear todo o tráfego de rede através da rede TOR e ocultar seu IP. Cada aplicativo que tentar se conectar à Internet passará pela rede TOR. Nenhum ping será vazado, protegendo assim sua identidade. Normalmente, a maioria de nós usa Proxychain ou um aplicativo semelhante para rotear o tráfego para um aplicativo específico.

O problema é que alguns aplicativos tendem a ignorar o proxy para uma conexão muito mais rápida, o que pode vazar informações confidenciais, revelando assim sua identidade ou localização original. TorPhantom pode impedir você desse pior cenário. O TorPhantom configura certas regras no iptables para rotear todas as conexões de saída através de uma determinada porta proxy. Ele também rejeita algumas solicitações confidenciais de entrada e saída que podem vazar seu endereço IP original.

Proteção contra vazamento de DNS

Além disso, o DNS vaza um dos problemas mais sérios na segurança de rede que a maioria de nós não conhece. Organizações governamentais perseguem a maioria dos hackers que usam essa vulnerabilidade. Não importa o quão seguro você criptografe o vazamento de DNS é um problema sério.

A Torphantom também tem uma solução para isso. Ele pode usar um servidor DNS remoto e anônimo para resolver um nome de host, ao contrário de outros aplicativos não seguros que usam o DNS fornecido pelo seu ISP.


BAIXE E INSTALE O TORFANTOM

Abra o terminal e siga os comandos.

git clone https://github.com/3ndG4me/torphantom
cd
torphantom

Aviso prévio:

A versão atual do Mac OS não direciona TODO o tráfego por meio do TOR. A configuração atual apenas roteia a MAIORIA do tráfego por meio do TOR por meio do proxy socks5. Quaisquer aplicativos não configurados para usar este proxy, como uma chamada curl sem sinalizadores de proxy, não passarão pelo TOR.

Atualmente não há como consertar isso, pois um equivalente a iptables não existe mais no Mac OS. Certifique-se de que todos os aplicativos que você está usando ao executar o TorPhantom estejam configurados para usar suas configurações de proxy por padrão.

LINUX:

Debian / Ubuntu:

cd Linux
chmod +x install.sh
./install.sh

Arco:

cd Linux
chmod +x install-pac.sh
./install-pac.sh

RHEL / CentOS / Fedora:

cd Linux
chmod +x install-rpm.sh
./install-rpm.sh

MAC OS:

Instalar portas Mac

cd macOS
chmod +x install.sh
./install.sh

INICIALIZAR SESSÃO DE TOR

Em primeiro lugar, você precisará descobrir qual é o rótulo do seu adaptador de rede. Para fazer isso, basta invocar o comando abaixo em seu terminal.

ifconfig

Resultado

imagem-1

Em nosso caso e para esta demonstração, o rótulo usado por nosso adaptador de rede é referido como " wlp2s0 ".

Iniciar o Torphantom

sudo torphantom start -i wlp2s0

Resultado

imagem-2


STOP TOR SESSION

Pare o Torphantom

sudo torphantom stop

Resultado

imagem-3

Para obter mais informações sobre como o TOR Phantom funciona, encorajo você a assistir ao vídeo abaixo.

video-1

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas