«En la guerra, la verdad es tan importante que debe ir escoltada por mentiras».

Winston Churchill.

Se van a detallar los medios y mecanismos para evitar la localización mediante la combinación efectiva de TOR funcionando como proxy y NO-IP para generar un hostname que utilice nuestra conexión mediante TOR.

Veremos otra red anónima I2P y describiremos qué es una VPN y los tipos existentes, así como otros medios de evasión cuando nos soliciten datos personales como el teléfono o la cuenta bancaria.

Finalmente se mostrarán técnicas para conseguir evitar la detección por sistemas antivirus con malware que hayamos tratado.

Todos estos métodos, y otros muchos, los utilizan los ciberdelincuentes para hacer sus ataques. De la misma manera, nosotros, como auditores o pentesters, deberemos utilizarlos para evadir ciertos controles.