«En la guerra, la verdad es tan importante que debe ir escoltada por mentiras».
Winston Churchill.
Se van a detallar los medios y mecanismos para evitar la localización mediante la combinación efectiva de TOR funcionando como proxy y NO-IP para generar un hostname que utilice nuestra conexión mediante TOR.
Veremos otra red anónima I2P y describiremos qué es una VPN y los tipos existentes, así como otros medios de evasión cuando nos soliciten datos personales como el teléfono o la cuenta bancaria.
Finalmente se mostrarán técnicas para conseguir evitar la detección por sistemas antivirus con malware que hayamos tratado.
Todos estos métodos, y otros muchos, los utilizan los ciberdelincuentes para hacer sus ataques. De la misma manera, nosotros, como auditores o pentesters, deberemos utilizarlos para evadir ciertos controles.