Potrebbe trattarsi di una semplice domanda, ma mi stavo chiedendo in che modo gli hacker nascondono la loro identità durante l'hacking? Ad esempio, considera un utente malintenzionato che vuole hackerare un sito Web con vulnerabilità SQL injection
. Se utilizza strumenti automatici per inviare payload dannosi, l'amministratore del sito Web può controllare l'IP del mittente del payload e trovare facilmente chi invia questi payload. Ora la mia domanda è che è necessario che un utente malintenzionato modifichi il suo indirizzo IP o usi strumenti proxy ogni volta che vuole attaccare un sito web?