Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Search results

  1. G

    LTE модем с изменяемым MACом

    Посоветуйте пожалуйста usb модем на котором можно менять MAC адрес сетевого интерфейса. Нужен девайс наподобии zte mf79, 3372 и т.п. IMEI в них сменить - проблем нет, а вот смена MACа залочена наглухо...
  2. G

    Анонимный сёрфинг через VPN шлюз на pfSense

    Первое что пришло в голову, это dns крипт, где идет проверка по сертификату. Но может я и устарел? До сей поры , он меня не подводил.
  3. G

    Анонимность, безопасность мобильных OS (LineageOS, GrapheneOS)

    Пожалуйста, обратите внимание, что пользователь заблокирован Спешка нужна только при поносе) А по практике вижу, что даже в старые сяоми редми 5 про мусора не могут залезть в отличие от самсунг, сони и т.п.
  4. G

    mptcp и уход от корелляционных методов слежения

    Используй чужие точки wifi, забудь про деанонимизацию. Анонимзируй себя чем хочешь или не анонимизируй, проблемы всё равно не у тебя будут, а у соседа. =) Хотя всё же не подставляя его под удар, анонимизируй vpn через shadowproxy и tor. Следи за его квартирой, чтобы если вдруг гости наведаются...
  5. G

    mptcp и уход от корелляционных методов слежения

    Поиск источника по корреляции пакетов я считаю, на данный момент, невыполнимой задачей. Когда источник известен, и задача найти корреляции в передаваемых данных между ним, и известным приемником, то это видится выполнимым, особенно если время наблюдения длительное. И вполне сойдет, как...
  6. G

    mptcp и уход от корелляционных методов слежения

    Если под таймингами ты подразумеваешь TCP Timestamps (Каждый свое значение вкладывает), то и с этим там все в порядке. Две утилиты работают, которые я заметил - tirdad и sdwdate. Ты сам там FAQ почитай. Там много чего интересного.
  7. G

    mptcp и уход от корелляционных методов слежения

    Допустим, есть некий источник траффика (source) и цель (target). Источник и цель находится в одной стране. Соответственно, использование VPN'ов в любом варианте, включая TOR - бесполезно, т.к. цепочку можно отследить по размеру пакетов и времени доставки, кореллируя данные СОРМа на передающей...
  8. G

    Aудит сетевой безопасности на Whonix

    Пожалуйста, обратите внимание, что пользователь заблокирован на Линукс надо сидеть? Или Воркстэйшн стандартную использовать? А если нужна именно винда, подскажите как ее обезопасить?
Top