What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Анонимность, безопасность VPS, VDS, dedicated hosting

cum1337

Light Weight
Депозит
$0
Здравствуйте. Имеется VPS с установленной Kali Linux. Недавно настроил ее, попытался просканировать порты у другой VPS (сканировал без VPN и прочего, чисто для теста). Так вот, мой хостер сообщил мне, что заподозрил меня в сканировании портов. Как я понял, то трафик идет через его какую-то систему, где эти моменты фиксируются (если не прав, то поправте пожалуйста). Так вот, подключил VPN и просканировал порты через VPN. Вопрос состоит в том, что при таком методе я скрываю от глаз хостера факт сканирования или нет? Приведу вывод nmap с --traceroute где сканирую через VPN и напрямую.

Без VPN:
Код:
Скопировать в буфер обмена
proxychains -q nmap 192.168.0.159 -p 3389 -Pn --traceroute
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-08 06:58 EST
Nmap scan report for 192.168.0.159
Host is up (0.00054s latency).

PORT STATE SERVICE
3389/tcp filtered ms-wbt-server

TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 0.32 ms xxx.x5x.162.4
2 0.78 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
3 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
4 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
5 0.73 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
6 0.74 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
7 0.75 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
8 0.77 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
9 0.78 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
10 0.83 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
11 0.52 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
12 0.49 ms XXX.XXX-par11.ip4.gtt.net (x.x.x4x.205)
13 ... 30

Правильно ли я понимаю, что трафик при сканировании идет напрямую через хостера?

Сканирование через VPN (как я понял):
Код:
Скопировать в буфер обмена
proxychains -q nmap 192.168.0.159 -p 3389 -Pn -e tun0 --traceroute
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-08 07:04 EST
Nmap scan report for 192.168.0.159
Host is up.

PORT STATE SERVICE
3389/tcp filtered ms-wbt-server

TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 ... 30

В таком способе гоню трафик через tun0. Верно ли, что теперь хостер не видит скан портов? Если не прав, то подскажите в каком направлении двигаться?
 
Приветствую всех, кто обеспокоен своей безопасностью и кому она безразлична.

Подскажите, какие меры нужно предпринять и что сделать с VPS, который используется для VPN, чтобы обезопасить его от сторонних глаз.

Заранее благодарен за адекватные, развернутые ответы.
 
ничего наверно , можно отключить системные логи , но хостер все равно ведет их. Может быть я не прав
 
TeamBuilder сказал(а):
Приветствую всех, кто обеспокоен своей безопасностью и кому она безразлична.

Подскажите, какие меры нужно предпринять и что сделать с VPS, который используется для VPN, чтобы обезопасить его от сторонних глаз.

Заранее благодарен за адекватные, развернутые ответы.

ос в шифрованный контейнер + удаление логов по крону хоть каждую минуту. больше ничего особо не придумать.
 
asddddd сказал(а):
ничего наверно , можно отключить системные логи , но хостер все равно ведет их. Может быть я не прав

Мне кажется ты прав, всё логируется
 
Установи туда виртуальную машину и все процессы будут скрыты
 
Пожалуйста, обратите внимание, что пользователь заблокирован
TeamBuilder рекомендую 2FA on linux на гитхабе в поиске поищи
 
KaTanaBaSria сказал(а):
используй чужой интернет wifi

У хостера, подъехать, в соседних домах подключить wi-fi, а ethernet вырвать из сервера?
 
Приветствую форумчане. Подскажите пожауйста новичку, в какую сторону смотреть для самостоятельной добычи дедиков для работы? Заранее спасибо.
 
Hi, i am looking for recommendations on secure anonymous hosting and suggested payment methods other than crypto if possible?
 
demento174 сказал(а):
Тут где то даже мануал про это специальный лежал
Пожалуйста, обратите внимание, что пользователь заблокирован


Ну, покажи, интересно.
 
band01ero сказал(а):
Приветствую форумчане. Подскажите пожауйста новичку, в какую сторону смотреть для самостоятельной добычи дедиков для работы? Заранее спасибо.

Сканить nmap и hydra для брута, с набором популярных логинов и паролей, не подходит?
 
TeamBuilder сказал(а):
Сканить nmap и hydra для брута, с набором популярных логинов и паролей, не подходит?
Пожалуйста, обратите внимание, что пользователь заблокирован

Какой нужно брать VPS для этих целей? Не совсем понимаю какой мощности и какими качествами он должен обладать
 
PrikolBullet сказал(а):
Какой нужно брать VPS для этих целей? Не совсем понимаю какой мощности и какими качествами он должен обладать

Все, кто предоставляет такой VPS, пишут об этом достаточно явно. Когда найдешь, не ошибешься, они сами там все перечислят, из того, что ты помышляешь делать. Форумы, подобные этому, в помощь. Вот, к примеру, цитата из одной ветки на этом форуме: "
С каждым сервером вы получаете
Выделенный канал 1гбит/сек(не шаред) (маршрутизаторы операторского уровня, прямой выход на IX)
Отсутствие проблем с абузами (разрешены, скан, брут, сканирование сетей)
Быстрая выдача и решение возникающих вопросов
Приемлемые цены
Оказываем техническую поддержку PHP, SQL, Гипервизоры, сетевые настройки доп. информация внизу поста."
А что по поводу мощностей, то все зависит только от того, какие масштабы тебе нужны. Экспериментируй.
Последнее редактирование: 03.12.2022
 
stooper сказал(а):
ос в шифрованный контейнер + удаление логов по крону хоть каждую минуту. больше ничего особо не придумать.

мощно
 
band01ero сказал(а):
Приветствую форумчане. Подскажите пожауйста новичку, в какую сторону смотреть для самостоятельной добычи дедиков для работы? Заранее спасибо.

Купить)
 
Top