What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Идеальная схема безопасности

lukas

Midle Weight
Депозит
$0
По-вашему, наилучшая схема обеспечения анонимности и безопасности, это
vpn (double/triple) + socks
tor + vpn
vpn + tor + socks
vpn + tor + ssh туннель
vpn + tor + dedic

подразумеваю узабильную схему, со скоростью, достаточной для повседневной работы
 
3g modem/можно соседский вайфай + openvpn + tor + openvpn/socks/dedic
модем разлоченный, симки/imei меняются, локации под вышки.
вдс под свой впн берем в офшорных странах.
разделяем по девайсам дела/жизнь.

А так, из рубрик интерпола или фсб понятно, что как не шифруйся, если будешь нужен, найдут. Земля круглая, свалить далеко не получится.
 
DuckVision сказал(а):
А так, из рубрик интерпола или фсб понятно, что как не шифруйся, если будешь нужен, найдут. Земля круглая, свалить далеко не получится.

Можно, все завист от политики государства.
К примеру Израиль не при каких обстоятельствах не выдает своих граждан. В конце концов есть нейтральные территории вроде мексиканских стран.
А так что-бы из под земли достали или хотели убить, я даже представить не могу что нужно сделать...
А так занимаешься blackhat/carding, достаточно знать базовые понятия и хорошую тусовку для поддержки ( ну и работать по странам которые до тебя не дотянутся) Когда так говорю всегда вспоминаю Китайско-Корейские APT)
 
впны торы и прочие соксы могут не спасти если утечет например ваш МАК(как правило улика именно он а не ип адрес).
То есть ходить в сеть по стремным делам можно только из ос которая ничего незнает(не может знать) о вашем железе, роутере, имена окружающих вай фай сетей и тд...
потому как если вы засветите свой МАК то совсем без разницы сколько там ботов собственного ботнета вы выставили в тунель.
Доказать что именно ваш комп был началом цепочки соксов практически нереально если вы не засветили МАК, железо, имена сетей и тд.
Последнее редактирование: 03.07.2019
 
Я писал о том что если например Броузер или чат клиент слил ваш МАК(или серийники железок) то всеравно сколько там впнов, торов, и тунелей вы поставили.
То есть я писал о том по какому засвету сразу найдут. Спрятать ИП важно но это не самое важное а лиш его часть.
 
Whisper сказал(а):
Я писал о том что если например Броузер или чат клиент слил ваш МАК(или серийники железок) то всеравно сколько там впнов, торов, и тунелей вы поставили.
То есть я писал о том по какому засвету сразу найдут. Спрятать ИП важно но это не самое важное а лиш его часть.
Whisper сказал(а):
Я писал о том что если например Броузер или чат клиент слил ваш МАК(или серийники железок) то всеравно сколько там впнов, торов, и тунелей вы поставили.
То есть я писал о том по какому засвету сразу найдут. Спрятать ИП важно но это не самое важное а лиш его часть.



Для начало разберись как работает vpn, вопросы сами собой отпадут
1-мак можешь установить руками любой (удаленно его не получить)
2-серийные номера комплектующих ты получишь, и дальше что? )) (на крайняк они тоже меняются)
 
Я уже писал выше как может произойти утечка МАК.
Првайдер знает ваш мак(например мак вашего роутера) и нередко имеет пункт договора о том что мак менять нельзя а если он в силу каких то причин меняется то вы это будете объяснять
провайдеру и в любом случае провайдер трекает ваш сменившийся мак. Таким образом засветив свой мак(повторюсь засветить его может софт) вас найдут через провайдера.
Все хардверные серийники вы врядле постоянно меняете привентивно...вот например какойто софт засветил мак или серийники железа(про которые известно стиму например)
и скрытый впнами ип уже не играет роли потому как провайдер знает про ваш мак а всякие стимы, мелкосовты,(блин да сча чуть ли не каждая тварь норовит собрать всю
возможную идентифицирующую инфу) знают про ваш хардвер.
...недавно был скандалец как читеров в апексе забанили по железкам(смена ипшников и акков в сниме их не спасла).
тунелирование и шифрование трафика вас не спасет и если клиент сам отсылает свои данные то тот факт что их нельзя запросить скажем по сокс протоколу не роляет.
Впн, сокс и тд скрывает адрес источника трафика но не отвечает за контент этого трафика.
 
Возможно у провайдера есть привязка по маку, но видит он только то, что вы зашли в туннель, и где вышли ему не известно
Он не знает что, и когда вы делали в туннели (тем более использую 2 а то и 3 впн цепочки )

Цепочка из впн на мой взгляд самый безопасный, и мин потеря скорости интернета

Провайдеру известен не только ваш мак, но и адрес проживание согласно заключенному договору
 
Вы никак не поймете...
Ок ситуация - гражданин опубликовал через МессенджерХ информацию за которую предусмотрено уголовное преследование.
МессенджерХ слил мак(+всякие серийники хдд пци и тд) гражданина(как часть идентификации пользователя).
У администрации МессенджерХ запросили данные по пользователю и администрация выдала МАК(+всякие серийники хдд пци и тд)пользователя.
Мак пробили по провайдерам, провайдеры выдали адрес пользователя, к пользователю пришли с ордером(и внезапно оказалось что у пользователя тот самый мак, материнка, хдд и тд).
И вот кукует пользователь на нарах и думает что козлы эти впн сервисы и тор сервис и все они врут что не ведут логов.
 
Whisper сказал(а):
Вы никак не поймете...
Ок ситуация - гражданин опубликовал через МессенджерХ информацию за которую предусмотрено уголовное преследование.
МессенджерХ слил мак(+всякие серийники хдд пци и тд) гражданина(как часть идентификации пользователя).
У администрации МессенджерХ запросили данные по пользователю и администрация выдала МАК(+всякие серийники хдд пци и тд)пользователя.
Мак пробили по провайдерам, провайдеры выдали адрес пользователя, к пользователю пришли с ордером(и внезапно оказалось что у пользователя тот самый мак, материнка, хдд и тд).
И вот кукует пользователь на нарах и думает что козлы эти впн сервисы и тор сервис и все они врут что не ведут логов.

Ок, как тогда не палить свой мак или сменить его на какой-то левый?
 
Под линухом можно написать скрипт , который меняет мак на рандомный при каждой загрузке.
На счет передачи серийников - звисит от используемого софта.
Совет - Юзай виртуалки. Там нет серийников )
 
Nil$ сказал(а):
Под линухом можно написать скрипт , который меняет мак на рандомный при каждой загрузке.
На счет передачи серийников - звисит от используемого софта.
Совет - Юзай виртуалки. Там нет серийников )


есть прошивки для 3g модемов, где можно менять кучу параметров этого железа одним кликом, начиная от IMEI, ICCID, IMSI заканчивая MAC, IP. Еще можно менять симки (но тут физически) ))) У меня самописная прошивка, которая при каждом запуске меняет автоматически все возможные параметры модема.
С виртуалкой все правильно. Вставил модем, поменял параметры, на хосте подключился к своему опенвпн, поднял первую виртуалку на Хуниксе или еще чем, где можно трафик в тор завернуть, прокинул ее на хост, дальше к первом вм прикручиваем вторую рабочую виртуалку, где трафик с тора заворачиваем опять в впн или куда угодно и на ней работаем.

А если бы с мак адресом все так просто было, то ОРМ занимал бы в разы меньше времени.
 
Попробуем все вышенаписанное(и не только в этом топике) резюмировать в простую понтяную и быструю в развертывании схему.
Берем _ССД_(ссд для того что бы не полагаться на wipe mode) диск и ставим на него винду(назовем эту винду Хостовая Винда).
Важно - Хостовая винда никогда не должна увидеть интернет она всегда оффлайн.
Ставим на хостовую винду DiskCryptor и криптуем наш ССД _не_делая_ его загрузочным, загрузочной нам диск криптор сделает флешку.
Это нужно для того чтобы весь наш рабочий ссд диск выглядел как куча мусора и не палился МБРОМ диск криптора как криптованный.
Ставим на хостовую винду VMWare.
Больше на хостовую винду мы ничего и никогда не ставим, она у нас только для запуска виртуальных машин.

Во всех далее создаваемых вирталках:
Settings->Hardware->Network Adapter = Host-only
Settings->Options->Guest isolation и здесь запрещаем drag and Drop и Enable copy and paste(ооочень удобная штука но сколько через нее утекло критически важной инфы....короче чем больше безопасности тем меньше удобств)

Создаем виртуальную машину с виндой, выбираем что то очень простое например вин7 сп1, эту винду мы назовем Онлайновая.
К онлайновой винде мы подключаем WiFi флешечку, и проксик с _открытым_исходным_кодом_ например 3proxy.
Все больше на онлановую мы ничего не ставим и никаких действий в ней не делаем(в инет с нее не ходим даже если очень хочется).
Эта онлайновая ос _не_безопасна_ она знает про железо и про окружающее сетевое пространство(имена и параметры точек доступа).

Создаем виртуальную машину и назовем ее ТОР.
далее конфигурируем 3proxy на онлавновой так

auth iponly
allow * 192.168.?.? - здесь у нас ип виртуальной машины ТОР чтоб только с этой машины можно было воспользоваться прокси (узнаем выполнив в командной строке ipconfig (на машине ТОР))
internal 192.168.?.? - здесь ип виртуальной машины Онлайновая на этот ип мы будем конектить наш ТОР как на сокс прокси (узнаем выполнив в командной строке ipconfig (на машине Онлайновая))
external 192.168.?.? - здесь ип нашей вай фай флешки (узнаем выполнив в командной строке ipconfig (на машине Онлайновая))
proxy
socks -p???? - здесь у нас порт на котором будем поднимать сокс

Ставим на виртулке ТОР - торбровзер и указываем ему сокс прокси путь к 3proxy на онлайновой.
таким образом тор ничего незнает про железки и ничего не может слить по существу.
ставим на машине ТОР 3proxy и создаем тунель

auth iponly
allow * 192.168.?.? - ип машины которой разрешено конектится к тору
allow * 192.168.?.? - ип машины которой разрешено конектится к тору
tcppm -i192.168.?.?(ип ТОР машины) 9150 127.0.0.1 9150 - тор не любит коннекты "снаружи" поэтому тунельчик

больше мы на машине ТОР ничего не ставим и работать с нее мы без надобности не будем.

Создаем вм машину и назовем ее Рабочая, траф из которой направляем в машину ТОР.

Таким образом ТОР не знает про железо, а рабочая не знает даже про тор(согласитесь ну зачем например вашему мессенджеру или бровзеру знать что он работает через тор).

Схема повторюсь простая и легко и быстро реализуемая, от всего не защищает и всех вопросов не решает.
Про рельное железо из под рабочей машины узнать _РЕАЛЬНО_(дыры в самой варе и опять же нашумевшивый meltdown), более защищеная схема была бы не через _ВМ_ а
через эмулятор(bochs).

Почти статья вышла =). Буду рад _конструктивной_ критике и советам по _существу_, вместе какнибудь да и осилим законченную и надежную рабочую схему,
множество постов с обрывками информации это конечно хорошо но поэтапно расписанная схема сильно лучше.
 
Top