What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Неуязвимость и анонимность!

DMG_DEALER

Midle Weight
Депозит
$0
Всем доброго времени!

Когда ведешь какую либо деятельность, которая привлекает внимание федералов, лучше снизить поверхность атаки и в этом ваш покорный слуга вам поможет.

Первое с чего стоит начать, это выбор железа и тут нам в масть сугубо железо с coreboot

Build Secure Desktop

Но для полевых выходов лучше взять ноутбук или например CHROMEBOX по вкусу (не забываем что для повышения производительности, в них можно поменять процессор, в каких то вам удастся без перепаивания апгрейднуть а где-то прийдётся отнести умельцам)

Советую ещё организовать принудительную очистку оперативной памяти средствами coreboot (При настройке перед сборкой есть пункт)

Следующим не маловажным фактором будет защита от закрепления на уровне биос и организация его вдувания и генеративности (подмена идентификаторов до старта)

Эмуляция spi чипа на котором хранится биос

Следующий шаг это организация самой операционной системы, тут кто что любит но я советую использовать linux и жить в ram, когда я говорю жить в ram я имею ввиду то что вам прийдётся собрать свой дистрибьютив (это очень просто на самом деле) т.е мутим ISO!
Дистрибьютив пишем на флешку обязательно с аппаратным замочком для блокировки записи (такие вы могли видеть на переходниках что идут в комплекте с microSD)

А теперь настало время самой главной части!
Нужно организовать доступ в интренет через прокси, но не всей системы а хукать конкретное приложение, ваша машина не должна иметь прямого выхода в интернет!
Вы должны сами открывать себе прокси! Каждый раз новый порт! И своими руками пихать нужную программу в эту прокси!
Proxychain-ng нам не подходит! Встречаем Proxybound !!!

Что мы получим реализовав и кастомизировав под себя данный гайд?

Мы получим неуязвимость, потому как когда система не имеет интернета а нужное приложение хукается, даже если вас будут атаковать, пайлоад не сможет отстучать и слить ваши данные, плюс говнецо не сможет закрепиться в системе, мы ведь живём в ram 8) Одна перезагрузка и снова чист и свеж ваш боевой товарищ !
Биос? Биос у нас генеративен и подается в топку по средствам эмуляции чипа!

PS: {Данные методы применимы к любому железу просто я не люблю проепритарный биос. Если возникнут вопросы, пишите отвечу!}

PSS: {Почему слил такую годную приватную тему? (кто в теме тот поймёт)
Потому что те для кого её разрабатывал неплохо так меня опрокинули, в тот новый год я остался без бабок, они думали что я
буду как собачка бегать, но увы и ах этого не произошло.}

Я думаю всем ясно для чего такие методы анонимности и защиты используются...

Последнее редактирование: 21.10.2021
 
DMG_DEALER сказал(а):
Вы должны сами открывать себе прокси! Каждый раз новый порт! И своими руками пихать нужную программу в эту прокси!
Proxychain-ng нам не подходит! Встречаем Proxybound !!!

Зачем это нужно?
 
Benihowy сказал(а):
Зачем это нужно?

Когда за тобой следят все спецслужбы мира, такая цепочка защиты очень тебе понадобится) Как минимум для того чтобы эксплоит и его пайлоад не смог найти пути выхода наружу
Последнее редактирование: 21.10.2021
 
BuyKall сказал(а):
Весьма поверхностно, но есть интересные ссылки

Порог входа, кому действительно нужна такого рода защита, легко смогут перенять механизмы, если вам нужно разжевать и в рот положить, то платите деньги за консультацию.
 
DMG_DEALER сказал(а):
Когда за тобой следят все спецслужбы мира, такая цепочка защиты очень тебе понадобится) Как минимум для того чтобы эксплоит и его пайлоад не смог найти пути выхода наружу

Во-первых, отвечать нужно нескольким юзерам в одном сообщении, а не для каждого генерировать отдельное.
А чтобы пайлоад не смог найти пути наружу есть файерволы с проактивной защитой.
 
DMG_DEALER сказал(а):
Порог входа, кому действительно нужна такого рода защита, легко смогут перенять механизмы, если вам нужно разжевать и в рот положить, то платите деньги за консультацию.

Кому тебе ? хм...
Я считаю что если ты о чём то пишешь, ты как бы експерт.....если експерт, значит есть новички в данном направлении...если ты експерт и есть новички то ты пытаешь хоть что-то обьяснить. Если ты просто берёшь ссылки и вставляешь, то ты не експерт и смысл в твоей консультации как бы тоже отсутствует.

Вот тебе идея для следующей статьи, пишешь название - Взлом сайтов - это легко. И ссылку на гитхаб от sqlmap кидаешь....
А потом всем отвечаешь - "кто хочет легко смогут перенять механизмы, если вам нужно разжевать и в рот положить, то платите деньги за консультацию."
 
BuyKall сказал(а):
Кому тебе ? хм...
Я считаю что если ты о чём то пишешь, ты как бы експерт.....если експерт, значит есть новички в данном направлении...если ты експерт и есть новички то ты пытаешь хоть что-то обьяснить. Если ты просто берёшь ссылки и вставляешь, то ты не експерт и смысл в твоей консультации как бы тоже отсутствует.

Вот тебе идея для следующей статьи, пишешь название - Взлом сайтов - это легко. И ссылку на гитхаб от sqlmap кидаешь....
А потом всем отвечаешь - "кто хочет легко смогут перенять механизмы, если вам нужно разжевать и в рот положить, то платите деньги за консультацию."

Ни кто ни кому ничего не должен, пора это усвоить. Когда тебе дают подходы которых попросту нету в интернете, тебе нужно начать копать и восполнять пробелы (так делаю я)
Если ты кидаешься на того кто поделился с тобой такими приватами и обвиняешь его, сравниваешь, вместо обсуждения сабжа, то ты как минимум являешься лишь потребителем и у тебя проблемы на ментальном плане.
Я даю методику а не гайд, я тебе не должен ничего, те кому это действительно нужно, без слов восполнят пробелы, прочитают между строк и молча возьмут на вооружение кастомизировав под себя.
 
DMG_DEALER сказал(а):
Когда за тобой следят все спецслужбы мира, такая цепочка защиты очень тебе понадобится) Как минимум для того чтобы эксплоит и его пайлоад не смог найти пути выхода наружу
не, ну правда подерганная информация какая-то без конечного смысла.
Приватов, тута ровно ноль, всё это обсосано миллион раз, нового ничего

Рассказать как пейлоад найдет выход наружу?
Ок, допустим интернета якобы нет на машине, шлюз по умолчанию в интренет наш пейлоад не проведет.
Значит пейлоад смотрит что в выводе netstat -anp, и пропует протестить эти ip:port, вдруг это проксики
И действительно, нашелся один проксик, какой-то софт закконектился по какому-то адресу, а пейлоад это нашел и понял что эт прокси, и теперь он делает фото с вебки, и фейс неуязвимого анонимуса летит в дашборды всем спецслужбам мира. Чтоб такого небыло, надо вебку изолентой заклеивать и во всех приватных гайдах об этом писать теперь

Фишка аля искать доступную проксю если доступа в инет по дефолу нет это не какая-то теоретическая выдумка, а вполне себе известная техника в более-менее нешкольной малваре
 
H2SO4 сказал(а):
не, ну правда подерганная информация какая-то без конечного смысла.
Приватов, тута ровно ноль, всё это обсосано миллион раз, нового ничего

Рассказать как пейлоад найдет выход наружу?
Ок, допустим интернета якобы нет на машине, шлюз по умолчанию в интренет наш пейлоад не проведет.
Значит пейлоад смотрит что в выводе netstat -anp, и пропует протестить эти ip:port, вдруг это проксики
И действительно, нашелся один проксик, какой-то софт закконектился по какому-то адресу, а пейлоад это нашел и понял что эт прокси, и теперь он делает фото с вебки, и фейс неуязвимого анонимуса летит в дашборды всем спецслужбам мира. Чтоб такого небыло, надо вебку изолентой заклеивать и во всех приватных гайдах об этом писать теперь

Фишка аля искать доступную проксю если доступа в инет по дефолу нет это не какая-то теоретическая выдумка, а вполне себе известная техника в более-менее нешкольной малваре

Прокси может быть запаролена например На gateway где поднимается прокси, умные люди ставят ещё и анализатор и фаирволл (одноплатник и 7-8 дюймовый тач экран), ну да ладно... Ты видать не понимаешь что такое ISO когда система живет в RAM...
Да и скорее всего не понимаешь для чего такие меры... Данные меры подразуумевают то что система всегда остается чистой и после того как тебя засплоитят ты можешь ребутнуться... Видишь ли когда записываешь паттерны своих соединений в чистом виде, а потом возникает аномалия, твоя gateway тебе скажет об этом и ты сразу же перезгружаешься и меняешь локацию! Следующим действием после смены локации, производится анализ pcap. При таких мерах мой юный друг фантазер, умные люди не хранят ничего на своём лучшем друге и как правило из него на моменте крафта изъяли и микрофон и камеру.
Скажу тебе так, малварь вообще не должна иметь управляющего сервера, сама малварь и должна им быть...
 
DMG_DEALER сказал(а):
Ни кто ни кому ничего не должен, пора это усвоить. Когда тебе дают подходы которых попросту нету в интернете, тебе нужно начать копать и восполнять пробелы (так делаю я)
Если ты кидаешься на того кто поделился с тобой такими приватами и обвиняешь его, сравниваешь, вместо обсуждения сабжа, то ты как минимум являешься лишь потребителем и у тебя проблемы на ментальном плане.
Я даю методику а не гайд, я тебе не должен ничего, те кому это действительно нужно, без слов восполнят пробелы, прочитают между строк и молча возьмут на вооружение кастомизировав под себя.

Ни кто ни кому ни чего не должен, с этим я согласен.
Я лишь сказал что я увидел когда прочитал твою статью....ни о чём
 
BuyKall сказал(а):
Ни кто ни кому ни чего не должен, с этим я согласен.
Я лишь сказал что я увидел когда прочитал твою статью....ни о чём

Соглашусь. Нету в статье полезной инфы как для "новичка" так и для "знающего". Такой подачи материала хватает - наброса ссылок.
 
Top