Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!! |
|
Статьи Раздел с интересными статьями! |
Для того, чтобы ответить в теме, необходимо зарегистрироваться. |
|
Опции темы | Опции просмотра |
|
19-12-2012 | #1 | |
Windows v.3.1
Последняя активность:
1 неделю назад Регистрация: 19.03.2011
Сообщений: 58
Поблагодарили всего: 76
за это сообщение: 30 |
Строим крепость и окапываемся. Анонимность в сети.
<Приветствие частично пропустил>
Из месяца в месяц на андеграунд форумах всплывают темы — а как-же создать себе максимальную анонимность и стать неуязвимым, хватит ли ВПНа и натянутых носков и т.п. ересь, которая приелась и на которую уже отвечают заученными фразами вроде — Захотят найдут, 100% не бывает, учите матчасть и вообще идите на хуй. Короче полный комплект стандартного говна. Берем лопаты и носилки. Как не прискорбно об этом говорить нам все равно понадобится ВПН, его можно купить, украсть, родить, короче как его добыть решать вам. На бесплатные я бы не делал ставки, если уж совсем денег нет, покупайте у кебрума, там всего 5-6 баксов в месяц тарифы, ограничений нет никаких, да и есть демо режим, если торенты не качаете можно и в демо режиме поработать, однохуйственно. Ладно, каким-то образом вы завладели ВПНом, что-же дальше? А дальше ДА-ДА-ДА, тот самый TOR, качаем, устанавливаем, все работает из коробки, правда из коробки если используете винды, под линуксами придется поебаться немножко, но труды ваши будут вознаграждены, лично я все строил на убунте 12, по началу плевался, но сейчас само заебись, аж эрекция. В общем тот TOR, который идет в коробке, тормоз еще тот, так что надо его правильно настроить, вот с этим конфигом, ваш TOR будет летать быстрее самолета + будут исключаться ненужные нам страны, то есть мы никогда не получим как вариант Российский IP адрес и постоянно будем выходить через американские узлы, само собой будем косить под амера. Конфиг TOR Как и куда пихать его, найдете легко в гугле. Код:
ControlPort 9051 DirPort 9030 DirReqStatistics 0 ExitNodes {US} StrictExitNodes 1 ExcludeNodes {RU},{UA},{BY},{LV},{LD},{MT},{GE},{SU} ExitPolicy reject *:* Log notice stdout Nickname R1 ORPort 3055 RelayBandwidthBurst 10485760 RelayBandwidthRate 5242880 SocksListenAddress 127.0.0.1 StrictNodes 1 Значит отконфигурировали мы с вами TOR, обзавелись ВПНом, фундамент готов. Как мы знаем весь трафик на Exit ноде в торе прозрачен и легко может быть перехвачен злоумышленником, но мы не оставим плохим дядькам ни единого шанса. Натянем поверх всего этого фундамента SSH туннель. То есть вот что у нас получится: 1. Подключаемся к сети через ВПН, соответственно становимся амером, IP меняется на американский (вы можете строить свои цепочки и по желанию, конфигурировать так как вам нравится, страны могут быть любые). 2. Дальше запускаем наш отконфигурированный TOR, соответственно TOR будет работать уже через ранее подключенный нами ВПН канал. 3. Натягиваем SSH туннель проксифицированный через TOR сеть поверх всего имеющегося. 4. На выходе имеем IP адрес SSH туннеля. А через Exit ноду идет шифрованный трафик и ни один плохой дядька его не расшифрует и не спалит ваши секреты. 5. ПРОФИТ! Первые два пункта мы уже с вами рассмотрели, думаю все все поняли. А вот с натягиванием туннеля давайте разберемся поподробнее. Так как у меня убунта (для этих дел советую именно линукса, ибо SSH туннель под форточками охуенно нестабильно работает, исплюетесь), буду рассказывать, как сделать все это в никс системах. Для того что-бы прокинуть SSH туннель, нам надо заиметь SSH шелл на каком нибудь сервере, как это сделать рассказывать не буду, можете опять-же – купить, украсть, родить. Короче грубо говоря мы купили SSH шелл на амерском серваке, что-же дальше, а дальше нам надо строить очередную стену. В консоле пишем команду: Код:
sudo proxychains ssh –D 127.0.0.1:8181 [email protected] Код:
|S-chain|-<>-127.0.0.1:9050-<><>-142.98.11.21-<><>-OK Охуеть сколько букв, надеюсь все все поняли, хотя это и замороченная тема, но никак иначе проделать данную операцию не получится. Со временем привыкните и за минуту, будите создавать себе невзъебенно крутые каналы. Как нас будут ловить Допустим спиздили вы миллион денег и за вашу жопу объявили награду. Соответственно вас начинаю искать. Давайте рассмотрим, как-же будет раскручиваться цепочка. 1. Так как конечный IP адрес SSH шелла, то хлебом не корми, все силы бросят туда. 2. Так как SSH шелл идет у нас через TOR сеть, то соответственно цепочка меняется каждые 10 минут, меняются Exit ноды, мидл сервера и входящие узлы. Тут клубок ебать косить получается, лично я даже представить не могу, как можно будет что-то найти во всей этой поебени. Трафик у нас зашифрован на всех узлах, проснифить Exit ноду тоже не получится, TOR цепочки могут вообще через весь мир строиться. Так что это какой-то анреал, даже если и найдут Exit ноду, то дальше придеться искать мидл сервер. А на это на все нужны средства, связи и очень много чего еще, не каждая контора будет заниматься этим, проще забить. 3. Предположим, что случилось чудо, TOR сеть нас подвела и рассказала наш IP адрес ВПНа. Ну что сказать – все зависит от ВПН сервера, администрации, погодных условий и еще многих факторов. Тут уж как повезет, либо ВПН сдаст все ваши логии либо нет. 4. Даже если и определили ваш реальный IP адрес, узнали страну, город. Это еще ничего не значит. Никто не отменял левые симкарты, соседский вайфай. Ну это совсем для параноиков, вроде Бин Ладена, по некоторым данным, его безопасность строилась именно таким способом, который я вам описываю, хотя это опять-же глухой телефон. Хочешь сделать хорошо, сделай это сам! Свою неуязвимость можете подкреплять мыслями о том, что если вас захотят найти, то на это потребуются очень неплохие финансы, ведь представьте только себе, что предстоит сделать оперативнику, хотя бы, чтоб получить логи с SSH сервера, не говоря уже о TOR сети. 5. В данном примере я не рассматриваю сеть i2p, это говно вообще ни о чем, во первых от нее вы никогда не дождетесь реальной скорости, во вторых не сможите авторизироваться ни на одном сайте, ибо i2p с куками вообще никак не дружит, в третьих на выходе у нас будет постоянно Германский IP адрес. Это основные моменты, которые заставляют послать i2p на большой сочный хуй. Безопасный серфинг или окапываемся 50 процентов нашей крепости мы с вами успешно построили, поверти лучше потратить на все это один день, зато потом за несколько минут приводить систему в полный дефкон. Но что нам эта крепость, если мы наследим? Давайте усложним задачу и настроим наш браузер на полный пиздец. То есть не позволим нашему браузеру выдать нас с потрохами. Из всех имеющихся в мире браузеров, успешно поддается настройке только Firefox, именно его мы и выберем. Для этого качаем последнюю портабл версию, гугл в помощь, распаковываем и запускаем. Дальше нам необходимо отключить все имеющие плагины, смотрите картинку Это позволит нам отключить всю ненужную хрень, которая нас может спалить, вроде Java, Flash и т.п. неведомая хуйня. Дальше устанавливаем такие плагины: Скриншотер, пейджхакер и хакбар можно не ставить, это на любителя, все остальное должно быть обязательно. Дальше выставляем галки как на этом скриншоте, это не позволит нам спалиться на кукисах, то есть после закрытия браузера, все куки на хуй удаляться и не возникнет в дальнейшем проблем если вы случайно забыли построить анонимные туннели. Далее нужно отключить Geo принадлежность, для этого в адресной строке вводим: Код:
about:config NoScript Первым делом настраиваем NoScript, особого ума там не надо, просто ставим галку – Запретить все JavaScript и все, хотя я еще покопался и отключил всякие ненужные уведомления. Заметьте что при включенном NoScript, у вас не будут работать некоторые сайты, которые содержат Java скрипты, так или иначе вам иногда всетаки придется отключать этот плагин, ибо тут никак, либо пользоваться мобильными версиями сайта. С отключенным плагином, мы спалим очень много данных о себе, например – версия браузера, разрешение экрана, глубина цвета, язык, операционную систему и многое многое другое включая ваш настоящий IP адрес. Так что, тут либо все либо ничего! ModifyHeader Этим замечательным плагином, мы отфильтруем некоторые передаваемые заголовки, не все конечно, а только те которые можно будет отфильтровать, смотрите на картинке и повторяйте за мной. Как только закончили, нажимаем на морду с надписью Start, плагин активируется и будет фильтровать неугодные нам заголовки. Поехали дальше. FoxyProxy Этот плагин позволяет нам легко переключаться между проксями, например вы хотите выйти в интернет миную ssh туннель, либо наоборот использовать всю имеющеюся цепочку, либо вам нужен лишь TOR, примеров привести можно много. Создаем такую схему: У меня тут всего 3 пункта, работа через TOR, работа через тоннель и прямой трафик без всяких проксификаторов. Работа через TOR настроена так: 127.0.0.1 порт 9050 + нужно установить галку в Socks5 Работа через туннель, прописываем 127.0.0.1 порт 8181 (этот порт мы указали когда создавали ssh туннель, вы можете выбрать любой другой), так-же выставляем галку на Socks5. Все сохраняем и закрываем. В первом случае у нас получится что в интернет мы будем выходить через ВПН, а дальше пускать браузер через TOR сеть, соответственно на Exit ноде наш трафик шифроваться не будет. Во втором случае весь наш трафик идет через ВПН, затем проксифицируем ssh туннель через TOR сеть, на выходе получаем зашифрованный трафик и IP адрес выбранного нами ssh сервера. В третьем случае мы вообще отключаем всю проксификацию и ходим в интернет с IP адресом нашего ВПН сервера. Все это дело легко и удобно переключается мышкой и у вас не должно возникнуть никаких трудностей. Манипулировать с плагинами мы закончили, надеюсь донес до вас азы всего этого барахла, если же чего-то не поняли, спрашивайте в комментариях. В принципе мы сделали себе безопасный браузер. Теперь можем шариться по сети и не бояться, что нас могут опознать по каким-то признакам, по сути мы замаскировались под обычного рядового американца, ничего нас не выдает. Вот сам отчет, как мы выглядим для других: Заключение В этой статье я познакомил вас с возможной концепцией анонимности в сети. На мой взгляд это оптимальная схема, конечно можно во всю эту цепочку добавить ДаблВПН, соксы и еще с три короба накрутить, но скорость будет уже не та, все зависит о желания и степени параноии. Все плюсы и минусы схемы я описал выше, надеюсь вам понравилось и натолкнуло на какие-нибудь правильные мысли. Печеньки и стратегия Ко всему этому хочу напомнить вам, что не следует забывать и о других предосторожностях, на пример установка англоязычной операционной системы, использовать виртуальные машины для черных дел, менять макадреса на сетевых картах, шифровать жесткие диски, при каждом новом подключении обязательно проверять свой IP адрес на специализированных ресурсах, то есть подключили ВПН – проверили IP адрес, подключили TOR опять-же проверили и так далее по накатанной, бывают ситуации, когда ВПН вроде и поднялся, но IP не сменился, вот и спалились, так что обязательно учитываем все мелочи, лучше сто раз проверить, чем потом сто лет жалеть. Так-же при совершении сделок не использовать ICQ, исключительно jabber и исключительно подключать его через созданные тоннели, на крайняк можно обойтись одним TOR’ом. Все деньги которые вы зарабатываете в сети, храните в LR либо в ЯД, затем покупайте на них Bitcoin, ну а дальше все средства анонимно выводятся любым удобным способом. После каждой сделки, меняйте Bitcoin кошелек (делается в пару кликов), потом все свои средства сливайте в один, который нигде не светился. Не забываем проксифицировать все приложения с которыми работаем, можно вообще всю систему настроить так, что абсолютно все программы будут ходить в интернет через ваши тоннели, опять-же направлю вас в гугл, информации об этом полно. Если вам чрезмерно важна винда и вы не можете или не переносите никс подобные системы, то то-же самое можно проделывать и под форточками, но поверьте что геморроя будет больше и стабильность упадет в разы, так что набирайтесь терпения и изучайте линукса если уж выбрали темную сторону. На этом спешу с вами распрощаться! Если что не понятно, спрашивайте, разжую! Пока пока! Вся приведенная мною информация в этом топике дана лишь для ознакомления и не является призывом к действиям, вся ответственность лежит на ваших плечах. Upd: В Firefox обнаружилась еще одна интересная штука, рассказываю! Вводим в адресную строку браузера: about:config Ищем параметр: network.proxy.socks_remote_dns Выставляем его в: true Теперь браузер настроен на использование DNS-серверов самого SSH-туннеля. Для примера, если вы зайдете на whoer.net с подобными настройками браузера, вы увидите DNS-сервер страны SSH-туннеля, а не DNS вашего провайдера или OpenVPN-сервера, через который вы заходите в Интернет. Короче чтобы DNS не искать и не использовать паблики, все делается включением этого параметра! Автор - [Ссылки могут видеть только зарегистрированные пользователи.]
Источник - [Ссылки могут видеть только зарегистрированные пользователи.] Скрытый текстТакже как и автор я понимаю что эта тема опсосана по самое не хочю, но тем не менее я хочю узнать ваше мнение именно об этой статье.
__________________ [Ссылки могут видеть только зарегистрированные пользователи.] |
|
|
05-01-2013 | #2 |
|
Будем юзать.
Не удобно с ТОR сидеть, постоянно надо региться, зато можно покупать наркоту и негров Последний раз редактировалось Urber; 15-07-2013 в 21:46. |
27-01-2013 | #3 | |
Windows v.1.01
Последняя активность:
15-02-2013 Регистрация: 06.01.2013
Сообщений: 14
Поблагодарили всего: 0
за это сообщение: 0 |
Вопрос: как называется сайт где проверяют IP, в статье?
|
|
27-01-2013 | #4 | |
Администратор
Последняя активность:
1 минуту назад Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,428
за это сообщение: 2 |
[Ссылки могут видеть только зарегистрированные пользователи.]
__________________ "Водка взяла верх над ним." © gerry Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам. Программы и сервисы, помогающие получить пароль к крипторам. Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php Халявный сканер файлов на детект (35 антивирусов). Крипторы Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/ Флуд, набивание постов, слив на вирустотал - бан.
|
|
11-07-2013 | #5 | |
Windows 95
Регистрация: 16.01.2013
Сообщений: 111
Поблагодарили всего: 88
за это сообщение: 2 |
Извиняюсь за некропост, но блеать статья реально доставила !
С подъебочкой небольшой + весьма рассудительно и грамотно ! Эта пять ! |
|
|
15-07-2013 | #6 | |
Заблокирован
Последняя активность:
14-08-2013 Регистрация: 23.06.2013
Сообщений: 21
Поблагодарили всего: 5
за это сообщение: 0 |
Проверял,если зделатся анонимным порты то сменятся но есть баг,при отправке данных уеня чтото старые порты показует
|
|
30-07-2013 | #7 |
|
+ не плохо было бы написать список Vpn которые не ведут логи
|
31-07-2013 | #9 |
|
|
31-07-2013 | #10 | |
Windows v.2.03
Регистрация: 13.06.2013
Сообщений: 28
Поблагодарили всего: 54
за это сообщение: 6 |
x.zero, абуза может "прийти" на что и куда угодно, вся фишка подобных перетасовок (свой впн, поверх свой носок/ссх и т.д.) - максимально запутать след, выиграть время, расстояние т.п. И вообще глупо что-либо делать с голого впн
Идеальной анонимной схемы, как не крути, не существует. Но нужно делать так, чтобы сумма ущерба казалась меньшей, чем стоимость поиска, чтобы "им" было невыгодно вас искать <= а тут уже можно напридумывать сколько угодно "анонимных связок", естественно, на своём материале. Для типичного хакера ака скрипткидди/форумного тусняка, достаточно впн+сокс не более, ибо таких тел в СНГ-инете столько, что всех не переловишь, а если и словят - то тупого троянщика, который хотел похачить вк соседки Лены, за что ему впаяют штраф, и после чего, наш какер станет на путь истинный, перестанет засорять инт0рнет, и познает дзен собственного бытия, т.е. станет хорошим мальчиком (=. Резюме-вывод: чтобы не спалится, нужно ДУМАТЬ и обобщать ВСЕ моменты своей деятельности (манера речи, железо, сигнатура, финансы и так далее), т.е. одной смены ip будет маловато Главное всегда во всём знать меру, ведь чаще всего не по неосторожности ловят, а именно из-за "нескромности и жадности" и чувства "море по колено".. В интернете ведь тоже должна быть культура, собственно, как и в реальной жизни. |
|
30-07-2013 | #11 | |
Windows v.1.01
Последняя активность:
1 неделю назад Регистрация: 30.07.2013
Сообщений: 7
Поблагодарили всего: 8
за это сообщение: 4 |
Спасибо ребята что сохранили статью и за копирайты особенно, прочитал и как вернулся в то время когда писал этот мануал. А тут еще и на форму на этот набрел совершенно случайно, эх! были времена )
|
|
|
01-08-2013 | #12 |
|
Пользуюсь Proxy Switcher.
__________________ |
24-08-2013 | #13 |
|
Re: Строим крепость и окапываемся. Анонимность в сети.
статья отличная
добавить к этому всему чужих вафель имея мощную направленную антенну и ломать всех по кругу в своем районе, после каждого черного дела менять направление антенны и ломать следующего. |
02-12-2013 | #14 |
|
Re: Строим крепость и окапываемся. Анонимность в сети.
добавлю от себя сайтик проверки системы тоже не уступает whoer'y
[Ссылки могут видеть только зарегистрированные пользователи.] |
Для того, чтобы ответить в теме, необходимо зарегистрироваться. |
Метки |
анонимность, делать, крепость, окапываемся, порты, свой, сети, строим, чтобы, этот |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | |
Опции просмотра | |
|
|