Объявление

Свернуть
Пока нет объявлений.

Делюсь своим опытом в вопросах безопасности

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #46
    Сообщение от mr.borocco Посмотреть сообщение
    На основной машине VPN, на виртуалке ТОР
    спасибо, я тоже пробовал такое, но не пойму как это работает...
    подскажите дураку, как проходит траффик при таком соединении?
    просто я пытаясь понять - смотрю на IP и не понимаю... как ни посмотришь - виден конечный IP Тора, и где тут задействуется VPN ? если до выходного нода Тор то опять же - проверяю на сайте моего VPN - показывает что я захожу к ним так же через Тор и IP тот же самый, что и конечный...

    Комментарий


    • #47
      Сообщение от Fingenerator Посмотреть сообщение
      Вот я читаю все эти статьи, которые размещены здесь и честно, становится даже смешно)
      Какие-то там VPNы, прокси и прочая дребедень. Такое ощущение, будто собралась одна школота…. Либо, простите, может я чего-то не понимаю?
      Два варианта.

      Вариант 1.
      Вы не понимаете очевидных вещей, что неважно, какая схема используется, та, которую описываете вы или любая другая, но не светить свой настоящий IP (пусть он и на левые документы) это очень важно.
      Например. Некто работает по описанной вами схеме безопасности, 1 числа месяца "позаимствовал" чей-то киви-кошелек. Человек написал заявление в полицию, полиция запросила информацию у Киви, те сдали IP органам, органы моментально узнают, кто провайдер, какой регион, город и прочее. По описанной вами схеме, вы будете работать с этим 3г модемом и симкой еще месяц до следующего обновления.
      Итого у полиции есть все данные и целый месяц времени на поиски, идентифицировать модем и активна ли данная сим-карта, труда не составит для них, провайдер всё расскажет. Даже если после "серого" дела вы сразу же обновили оборудование и уже им больше не будете пользоваться, то все равно у полиции останутся сведения о провайдере, регионе и городе. Банальный вопрос - зачем это надо светить, если всё это можно скрыть ?
      Очевидная вещь, что использование впна, прокси и тп, усложняет, а не упрощает ваши поиски.
      Таже ситуация, но некто был умней и использовал впн. Какие тогда данные предоставит киви в полицию ? Да средства были выведены с такого то IP, полиция проверяет IP, а он малазийский. Если даже органы решат раскрыть это дело, то надо будет его передать в международную полицию, чтобы те получили решение суда в малайзии, чтобы малазийский провайдер дал логи почитать. Много тонкостей. И у каждой страны своих дел хватает. В итоге вы выиграете ВРЕМЯ, пока вся эта переписка длится пройдет не 1-2 месяца, а может и полгода.
      А если впн не ведет логов, не все страны обязывают провайдеров делать это, то еще лучше. Даже если и ведет, то он может хранить их лишь опреленное время и пока длится переписка, нужных логов уже просто не будет.
      А если некто будет еще умнее, то он не будет светить IP даже впн провайдера и будет использовать сверху прокси или ТОР. Тогда задача ваших поисков усложняется многократно.
      Пересказываю очевидные вещи, описанные в ОСНОВАХ БЕЗОПАСНОСТИ всех подобных форумов.
      Странно, что для вас это смешно и вы опустили использование таких основ до уровня "школоло" и вас это веселит.

      ВАРИАНТ 2.
      Вы всё знаете и во всем разбираетесь и для вас не секрет, что использование впнов, прокси, торов, ссх-туннелей усложняет поиски и именно поэтому вы не советуете их использовать, потому что вы засланный казачок на форуме. Тут все не школьники и то, что на этом форуме и других форумах, есть люди в погонах, не секрет ни для кого.
      Ваша рекомендация по использованию ПО Dell и их ноутбуков тоже подозрительна. Нет у них никакого преимущества перед TrueCrypt.
      Зато ПО Делл закрытое и как оно работает не понятно. Может достаточно принести ноутбук Делл с зашифрованной по их технологии информацией в представительство Делл в России и там всё расшифруют за секунды. И представительство Dell в России может сотрудничать с органами или с Group-IB. Вы как настоящий параноик в первую очередь должны были об этом подумать.
      Последний раз редактировалось Najaryemaw; 20-10-2014, 13:09.

      Комментарий


      • #48
        Najaryemaw, оставь эту пустую затею) я пытался обьяснить - дак меня грязью полили.
        Ну нравится ему писать бред, пусть пишет.
        Нравится людям его сказки - пусть читают.

        P.S. Заметьте, ТС за базар не отвечает. Я ему дважды предлагал ответить за свои слова и он все время сливается. Еще и по ходу денег у него совершенно нету. И кто ваш учитель дорогие читатели? Теоретик, врун и нищий Успехов в бизнесе с таким сенсеем.

        Комментарий


        • #49
          Сообщение от tom_soyer Посмотреть сообщение
          И кто ваш учитель дорогие читатели? Теоретик, врун и нищий
          В каждой школе такие учителя, что поделать.

          Комментарий


          • #50
            Да, признаю, что немного не верно поставил вопрос.
            Разница в моих проектах заключается в том, что я выхожу из дела задолго до того, как поднимается шумиха.
            Тор, Впн, SSH - это все хорошо, но проблема в том, что многие используют это дело немного неумело.
            Я видел, как люди использовали российские ВПН. Более того, я видел, как пользовались простым Hide IP и думали, что
            они защищены, при этом, выходя в интенет со своего обычного компа, с которого выходили в вконтакте, со своего
            обычного провайдера.

            При неправильной настройке безопасности, вас найдут, можете не сомневаться.
            Часто получается так, что человек, не имеющий необходимых знаний в компьютерной настройке, для которого VPN - это
            всего лишь "какая-то аббревиатура какой-то крутой защиты", не справившись с теми или иными настройками,
            в итоге "упрощали" схему, используя просто ТОР, либо виртуалка + Hide IP (если к примеру, сайт не пускал через ТОР) и сами понимаете, что такого найти особо то не проблема.

            Но, есть разница в том, найдут вас и ваш компьютер с труекриптом, либо найдут отдельный ноутбук, на котором нет
            никакой вашей личной информации и вы сможете сказать "******, да я нашел этот ноут, я понятия не имею что на нем находится".
            И если начнут применять против вас терморектальный полиграф, то вы даете пароль, уничтожающий все данные с вашего ноутбука.

            Если вы влезли в это дело, у вас как минимум должен быть адвокат, до которого вы могли бы дозвониться в любой момент дня и ночи.
            При чем человек, которому вы можете признаться и все рассказать, так как точная информация позволит ему максимально
            качественно построить линию защиты, а если у вас нет такого человека, то не стоит даже лезть в серую сферу.
            Покидаю навсегда данный аккаунт. Больше не пишите мне в личку ничего. Если администрация его удалит, буду благодарен))

            Комментарий


            • #51
              ..too old message..
              Последний раз редактировалось Heatseeker; 13-01-2021, 03:07.

              Комментарий


              • #52
                Итак, я пришел сюда что бы снова развеять мифы этого дурака.
                Спасибо всем кто присоединился!))

                Давайте разберем новый бредовый пост тс.

                Да, признаю, что немного не верно поставил вопрос.
                Разница в моих проектах заключается в том, что я выхожу из дела задолго до того, как поднимается шумиха.
                Какого еще дела?)) Делюган)
                Шумиха от твоих дел?) Ну дак похвастайся нам)

                Тор, Впн, SSH - это все хорошо, но проблема в том, что многие используют это дело немного неумело.
                Лучше так чем никак, неумело это как кстати?)

                Я видел, как люди использовали российские ВПН. Более того, я видел, как пользовались простым Hide IP и думали, что
                они защищены, при этом, выходя в интенет со своего обычного компа, с которого выходили в вконтакте, со своего
                обычного провайдера.
                Дак ты же солевой у тебя и друзья такие)

                При неправильной настройке безопасности, вас найдут, можете не сомневаться.
                А при твоей еще и примут с заебатой доказательной базой)

                Часто получается так, что человек, не имеющий необходимых знаний в компьютерной настройке, для которого VPN - это
                всего лишь "какая-то аббревиатура какой-то крутой защиты", не справившись с теми или иными настройками,
                в итоге "упрощали" схему, используя просто ТОР, либо виртуалка + Hide IP (если к примеру, сайт не пускал через ТОР) и сами понимаете, что такого найти особо то не проблема.
                Дак а ты вообще исключил вроде как все впн и торы? Получается тебя найти не то что "особо не проблема", а вообще минутное время)

                Но, есть разница в том, найдут вас и ваш компьютер с труекриптом, либо найдут отдельный ноутбук, на котором нет
                никакой вашей личной информации и вы сможете сказать "******, да я нашел этот ноут, я понятия не имею что на нем находится".
                Ты вообще с полицией разговаривл хоть раз в жизни?) Раз уж тебя принимают, то такие сказочки явно не пройдут)

                И если начнут применять против вас терморектальный полиграф
                Вот это ты красавчик, реально порадовал!
                Ниразу еще никто так слово "********юли" не маскировал) вообще, буду теперь так заменять слово "********юли" ))

                то вы даете пароль, уничтожающий все данные с вашего ноутбука.
                Фантастика. Обьясни пожалуйста как это сделать. Реально полезно будет.

                Если вы влезли в это дело, у вас как минимум должен быть адвокат, до которого вы могли бы дозвониться в любой момент дня и ночи.
                Ну теория то хорошая, а вот на практике хз.

                При чем человек, которому вы можете признаться и все рассказать, так как точная информация позволит ему максимально
                качественно построить линию защиты
                Я смотрю у тебя опыт общения с адвокатами то збс)) ты вообще походу не в курсе что это за прекрасные люди)) Рекомендую сходить, пообщаться, посмешить))

                а если у вас нет такого человека, то не стоит даже лезть в серую сферу.
                В какую в эту? в криминал?
                Да. Дельный совет. Не стоит сюда лезть. Даже если есть подвязки.
                ТС, тебя особенно касается. Над тобой коры мочить только можно)) Сложно будет если попадешь в пло****** компанию) это тебе не форум))

                Комментарий


                • #53
                  вот это троллинг...!)

                  Комментарий


                  • #54
                    Также не выдерживают критики слабые представления автора о назначении VPN, anonymous proxy, socks5, TOR и прочих способах анонимизации - да будет это известно автору: чаще эти средства используются для обхода методов определения геоположения клиента, а не для "шифрования" как думает автор.
                    трукрипт шифрует proxy, socks5 и созданы для смены геолокации


                    можно параноить бесконечно на дм стоит счетчик LI и еще на куча сайтов

                    По поведенческим факторам любого определять
                    в курсе этнического хакера в 1 модули расписано как принимают..


                    На обнале всех принимают..
                    Последний раз редактировалось Jamooo; 15-11-2014, 07:20.
                    Неважно, насколько призрачна наша надежда. И даже, если нам уже не во что верить... я никогда не сдамся!

                    Комментарий


                    • #55
                      Ладно, пошутили и хватит)))

                      1. В любом случае, для работ, используйте не свой личный компьютер.
                      Лучше купите для этого отдельный ноут. Можно даже БУ.
                      Никогда не держите на этом ноуте свои личные данные, не заходите на свои личные сайты, вообще ничего не делайте, что
                      способно хоть как-то идентифицировать вашу личность.
                      Просто, если вас возьмут за жопу - при хорошем адвокате и откатах на лапу, можно будет поднять вопрос о том, что ноутбук вообще не ваш.
                      Для особо фанатичных - работайте за ноутом в резиновых перчатках, их можно купить за копейки в ближайшей аптеке.
                      Тогда уж точно можно будет поставить вопрос относительно того, ваш ли ноутбук)))

                      2. Понятное дело, что вы будете пользоваться не своим личным интернетом, а мобильным.
                      Но все равно, пользуйтесь VPN сервисами.
                      Если вы начудили делов, либо вас решили найти принципиально, то биллинг легко отслеживается.
                      Таким образом, могут отследить местоположение вашего модема.
                      В зависимости от погоды, условий, сотовых вышек, отражений сигналов, точность может быть от 100х100 метров до 1 кубического метра.
                      Да и насчет VPN, используйте только OpenVPN. Ключи PPTP взламываются менее чем за сутки.
                      По поводу VPN, на форуме представлено 2 сервиса. Оба ни достаточно хороши, используйте их в комбинации:
                      например, основная машина через одного провайдера, а виртуалка уже через другого.
                      Настройка займет не много времени, если вы этим не занимались никогда, но имеете базовые понимания, как устанавливать программы, то за пару часов справитесь.

                      3. Естественно, данные должны быть зашифрованы, но ни в коем случае не пользуйтесь проприетарным или коммерческим ПО.
                      ПО для шифрование должно быть только openSource, проверенное, например, тот же TrueCrypt (только найдите где скачать нескомпромитированную версию).
                      Дело в том, что в проприетарном, а так же коммерческом ПО могут быть мастер-ключи.
                      Таким образом, есть вероятность того, что спецслужбы обратятся к разработчику, который предоставит мастер-ключ.

                      4. Часто, люди используют везде одни и те же пароли.
                      Для работы придумайте новые пароли и держите их только лишь в своей голове!
                      Если начнут подбирать пароли к вашему ноуту, то их будут перебирать используя словари, поэтому, используйте не логичные символы.
                      Более того, для подбора пароля к вашей зашифрованной машине, с вашего личного компьютера, мобильного телефона, вытащат все слова
                      и фразы, добавят по несколько символов регулярными выражениями, сделают из этого словарь и будут этим словарем брутить вашу рабочую машину.
                      И да, пароль на БИОС, всякие "бомбы для уничтожения данных" - оно не дает никаких результатов, с вашего харда просто снимут побитовый клон, подключат в режиме read only и будут работать с клоном.

                      5. Работайте через виртуалки. Часто меняйте их.
                      Если ставите VMWare - не забудьте заменить MAC адреса сетевых карт.
                      Так же, периодически меняйте свою рабочую машину.

                      6. Понятно, что уровень IT знаний сотрудников отдела К весьма не высок. Знаю одного бывшего сотрудника, который не понимает разницы между MAC и IP адресами.
                      Но есть такое дело, что существуют коммерческие структуры, которые так же не редко привлекаются к расследованиям, к примеру, тот же Group-IB, где сидят вполне адекватные спецы!

                      7. Да, мы знаем, что за какие-то дела опера берутся и проводят расследования, за какие-то не берутся.
                      И здесь вопрос даже не о сумме: вы можете кинуть ООО на пол миллиона, которое оплатит деньги на вашу мусорку,
                      при этом, заранее отправьте им скан договора с печатью и подписью и когда они обратятся к операм, те в 99%
                      отправят их в арбитражный суд и пройдет не меньше 3-х месяцев, прежде чем начнется расследование, а к тому времени
                      и след ваш простынет. Но вопросы, например, с к..гом - там сложнее, сами международные платежные системы VISA и Mastercard заинтересованы в том, чтобы
                      их платежные системы были надежными и чтобы их клиенты ничего не теряли и когда клиент напишет заявление на кэшбек, то там и из-за 50 тыс. могут
                      задействовать спецслужбы других стран!

                      8. Если чуете, что вам дышат в задницу, да и вообще на всякий случай, у вас должны быть готовы железные ответы на все.
                      Если к вам придут и вы сразу возьмете 51-ю, то это сразу же наведет на вас подозрение и так уж легко вы не отделаетесь.
                      Если же у вас будут логичные ответы на все вопросы оперов, тогда у вас шансов больше, что сможете отмыться.
                      В большинстве случаев имеет смысл избавиться от всего и залечь на дно.
                      Мобильные телефоны, модемы, можете "забыть" в общественных местах, чтобы ими другие воспользовались, это усложнит работу операм.
                      Вообще, рекомендую не пользоваться мобильной связью - используйте по возможности IP телефонию, через каналы VPN - это повышает надежность.

                      Все остальное подробно расписано в других темах форума.
                      Удачи вам!)
                      Покидаю навсегда данный аккаунт. Больше не пишите мне в личку ничего. Если администрация его удалит, буду благодарен))

                      Комментарий


                      • #56
                        по поводу TrueCrypt. используйте версию 7.1 и будет вам счастье. + внутри тома можно создать еще один том. и с чистой совестью дать пароль от первого тома при пресенге.
                        связь со мной только ЛС !!!

                        Комментарий


                        • #57
                          Либо я плохо искал, либо что-то, но нигде я не нашел ответ вот на какой вопрос:
                          Допустим есть ОС вин 7 с ВМ (вин ХР допустим). Виртуалка установлена в затрукрипченый раздел и все файлы с "рабочие" туда же. Так вот, работая в гостевой ОС - остаются ли следы на кластерах в ОЗУ для хоста (ВИн 7) - не путать с гибернацией (в статье у Luca Brasi), где идет своп с сохранением на HDD. Я имею ввиду буфер обмена и ОЗУ (кэш память). Или же это все после завершения работы "хоронится" в образ виртуалки?
                          Последний раз редактировалось alovasia; 03-12-2014, 07:56.

                          Комментарий


                          • #58
                            Сообщение от Fingenerator Посмотреть сообщение
                            Дополнительные рекомендации.

                            1. Если вам надо пополнить, а вы не знаете, есть ли рядом камеры, не ищите их)
                            Просто накиньте капюшоп, опустите голову, подойдите к терминалу, пополните счет и не поднимая головы свалите в туман.
                            Долгая история, но я как-то работал с СБшниками и видел этих горе-воришек, которые мотая головой искали камеру, но увидев ее на мгновение замирали (это рефлекс и от этого никуда не деться), да так, что фейс их в камеру попадал четко, в фас!).

                            2. У бизнес ноутбуков Dell Latitude есть специальное приложение для шифрования данных.
                            Суть в том, что вы устанавливате помимо своего основного пароля "специальный" и если его ввести, то в течении секунды все данные на жестком диске уничтожаются. Так что, в этом случае паяльник тоже далеко не панацея.
                            Понимаю, что у IT спецов возникает вопрос о том, как происходит "мгновенное" удаление данных. Секрет прост: для корректной работы данной функции необходимо использовать (как делал именно я) SSD диск с поддержкой аппаратного шифрования диска.

                            В России есть в свободной продаже Crucial M550 (удивляюсь, как их пропустили в продажу, года 3 назад пытался купить 2.5 HDD для ноутбука и не нашел в продаже ни одного харда с поддержкой апаратного шифрования!), который поддерживает аппаратное шифрование (и этот жесткий диск поддерживается ПО Dell).
                            Так вот, происходит уничтожение ключа дешифровки данных, маленького файлика объемом менее 1 килобайта, а без ключа - эти данные всего лишь набор нулей и единиц.
                            В этом и весь секрет быстрого уничтожения данных.

                            3. Все эти VPN, TOR анонимайзеры и прочий софт - они хороши лишь до той поры, пока вас не начали искать, а если вас начнут искать, то не факт, что они смогут реально вас защитить.
                            Поэтому, просто купите отдельный ноутбук с отдельным 3G модемом и делайте спокойно все на нем и не забывайте регулярно менять железо - выбрасывать старое и покупать новое. Лишь это способно вас по максимум обезопасить.
                            И если для вас покупка ноутбука удовольствие дорогое, то поверьте, не стоит вам лезть в "серые дела". Заработок в 10-20-30-50 тыс. руб. - не стоит ради таких денег подставлять свою задницу. Хотите адреналина - найдите ближайшую дропзону и занимайтесь парашютным спортом - там вы получите достаточно адреналина.
                            Помните, если вы собираетесь лезть в эту сферу, то объем вашего заработка должен позволять вам полностью отмыться, в случае если вас схватят за задницу. Но а если вам нужны первоначальные финансы, то я считаю что дополнительно 20-30 тыс. на безопасность - эти деньги накопить не проблема.

                            Если у вас есть какие-то вопросы, то готов на них ответить.
                            Человек основы пишет, а tom прям до каждого слова до**вается. Основы безопасности в жизни , а не в сети. А насчет ноутбука , за 5 реально ведь взять бу .

                            Комментарий


                            • #59
                              ..too old message..
                              Последний раз редактировалось Heatseeker; 13-01-2021, 03:06.

                              Комментарий

                              Обработка...
                              X