Как можно подключиться к перекрывающему ssh туннель ssh туннелю?
Объявление
Свернуть
Пока нет объявлений.
Вопросы по анонимности и безопасности в сети для Vektor T13
Свернуть
X
-
Сообщение от Vektor T13 Посмотреть сообщениеВопросы увидел, чуть позже отвечу всем.
Комментарий
-
Сообщение от DEBET-GOLD Посмотреть сообщениеКаким образом можно узнать номер телефона который привязан к соц.сетям и как бороться с методами пробива номера?
Сообщение от ZloyVzlom Посмотреть сообщениеМожно ли средствами sslstrip и ettercap организовать перехват данных на сервере OPENVPN ?
Сообщение от Johnny Fox Посмотреть сообщениеКак можно подключиться к перекрывающему ssh туннель ssh туннелю?
Сообщение от traffaret Посмотреть сообщениеПриветствую. Подскажите пожалуйста как русифицировать whonix.
Комментарий
-
Сообщение от Vektor T13 Посмотреть сообщение
ERROR: timesync_post_error has been run with the following error text:
########################################
## Error detected! Please report this bug! #
##
## BASH_SOURCE: /usr/lib/sdwdate/modules.d/sdwdate
## SDW_EXIT_ON_ERROR: 1
## SDW_MODE: startup
## SDWDATE_SUBSHELL_SCLOCKADJ_EXIT_CODE:
## current_time: Вт дек 15 08:01:37 UTC 2015
##
## exit_code: 1
## error_cause:
sdwdate_error_handler signal ERR detected in line 1203 with
BASH_COMMAND: extra_seconds="$( printf %3.9f\n
"$extra_seconds_without_leading_zero")"
##########################################
Комментарий
-
Аналогичная проблема, помогите решить\
ERROR: timesync_post_error has been run with the following error text:
########################################
## Error detected! Please report this bug! #
##
## BASH_SOURCE: /usr/lib/sdwdate/modules.d/sdwdate
## SDW_EXIT_ON_ERROR: 1
## SDW_MODE: startup
## SDWDATE_SUBSHELL_SCLOCKADJ_EXIT_CODE:
## current_time: Вт дек 15 08:01:37 UTC 2015
##
## exit_code: 1
## error_cause:
sdwdate_error_handler signal ERR detected in line 1203 with
BASH_COMMAND: extra_seconds="$( printf %3.9f\n
"$extra_seconds_without_leading_zero")"
##########################################
Комментарий
-
Сообщение от hripli Посмотреть сообщениеАналогичная проблема, помогите решить\
ERROR: timesync_post_error has been run with the following error text:
########################################
## Error detected! Please report this bug! #
##
## BASH_SOURCE: /usr/lib/sdwdate/modules.d/sdwdate
## SDW_EXIT_ON_ERROR: 1
## SDW_MODE: startup
## SDWDATE_SUBSHELL_SCLOCKADJ_EXIT_CODE:
## current_time: Вт дек 15 08:01:37 UTC 2015
##
## exit_code: 1
## error_cause:
sdwdate_error_handler signal ERR detected in line 1203 with
BASH_COMMAND: extra_seconds="$( printf %3.9f\n
"$extra_seconds_without_leading_zero")"
##########################################
Сообщение от Heartlezz Посмотреть сообщениеЗдравствуйте! Подскажите, пожалуйста, как пустить абсолютно весь трафик через VPN? Чтобы вообще без утечек.
На Windows - не тратьте время и установите linux т.к. проскоки реального ip будут всеравно. Не слушайте шарлатанов.
Комментарий
-
Приветствую, Вектор.
Вопроса два:
1. Можно ли, имея один ноутбук, использовать его и для повседневных задач, и для анонимной и безопасной работы в сети загружаясь с live usb системы?
2. Если такой вариант возможен, то что лучше ставить в качестве основной системы? Не будет ли установленная в качестве основной системы Windows дырявить нашу live систему?
Буду ждать ответы. Спасибо, что тратишь на нас своё время!)
Комментарий
-
Сообщение от miniman Посмотреть сообщениеПриветствую, Вектор.
Вопроса два:
1. Можно ли, имея один ноутбук, использовать его и для повседневных задач, и для анонимной и безопасной работы в сети загружаясь с live usb системы?
2. Если такой вариант возможен, то что лучше ставить в качестве основной системы? Не будет ли установленная в качестве основной системы Windows дырявить нашу live систему?
Буду ждать ответы. Спасибо, что тратишь на нас своё время!)
1. С live usb нельзя, с прокачанной ОС с флешки - можно.
2. ЛУчше mint или LPS. Запускать с флешки как основную ОС.
Комментарий
-
Вектор, подскажите, пожалуйста, надо ли прошивать роутер в цепи: кабель-роутер-кабель-комп (вайфай для планшета, на нем скрывать что-либо цели нет)? Какую угрозу для анонимности этот роутер может собой представлять, если я планирую использовать рекомендованную Вами связку даблВПН+ТОР?
Комментарий
-
Что-то я темой промазал, потому продублирую тут
Вектор, есть пара вопросов:
1. Что на твое усмотрение более анонимно 3г модем или взломаный wi-fi?
2. Допустим в ходе оперативных мероприятий комп преступника заражают малварем для:
a) получения уникальных id комплектующих (хард, материнка, проц и тд) для добавления их к доказательным материалам дела. И в случае задержании и изятия компа сверить эти данные и пришить к делу.
б) получения видеосигнала текущего рабочего стола
в) дистанционого анализа дампа памяти во время открытого криптоконтейнера с целью получения ключей от контейнеров
г) получения снимка с вебки ( в случае наличия)
д) по возможности другие примеры целей заражения малварем сотрудниками
Что из этого практикуеться и каковы методы защиты (даже если не практикуеться)? Допустим они получили доступ к логам сервера нашего впна, и знают реальный ип. И да, то что мы отключаем на впске логи не означает, что сервер их не ведет. Увы, ведет. Достаточно ли реального нашего ip для заражения малварем? К примеру, на хост машине я ничего лишнего не запускаю в т.ч браузер или месседж клиенты. Всё сугубо на виртуалках.
P.S. очень радует, что даркмани привлекает всё больше специалистов по компьютерной криминалистике.
Комментарий
-
Сообщение от стоппер Посмотреть сообщениеВектор, подскажите, пожалуйста, надо ли прошивать роутер в цепи: кабель-роутер-кабель-комп (вайфай для планшета, на нем скрывать что-либо цели нет)? Какую угрозу для анонимности этот роутер может собой представлять, если я планирую использовать рекомендованную Вами связку даблВПН+ТОР?
Сообщение от NicoleFranci Посмотреть сообщениеЧто-то я темой промазал, потому продублирую тут
Вектор, есть пара вопросов:
1. Что на твое усмотрение более анонимно 3г модем или взломаный wi-fi?
2. Допустим в ходе оперативных мероприятий комп преступника заражают малварем для:
a) получения уникальных id комплектующих (хард, материнка, проц и тд) для добавления их к доказательным материалам дела. И в случае задержании и изятия компа сверить эти данные и пришить к делу.
б) получения видеосигнала текущего рабочего стола
в) дистанционого анализа дампа памяти во время открытого криптоконтейнера с целью получения ключей от контейнеров
г) получения снимка с вебки ( в случае наличия)
д) по возможности другие примеры целей заражения малварем сотрудниками
Что из этого практикуеться и каковы методы защиты (даже если не практикуеться)? Допустим они получили доступ к логам сервера нашего впна, и знают реальный ип. И да, то что мы отключаем на впске логи не означает, что сервер их не ведет. Увы, ведет. Достаточно ли реального нашего ip для заражения малварем? К примеру, на хост машине я ничего лишнего не запускаю в т.ч браузер или месседж клиенты. Всё сугубо на виртуалках.
P.S. очень радует, что даркмани привлекает всё больше специалистов по компьютерной криминалистике.
2. Лучше Вам проконсультироваться именно с сотрудниками внутренних органов т.к. путь получения улик тоже будет указан в уголовном деле а использование вредоносного ПО - являеться незаконным методом получения улик.
От себя могу сказать, что не встречал малвари, которая может сделать слепок оперативной памяти, даже не каждый специально предназначенный для этого софт может это сделать.
Просто заразить ПК зная IP можно только лишь в том случае если имеються открытые уязвимости на самом пк.
Для того, чтобы заражение не произошло или в крайнем случае реализация такого внегласного метода получения доказательств была слишком осложнена - уходите с Вин ни Линукс, закрывайте порты, регулярно проводите анализ сетевой активности и прочее прочее.
Комментарий
Комментарий