Объявление

Свернуть
Пока нет объявлений.

Вопросы по анонимности и безопасности в сети для Vektor T13

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #16
    Как можно подключиться к перекрывающему ssh туннель ssh туннелю?

    Комментарий


    • #17
      Сообщение от Vektor T13 Посмотреть сообщение
      Вопросы увидел, чуть позже отвечу всем.
      пpuBeT. подсkaжuтe kak pyccuфuциpoBaть whonix?

      Комментарий


      • #18
        Приветствую. Подскажите пожалуйста как русифицировать whonix.

        Комментарий


        • #19
          Сообщение от DEBET-GOLD Посмотреть сообщение
          Каким образом можно узнать номер телефона который привязан к соц.сетям и как бороться с методами пробива номера?
          Фейк/Скрипт пробива

          Сообщение от ZloyVzlom Посмотреть сообщение
          Можно ли средствами sslstrip и ettercap организовать перехват данных на сервере OPENVPN ?
          sslstrip тут не при чем. Используйте mitmf обычный, но поколдуйте с рашифровкой трафика на самом сервере

          Сообщение от Johnny Fox Посмотреть сообщение
          Как можно подключиться к перекрывающему ssh туннель ssh туннелю?
          plink.exe в SocksCAP


          Сообщение от traffaret Посмотреть сообщение
          Приветствую. Подскажите пожалуйста как русифицировать whonix.
          https://www.whonix.org/wiki/Language
          Detect.expert - все для мультиаккаунтинга https://detect.expert
          Связь в Telegram @VektorT13

          Комментарий


          • #20
            Спасибо, языки установил. Возникла ошибка, не могу понять как ее устранить. Подскажите пожалуйста.

            ERROR: timesync_post_error has been run with the following error text:
            ########################################
            ## Error detected! Please report this bug! #
            ##
            ## BASH_SOURCE: /usr/lib/sdwdate/modules.d/sdwdate
            ## SDW_EXIT_ON_ERROR: 1
            ## SDW_MODE: startup
            ## SDWDATE_SUBSHELL_SCLOCKADJ_EXIT_CODE:
            ## current_time: Вт дек 15 08:01:37 UTC 2015
            ##
            ## exit_code: 1
            ## error_cause:
            sdwdate_error_handler signal ERR detected in line 1203 with
            BASH_COMMAND: extra_seconds="$( printf %3.9f\n
            "$extra_seconds_without_leading_zero")"
            ##########################################

            Комментарий


            • #21
              Аналогичная проблема, помогите решить\
              ERROR: timesync_post_error has been run with the following error text:
              ########################################
              ## Error detected! Please report this bug! #
              ##
              ## BASH_SOURCE: /usr/lib/sdwdate/modules.d/sdwdate
              ## SDW_EXIT_ON_ERROR: 1
              ## SDW_MODE: startup
              ## SDWDATE_SUBSHELL_SCLOCKADJ_EXIT_CODE:
              ## current_time: Вт дек 15 08:01:37 UTC 2015
              ##
              ## exit_code: 1
              ## error_cause:
              sdwdate_error_handler signal ERR detected in line 1203 with
              BASH_COMMAND: extra_seconds="$( printf %3.9f\n
              "$extra_seconds_without_leading_zero")"
              ##########################################

              Комментарий


              • #22
                Здравствуйте! Подскажите, пожалуйста, как пустить абсолютно весь трафик через VPN? Чтобы вообще без утечек.

                Комментарий


                • #23
                  Сообщение от hripli Посмотреть сообщение
                  Аналогичная проблема, помогите решить\
                  ERROR: timesync_post_error has been run with the following error text:
                  ########################################
                  ## Error detected! Please report this bug! #
                  ##
                  ## BASH_SOURCE: /usr/lib/sdwdate/modules.d/sdwdate
                  ## SDW_EXIT_ON_ERROR: 1
                  ## SDW_MODE: startup
                  ## SDWDATE_SUBSHELL_SCLOCKADJ_EXIT_CODE:
                  ## current_time: Вт дек 15 08:01:37 UTC 2015
                  ##
                  ## exit_code: 1
                  ## error_cause:
                  sdwdate_error_handler signal ERR detected in line 1203 with
                  BASH_COMMAND: extra_seconds="$( printf %3.9f\n
                  "$extra_seconds_without_leading_zero")"
                  ##########################################
                  Отключите синхронизацию времени в системных файлах.

                  Сообщение от Heartlezz Посмотреть сообщение
                  Здравствуйте! Подскажите, пожалуйста, как пустить абсолютно весь трафик через VPN? Чтобы вообще без утечек.
                  На linux based - выставьте статичные маршруты в iptables
                  На Windows - не тратьте время и установите linux т.к. проскоки реального ip будут всеравно. Не слушайте шарлатанов.
                  Detect.expert - все для мультиаккаунтинга https://detect.expert
                  Связь в Telegram @VektorT13

                  Комментарий


                  • #24
                    Приветствую, Вектор.
                    Вопроса два:
                    1. Можно ли, имея один ноутбук, использовать его и для повседневных задач, и для анонимной и безопасной работы в сети загружаясь с live usb системы?
                    2. Если такой вариант возможен, то что лучше ставить в качестве основной системы? Не будет ли установленная в качестве основной системы Windows дырявить нашу live систему?
                    Буду ждать ответы. Спасибо, что тратишь на нас своё время!)

                    Комментарий


                    • #25
                      Сообщение от miniman Посмотреть сообщение
                      Приветствую, Вектор.
                      Вопроса два:
                      1. Можно ли, имея один ноутбук, использовать его и для повседневных задач, и для анонимной и безопасной работы в сети загружаясь с live usb системы?
                      2. Если такой вариант возможен, то что лучше ставить в качестве основной системы? Не будет ли установленная в качестве основной системы Windows дырявить нашу live систему?
                      Буду ждать ответы. Спасибо, что тратишь на нас своё время!)

                      1. С live usb нельзя, с прокачанной ОС с флешки - можно.
                      2. ЛУчше mint или LPS. Запускать с флешки как основную ОС.
                      Detect.expert - все для мультиаккаунтинга https://detect.expert
                      Связь в Telegram @VektorT13

                      Комментарий


                      • #26
                        Vektor T13. Как с вами связаться? У вас есть ICQ? Jabber`ом пользоваться не умею, интересует консультация по анонимности.

                        Комментарий


                        • #27
                          Vektor T13 Как с вами связаться? У вас есть ICQ? Джаббером пользоваться не умею.
                          Интересуют консультации по безопасности и анонимности.

                          Комментарий


                          • #28
                            Вектор, подскажите, пожалуйста, надо ли прошивать роутер в цепи: кабель-роутер-кабель-комп (вайфай для планшета, на нем скрывать что-либо цели нет)? Какую угрозу для анонимности этот роутер может собой представлять, если я планирую использовать рекомендованную Вами связку даблВПН+ТОР?

                            Комментарий


                            • #29
                              Что-то я темой промазал, потому продублирую тут

                              Вектор, есть пара вопросов:
                              1. Что на твое усмотрение более анонимно 3г модем или взломаный wi-fi?
                              2. Допустим в ходе оперативных мероприятий комп преступника заражают малварем для:
                              a) получения уникальных id комплектующих (хард, материнка, проц и тд) для добавления их к доказательным материалам дела. И в случае задержании и изятия компа сверить эти данные и пришить к делу.
                              б) получения видеосигнала текущего рабочего стола
                              в) дистанционого анализа дампа памяти во время открытого криптоконтейнера с целью получения ключей от контейнеров
                              г) получения снимка с вебки ( в случае наличия)
                              д) по возможности другие примеры целей заражения малварем сотрудниками

                              Что из этого практикуеться и каковы методы защиты (даже если не практикуеться)? Допустим они получили доступ к логам сервера нашего впна, и знают реальный ип. И да, то что мы отключаем на впске логи не означает, что сервер их не ведет. Увы, ведет. Достаточно ли реального нашего ip для заражения малварем? К примеру, на хост машине я ничего лишнего не запускаю в т.ч браузер или месседж клиенты. Всё сугубо на виртуалках.

                              P.S. очень радует, что даркмани привлекает всё больше специалистов по компьютерной криминалистике.

                              Комментарий


                              • #30
                                Сообщение от стоппер Посмотреть сообщение
                                Вектор, подскажите, пожалуйста, надо ли прошивать роутер в цепи: кабель-роутер-кабель-комп (вайфай для планшета, на нем скрывать что-либо цели нет)? Какую угрозу для анонимности этот роутер может собой представлять, если я планирую использовать рекомендованную Вами связку даблВПН+ТОР?
                                Роутер необходимо перепрошивать хоты-бы для того чтобы предотвратить его взлом путем закрытия доступа к админ панели роутера из вне локальной сети.

                                Сообщение от NicoleFranci Посмотреть сообщение
                                Что-то я темой промазал, потому продублирую тут

                                Вектор, есть пара вопросов:
                                1. Что на твое усмотрение более анонимно 3г модем или взломаный wi-fi?
                                2. Допустим в ходе оперативных мероприятий комп преступника заражают малварем для:
                                a) получения уникальных id комплектующих (хард, материнка, проц и тд) для добавления их к доказательным материалам дела. И в случае задержании и изятия компа сверить эти данные и пришить к делу.
                                б) получения видеосигнала текущего рабочего стола
                                в) дистанционого анализа дампа памяти во время открытого криптоконтейнера с целью получения ключей от контейнеров
                                г) получения снимка с вебки ( в случае наличия)
                                д) по возможности другие примеры целей заражения малварем сотрудниками

                                Что из этого практикуеться и каковы методы защиты (даже если не практикуеться)? Допустим они получили доступ к логам сервера нашего впна, и знают реальный ип. И да, то что мы отключаем на впске логи не означает, что сервер их не ведет. Увы, ведет. Достаточно ли реального нашего ip для заражения малварем? К примеру, на хост машине я ничего лишнего не запускаю в т.ч браузер или месседж клиенты. Всё сугубо на виртуалках.

                                P.S. очень радует, что даркмани привлекает всё больше специалистов по компьютерной криминалистике.
                                1. Не имеет абсолютно никакого значения. Каждый из предложенных вариантов имеет как свои плюсы так и минусы однако первостепенная задача состоит в том, чтобы злоумышленники не вычислили ни первый ни второй вариант подключения иначе остальное теряет смысл.

                                2. Лучше Вам проконсультироваться именно с сотрудниками внутренних органов т.к. путь получения улик тоже будет указан в уголовном деле а использование вредоносного ПО - являеться незаконным методом получения улик.

                                От себя могу сказать, что не встречал малвари, которая может сделать слепок оперативной памяти, даже не каждый специально предназначенный для этого софт может это сделать.
                                Просто заразить ПК зная IP можно только лишь в том случае если имеються открытые уязвимости на самом пк.
                                Для того, чтобы заражение не произошло или в крайнем случае реализация такого внегласного метода получения доказательств была слишком осложнена - уходите с Вин ни Линукс, закрывайте порты, регулярно проводите анализ сетевой активности и прочее прочее.
                                Detect.expert - все для мультиаккаунтинга https://detect.expert
                                Связь в Telegram @VektorT13

                                Комментарий

                                Обработка...
                                X