• XSS.stack #1 – первый литературный журнал от юзеров форума

Локально или на дедике что безопаснее?

schizoidxD

HDD-drive
Пользователь
Регистрация
13.06.2023
Сообщения
23
Реакции
2
Если поговорить о безопасность на чём будет анонимнее и безопаснее работать на дедике или локальной машине? Если на дедике то почему и если на локально то почему? Если к примеру ты траффер или включён в другой фишинговой роль.
 
Дедик будет безопаснее. Подмена отпечатков, не прогоришь с айпи, компрометация дедика не затронет хостовую машину. Из минусов: кто-то всегда будет иметь доступ к твоим данным, советую присмотреться в сторону виртуальных машин
 
Дедик будет безопаснее. Подмена отпечатков, не прогоришь с айпи, компрометация дедика не затронет хостовую машину. Из минусов: кто-то всегда будет иметь доступ к твоим данным, советую присмотреться в сторону виртуальных машин
Если присмотреться к виртуальным машинам тоже на дедике держать?
 
Нет, ВМ только на хостовой машин
Логично, а если расмотреть ситуацию что с обыском пришли что дедик может спасть ? Ведь ты ничего не держишь локально и допустим всегда стираешь логи о подключений к дедику. Или ефективнее уже шифорование ?
 
Логично, а если расмотреть ситуацию что с обыском пришли что дедик может спасть ? Ведь ты ничего не держишь локально и допустим всегда стираешь логи о подключений к дедику. Или ефективнее уже шифорование ?
Логи ты стереть не сможешь, при продвинутой криминалистике их восстановят, я бы не стал рисковать. Перспектива использовать дедик меня пугает, если его захватят (а это будет в первую очередь, если тобой заинтересуются, и не будет зависеть от тебя) то будут изучать каждый твой шаг, проще говоря, наблюдать за каждым нажатием клавиатуры. Где ты собрался хранить деньги? На дедике есть шанс что их уведут. Лучше зашифруй систему и создай виртуалки, их можно даже поместить в отдельный криптоконтейнер и посредством стеганографии попытаться спрятать
 
Логи ты стереть не сможешь, при продвинутой криминалистике их восстановят, я бы не стал рисковать. Перспектива использовать дедик меня пугает, если его захватят (а это будет в первую очередь, если тобой заинтересуются, и не будет зависеть от тебя) то будут изучать каждый твой шаг, проще говоря, наблюдать за каждым нажатием клавиатуры. Где ты собрался хранить деньги? На дедике есть шанс что их уведут. Лучше зашифруй систему и создай виртуалки, их можно даже поместить в отдельный криптоконтейнер и посредством стеганографии попытаться спрятать
Понял спасибо огромное, а то читал всякие статий где писали что "вот со времён митника говорили не держите ничего локально..."
 
Разбей деятельность по виртуалкам.
Сделай виртуалки так чтобы в интернет не могли ходить напрямую.
Диски виртуалок тоже можно шифровать (если режим паранойи ультра).
Веракрипт c pim на все диски твоего локального хоста.

Это в разы безопасней любого дедика.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Логи ты стереть не сможешь, при продвинутой криминалистике их восстановят, я бы не стал рисковать. Перспектива использовать дедик меня пугает, если его захватят (а это будет в первую очередь, если тобой заинтересуются, и не будет зависеть от тебя) то будут изучать каждый твой шаг, проще говоря, наблюдать за каждым нажатием клавиатуры. Где ты собрался хранить деньги? На дедике есть шанс что их уведут. Лучше зашифруй систему и создай виртуалки, их можно даже поместить в отдельный криптоконтейнер и посредством стеганографии попытаться спрятать
Что думаешь насчёт того, чтобы съемный SSD использовать как контейнер для ВМ?
Мне кажется, что это звучит побезопаснее, чем хранить ВМ на своем диске.


Ну а ВМ, как понимаю, ты имеешь ввиду Whonix
 
Что думаешь насчёт того, чтобы съемный SSD использовать как контейнер для ВМ?
Мне кажется, что это звучит побезопаснее, чем хранить ВМ на своем диске.


Ну а ВМ, как понимаю, ты имеешь ввиду Whonix
SSD - громоздкая вещь, её будет сложно уничтожить в случае опасности, или же спрятать. Зашифруй контейнер и КЛЮЧ шифрования размести на зашифрованной SD карте. Она размером в ноготь.

Чтобы получить доступ к виртуальной машине, нужно будет: вставить флешку, расшифровать её паролем, открыть контейнер с VM указав путь к ключу, а он хранится на флешке которую мы только что расшифровали. Если опасность: держать около себя ножницы. "Сердце" SD карты находится по средине, перерезать её и контейнер больше никак не вскрыть. Либо смыть флешку в унитаз. Главное производить создание ключа для расшифровки НА ЗАШИФРОВАНОЙ ФЛЕШКЕ. То есть, сначало будет надо её зашифровать, открыть, создать внутри ключик. Вуаля, без флешки контейнер = набор случайных символов, которые нереально будет вскрыть даже если приложить максимально сил. Ведь сам ключ может быть размером хоть в 20МБ
 
Пожалуйста, обратите внимание, что пользователь заблокирован
SSD - громоздкая вещь, её будет сложно уничтожить в случае опасности, или же спрятать. Зашифруй контейнер и КЛЮЧ шифрования размести на зашифрованной SD карте. Она размером в ноготь.

Чтобы получить доступ к виртуальной машине, нужно будет: вставить флешку, расшифровать её паролем, открыть контейнер с VM указав путь к ключу, а он хранится на флешке которую мы только что расшифровали. Если опасность: держать около себя ножницы. "Сердце" SD карты находится по средине, перерезать её и контейнер больше никак не вскрыть. Либо смыть флешку в унитаз. Главное производить создание ключа для расшифровки НА ЗАШИФРОВАНОЙ ФЛЕШКЕ. То есть, сначало будет надо её зашифровать, открыть, создать внутри ключик. Вуаля, без флешки контейнер = набор случайных символов, которые нереально будет вскрыть даже если приложить максимально сил. Ведь сам ключ может быть размером хоть в 20МБ
Принял, спасибо за идею :)
 
Просто работай с соседского вайфая.
Если придут, то не к тебе, за инет платить - не нужно = ПРОФИТ
 
Просто работай с соседского вайфая.
Если придут, то не к тебе, за инет платить - не нужно = ПРОФИТ
Но к соседям они тоже заглянут, поэтому стоит быть на чеку
 
SSD - громоздкая вещь, её будет сложно уничтожить в случае опасности, или же спрятать. Зашифруй контейнер и КЛЮЧ шифрования размести на зашифрованной SD карте. Она размером в ноготь.

Чтобы получить доступ к виртуальной машине, нужно будет: вставить флешку, расшифровать её паролем, открыть контейнер с VM указав путь к ключу, а он хранится на флешке которую мы только что расшифровали. Если опасность: держать около себя ножницы. "Сердце" SD карты находится по средине, перерезать её и контейнер больше никак не вскрыть. Либо смыть флешку в унитаз. Главное производить создание ключа для расшифровки НА ЗАШИФРОВАНОЙ ФЛЕШКЕ. То есть, сначало будет надо её зашифровать, открыть, создать внутри ключик. Вуаля, без флешки контейнер = набор случайных символов, которые нереально будет вскрыть даже если приложить максимально сил. Ведь сам ключ может быть размером хоть в 20МБ
Да нет если взять m.2 я бы не сказал что они большие и кеисы для них есть всех разновидностей с болатми и без у меня стидит м2 в таком без болта в случае чего просто вытащил быстро и слил в туалет или погрыз...
 
Я бы советовал использовать VM с влоеженной виртуализацией, дальше используешь VM по назначению, под антидетект, под кошелек, под jabber и forum. Каждая виртуальная машина должна быть подключена через уникальный VPN конфиг с правильно настроенным firewall, что бы избежать утечек. Основную VM зашифруй с помощью veracrypt.
 
SSD - громоздкая вещь, её будет сложно уничтожить в случае опасности, или же спрятать. Зашифруй контейнер и КЛЮЧ шифрования размести на зашифрованной SD карте. Она размером в ноготь.

Чтобы получить доступ к виртуальной машине, нужно будет: вставить флешку, расшифровать её паролем, открыть контейнер с VM указав путь к ключу, а он хранится на флешке которую мы только что расшифровали. Если опасность: держать около себя ножницы. "Сердце" SD карты находится по средине, перерезать её и контейнер больше никак не вскрыть. Либо смыть флешку в унитаз. Главное производить создание ключа для расшифровки НА ЗАШИФРОВАНОЙ ФЛЕШКЕ. То есть, сначало будет надо её зашифровать, открыть, создать внутри ключик. Вуаля, без флешки контейнер = набор случайных символов, которые нереально будет вскрыть даже если приложить максимально сил. Ведь сам ключ может быть размером хоть в 20МБ
И ещё если вдруг получат доступ до того как ты отключил машину или даже если ты отключил то есть риск что вытащат этот ключ из рам память даже если там 20 мегабаит поэтому лучше ставить решения по типу если машина заметит изменения в усб порте что бы отключалась и стирала рам память
 
Я бы советовал использовать VM с влоеженной виртуализацией, дальше используешь VM по назначению, под антидетект, под кошелек, под jabber и forum. Каждая виртуальная машина должна быть подключена через уникальный VPN конфиг с правильно настроенным firewall, что бы избежать утечек. Основную VM зашифруй с помощью veracrypt.
Что можете сказать про ОС на вм для настроики фаервола?
 
Что можете сказать про ОС на вм для настроики фаервола?
Используйте Linux в связке с Iptables на VM

Для настройки VPN используйте сервера на базе Debian, OpenVPN протокол.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх