• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность в 2024, миф или реальность?

А на хардварном выделил бы те материи, которые начинаются от UEFI/Legacy и идут глубже
Не исключаю того что все больше уязвимостей будет появляться именно на этом уровне; может не прям сегодня, но в ближайшие лет 5-10 так точно.
В последние два года как раз заметил на этой теме хорошо пиарился Матросов и его фирма, они предоставлют AI/ML платформу для выявления уязвимостей в firmware и software компонентах.

как пример, статья ознакомится - https://archive.is/6HPXa (кидаю такую ссылку, а то у них что то с сайтом не лады).
 
Не исключаю того что все больше уязвимостей будет появляться именно на этом уровне; может не прям сегодня, но в ближайшие лет 5-10 так точно.
В последние два года как раз заметил на этой теме хорошо пиарился Матросов и его фирма, они предоставлют AI/ML платформу для выявления уязвимостей в firmware и software компонентах.

как пример, статья ознакомится - https://archive.is/6HPXa (кидаю такую ссылку, а то у них что то с сайтом не лады).
Видите более надежное решение вопроса чем то что я предложил в посте #17?
Было бы полезно для нашей общей безопасности указать каким путем следует идти, для тех кто слабо разбирается в вопросе ключевым фактором будет авторитетное мнение.
 
Вектор атаки действительно серьезный. Я полагаю чтобы его использовать надо как минииуи знать на кого его применить, я не думаю что закладки подобного рода могут собирать пассивно информацию о пользователе, но допускаю это. В таком случае можно проанализировать траффик с роутера, чтобы убедиться в этом предположении. В случае если закладка используется точечно то значит вы уже ошиблись в програмном/чел. фактор построении опсека, если известно на кого применять.

Давайте посмотрим на возможности злоумышленника: отправка данных с моего устройства на сервер, доступ к Ethernet/Wifi/USB/RAM/CPU/GPU и др. железкам.

Но что мне допусти мешает на уровне ос пропускать весь траффик через proxy? А на физическом роутере поставить killswitch на этот ip? Тогда даже если аппаратная закладка есть, доставить какие либо данные злоумышленнику она не сможет, ибо изначально в этой закладке не запрогано использование proxy, а изменить данные этой закладки нельзя потому что невозможно получить информацию о том что я использую прокси без запроса на сервер.

Представим другую ситуацию где злоумышленник пытается эксплоатировать аппаратные уязвимости, через ПО. В этом кейсе злоумышленнику надо знать как минимум мое железо. А что если я использую VM? Пробивать виртуализацию дополнительно в общем.

Выше описанное не исключает атаки на роутер, тем не менее этот вектор был и до мною описанного способа, так что от его использования ничего не теряем как минимум
 
Последнее редактирование:
получаем уникальную архитектуру, не подверженную стандартным эксплойтам.
Вот с этим согласен, но тут можно трактовать более широко, если злоумышленику не известна среда исполнения, то он вынужден будет полагать что вы используете решение по умолчанию. Если вы используете не стандартное решение, вы вполне вероятно можете закрыть этот вектор. Как например я описал в сообщении выше.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
доброго времени суток, Дамага.

Вот такой вот вопрос мне навеяло рядом последних событий.

Для большей ясности я бы разделил слои абстракции на программный и аппаратный.
В программном бы выделил r0 и r3 - к примеру твики ядра и десктопное окружение соответственно.
Сюда отнес бы глобальные вещи как броузер (васмы, вебртц), дистрибутивы, оконные окружения, криптографию (постквант?).
А на хардварном выделил бы те материи, которые начинаются от UEFI/Legacy и идут глубже. IME, AMT, PSP, SMM, etc...
Плюс на хардварном то, что идет рядом тем, что выше - hdd/nvme fw, eth fw, gpu fw, SB/NB fw, wireless fw, BMC fw (особенно), etc...
Ну и еще есть микроархитектура под крышечкой процессора...

Кто что думает по этому поводу?
Интересное рассуждение, и, честно говоря, тема более чем актуальная. Аппаратный уровень абстракции — это как скрытая инфраструктура, о которой многие даже не задумываются, пока всё работает. Но как только что-то ломается, вся глубина "подземного мира" становится очевидной. UEFI, IME, BMC и другие подобные вещи — это буквально тёмные лошадки, особенно с учётом их потенциала для эксплойтов. А программный слой... тут отдельная тема, ведь чем больше абстракции, тем легче что-то спрятать или манипулировать "в обход". Вопрос лишь в том, куда нас заведёт вся эта эволюция, и не окажемся ли мы слишком уязвимыми перед лицом новой волны эксплойтов на самых нижних уровнях.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
UEFI, IME, BMC и другие подобные вещи — это буквально тёмные лошадки, особенно с учётом их потенциала для эксплойтов. А программный слой... тут отдельная тема, ведь чем больше абстракции, тем легче что-то спрятать или манипулировать "в обход". Вопрос лишь в том, куда нас заведёт вся эта эволюция, и не окажемся ли мы слишком уязвимыми перед лицом новой волны эксплойтов на самых нижних уровнях.
Я бы не сказал что прям отдельная тема. Потому что программная защита идет рука об руку с аппаратной защитой.
Защита на уровне компилятора, защита на уровне программной реализации и аппаратной.

Чем сложнее защита, тем вкуснее эксплойт
Не так.
Чем сложнее защита, тем больше борода ну или гуще щитина.
 
5 лет уже использую одну и ту же связку Свой впн (дабл) -> TOR -> собственно поднятый ВПН c ip балансера Cloudflare (раньше можно было заабузить его и при каждом подключении новый ip с пула адресов балансеров) и юзерагент Cloudflare-SSLDetector в оконцовке выглядит как обычный кравлер cloudflare
У тебя персистентный выход. Очень серьезная opsec ошибка, ставить впн после tor. До TOR - сколько угодно, просто скрываешь факт использования ТОР от ISP. У тебя когда ТОР меняет circuit впн меняет айпишник? Предполагаю что ты всю сессию сидишь с одним выходным айпишником. Даже если бы у тебя на каждый новый circuit менялся айпишник cf впна, это все равно ужасная опсек практика. На выходе после тора на cf ходишь ты и возможно еще пару человек.
Это не мое мнение. Во всем сообществе разработчиков ТОР, считается грубейшей ошибкой на выходе ставить впн.
Если нужно заходить на сайты, которые не пускают с exit ноды, лучше на TOR hidden сервисе свой tcp openvpn поднять.
 
Вам или скучно или хочется языком потрепать, идите деньги зарабатывайте!. Я не верю что Ваша безопасность стоит той паранои которую Вы разводите. Заебенить bulletproof пк или сервер, и ходить с iphone или же с Android, это как закрыть форточку, но не запереть входную дверь.
Ну допустим Вы сегодня сделали идеальный пк себе, анонимный ппц, завтра выкатят новый сve и 2 года упорного труда в жопу... Снова таки, надо быть в розыске в интерполе или быть локбитом что б к Вам применялись техники которые могут дернуть Вас на уровне ядра и тд, лучше просто купить огнемет и когда к Вам прийдут, сжеть все к херам:D

Делайте деньги Господа!!!!!!
 
Вам или скучно или хочется языком потрепать, идите деньги зарабатывайте!. Я не верю что Ваша безопасность стоит той паранои которую Вы разводите. Заебенить bulletproof пк или сервер, и ходить с iphone или же с Android, это как закрыть форточку, но не запереть входную дверь.
Ну допустим Вы сегодня сделали идеальный пк себе, анонимный ппц, завтра выкатят новый сve и 2 года упорного труда в жопу... Снова таки, надо быть в розыске в интерполе или быть локбитом что б к Вам применялись техники которые могут дернуть Вас на уровне ядра и тд, лучше просто купить огнемет и когда к Вам прийдут, сжеть все к херам:D

Делайте деньги Господа!!!!!!
В 2024 чтобы тебя отработали достаточно не быть локбитом, а просто иметь его в контактах. Упрощениями вымощена дорога в ад.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
применялись техники которые могут дернуть Вас на уровне ядра и тд,
можешь расскзаать подробнее список
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Упрощениями
А что за список того, что он написал
Про ядро
Можешь написать весь список?
 
У тебя персистентный выход. Очень серьезная opsec ошибка, ставить впн после tor. До TOR - сколько угодно, просто скрываешь факт использования ТОР от ISP. У тебя когда ТОР меняет circuit впн меняет айпишник? Предполагаю что ты всю сессию сидишь с одним выходным айпишником. Даже если бы у тебя на каждый новый circuit менялся айпишник cf впна, это все равно ужасная опсек практика. На выходе после тора на cf ходишь ты и возможно еще пару человек.
Это не мое мнение. Во всем сообществе разработчиков ТОР, считается грубейшей ошибкой на выходе ставить впн.
Если нужно заходить на сайты, которые не пускают с exit ноды, лучше на TOR hidden сервисе свой tcp openvpn поднять.
если рассматривать такой метод выхода в сеть только для общения с одним доверенным сервисом (пускай свой bulletproof сервак) вроде как это не имеет никаких последствий, правильно же?

p.s. не используя выходной CF, а используя любой другой не ведующий логов впн сервак
 
если рассматривать такой метод выхода в сеть только для общения с одним доверенным сервисом (пускай свой bulletproof сервак) вроде как это не имеет никаких последствий, правильно же?

p.s. не используя выходной CF, а используя любой другой не ведующий логов впн сервак
не существует не ведущих логов серваков, если только у вас не собственный датацентр.
 
не существует не ведущих логов серваков, если только у вас не собственный датацентр.
я просто не совсем понимаю риски использования vpn после tor

а насчет своего датацентра крутая тема, можно дешевый сервак дома собрать и купить сетку где нибудь и всё, вот он удаленный защищенный датацентр
 
если рассматривать такой метод выхода в сеть только для общения с одним доверенным сервисом (пускай свой bulletproof сервак) вроде как это не имеет никаких последствий, правильно же?

p.s. не используя выходной CF, а используя любой другой не ведующий логов впн сервак
Это ничего не меняет. Цель тор - смешаться с толпой. У тебя персистентный выход на один и тот же сервак, на который никто кроме тебя не ходит.
Впн сервер не ведет логов, ведут FBI и другие, на подконтрольных exit нодах, на которые ты будешь часто попадать.
Они посмотрят на всех своих нодах, ходил ли кто то с них на твой впн сервер.
Теперь у них есть информация о всех твоих middle нодах, часть из которых тоже подконтрольна.

ISP->GoodEntry->FBIMiddle->FBIExit->BuletrproofPersistentVpn->Site.
Если не пользуешься впном до тора, то достаточно спросить всех ISP, кто ходил на entry(которая известна). Если VPN не buletproof, спросить всех vpn провайдеров. Если buletproof, то нужна подконтрольная entry нода.

В случае с onion tcp openvpn, деанонимизация гораздо сложнее. Изучи принцып работы tor hidden сервисов, чтобы понять в чем разница.
 
Это ничего не меняет. Цель тор - смешаться с толпой. У тебя персистентный выход на один и тот же сервак, на который никто кроме тебя не ходит.
Впн сервер не ведет логов, ведут FBI и другие, на подконтрольных exit нодах, на которые ты будешь часто попадать.
Они посмотрят на всех своих нодах, ходил ли кто то с них на твой впн сервер.
Теперь у них есть информация о всех твоих middle нодах, часть из которых тоже подконтрольна.

ISP->GoodEntry->FBIMiddle->FBIExit->BuletrproofPersistentVpn->Site.
Если не пользуешься впном до тора, то достаточно спросить всех ISP, кто ходил на entry(которая известна). Если VPN не buletproof, спросить всех vpn провайдеров. Если buletproof, то нужна подконтрольная entry нода.

В случае с onion tcp openvpn, деанонимизация гораздо сложнее. Изучи принцып работы tor hidden сервисов, чтобы понять в чем разница.
не знаком с tor hidden сервисами, хотя слышал о них и о их волшебном хостинге за nat

bulletproof vpn это какой? есть публичные дешевые решения по типу mullvad которые по заявлениям не ведут логов, такие хоть и не BP, но доверенными являются?
также я хочу в настройках тор исключить выбор нод из стран 14 глаз и прочей мути, поможет?
и вот я использую представим выходную ноду тор как самый первый рубеж, бывают ситуации когда требуется использовать реверс прокси с бота, где трафик идёт через C2 сервак, в данном случае общаться я буду со своим c2 серваком, что меня уже деанонимизмирует
а если накатить двойной впн после выходной ноды и с него уже слать всё? сделает ли это лучше дела?
 
не знаком с tor hidden сервисами, хотя слышал о них и о их волшебном хостинге за nat

bulletproof vpn это какой? есть публичные дешевые решения по типу mullvad которые по заявлениям не ведут логов, такие хоть и не BP, но доверенными являются?
также я хочу в настройках тор исключить выбор нод из стран 14 глаз и прочей мути, поможет?
и вот я использую представим выходную ноду тор как самый первый рубеж, бывают ситуации когда требуется использовать реверс прокси с бота, где трафик идёт через C2 сервак, в данном случае общаться я буду со своим c2 серваком, что меня уже деанонимизмирует
а если накатить двойной впн после выходной ноды и с него уже слать всё? сделает ли это лучше дела?

нет, не сделает
захотят найдут
 
з.ы. мне кажется для полной анонимности нужна своя ОС и она должна быть с закрытым исходным кодом и экземпляр должен быть только у тебя, а по поводу железа сделать свой одноплатный компьютер типа raspberry pi. Тогда ты будешь в безопасности, потому что архитектуру твоего одноплатника никто не знает и код твоей ос тоже никто не видел. Одним словом нужно всё своё.
Если человек готов ради анонимности изобретать собственную архитектуру, собирать компьютер и писать на эту самую принципиально новую архитектуру ОС, его усилия явно идут не в то русло
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх