• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Как правильно использовать Monero

jaskolka

RAID-массив
Забанен
Регистрация
28.05.2024
Сообщения
85
Реакции
158
Гарант сделки
2
Пожалуйста, обратите внимание, что пользователь заблокирован
P.S. Не я автор, и никакого отношения к автору не имею

Видео снимались на широкую аудиторию, поэтому старался очень подробно разжевать насколько это возможно материал, вполне приемлемо смотреть на скорости х1.5 - x2.

Это вполне себе перезапуск темы https://xss.pro/threads/115610/, только с большей визуализаций и вдаваясь в подробности каждой возможной известной атаки на конфиденциальность XMR.

Снимаю видео когда есть время и желания, на данный момент снято 3 выпуска ссылки на которые указал внизу.

Первая часть вступительная, рассказываю про кошельки для Monero, среди которых выделяю Feather, из-за того что он лучше всего работает с узлами в сети Tor, показываю как добавить узел в настройках и рассказываю и наглядно показываю где применяются стелс-адреса (Stealth Addresses), где находится и применяется кольцевая подпись (RingCT), и как это все вместе работает в одном едином блокчейне. Также в конце видео показывается неочевидную для многих ошибку, при которой с большой вероятностью отслеживаются транзакции (речь о том, что нельзя тратить сразу те XMR, которые мы только что получили, т.к. в кольцевой подписи это очень сильно выделяется и бросается в глаза) и конкретную рекомендацию по минимальному времени ожиданию перед совершением тратой. Все это наглядно показывается в видео в блокчейне на конкретных транзакциях.

ч.1

Во второй части дополняю первую, и рассказываю о том, что стелс-адреса в последствие попадают в чужие транзакции в виде приманок, что сильно обеспечивает анонимность, и про эффективный метод отслеживания транзакций - отравленные выходы и совместные расходы. Тут речь идет о истории когда злоумышленники несколько транзакций отправляют на 1 кошелек или несколько кошельков, и вот когда вы будете тратить эти XMR, если вы будете не осторожны то можете потратить все входы за один раз, и таким образом создаете транзакцию в которую попадают все те меченые "отравленные" выходы. В видео на примере я показал транзакцию в которую было включено сразу 6 стелс-адресов в 6 кольцевых подписях, что для стороннего наблюдателя является очевидным фактом траты отслеживаемых выходов (транзакций). Конечно же даю рекомендации по противодействию - это консолидация (объединение) всех выходов (стелс-адресов) в один и после через несколько дней еще раз нужно переслать на другой кошелек, и лучше будет если вы еще раз это сделаете и только после можно тратить.

ч.2


В третьей части затрагиваю тему второго видео и дополняю тем, что нужно помнить про "сдачу", которая может по неосторожности попасть в нашу транзакцию, тем самым мы можем повторить ошибку описанную в втором видео и спалить нашу трату. Основная тема видео Атака EABE/EAE (Eve-Alice-Bob-Eve), сложная в понимании атака, которая на самом деле очень и очень эффективна. Настолько эффективна, что даже если вы принимаете на разные кошельки, на разные адреса XMR, консолидируете, делите объемы, ждете много-много времени, много раз микшуете свои транзы это все равно не спасает от этой атаки. Основная уязвимость атаки это пересечения с CEX биржами, так как CEX биржи раз в квартал выгружают все свои XMR транзы в CSV всяким злоумышленникам, которые в этих транзах будут искать возможные траты ваших транз, и если пересекаются несколько раз такие траты на одном акке CEX биржи, то тут приехали.

ч.3


Третья часть не финал, конечно будут и другие, пока выложил на xss то что уже есть.

Знаю что многие любят читать в виде статьи, а не смотреть видео, и как дойдут руки я обязательно сделаю статью.


что-то я запутался :)

Тоже, визуализации нехватает.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
а Монеро разве не в стадии закрытия проекта ?
развивается пока что, новый дизайн сайта делают, новая нода на расте, p2p проекты развиваются такие как haveno-reto и т.д.
опен сорс проекты часто обделены бывают, к примеру разработчики curl получают очень мало в сравнении с тем сколько пользователей им пользуются, но в монеро вроде неплохая система ccs, к примеру, за тот же нод на расте, контрибьютор Boog900 получит 215 XMR (35к $) за 3 месяца (2/3 уже выплатили), видимо того что донатят достаточно чтобы так платить разработчикам (даже с учетом, что в 2023 году со счета CCS угнали 2000 XMR, на основном кошельке команды 8000 XMR) поэтому закрытие проекта пока вроде не планируется
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ч.4, разбор видео-лекции от Chainalysis для сотрудников. в целом рассматриваю в ходе видео их блокчейн эксплорер для XMR, где они показывают на кейсе колумбийского админа маркетплейса как они его сдеанонили. кейс реально интересный и вполне себе стоит остановится и вникнуть в него.

 
Пожалуйста, обратите внимание, что пользователь заблокирован
ч.5, в начале видео показал наглядно как свапнуть BTC на XMR через децентрализованную p2p свапалку https://unstoppableswap.net/, которая замечу opensource и работает через Tor, а также более подробно рассмотрел атаки, которые может осуществлять злонамеренный узел XMR и показал как легко создать свой собственный узел XMR, разместить его в Tor и добавить в обозреватель узлов XMR чтоб другие им тоже пользовались и таким образом узел обрабатывал и чужие транзакции что увеличивает нашу анонимность.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх