• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Анонимность 101

miserylord

RAID-массив
Пользователь
Регистрация
13.05.2024
Сообщения
97
Реакции
319
Автор: miserylord
Эксклюзивно для форума:
xss.pro

Она всегда давала себе хорошие советы, хоть следовала им нечасто. miserylord на связи!

В этой статье я хотел бы поделиться своими мыслями касательно такой глобальной темы, как анонимность. Уверен, эта информация действительно будет полезна новичкам.

По правде говоря, люди играют в безумно странные игры, а геймплей устроен настолько причудливо, что можно сойти с ума на раз-два-три. Анонимность — это процесс. И в этом процессе тот, кто хочет её сохранить, использует, во-первых, доступную ему информацию, которая кажется логичной, а во-вторых, ту, о которой он задумывался. Причём осмыслить, почему всё так, как есть, бывает сложно. Главное в этом процессе — сохранять баланс между умеренным скептицизмом, пониманием и постоянным углублением базовых фундаментальных знаний, не скатываясь в параноидальную шизофрению. Всё, что вы прочтёте здесь, — не истина в последней инстанции, а лишь мысли для размышления.

Всё начинается с момента захода в сеть. Взломанный соседский Wi-Fi — хорошая идея? Пожалуй, только для шпионских фильмов. Если оставить за кадром сложность процесса получения доступа, нестабильность соединения очевидна: сосед забудет оплатить Интернет — и весь ваш флоу пойдёт под откос. Но, конечно, проблема не только в этом.

Посредником для получения доступа к Интернету по воздуху является роутер. Роутер — это компьютер с операционной системой, напоминающей урезанную версию Linux. В этой схеме он может стать слабым звеном. Получив доступ к роутеру, теоретически можно сделать всё, что позволяет его ОС, включая перехват или манипуляцию трафиком. Простым решением будет использовать прямое подключение без Wi-Fi, либо учитывать возможность уязвимостей и хотя бы проверять устройство на наличие известных проблем. Кстати, тема взлома роутеров очень интересна. Если хотите узнать больше, начните с фреймворка RouterSploit.

После подключения идёт устройство. Я обойду стороной тему шифрования данных на устройстве, хоть и признаю абсолютную необходимость использования программ типа VeraCrypt. Однако важно понимать, что это лишь защита на случай физического доступа к устройству, и стратегия на этот счет должна быть намного, намного шире.

Здесь можно вскользь упомянуть тему хранения паролей, а именно использование менеджеров паролей, таких как KeePass. Это, безусловно, гораздо лучше, чем хранить пароли в текстовом файле на рабочем столе. К тому же присутствует удобная возможность быстро переносить базу данных между устройствами. Однако стоит учитывать, что у подобных программ иногда находят уязвимости, поэтому важно внимательно следить за обновлениями и проверять этот момент. Также следует выбирать мастер-пароль с высоким уровнем энтропии, поскольку любые пароли, как правило, уязвимы к атакам методом перебора (brute-force). Тем не менее, на мой взгляд, более разумным способом хранения важных паролей является использование стеганографии в той или иной форме. Например, преобразование файла в другой формат или комбинирование с физическими объектами — здесь всё ограничено лишь вашей фантазией.

Операционная система — крайне спорная тема. В первую очередь часто обсуждаются возможные бэкдоры в системах Apple (если углубиться в изучение, может сложиться впечатление, что бэкдоры есть везде), а в меньшей степени — в системах Linux. На мой взгляд, в качестве основной операционной системы можно использовать как Windows, так и Linux. Главное — хорошо разбираться в работе выбранной ОС. В целом, имеет смысл оставить операционную систему «пустой», используя её только как точку входа, а основную работу выполнять с помощью дополнительных средств, о которых пойдёт речь ниже. Что касается выбора дистрибутива Linux, то, как и в случае с macOS, можно встретить мнение об опасности использования специально заточенных систем, таких как Kali Linux или Whonix. Это звучит логично. Я бы рекомендовал использовать Ubuntu или другой популярный дистрибутив. Важно понимать, что все возможности любого дистрибутива можно воспроизвести на любом другом. Например, возьмём Whonix с его системой пропуска трафика через Tor: по сути, это просто перенаправление всего трафика в Tor, что можно настроить самостоятельно. Тем более никто не мешает установить нужные программы вручную, как это реализовано в Kali.

Продолжая тему железа, с помощью фингерпринтов можно деанонимизировать пользователя. Я бы рекомендовал использовать одну операционную систему в качестве точки входа, например Windows, на которой будет установлена программа для виртуализации, такая как VirtualBox. С её помощью вы сможете установить другие операционные системы, которые будут изолированы в рамках виртуальных контейнеров. В случае необходимости вы сможете быстро удалить или заменить их. Процесс установки VirtualBox подробно описан во множестве статей. Если говорить просто, вы скачиваете ISO-образ и следуете инструкциям.

Теперь поговорим о базовом серфинге в интернете. Вы, возможно, слышали про антидетект-браузеры. На мой взгляд, они больше подходят для арбитража трафика или работы с криптовалютами. Однако важно учитывать, что это проприетарный софт, и вы не можете быть уверены, что они выглядят как валидные браузеры. Безусловно, их стоит использовать, если того требует задача, но не следует полагаться на них как на средство анонимности. Я бы рекомендовал использовать обычные браузеры, при этом обращая внимание на цифровые отпечатки. Например, информацию о ваших установленных расширениях можно получить из браузера, и если там будет что-то специфическое, это может позволить связать ваши действия на разных ресурсах, даже если другие факторы меняются каждый раз. Логично сохранять какие-то куки: совсем «голый» браузер может выглядеть подозрительно.

Что касается регистрации аккаунтов. Для приёма SMS можно использовать либо арендованный номер, либо одноразовые номера для приёма SMS. Что касается электронной почты, то лучшим вариантом будут купленные или взломанные аккаунты. Также можно использовать одноразовые почтовые адреса (временную почту), типа https://temp-mail.org. Кстати, аналогичные сервисы есть и для SMS. Конечно, это актуально только для одноразовых регистраций. Если аккаунты нужно использовать повторно, потребуется выстроить более стабильную систему.

Пожалуй, единственное, что осталось обсудить — это мессенджеры. В общем и целом, любой анонимный мессенджер по заявлениям разработчиков может, в действительности, не быть анонимным, даже если это open-source решение. У много кого в мире есть навыки проверить тысячи строк кода на наличие бэкдоров? Так что в любом случае важнее то, какую именно информацию и как вы передаете через мессенджер, а также какие разрешения имеет приложение, если речь идет о мессенджерах на мобильных устройствах. Кстати, разработать очень простой мессенджер — это на самом деле очень тривиальная задача, если речь идет о канале общения для двух человек. Возможно, вы видели такую реализацию через netcat.

Теперь поговорим о трафике. Первое, на что стоит обратить внимание — это протокол DNS. Если у вас настроены DNS-серверы от провайдера, то все последующие действия могут пойти коту под хвост. DNS — это протокол, который превращает доменное имя в IP-адрес, так как все устройства в сети на самом деле представлены именно IP-адресами. Утечка DNS происходит, когда домены резолвятся на серверах провайдера, что позволяет ему видеть и логировать ресурсы, к которым происходит подключение. Обычным решением этой проблемы является смена DNS на публичные DNS-серверы, например, от DigitalOcean. В Windows это делается следующим образом: Win + R, введите команду ncpa.cpl и нажмите Enter. Откроется окно "Сетевые подключения", затем выберите активное сетевое подключение, нажмите "Свойства", в списке компонентов выберите "Протокол Интернета версии 4 (TCP/IPv4)" и нажмите "Свойства". Затем выберите "Использовать следующие адреса DNS-серверов" и введите адреса DNS от DigitalOcean или собственного поднятого DNS-сервера.

Тут стоит сказать и о HTTP/HTTPS-трафике. HTTP-трафик будет виден провайдеру (VPN-провайдеру, администратору публичной Wi-Fi сети) в чистом виде, а HTTPS — нет. Речь идет именно о запросах и ответах, однако адреса серверов видны в обоих случаях.

Обсудим использование VPN. В действительности, VPN — это не совсем протокол для того, для чего его обычно используют. Основная цель VPN — скрыть ваше присутствие в сети в рамках большого Интернета. Например, если вы разрабатываете продукт, будь то сайт, вы можете закрыть доступ к серверу с помощью VPN и выдать доступ разработчикам. Это не технология для обхода блокировок или чего-то подобного. В любом случае лучшим решением будет использование собственного VPN. Для этого можно арендовать любой VPS-сервер с безлимитным трафиком и настроить на нем либо OpenVPN, либо WireGuard, как показано в этом видео
. Также стоит обратить внимание на страну расположения сервера. В этом заключается смысл цепочки VPN: существуют страны дружественные и недружественные, и сложно точно предположить уровень интеграции между ними. Но можно попытаться лавировать в этих моментах, минимизируя вероятность раскрытия трафика. Например, если ваш IP-адрес раскроется и окажется в Германии, а вы находитесь в Польше, но перед подключением к Германии использовали IP-адрес из России, это усложнит распутывание цепочки. Также при подключении к VPN включите функцию "kill switch", которая оборвет все соединения в случае отключения от VPN.

Что касается прокси, то разницу между прокси и VPN я подробно разбирал в этой статье, а также демонстрировал настройку VPN на SSH.

Следующий момент — это Tor. Есть Tor как браузер и Tor как технология. Главный вопрос, который обсуждают: использовать VPN до, после или во время Tor? ISP может понять что вы используете Тоr, но что с того? С одной стороны, ничего страшного, возможно, у вас паранойя. Однако, если вы хотите скрыть факт использования Tor от провайдера, можно поставить VPN перед Tor. Лично я не вижу ничего страшного в использовании собственного VPN перед Tor.

Ну и наконец, еще один уровень анонимности — это VNC/RDP. Напомню, что на данный момент мы используем "entry system", на которой установлен VirtualBox, комбинируем VPN с Tor, например, на основной системе запускаем VPN и убеждаемся, что DNS не сливаются, а с виртуальной машины, где стоит свой VPN (тем самым образуя двойной VPN), подключаемся к третьему серверу. Важно, что подключение происходит с двух IP-адресов, и это затрудняет применение Tor. VNC/RDP — это протоколы, которые позволяют использовать устройство в сети так, словно вы находитесь прямо возле него. Для настройки VNC нужно арендовать VPS, как и для VPN, и убедиться, что провайдер позволяет это сделать. Следуя инструкциям, установите VNC. VNC — это, по сути, графическое окружение для сервера Linux. Вот инструкция по установке: How to Install and Configure VNC on Ubuntu 20.04 | DigitalOcean. RDP — это протокол для Windows-систем, и с ним обычно проще. Можно купить готовый RDP или поднять свой на Windows-сервере. В плане безопасности рекомендую настроить сетевой экран так, чтобы подключения происходили только из белого списка IP-адресов или диапазонов IP-адресов, так как ваш VNC/RDP тут же станет целью других людей в Интернете. Также не забывайте отключать логи на всех серверах, и на VPN, и на VNC.

Итак, у нас получилось что-то вроде: основная ОС + VPN → VirtualBox с собственным VPN (double VPN), для серфинга в интернете — Tor на виртуалке, а в конце — RDP/VNC для основной работы. Опять же, всё зависит от задачи, но в общих чертах это так.

Ну и, безусловно, следует начать с кодекса законов, и всё же помните: люди играют в очень-очень странные игры!

Трям! Пока!
 
Для новичков хороший материал, главное понятен вектор движения в плане анонимности, а дополнительного материала полно, в том числе и xss.
Писать по этой теме можно бесконечно.
 
Как всегда, самое полезное и интересное в конце
В конце концов все лишь иллюзия, клоуны и п, п и клоуны, и полная лажа)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
спасибо автор, только я поставила dns адреса от digitalocean как мне сраузу заблокировало ютуб

1738963544342.png


это же верные цифры?
или копилот меня обманул?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
короче, в итоге я оплатила VPS сервер, пытаюсь настроить wireguard на нем. ввиду отсутствия особых навыков администрирования linux, сервер юзаю на Windows Server , два дня пыталась - вроде все по инструкциям настроила - при подключении себя к серверу - вылетал интернет и у меня и на сервере, перекопала весь интернет в итоге,

сегодня заметила, если внизу убрать галочку - "блокировать нетунеллированный трафик" то интернет не отключается при подключении меня к серверу. но у меня он не работает. хотя приложение у меня и на сервере показывает что работает -

что я делаю не так?
______________________________________

In short, I ended up paying for a VPS server and trying to set up wireguard on it. Due to the lack of special Linux administration skills, I use a Windows Server server. I tried for two days - I seemed to have set everything up according to the instructions - when connecting to the server, the Internet crashed for me and on the server. I dug through the entire Internet in the end.

Today I noticed that if you uncheck the box at the bottom - "block non-tunneled traffic", the Internet does not turn off when I connect to the server. But it does not work for me. Although the application on my server shows that it works -

What am I doing wrong?


1739232331129.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
короче, в итоге я оплатила VPS сервер, пытаюсь настроить wireguard на нем. ввиду отсутствия особых навыков администрирования linux, сервер юзаю на Windows Server , два дня пыталась - вроде все по инструкциям настроила - при подключении себя к серверу - вылетал интернет и у меня и на сервере, перекопала весь интернет в итоге,

сегодня заметила, если внизу убрать галочку - "блокировать нетунеллированный трафик" то интернет не отключается при подключении меня к серверу. но у меня он не работает. хотя приложение у меня и на сервере показывает что работает
Если нужен просто VPN - будет проще переустановить ОС сервера (через поддержку) и повторить всё по гайду.
 
короче, в итоге я оплатила VPS сервер, пытаюсь настроить wireguard на нем. ввиду отсутствия особых навыков администрирования linux, сервер юзаю на Windows Server , два дня пыталась - вроде все по инструкциям настроила - при подключении себя к серверу - вылетал интернет и у меня и на сервере, перекопала весь интернет в итоге,

сегодня заметила, если внизу убрать галочку - "блокировать нетунеллированный трафик" то интернет не отключается при подключении меня к серверу. но у меня он не работает. хотя приложение у меня и на сервере показывает что работает -

что я делаю не так?
______________________________________

In short, I ended up paying for a VPS server and trying to set up wireguard on it. Due to the lack of special Linux administration skills, I use a Windows Server server. I tried for two days - I seemed to have set everything up according to the instructions - when connecting to the server, the Internet crashed for me and on the server. I dug through the entire Internet in the end.

Today I noticed that if you uncheck the box at the bottom - "block non-tunneled traffic", the Internet does not turn off when I connect to the server. But it does not work for me. Although the application on my server shows that it works -

What am I doing wrong?


Посмотреть вложение 103593
У Tor zireal есть хорошие видео на эту тему если не можешь разобраться
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если нужен просто VPN - будет проще переустановить ОС сервера (через поддержку) и повторить всё по гайду.
спасибо за овтет, у меня Windows server на VPS,
VPS уже куплен.

я уже читаю спасибо
 
ресетни свою впс до дефолта и поставь wg через это https://github.com/angristan/wireguard-install?tab=readme-ov-file#usage
все днс и тд выставятся автоматически, руками делать ничего не надо.
если ты из рф, то можешь столкнуться с блокировкой протокола. не скажу точно, что из обходов работает, а что нет, ибо на моей впс в рф почему-то даже тор не заблочен и потому для меня любой обход будет рабочим. просто оставлю несколько полезных ссылок по обходам:
ну и здесь на форуме можно поискать инфу
 
не скатываясь в параноидальную шизофрению
Чем больше ты начинаешь разбираться в интернете, тем больше ты будешь понимать что лучше жить в лесу)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не пробывали блины печь?)
:D пробовала, не получается) да и зачем они нужны вобще они же не вкусные. не хочу я блины печь. я хочу быть мафиози :cool:🤑💰
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
ресетни свою впс до дефолта и поставь wg через это https://github.com/angristan/wireguard-install?tab=readme-ov-file#usage
все днс и тд выставятся автоматически, руками делать ничего не надо.
если ты из рф, то можешь столкнуться с блокировкой протокола. не скажу точно, что из обходов работает, а что нет, ибо на моей впс в рф почему-то даже тор не заблочен и потому для меня любой обход будет рабочим. просто оставлю несколько полезных ссылок по обходам:
ну и здесь на форуме можно поискать инфу
тут кто нибудь вообще в курсе что давно придуманы кнопочки не надо ничего писать командами?:rolleyes: походу нет. :rolleyes: ну окей, я так понимаю больше вероятности что я встречу крокодила 🦖 на улице чем найду того кто ставил wireguard на windows server.
ну все, ставлю убунту на сервер. щас будет тысяча вопросов

вопрос номер 1:
какие скрипты ставить на убунту?
1739284170643.png


я на всякий случай нажала все, но установилось не все. так пойдет? ошибка Teamspeak это не страшно?
1739286394294.png


2. вопрос номер 2:

и поставь wg через это
это значит нужно скачать это, распаковать в какую то папку, открыть терминал а потом скинуть ссылку копилоту и сказать чтобы он мне сказал как это запустить?


3. вопрос номер 3:
а как мне открыть убунту который на сервере? тоже через RDP с моего домашнего компа это можно сделать?

1739285061181.png


1739285084106.png


похоже на то, что копилот мне не поможет)


4. вопрос номер 4:

тут какое то окошко. что ему надо от меня?
1739285759653.png


я нажала accept, следующее окошко -

1739285787358.png


5. вопрос 5.
в путти писать прсото айпи адрес впс сервера да? и все?

1739286152049.png


или логин пароль тоже тут где то писать?


6. вопрос 6:
я так думаю туда надо было просто напиcать слово администратор. окей, а как скопировать вставить пароль? ctrl+v не вставляет
в итоге попыталась напечатать - он не печатает и окно уже - inactive :rolleyes:

1739286522682.png



запустила путти снова, слово администратор вставилось пкм, пароль не вставляется, и не печатается - хотя окно активное

1739286820038.png



пока я печататла это сообщение, путти выдал фатал эррор

1739286892535.png
'

покопавшись в почте обнаружила, что после изменения ОС администратора тоже переименовали в root, окей, ввожу логин root, далее пароль - ввести не могу, через пару минут снова фаталь эррор -

1739287365333.png



объясните пожалуйста уважаемые линуксоводы, что это как вообще? как? почему? зачем? как решить? как пойти дальше и что все это значит?


7. вопрос 7:
окей, есть панель управления SPICE и VNS

1739287575925.png


захожу туда, вроде просит логин опять - ввожу рут, пароль - пытаюсь вставить - никак, окей, зажимаю в браузере ctrl+f чтобы вставить пароль вверху в графу поиска а потом оттуда переписать, вставила пароль туда, пытаюсь начать вводить пароль - все - уже не вводится, и ничего не нажимается вообще. потом как то само отшло, и вроде можно вводить снова - логин вводится, пароль - пустое место.
1739287822579.png


окей, может это для безопасности - перепечатываю туда пароль - инкоррект. с какого перепуга инкоррект то?и как я должна понять в чем ошибка если я не вижу его?


это прсто пиздец. подскажите где продаются аккаунты авито, я куплю сисадмина и пускай развлекается сам с этой уйней


мне тут идея пришла в голову - открыть в рф юрлицо с умным названием, сделать на него красивый но бестолковый одностраничный сайт, разместить его повсюду , и по всем учебным заведениям где учат кодеров разослать - принимаем народ на стажировку. дистанционно можно, испытательный срок 2 недели. и даать им задачки типа тиаких. у них время много - пускай играются. а потом им за это рекомендательные письма писать, грамоты выдавать 😁 😁 😁


8 вопрос номер 8:

1739289923737.png


я скинула ссылку на гитхаб копилоту и он мне сказал вставлять команды, я их вставила. вот такое сейчас вижу. это что?
что с этим делать? что все это значит?

9. вопрос 9:

что то произошло и похоже на то что где то нужно взять конфигурационный файл

1739290664508.png



как это понять? где его взять?
я поняла. копилот иногда дает ценные советы. бывает же. WinSCP


окуеть, работает! я в каких то е**еях

:oops: вау.
если бы язнала что получится я бы каждый шаг писала


спасибо, я вас люблю всех 💋💕🤟


и что это получается, что таким образом можно работать хоть из дома? мой ip вообще нигде не светится? это как то можно проверить?

у меня только один вопрос остался

скорость download упала почти в 2 раза а скорость upload 500 раз. там с крипте с гитхаба сучайно не указано раздавать инет с моего vps автору скрипта?

1739291689001.png
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
прикинь, работает.
ресетни свою впс до дефолта и поставь wg через это https://github.com/angristan/wireguard-install?tab=readme-ov-file#usage
все днс и тд выставятся автоматически, руками делать ничего не надо.
если ты из рф, то можешь столкнуться с блокировкой протокола. не скажу точно, что из обходов работает, а что нет, ибо на моей впс в рф почему-то даже тор не заблочен и потому для меня любой обход будет рабочим. просто оставлю несколько полезных ссылок по обходам:
ну и здесь на форуме можно поискать инфу
даже у меня получилось, хотя я линукс открывать боялась

ты был прав. спасибо!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх