• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Безопасное использование джаббера через .onion

Null Route

CD-диск
Пользователь
Регистрация
03.04.2019
Сообщения
15
Реакции
16
Сегодня будет рассказ о том, как обезопасить себя при общении в джаббере.
В нашем деле коммуникации играют основную роль. Мы должны быть постоянно онлайн.
Но как избежать потенциальной идентификации, когда вы используете коннект через Tor к джабберу,
и нужно посерфить веб для себя, при этом его не отключая. Например заказать пиццу? :)(шутка)
Но шутки в сторону, реальный пример. Вы под Tor, залогинены в джаббере и вам срочно понадобилось
на свой приватный сервер по ssh. Как избежать потенциальной идентификации?

На момент написания этого поста у exploit.im и thesecure.at нет точки входа через Tor.
Ну чтож, тогда мы будем делать свою.

Нам понадобится:
  • VPS с минимальными характеристиками
  • ОС на базе Debian (Ubuntu например)
Действия будут пошаговыми, вы с легкостью сможете их повторить:
Bash:
sudo su
apt update
apt upgrade -y
apt install tor unzip -y
wget https://github.com/dmknght/Anonsurf/archive/master.zip
unzip master.zip
cd Anonsurf-master
./install.sh

echo "HiddenServiceDir /var/lib/tor/hidden_service/" >> /etc/tor/torrc
echo "HiddenServicePort 22 127.0.0.1:22" >> /etc/tor/torrc
echo "HiddenServiceDir /var/lib/tor/exploit_im_service/" >> /etc/tor/torrc
echo "HiddenServicePort 5222 exploit.im:5222" >> /etc/tor/torrc
echo "HiddenServiceDir /var/lib/tor/thesecure_biz_service/" >> /etc/tor/torrc
echo "HiddenServicePort 5222 thesecure.at:5222" >> /etc/tor/torrc
service tor restart

echo "Endpoint for exploit.im:"
cat /var/lib/tor/exploit_im_service/hostname
echo "Endpoint for thesecure.at:"
cat /var/lib/tor/thesecure_biz_service/hostname
echo "Endpoint for ssh (VPS):"
cat /var/lib/tor/hidden_service/hostname

anonsurf start

Сохраните полученные Endpoint'ы.


Настройка клиента:
Прописываем в джаббер-клиенте в графе Host (SRV) сгенерированный домен в соответствии с используемым сервером.
JID (то есть сам Логин) оставляем как есть, он должен вылядеть так username@exploit.im или username@thesecure.at.
Естественно для работоспособности клиента, его траффик должен быть проксирован через Tor.

Важно:
После установки почистите все логи, и больше не заходите на эту VPS и не испольуйте ее для каких-либо дел.
Если вам вдуг потребуется попасть снова на эту VPS, используйте только полученный Endpoint для входа по ssh.

Вот и все, не забывайте о сетевой гигиене и часто меняйте выходные ноды


UPD:
для тех, кому не хочется заморачиваться самому или просто ради теста.
Из плюсов, все кто будет пользоваться этими точками входа получат один выходной,
динамический ip-адрес на всех пользователей, что значительно уменьшит площадь атаки для деанона.

exploitintzo3pbz.onion (exploit.im)
thesecurevnf2ncg.onion (thesecure.at)

Спасибо NyanCat за любезно пердоставленные .onion домены.


---
Специально для xss.pro.
 
Последнее редактирование:
Спасибо за статью, но для таких как я не очень понятно то что выше расписано. Если можно уточните что за продукт мы качаем с гитов, какое именно его целевое предназначение? и по части настройки клиента тоже очень скудно и не понятно.

1.Прописываем в джаббер-клиенте в графе сервер сгенерированный домен и порт в соответствии с используемым сервером <- где мы берем этот сгенерированный домен и порт?

2. Естественно для работоспособности клиента, его траффик должен быть проксирован через Tor <- как сделать чтоб траф был проксирован?
 
Статья не плохая спасибо но по моему проще поставить coyim (работает под всеми системами) он сам обернёт всё в тор и отр, ставить сам пакет тор не надо. Типа тор браусера только под жабу...

ПС: Где-то читал что сноуден coyim советовал, в whonix этот клиент стоит по default...
 
Не вводите людей в заблуждение, будто они установят coyim или whonix и будут защищены.
Да будут больше защищены чем с твоими костелями! Без обид...
 
Отличная статья. Спасибо. Да, я пока на сервере это не стал ставить, сервак мелкий, это заинтересует считанных людей, возможно, 1 из 1000. И этому одному человеку будет проще самому себе развернуть ejabberd/prosody в любых безопасных вариациях. Основная масса даже ленится пустить жаб-клиент через tor и банально подрубить otr. В будущем - сделаем обязательно и будем популяризировать. Это 100%, согласен.
 
ТС вообще молодец, спасибо ему!!! не поленился объяснить для таких как я, и думаю другим тоже буде полезно. И как по мне тема безопасности это первое что должно быть важным для каждого - а она как раз и начинается с таких мелочей как переписка в жабе
 
Добавил два публичных сервиса для "ленивых".
Достаточно только заменить значение Host (SRV) в клиенте и включить проксирование через Tor.

oosmyia5g72yjqgs.onion (exploit.im)
fzaliw2gkzj2hbwm.onion
(thesecure.at)
такой генерил недавно thesecurevnf2ncg.onion, отпиши в ПМ вышлю если нужно:)
 
Добавил два публичных сервиса для "ленивых".
Достаточно только заменить значение Host (SRV) в клиенте и включить проксирование через Tor.

oosmyia5g72yjqgs.onion (exploit.im)
fzaliw2gkzj2hbwm.onion
(thesecure.at)
Там на передовой, где гарантия что ты на адресах этих снифер не воткнул?)))
Твои посты мне даже лень разбирать, тут 90% школоты которые отр поставить себе не могут ты показываешь им как заходить через "свою" ноду и потом НА ЭТОМ ЖЕ КОМПЕ пиццу заказывать и при этом же говоришь что whonix это не безопастно...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх