• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Создание собственного VPN сервера без логирования за $1

Пожалуйста, обратите внимание, что пользователь заблокирован
большинство хостеров ведут логирование вне сервера, и отключить его по понятным причинам вы не можете. лучше всего использовать минимум дабл впн, где входная точка является вашим безопасным сервером.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
а так же не забываем менять стандартный порт ssh на любой другой,
а так же не забываем отключать историю bash

первое делается что бы не так легко было найти ваш порт с дальнейшим брутом
второй делается потому что бы у вас терминалы были пустые, если будет проникновение на ваш сервак, история терминалов будет пуста
и отключаем функцию логинится в ssh под рутом
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я тебе больше скажу, убираем вообще пароль ssh, создаем key -->> авторизация по ключу
Тоже не плохо.
 
чего чего? поднять впн на уязвимом роутере? ну ты чувак вводишь форумчан на погибель сразу говорю)
Почему? Объясните нешарящему, если не сложно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
чего чего? поднять впн на уязвимом роутере? ну ты чувак вводишь форумчан на погибель сразу говорю)
Забыл сказать чтоб ру и снг роутеры не юзали, а так подумаешь в аэропорту при полете в отпуск примут да и все(шутка)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему? Объясните нешарящему, если не сложно.
Потому что это не безопасно, ведь впн будет не только у тебя
 
можно еще в шодане роутеры уязвимые поискать и уже на них поднимать впн
Хороший вариант, если нужно поднять ssh или VPN для кардинга. Т.е через виртуалку/сервер, где уже конечный vpn - от роутера. Но не стоит коннектиться напрямую от своей машины сразу к роутеру. К тому же, они имеют свойство умирать (решил холдер уехать отдохнуть и отключил электричество), а еще если вы не слишком технически подкованный, то роутер вообще может быть заражён IOT малварью для ddos, тогда шанс что он отвалится намного больше, да и шанс что провайдер начнет наблюдать за активностью абонента возрастает.
 
Статья пойдет только чтобы блокировки роскомнадзора обходить и на рутрекер попадать, либо для каких то ТЕСТОВЫХ целей.
Как только вы примените данную схему для чего то серьезного, к вам в ЛУЧШЕМ случае придут менты, в худшем другие люди - которые в вашей же хате сломают вам ноги.
Такие связки вида vpn-vpn-tor-proxy_chains-ETC менять нужно КАЖДЫЙ день.
Если просуммировать то:
ноут----veracrypt_container-----kali-----vpn(страна)------vpn(2страна)----tor(исключая НОДЫ в РФ)----proxyChains_____________расширяем до бесконечности
это что касается цепочек.
На каждом узле нужно все обезопасить:
iptables - запрещено ВСЕ что явно не разрешено
fail2ban - защищаем сервисы (не только ссш)
ssh - только ключи+пароль и только ip из белого списка
/var/log - и так все понятно
логин root НИКТО не использует, ни человек ни служба\демон (как только кто то залогинился от рута сразу получаем письмо в мыло !!! для этого в .bashrc добавляем echo 'ALERT - Root Shell Access (Server-my-VPN) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" vasya@gmail.ru)
honeypot - все кто попал в ловушку - должны сразу попадать в iptables -j DROP
И это далеко не все, это только на первый раз, на подумать.
 
->Laptop-> dnsec->gsm karta1->wardriving antena-> mobila1 -> svoi vpn1->proxychains->govnosait1->tor->target
<-target,<-tor<-govnosait2<-proxychains<-svoi vpn2<-mobila2<-wardriving antena<-gsm karta2<-dnsec<laptop
Nagadit neslozno, slozno nepopast. i eto delo tolkio ne dlia odnogo cheloveka.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
->Laptop-> dnsec->gsm karta1->wardriving antena-> mobila1 -> svoi vpn1->proxychains->govnosait1->tor->target
<-target,<-tor<-govnosait2<-proxychains<-svoi vpn2<-mobila2<-wardriving antena<-gsm karta2<-dnsec<laptop
Nagadit neslozno, slozno nepopast. i eto delo tolkio ne dlia odnogo cheloveka.
Русскую расскладку забанили? Насколько я знаю анонимность это когда знают что сделал но не знают кто в твоем случае Мобилу уже (Интернет с нее) Отслеживает Сорм,во вторых об эффективности этой связки вообще молчу пропадет сигнал упадет прокся при желании сдеанонят. В третьих что это вообще за схема можно конкретно расписать желательно в формате картинки что куда ведет?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх