• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность, безопасность Linux - обсуждение

Пожалуйста, обратите внимание, что пользователь заблокирован
Наиболее безопасный вариант - только минимальная сборка LFS с тонкой настройкой сети, минимумом используемых служб и c самым необходимым прикладным ПО. Дальнейшая анонимность планируется, проектируется и устанавливается отдельно с глубоким пониманием всех аспектов работы архитектур операционных систем и сетей. И конечно, никаких таких тайлзов, хуниксов.
 
Как поставить второй пароль на уничтожение всех данных linux?

Нигде в интернете не нашел мануал. Как поставить второй пароль, который вводится вместо пароля для расшифровки жесткого диска, при входе в систему? Шифрование стандартное для linux систем. LUKS. Заранее спасибо.
 
Последнее редактирование модератором:
мануал: man cryptsetup

а где ты нашёл такую функцию? разве что энтузиасты запилили что-нибудь для загрузчика и есть готовое решение. я где-то на лоре видел попытки, давным-давно. сам тоже думал сделать, но лень. если решишься делать, учитывай:

- какой у тебя диск (HDD или SSD, или гибрид). на HDD обязательно перезапись. на SSD обязательно TRIM.
- на современном компе при дефолтных настройках проверка пароля LUKS занимает пару секунд. зачистка диска будет дольше. человек с паяльником может сообразить на 5 секунде и вырубить питание.
- повреждение только части блоков не гарантирует, что остальные данные нельзя будет восстановить при наличии пароля.
- если речь про копов, они тебе ничего вводить не дадут. с диска снимается дамп и работают с ним.
- в некоторых странах твой фокус может расцениваться как отдельное преступление (препятствование). и подумай, как ты будешь объяснять наличие такой функции в твоём компе судье.

кстати для десктопных пк вроде было хардварное решение с брелоком. жмёшь на кнопку и диск уничтожается физически. может получится найти на алике.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Все это дописывается вручную в код систем шифрования. Либо может быть где-то есть как штатная возможность.
Но лучше, помимо такого пароля, реализовать другой вариант.
 
Можно создать, отдельную учетку в bashrc которой, прописать типа dd if=/dev/zero of=/dev/sdb. Т.к. удалив раздел, или даже затерев заголовки LUKS, есть способы восстановления. Выделить соответствующие привилегии, либо поиграться с suid. При авторизации под данным юзером начнется удаление.

Недостатки софтверного уничтожения, это длительность по времени и нужно электричество. Согласен с коллегами: Есть аппаратные решения типа "самурай", например такие
 
Последнее редактирование:
Всем привет. Как лучше использовать tails?
tails(usb)-vpn-дедик или же vpn-virtualbox-tails-vpn-дедик?
Есть ли в этих связках смысл?
На сколько хорошая анонимность в этих связках?
Заранее извиняюсь, если это покажется для кого-то глупыми вопросами, но я правда хочу разобраться)
 
так мне никто на вопрос и не ответил, как может быть безопасным линукс, когда он по-моему сразу под подозрение попадает в сети, т.к. 1,5% процента компов всего на нём в РФ работают, а в СНГ может и ещё меньше. Остальные все на винде. Разве не одно из основых правил безопасности это смешаться с толпой?
 
так мне никто на вопрос и не ответил, как может быть безопасным линукс, когда он по-моему сразу под подозрение попадает в сети, т.к. 1,5% процента компов всего на нём в РФ работают, а в СНГ может и ещё меньше. Остальные все на винде. Разве не одно из основых правил безопасности это смешаться с толпой?
а как ты представляешь себе "работу" на ПО с закрытым исходным кодом, сливающим всю твою движуху разрабам + ха это надо ещё и $ платить? Замаскировать трафик того же браузера / как пример / можно дополненими, а если совсем "хакерствовать" разберись что является "маячком" для linux трафика и что для win и подмени, а обратный трафик по такому же принципу можно подменить обратно, чтобы свой комп понял что там ему понаприходило. Я не сильно силён в TCP/IP, но если есть какие-то идентификаторы, то их можно подменить в обе стороны.
 
а как ты представляешь себе "работу" на ПО с закрытым исходным кодом, сливающим всю твою движуху разрабам + ха это надо ещё и $ платить? Замаскировать трафик того же браузера / как пример / можно дополненими, а если совсем "хакерствовать" разберись что является "маячком" для linux трафика и что для win и подмени, а обратный трафик по такому же принципу можно подменить обратно, чтобы свой комп понял что там ему понаприходило. Я не сильно силён в TCP/IP, но если есть какие-то идентификаторы, то их можно подменить в обе стороны.
мне всё равно что разрабам вин сливает, тем более что разрабы виндовса вообще даже не в снг находятся.
Мне не прикольно подключаться к сети и сразу быть в нем фазаном и выделяться из толпы. Речь про это была и не про трафик.
Т.е. я когда к провайдеру подключаюсь у него же видно устройство которое подключилось. 1,5 процентов пользователей, это сразу как аномалия в сети должна восприниматься. И если есть приказ на разработку хакеров у спецслужб, таких людей с линем надо сразу на галочку ставить.

И кто в курсе, если у меня линь на флешке и я эту флешку в разных местах в разные компы втыкаю(пример дома/на работе), это видно же по сети или нет(или это как разные системы видно)? Если кому лень отвечать, напишите где про это почитать можно. Спасибо.
 
Последнее редактирование:
мне всё равно что разрабам вин сливает, тем более что разрабы виндовса вообще даже не в снг находятся.
Мне не прикольно подключаться к сети и сразу быть в нем фазаном и выделяться из толпы. Речь про это была и не про трафик.
Т.е. я когда к провайдеру подключаюсь у него же видно устройство которое подключилось. 1,5 процентов пользователей, это сразу как аномалия в сети должна восприниматься. И если есть приказ на разработку хакеров у спецслужб, таких людей с линем надо сразу на галочку ставить.

И кто в курсе, если у меня линь на флешке и я эту флешку в разных местах в разные компы втыкаю(пример дома/на работе), это видно же по сети или нет(или это как разные системы видно)? Если кому лень отвечать, напишите где про это почитать можно. Спасибо.
'быть в безопасности' or 'не казаться фазаном'
 
мне всё равно что разрабам вин сливает, тем более что разрабы виндовса вообще даже не в снг находятся.
Мне не прикольно подключаться к сети и сразу быть в нем фазаном и выделяться из толпы. Речь про это была и не про трафик.
Т.е. я когда к провайдеру подключаюсь у него же видно устройство которое подключилось. 1,5 процентов пользователей, это сразу как аномалия в сети должна восприниматься. И если есть приказ на разработку хакеров у спецслужб, таких людей с линем надо сразу на галочку ставить.

И кто в курсе, если у меня линь на флешке и я эту флешку в разных местах в разные компы втыкаю(пример дома/на работе), это видно же по сети или нет(или это как разные системы видно)? Если кому лень отвечать, напишите где про это почитать можно. Спасибо.
Смотри такой момент чтоб провайдер не видел что у тебя за ось можешь настроить на виртуалках сетку с pfsense и в нее завернуть две виртуалки на линуксе одна будет как гет вторая будет рабочая сразу посоветую не брать никакие сборки как кали и хуюникс и тд тп лучше обычный дебиан если уже получше шаришь в линуксе то генто или на край openbsd ну это отмор уже. Потом на самом пфсенсе делаешь трафик только через впн там можно конфиг засунуть в него любой опен вайр и на серваке впн скрыть лучше ну под ssh трафик допустим и так же днс запросы тоже надо скрыть от провайдера это все на серваке впн делаешь и все провайдер видит что ты куда лезешь по ssh и все можно под любой трафик максировать https и прочие так же есть тема как DPI она может отличиать твои пакеты что это нихуя не ssh трафик а впн ну там нужна уже обсуфукация ну если хочешь прям запарится. Мысль дал капай дальше сам)))
 
мне всё равно что разрабам вин сливает, тем более что разрабы виндовса вообще даже не в снг находятся.
Мне не прикольно подключаться к сети и сразу быть в нем фазаном и выделяться из толпы. Речь про это была и не про трафик.
Т.е. я когда к провайдеру подключаюсь у него же видно устройство которое подключилось. 1,5 процентов пользователей, это сразу как аномалия в сети должна восприниматься. И если есть приказ на разработку хакеров у спецслужб, таких людей с линем надо сразу на галочку ставить.

И кто в курсе, если у меня линь на флешке и я эту флешку в разных местах в разные компы втыкаю(пример дома/на работе), это видно же по сети или нет(или это как разные системы видно)? Если кому лень отвечать, напишите где про это почитать можно. Спасибо.
и еще момент на самой оси тоже надо скрываться от всяких фингер принтов но тут зависит от задачи что ты на ней делаешь лазишь по форумам или же брутишь серваки тут своя специфика везде. Короче для каждой задачи свои методы где то надо прикинутся васей из брянска а где то это нахуй не нужно.
 
мне всё равно что разрабам вин сливает, тем более что разрабы виндовса вообще даже не в снг находятся.
Мне не прикольно подключаться к сети и сразу быть в нем фазаном и выделяться из толпы. Речь про это была и не про трафик.
Т.е. я когда к провайдеру подключаюсь у него же видно устройство которое подключилось. 1,5 процентов пользователей, это сразу как аномалия в сети должна восприниматься. И если есть приказ на разработку хакеров у спецслужб, таких людей с линем надо сразу на галочку ставить.

И кто в курсе, если у меня линь на флешке и я эту флешку в разных местах в разные компы втыкаю(пример дома/на работе), это видно же по сети или нет(или это как разные системы видно)? Если кому лень отвечать, напишите где про это почитать можно. Спасибо.
Все что описал выше это один из вариантов по может отличатся от задачи
 
Всем привет. Как лучше использовать tails?
tails(usb)-vpn-дедик или же vpn-virtualbox-tails-vpn-дедик?
Есть ли в этих связках смысл?
На сколько хорошая анонимность в этих связках?
Заранее извиняюсь, если это покажется для кого-то глупыми вопросами, но я правда хочу разобраться)
Забудь про tails если нужна анонимность и виртуал боксы используй qemu или xen ну есть вариант еще на freebsd bhyve но это сложновато для человека который не знаком с bsd
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ребят дайте совет какой анонимный дистрибутив поставить себе на виртуалку и как его правильно и анонимно настроить
 
Kali
Кубы
или же Tails
А Kali каким образом оказался в этом списке? И какой смысл ставить Tails на виртуалку, лучше уж Whonix
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх