• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность для хакера из ЕС/США

exopius

RAID-массив
Пользователь
Регистрация
27.01.2022
Сообщения
56
Реакции
6
Допустим человек находится в ЕС и получает несанкционированный доступ к базам данных различных сайтов так сказать. Человек использовал только впн. На сколько это опасно вообще? Будет ли админ сайта обращаться в полицию, заметив подозрительный движ в логах? Есть правило не работать по РУ. Но а что если ты не в снг, а в ес? Тебя быстро найдут если захотят, верно? Какие тактики анонимности лучше всего использовать для хакинга если ты в США/ЕС?
 
Тебя быстро найдут если захотят, верно?
Не быстро, но найдут.

Какие тактики анонимности лучше всего использовать для хакинга если ты в США/ЕС?
Соседский wifi.
 
This should all be easily deduced. But I'll digress... To properly evaluate the risk break everything down to the simplest steps:
1- First AP to the internet
  • Home/Personal Wifi or Ethernet: Highest risk possible. Notable considerations include possible factors such as the proximity of other dwellings, the number of inhabitants and the frequency/amount of guests at any point in time, whether or not the access credentials are trivial/non-existing, was MAC address changed on the host, etc
  • Personal Mobile Tether or Hotspot: Very high risk if not the same as Home subscription.
  • Hacked Residential/Business Network (WEP Wifite captures, etc): Less Risk. Notable considerations include awareness of an expanded victim scope which can various implications. And so on ""
  • Public Wifi (i.e. Hotel, Retail Store, Coffee Shop, Public Event): Much less risk .. ""
  • Pre-paid Mobile Tether or Hotspot: Much less riskd .. ""
You should get the idea.
Then move on and apply the same analysis of the VPN. Weigh and consider all the possibilities and arrive at your real risk level
 
Как думаете, чела который с какого-то мелкосайта базу слил будут искать? Ему пизда?
 
Как думаете, чела который с какого-то мелкосайта базу слил будут искать? Ему пизда?
Тяжело сказать наверняка, есть много "неизвестных" - насколько надежный VPN, насколько "мелкий сайт," "а увидит ли админ что-то," итд. Вообще то, как Вы описали, выглядит как "мелкий" проступок, на который во время корпоративных бричей, вряд ли обратят внимание. НО, все же не следует пренебрегать личной безопасностью - криптованый диск, впн, итд.

UPD: Я еще думаю, что имеет значение цель атаки - продажа БД или просто "penetration testing." В любом случае, берегите себя и следите за безпосностью.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как думаете, чела который с какого-то мелкосайта базу слил будут искать? Ему пизда?
если сайт был мелкий и слил базу просто, и была хоть какой-то впн включен, то не будет трабла) но как выше модератор написал анонимность превыше всего, не пренебригайте анонимностью)
 
Тактики анонимизации везде одинаковы. В Европе есть оборудование, есть службы, есть ресурсы и отработанные схемы поимки. А в России только коррупционные схемы.
Разумеется одного впна будет не достаточно (наверное можно сравнить с тем, как грабитель банка для маскировки оденет только затемненные очки и все). Должна быть развернута инфраструктура, серьезность которой прямо пропорциональная важности преступления.
 
Одному VPN доверять не можно, даже если провайдер клянётся что ничего не логирует.

Сначала - используй публичный Wifi
Потом - VPN Chain (2-х хватит) от разных провайдеров в разных отдалённых коррумпированных странах третьего мира, купленые за биткойны

Этого будет достаточно для безопасности и производительности. Конечно можно ещё пару VPN добавить в цепочку и ещё TOR поверх всего, но тогда лагать так будет что работать будет невозможно.
 
На сколько это опасно вообще?
Максимально опасно, если захотят обязательно найдут.
Есть правило не работать по РУ. Но а что если ты не в снг, а в ес?
Ну тогда можно работать по РУ)
Какие тактики анонимности лучше всего использовать для хакинга если ты в США/ЕС?
whonix
 
Максимально опасно, если захотят обязательно найдут.

Ну тогда можно работать по РУ)

whonix
Ребята, ну зачем такое писать? Я понимаю, что это просто шутка, но все же, уважайте плиз правила форума: на форуме запрещена работа по РУ и СНГ. Всем добра, и берегите себя.
 
Можно ссылки на антенны, которые ловят wi-fi за 10 км?
Да для этого что-то стационарное надо. Вопрос зачем 10км? Оно конечено круто, но есть ли необходимость, если в городе кучу точек (имхо)?
 
Идеального OpSec не существует. Вопрос в стоимости расследования твоей деятельности: чьи интересы ты переступаешь, какой ущерб наносишь, квалификация твое деяния согласно УК и т.д. Все почему-то обсуждают всегда OpSec в контексте каких-то универсальных технических мер, но это ошибка. Все начинается с юриспруденции (и дай бог, чтобы ей не заканчивалось). Всегда имеет смысл максимально ограничить свою деятельность какой-то одной темой, замкнуть круг партнерств (и время от времени их, партнеров, менять), ограничить возможные жертвы одной юрисдикцией (не той, где ты находишься, и по возможности - не США).

Проблема многих (меня молодого в том числе) - в безудержном аутизме. Когда ты колотишь по всем клавишам подряд, делаешь кучу всего одновременно и какое-то время спустя забываешь, что ты делал вчера (особенно актуально в контексте масс-скана и экплуатации всего_подряд). Любые OpSec меры начинают составляться под конкретную движуху с четким пониманием кто твоя жертва, где она и какой возможный ущерб тебе вменят. Дальше читаешь законы, прикидываешь риски, подбираешь технические меры (я предлагаю задрачиваться вплоть до гео VPN и SSL-туннелей, к коим нужно относиться как к расходникам и менять как можно чаще).

Как только юридическую базу прикинул, начинай с интернет-подключения. Выше человек справедливо написал про припейд-карты 3G для интернета. Не забывай менять локации (и чтобы локация для работы != локации, где ты спишь). Не включай личные телефоны в той же локации, не пали точки wifi (к которым были подключения), шифруй трафик. Я бы еще рекомендовал разделять разные аспекты деятельности по виртуалкам. Например, не веди деятельность по форумам и общение в жабе-токсе с той же виртуалки (и интернет-канала), что ты используешь для хака. Финансы тоже нужно по возможности изолировать (желательно вести с live-cd ОС и жестко лимитировать - оплаты в определенные дни месяца, например), потому что финансы - это важныя часть уголовного состава преступления.

Ничего нового не говорю, рекомендую еще посмотреть разборы ошибок того же LulzSec, чтобы освежить основные фейлы в памяти (еще больше рекомендую почитать свежие indictment-ы на сайте DoJ):
Слайды: https://conference.hitb.org/hitbsec...rugq - OPSEC - Because jail is for wuftpd.pdf

P. S. На твой вопрос ответить невозможно без дополнительных вопросов, ответы на которые еще сильнее снизят твой OpSec. Если сильно палишься (ок, если твой друг сильно палится) - смени локацию и девайсы как универсальный совет. Но я выше написал уже, что любые универсальные советы вредные.
 
bratva I saw you mentioned to be careful about leaking network history/entropy above which is something that a lot of us might otherwise overlook. This got me thinking... how superfluous would you think it be to emulate a close proximity cluster from wigle with something like a double/triple NAT (cascading assignment presumably?), lan isolation/bridges, and beacon floods?
 
Допустим человек находится в ЕС и получает несанкционированный доступ к базам данных различных сайтов так сказать. Человек использовал только впн. На сколько это опасно вообще? Будет ли админ сайта обращаться в полицию, заметив подозрительный движ в логах? Есть правило не работать по РУ. Но а что если ты не в снг, а в ес? Тебя быстро найдут если захотят, верно? Какие тактики анонимности лучше всего использовать для хакинга если ты в США/ЕС?
Если просто получил доступ и ничего не нарушил в работе сервисов, то 99,9% можешь быть спокойным. Но как только ты что-то поломал, или начал сливать/продавать инфо и это обнаружат то тогда может быть другая история, тут зависит всё от нанесенного ущерба компании. А вообще гарантий нигде и ни в чём нет, и никто тебе их не даст, присесть на бутылку всегда есть вероятность, плюс в том что в европе есть какие никакие права у людей, а полицаи следуют четко инструкциям.
 
bratva, I saw you mentioned to be careful about leaking network history/entropy above which is something that a lot of us might otherwise overlook. This got me thinking... how superfluous would you think it be to emulate a close proximity cluster from wigle with something like a double/triple NAT (cascading assignment presumably?), lan isolation/bridges, and beacon floods?
Honestly, I never tried to play a lot with NAT myself but it will be curious to read about your experience (and I think not only for me).
 
В такие темки идут не от хорошей жизни в стране возможностей, а ровно наоборот. Надо ли оно вам там, в ЕС\ЮСЕ
ну тут такое, много хакеров с этих регионов ))) что теперь делать? главное личная безопасность )
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх