• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность, безопасность VPN (общие вопросы).

Сколько времени уйдет, чтобы размотать данную цепочку? Tor+VPN+VPN+VPN+VPN+VPN+RDP. Какие минусы и плюсы в ней.
Минус - скорость, очевидно. Не вижу смысла, Tor+VPN+VPN+RDP вполне достаточно (как на меня).
 
The important thing to consider, in my opinion, is that even if a provider holds true to their promises of not keeping logs, that is all for naught unless they physically own and control all of the servers in the locations they boast access through. Without control and ownership of the servers, they have no providence over what/how logs are kept, and maintained.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Alibaba cloud, типа амазон/didgitalocean, очень удобно
Очень удобно и очень бесполезно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Надежда, что второй впн тебя спасет, если сдаст первый.
Не спасёт ни второй, ни третий, ни четвертый.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну давай, подскажи нам всем теперь РЕАЛЬНЫХ провайдеров (не известных игроков с рисованными хуизами в сетках), кто продает впс или серверы с каналами внутри Ирана :) Предлагаю сразу с айпи-адресами. Возможно у тебя действительно какой-то важный для всех инсайд есть.
59441 -
NOAVARAN SHABAKEH SABZ MEHREGAN (Ltd.)
 
59441 -
NOAVARAN SHABAKEH SABZ MEHREGAN (Ltd.)
Usually they do not sell to any foreign customers REAL Iran locations, even HostIran.
What I see in SBL usually looks like this one:
Where traceroute dies in Azerbaijan. If you will find any real IP that was really sold (real vps) w traceroute in Iran - I will be surprised, it is almost impossible to work with this shit outside of Iran (extemely high pings, worse than in Mainland China).
 
Usually they do not sell to any foreign customers REAL Iran locations, even HostIran.
What I see in SBL usually looks like this one:
Where traceroute dies in Azerbaijan. If you will find any real IP that was really sold (real vps) w traceroute in Iran - I will be surprised, it is almost impossible to work with this shit outside of Iran (extemely high pings, worse than in Mainland China).
damn youre right
Код:
%> ip2trace -p 213.176.29.208 -d /usr/share/ip2location/DB4.BIN 

IP2Location Geolocation Traceroute (ip2trace) Version 8.0.0
Copyright (c) 2021 IP2Location.com [MIT License]
https://www.ip2location.com/free/traceroute-application

1. 192.111.142.1    0.215 ms    ["US", "United States of America", "Texas", "Plano", "Performive LLC]
2. 199.36.220.176    0.189 ms    ["US", "United States of America", "Texas", "Dallas", "Performive LLC]
3. 69.174.3.53    3.161 ms    ["US", "United States of America", "Texas", "Dallas", "GTT]
4. 64.86.92.21    116.136 ms    ["US", "United States of America", "Texas", "Dallas", "Tata Communications Ltd.]
5. 216.6.81.28    123.848 ms    ["US", "United States of America", "New York", "New York City", "Tata Communications]
6. 80.231.131.161    124.809 ms    ["GB", "United Kingdom of Great Britain and Northern Ireland", "England", "London", "Tata Communications Ltd.]
7. 195.219.194.5    123.563 ms    ["NL", "Netherlands", "Noord-Holland", "Amsterdam", "Tata Communications (Canada) Ltd.]
8. 195.219.194.150    123.748 ms    ["NL", "Netherlands", "Noord-Holland", "Amsterdam", "Tata Communications (Canada) Ltd.]
9. 195.219.87.199    189.521 ms    ["DE", "Germany", "Hessen", "Frankfurt am Main", "DE Frankfurt]
10. 85.132.90.158    190.449 ms    ["AZ", "Azerbaijan", "Baki", "Baku", "Delta Telecom Ltd]
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Kакие возможные способы дианона есть, даже если пользователь за VPN?
 
Последнее редактирование:
Kакие возможные способы дианона есть, даже если пользователь за VPN?
по кукам, фингерпринтам браузера и железа
 
Kакие возможные способы дианона есть, даже если пользователь за VPN?
ISP logs
 
Kакие возможные способы дианона есть, даже если пользователь за VPN?
Снэпшоты трафика из разных источников и их сравнение для определения фингерпринта (фингерпринтов) таргета. Если трафик был вне тора, если не использовались виртуалки, то вычислить 31337 гражданского зи хэккера проще, чем принято считать самим хэккерами. Чем больше логов - тем проще найти нужный фингерпринт таргета. Невероятно, но факт: речь пойдет даже не об айпи, а о полном деаноне (мобильный номер или личный емэйл может появиться быстрее реального айпи). Любителям вай-фай точек с _уже_слитыми_ SSID и мак-адресами посвящается (= все ваши маршруты, устройства и передвижения, воткнули ту же вайфай точку с личной мобилки и приплыли).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Снэпшоты трафика из разных источников и их сравнение для определения фингерпринта (фингерпринтов) таргета. Если трафик был вне тора, если не использовались виртуалки, то вычислить 31337 гражданского зи хэккера проще, чем принято считать самим хэккерами. Чем больше логов - тем проще найти нужный фингерпринт таргета. Невероятно, но факт: речь пойдет даже не об айпи, а о полном деаноне (мобильный номер или личный емэйл может появиться быстрее реального айпи). Любителям вай-фай точек с _уже_слитыми_ SSID и мак-адресами посвящается (= все ваши маршруты, устройства и передвижения, воткнули ту же вайфай точку с личной мобилки и приплыли).
Спасибо Вам за ответ! Вопрос. Для какой цели служит построение цепочек из (например): VPN, Tor, Whonix, Tails и т.д. Если Tor - не анонимен (как бы). VPN в дата-центр - хранят логи, snapshots.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Is IPBurger any good ?
I do think it is better to have your own vpn, from which you should contact tor and use another clean ip(not vpn detected) as end point proxy.

after you have done this you are ready to browse the internet :)
yes, there are some more freaky ways to be more secure but it all depends on the job you do.
For example just a vpn on your machine, then tor and vpn on a Virtual Machine and if you wanna be a mf extremist go and connect to a rdp from the VM and repeat the tor connection and a clear IP as endpoint ip.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Для какой цели служит построение цепочек из (например): VPN, Tor, Whonix, Tails и т.д.
1. Если мы говорим про физически неподконтрольное вам сетевое оборудование -- для усыпления вашей бдительности. Чтобы вы думали что за двумя картонными дверьми вы в безопасности.

2. Если физически оборудование вам подконтрольно -- вы можете разорвать эту цепь в момент ее компрометации соответствующими службами и принять меры по защите своих интересов ДО того, как станет поздно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1. Если мы говорим про физически неподконтрольное вам сетевое оборудование -- для усыпления вашей бдительности. Чтобы вы думали что за двумя картонными дверьми вы в безопасности.

2. Если физически оборудование вам подконтрольно -- вы можете разорвать эту цепь в момент ее компрометации соответствующими службами и принять меры по защите своих интересов ДО того, как станет поздно.

Реторический вопрос. Возможно даже глупый (скорее всего). Как удается многим или большенству, oставаться так сказать анонимным? Не фигурируя в нехороших историях. Ведь по логике - бери всё "открыто".
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Риторический вопрос. Возможно даже глупый (скорее всего). Как удается многим или большинству, oставаться так сказать анонимным? Не фигурируя в нехороших историях. Ведь по логике - бери всё "открыто".
О, тут целая пачка заблуждений.

1. Откуда мы знаем количество попадающих в "нехорошие истории"? Они, если в них попадают, то расскажут очень не скоро.

2. Многих из тех, кто попадает в "нехорошие истории" ставят перед выбором -- чувак, ты либо работаешь с нами (информатором, агентом под прикрытием, кем угодно), либо садишься. Садиться никому не хочется, выводы сделай сам.

3. Несоразмерность преступления защите. Неуловимого Джо, как я уже многократно говорил, никто не ловит только потому что он никому не нужен. Мелочь не ловят, ловят крупную рыбу.

4. Течение процесса разработки. Иногда, в процессе разработки хакера, службы понимают, что он является частью команды. В этом случае возможны варианты, от вербовки до приостановки разработки конкретно по нему и переключения внимания на команду.

5. Еще бывает так, что разработка длится годами, в ожидании пока хакер сделает ошибку. Бывает так, что лежит ордер на орест в Европоле и чувака не трогают до момента выезда за границу.

Однако, в общем случае, нельзя делать никакие системно значимые выводы, не обладая доступом к статистической информации о количестве и причинах посадки.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Бывает так, что лежит ордер на орест в Европоле и чувака не трогают до момента выезда за границу.
Иногда мелькают новости в СМИ о том, что некое лицо из РФ было задержано где-то в ЕС или Тайланде. Далее по запросу это лицо экстрадируют в США.

Как вообще они выходят\находят? Как они узнают ФИО, страну и т.д.
При этом находятсь в другом регионе и политической плоскости.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Откуда им знать, что это то лицо которое они разыскивают? Ну, вообще как находят?
Да откуда ж мне знать, как находят. Очевидно, человек допускает ошибку, благодаря которой становится возможным его увязать с преступлением, либо деанонимизировать. Самый простой пример -- работал с той же машины, с которой проверял почту или выходил в соцсети. Всё, есть match по фигерпринту машины, капкан захлопнулся.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да откуда ж мне знать, как находят. Очевидно, человек допускает ошибку, благодаря которой становится возможным его увязать с преступлением, либо деанонимизировать. Самый простой пример -- работал с той же машины, с которой проверял почту или выходил в соцсети. Всё, есть match по фигерпринту машины, капкан захлопнулся.
Хорошо, допустим, фигерпринт по match. Если они почтой и соцсетями не пользовались. А эти из США узнают ФИО, город, гражданство.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх