• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность, безопасность Telegram

ооо, опять говнотелега )

1) Берем отдельный комп (новый! не свою рабочую машину!) с линуксом, на нем меняем все IDшники железа на рандомные, мак адрес и т.д.
2) Ставим Virtualbox, на него Whonix Gateway, Whonix Workstation и сборку Android_x86_64BIT_9.0_r2_VB_LinuxVMImages.com.ova
3) заходим в параметры андроид виртуалки (ДО ее первого запуска, очень важно!) и задаем настройки интернет шлюза на внутренню сеть виртуалбокса (в которой находится whonix гейтвей)
4)Запускаем gateway и андроид виртуалку. Тестим заходя из нее на какой нибудь IP-чекер или просто на забаненный РКНом сайт. Теперь весь трафик вирт андроида у нас в торе.
5)качаем телеграм apk с офф сайта и инсталлим на виртуалку. После этого запускаем телегу. Регаем новый акк.

ОНО просит номер телефона, естественно с подтверждением через смс. Решаемо )

6)Запускаем whonix workstation. Из под него при помощи shodan.io создаем список IP адресов GSM модемов. Нам подходят VIP4G, mr6400, IPn4G, 4g-n12.
Список полученных ip адресов сохраняем в txt файл. В идеале насканить что-то около сотни-другой адресов.
7)При помощи wine запускаем прогу Routerscan. Тоже внутри whonix workstation! Загоняем в нее txt с адресами из предыдущего пункта. Запускаем скан с перебором паролей по какому-нибудь небольшому словарю типа rockyou
8)Должно быть найдено несколько доступов к модемам. Заходим в их вебинтерфейс и видим номер телефона модема и кнопку прочитать SMS )
Дальше Вы знаете что делать )
//вбиваем номер телефона модема в телегу, принимаем на модем СМСку с кодом подтверждения и чистим SMS Inbox в модеме. МЕНЯЕМ ПАРОЛЬ МОДЕМА!!!

Итак, мы получили абсолютно анонимный акк телеги зареганный на абсолютно левый номер телефона. Но этого недостаточно. т.к. телеге тор не нравится и скоро акк улетит в бан. Поэтому:

10) Покупаем любой VPS на какой-нибудь убунте за крипту, ставим на нее все патчи безопасности, обновляем, и меняем GUI на легковесные иксы наподобие xfce. Ставим на этот VPS VNC сервер. ВСЕ это делается из под хуникса!
11) на хуникс воркстейшн ставим remmina (vnc клиент) . Заходим через хуникс при помощи remmina vnc на нашу VPSку
12)Заходим из обычного firefox (установленного на VPS) на сайт telegram web и привязываем к нему акк который был сгенерирован в андроид виртуалке. Андроид виртуалку стираем и вообще забываем про нее.

13)Пользуемся телеграмом заходя в него через вебинтерфейс на VPSке, в которую залезаем через remmina в whonix

Чуть не забыл - для каждого из пунктов этого списка следует заново создавать цепочку TOR в whonix gateway.

Виртуалки должны лежать в криптоконтейнере veracrypt или luks со стойким паролем!
После всех манипуляций с взломом модемов, покупкой VPSа и прочего - лучше workstation удалить и поставить "чистый", чтобы вообще никаких следов регистрации внутри него не было.
Когда хотите написать сообщение в телегу - печатаете его в текстовом редакторе внутри хуникса, потом копируете и вставляете в вебинтерфейс. Не печатайте внутри вебинтерфейса!
Вот и все )
Примерно так делал я, чисто интуитивно, без особых знаний как у вас.
Поэтому вопрос
Когда хотите написать сообщение в телегу - печатаете его в текстовом редакторе внутри хуникса, потом копируете и вставляете в вебинтерфейс. Не печатайте внутри вебинтерфейса!
Почему так? тайминги? Как это поможет кого то отыскать?
Это ведь имеет значение только если за вами уже присматривают и ваш впс скомпрометирован, да?
Извините за несколько нубские рассуждения: не всем дано на интуитивном уровне понимать технические вопросы.
Спасибо
 
Вся суть деятельности происходит в ТГ, как лучше всего заходить в него? Какую лучше сделать связку? На данный момент vpn -> dedik -> antik (proxy) -> TG(browser). Не кидайте камнями, выслушаю годные советы!
You want this telegram just to be as anonymous as possible ? Or also safe/private ?

Because runing it on dedik, which is basically someone else's device
and aditionally even leaving the entire session fully open to some antik browser for which you have no idea where is saving cookies, who runs the server, where, and what they do with data.
So at least 2 more datacenters, which absolutely don't need to have telegram session will have it.

Is just childishly naive and stupid



You want to do it safely ? And anonymously ?
Linux Host OS with Vpn
and run telegram in the fucking Whonix

or even better
router with vpn
qubes some random appvm which is having Whonix-gateway as network source
 
Мб можно через эмулятор регать
It is possible
but emulators are full of trackers
and is leaving still entire endpoint of device which is runing the emulator, cause needs to be windows


if you want something in that direction of tought
then make android x86 vbox, and network source whonix gateway

but android x86 is still google shit spyware

Is much safer just to reg it on phone with opensource OS ( like graphene or calyx or /e/ ), without sim in it, and ofc with vpn or tor

and then just to remove telegram from that device
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему так? тайминги? Как это поможет кого то отыскать?
Это ведь имеет значение только если за вами уже присматривают и ваш впс скомпрометирован, да?

Особенности печатания текста у каждого человека уникальны, примерно как отпечаток пальца.
поэтому если вы ставите своей целью выполнить команду "systemctl stop putin.service" то печатайте свой месседж в блокноте и копируйте текст в впс с телегой. Во всех остальных случаях думаю что так глубоко искать не будут, разве что на серверах дурова уже есть некая автоматизация применения данной атаки.
 
Особенности печатания текста у каждого человека уникальны, примерно как отпечаток пальца.
поэтому если вы ставите своей целью выполнить команду "systemctl stop putin.service" то печатайте свой месседж в блокноте и копируйте текст в впс с телегой. Во всех остальных случаях думаю что так глубоко искать не будут, разве что на серверах дурова уже есть некая автоматизация применения данной атаки.
обычно людей ловят на куда более простых ошибках, чем будут изучать отпечаток твоего набора текста, зачем это все нужно если личная почта привязана к хосту на котором ты держишь что-то грязное :/
 
Вся суть деятельности происходит в ТГ, как лучше всего заходить в него? Какую лучше сделать связку? На данный момент vpn -> dedik -> antik (proxy) -> TG(browser). Не кидайте камнями, выслушаю годные советы!
Хост ->
VPN ->
Whonix Gateway ->
Debian или Ubuntu подключенная к Gateway (не использовать Workstation) ->
в Debian VPN ->
Телега на чужой номер
 
Особенности печатания текста у каждого человека уникальны, примерно как отпечаток пальца.
поэтому если вы ставите своей целью выполнить команду "systemctl stop putin.service" то печатайте свой месседж в блокноте и копируйте текст в впс с телегой. Во всех остальных случаях думаю что так глубоко искать не будут, разве что на серверах дурова уже есть некая автоматизация применения данной атаки.
Был бы рад услышать ваше мнение касательно моего сетапа и что лучше сделать, в данный момент сижу на винда(впн)+виртуалка+шлюз тор хуникс+винда (впн), хочу поставить убунту и как лучше настроить сетап? что выбрать? может посоветуете? под криптоскам
 
в чём смысл прятать IP, если у вся ваша переписка не шифруется и хранится на сервере открытым текстом?
если ты и правда не видишь в этом смысла - очень странно мыслишь.
намекну, если не прятать данные кто-ты - то в случае получения текста переписки узнают кто это написал, а если цепочка не позволит раскрыть информацию о реальном ip тогда не получится узнать кто это написал, или я ошибаюсь ? =)
конечно если написать в переписке "я Вася Пупкин, живу в Москва Сити офис n3072 и езжу на феррари о000оо78" то не имеет никакого смысла прятать свои точки входа (хотя, а точно ли это Вася пупкин еще предстоит узнать..);
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему?


Особенности печатания текста у каждого человека уникальны, примерно как отпечаток пальца.
поэтому если вы ставите своей целью выполнить команду "systemctl stop putin.service" то печатайте свой месседж в блокноте и копируйте текст в впс с телегой. Во всех остальных случаях думаю что так глубоко искать не будут, разве что на серверах дурова уже есть некая автоматизация применения данной атаки.
 
ооо, опять говнотелега )

1) Берем отдельный комп (новый! не свою рабочую машину!) с линуксом, на нем меняем все IDшники железа на рандомные, мак адрес и т.д.
2) Ставим Virtualbox, на него Whonix Gateway, Whonix Workstation и сборку Android_x86_64BIT_9.0_r2_VB_LinuxVMImages.com.ova
3) заходим в параметры андроид виртуалки (ДО ее первого запуска, очень важно!) и задаем настройки интернет шлюза на внутренню сеть виртуалбокса (в которой находится whonix гейтвей)
4)Запускаем gateway и андроид виртуалку. Тестим заходя из нее на какой нибудь IP-чекер или просто на забаненный РКНом сайт. Теперь весь трафик вирт андроида у нас в торе.
5)качаем телеграм apk с офф сайта и инсталлим на виртуалку. После этого запускаем телегу. Регаем новый акк.

ОНО просит номер телефона, естественно с подтверждением через смс. Решаемо )

6)Запускаем whonix workstation. Из под него при помощи shodan.io создаем список IP адресов GSM модемов. Нам подходят VIP4G, mr6400, IPn4G, 4g-n12.
Список полученных ip адресов сохраняем в txt файл. В идеале насканить что-то около сотни-другой адресов.
7)При помощи wine запускаем прогу Routerscan. Тоже внутри whonix workstation! Загоняем в нее txt с адресами из предыдущего пункта. Запускаем скан с перебором паролей по какому-нибудь небольшому словарю типа rockyou
8)Должно быть найдено несколько доступов к модемам. Заходим в их вебинтерфейс и видим номер телефона модема и кнопку прочитать SMS )
Дальше Вы знаете что делать )
//вбиваем номер телефона модема в телегу, принимаем на модем СМСку с кодом подтверждения и чистим SMS Inbox в модеме. МЕНЯЕМ ПАРОЛЬ МОДЕМА!!!

Итак, мы получили абсолютно анонимный акк телеги зареганный на абсолютно левый номер телефона. Но этого недостаточно. т.к. телеге тор не нравится и скоро акк улетит в бан. Поэтому:

10) Покупаем любой VPS на какой-нибудь убунте за крипту, ставим на нее все патчи безопасности, обновляем, и меняем GUI на легковесные иксы наподобие xfce. Ставим на этот VPS VNC сервер. ВСЕ это делается из под хуникса!
11) на хуникс воркстейшн ставим remmina (vnc клиент) . Заходим через хуникс при помощи remmina vnc на нашу VPSку
12)Заходим из обычного firefox (установленного на VPS) на сайт telegram web и привязываем к нему акк который был сгенерирован в андроид виртуалке. Андроид виртуалку стираем и вообще забываем про нее.

13)Пользуемся телеграмом заходя в него через вебинтерфейс на VPSке, в которую залезаем через remmina в whonix

Чуть не забыл - для каждого из пунктов этого списка следует заново создавать цепочку TOR в whonix gateway.

Виртуалки должны лежать в криптоконтейнере veracrypt или luks со стойким паролем!
После всех манипуляций с взломом модемов, покупкой VPSа и прочего - лучше workstation удалить и поставить "чистый", чтобы вообще никаких следов регистрации внутри него не было.
Когда хотите написать сообщение в телегу - печатаете его в текстовом редакторе внутри хуникса, потом копируете и вставляете в вебинтерфейс. Не печатайте внутри вебинтерфейса!
Вот и все )
Забыл указать, что android-x86 не заработает, если просто включить во вкладке VirtualBox этого Андроида внутреннююю сеть Whonix. Нужно изменить конфиги Wifi, который найдет андроид. На сайте Whonix есть инфа по настройке.
 
Подскажите, вот юзаю на ПК телегу с прокси через сеть Тор, работает только когда браузер включен. Как такое же сделать на айфоне? Тор запускаешь, толку нет
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх