• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN→TOR→VPN, настройка, безопасность, итд.

Ничего не сводится на нет, если выстраивать эти цепочки с грамотным учетом всех особенностей, преимуществу и недостатков обеих технологий. А наоборот, эффект от их совместного использования может быть только усилен. Ведь выстраивать эти конструкции можно совершенно по-разному, усилив синергетический эффект от их совместного использования. Так что можно и конечно нужно их реализовывать вместе. Кстати, ТОР сам по себе-крайне дырявая технология, но у него есть свои преимущества. Так что без дополнения его ВПН(в правильном виде), никак не обойтись по умолчанию.
Усилить, к сожалению, у тебя ничего не выйдет. Тор делает исключительно то, что от него нужно. Один большой котёл с шифрованным трафиком и непонятным назначением, один фингерпринт, одно железо. Это если брать в расчет стандартное использование и тор-браузер. В конечном итоге ты "один из миллионов" каждодневных и идентичных пользователей.

Как только ты переходишь к любой кастомизации - ты становишься аномалией в сети, которую, в конечном итоге, можно мониторить, отслеживать и выделить среди всех остальных пользователей сети.
 
Да, вы определённо недочитали:

Можете открыть в тор-браузере несколько разных IP-тестов в разных вкладках и убедиться, что они покажут разные IP. До тех пор, пока не используется связка TOR -> VPN:


Такой анализ безумно сложен, затратен и не гарантирует успешного результата, на деле это не такая тривиальная задача, как на словах. Замена динамической выходной ноды статическим ВПНом лишь в значительной степени упрощает эту задачу, но никак не усложняет её. А для сокрытия адреса назначения есть .onion hidden сервисы, при подключении к которым обычные тор-ноды не знают, какие адреса запрашиваются, а рандевю ноды понятия не имеют, куда идёт трафик. Трафик при этом зашифрован end-to-end.
TOR сам по себе является зондом, более чем 50% нод, являются монополистами(U.S, все ноды таких популярных стран тора как Германии), так, что я крайне сомневаюсь, что такой подход не возможен, имею ввиду динамическую деанонимизацию, скорей тут по большей части вопрос кто именно заинтересован, в вашей деанонимизации, Китай вряд ли сунется в тор, у них множество других методов) USA - базовой структуре на подобии FBI будут просто долбиться через эти ноды в большинстве случаев, но есть методы деанонимизации куда проще которыми фактически они пользуются, например создание сигнала с исходного устройства, который словят смартфоны такие как Apple, Samsung, признавайтесь у кого рядом лежит смартфон)) зачем долбиться через ноды если они динамически меняются каждые 10 минут в Whonix?
касаемо таких структур как АНБ, более чем уверен, что 100% есть решения комплексной деанонимизации, за 10 лет их просто не могло не появиться
 
зачем долбиться через ноды если они динамически меняются каждые 10 минут в Whonix?
Это еще при условии что whonix/tails/torbox сами по себе надёжные)

Аудитов нету.
Кто донатит - хз. Даже если люди простые, то там копейки для поддержания команд и энтузиазма.
Опенсоурс. Ну не знаю, чтобы все проверить вдоль и поперек это нужна очень сильная компетенция и точно не один человек. А даже если все ок, то ничего не мешает в новом апдейте прогрузить чет новое и интересное :)

Конечно хочется верить что не палево для отлова людей, но реальных гарантий противоположного тоже никаких нету :(
 
Опенсорц и проверять исходники? Коня лепят куда проще. Из принципа что никто не будет анализировать бинарники. Используют все бинарники! Собирают единицы народу. По этому никто не мешает загнать дырку в код.
Другое дело как доверять некоторым ПО. Можно к примеру придерживаться правилу. Всё что связано с Гугл и виндой, т.е. с Б. Гейцем это всё связано с АНБ. Что давно доказано. По этому те команды которые связаны с последним лучше не использовать в своей работе. Практика и время указывает на то, что это правильное рассуждение.
Тот же Таилс не известно с чего донат имеет. Огромная по меркам команда занимается чисто шпионским по, которое нужна лишь любителям. Вы бы поверили что им переводят донат по миллиону в месяц? Отсюда возникает большой горбатый вопрос. Кто может спонсировать проект чисто для шпионов кроме АНБ? Может кто-то подскажет? Если ЭТО даже для хакеров так себе явление, как апендикс.
Это после того как Э Сноуден лишил девственности цру с Пентагоном Таилс стал усиленно процветать. Смешно. Это тоже самое как утверждать, что если хлипкий мальчик ездит на каре под 10М имеет особняк и сорит бумагой по ресторанам, что он работает подсобником в некой шараге. Не убедительно звучит!
По этому ещё раз. Товарищи хакеры! Подходите к безопасности очень тщательно и прислушивайтесь к советам опытных! Не уповайте на авось. Ту вам ничего просто так не прокатит.
Не верьте готовым решениям если имеются подозрения, что они могут скрытно вас прослушивать.
 
Последнее редактирование:
Опенсорц и проверять исходники? Коня лепят куда проще. Из принципа что никто не будет анализировать бинарники. Используют все бинарники! Собирают единицы народу. По этому никто не мешает загнать дырку в код.
Другое дело как доверять некоторым ПО. Можно к примеру придерживаться правилу. Всё что связано с Гугл и виндой, т.е. с Б. Гейцем это всё связано с АНБ. Что давно доказано. По этому те команды которые связаны с последним лучше не использовать в своей работе. Практика и время указывает на то, что это правильное рассуждение.
Тот же Таилс не известно с чего донат имеет. Огромная по меркам команда занимается чисто шпионским по, которое нужна лишь любителям. Вы бы поверили что им переводят донат по миллиону в месяц? Отсюда возникает большой горбатый вопрос. Кто может спонсировать проект чисто для шпионов кроме АНБ? Может кто-то подскажет? Если ЭТО даже для хакеров так себе явление, как апендикс.
Это после того как Э Сноуден лишил девственности цру с Пентагоном Таилс стал усиленно процветать. Смешно. Это тоже самое как утверждать, что если хлипкий мальчик ездит на каре под 10М имеет особняк и сорит бумагой по ресторанам, что он работает подсобником в некой шараге. Не убедительно звучит!
По этому ещё раз. Товарищи хакеры! Подходите к безопасности очень тщательно и прислушивайтесь к советам опытных! Не уповайте на авось. Ту вам ничего просто так не прокатит.
Не верьте готовым решениям если имеются подозрения, что они могут скрытно вас прослушивать.
скажу свою мнение об троих проектов
tails - в большинстве своем этот проект сам по себе уже показал свою суть(та ситуация с педофилом в 2020 году), так как OS постоянно стирает данные без возможности восстановления, должен иметь в себе открытый бэкдор
для быстрого реагирования на ситуацию(толком то ее никто и не проверял и не проверяет)
Whonix - возможно подменить какой либо из компонентов(да, можно докинуть с обновлением на определенное количество устройств), но 100% вероятности имеются заготовленные уязвимости, это фактически самый проверяемый из проектов, туда же относятся и кубы
qtox - самый опасный проект который был интегрирован в наше общество, испытано на собственной шкуре, ноды qtox абсолютно не меняются, вся децентрализация это сплошной миф, работа осуществляется на максимально странных портах, 443, а теперь расскажу кратко, на выходной точке эта штука имеет возможность собирать конечный трафик и воспроизводить редирикты, мало того, что проект не защищен даже от исполнения гиперссылок с скрытым содержимым путем спуфинга например file://C:/Users/Windows/System32/notepad.exe тем самым даже исполнить exe с webdav сервера(просто пример безопасности), об сетевой защите вообще молчу, ноды могут просто делать все, что захотят, путем эксплуатации уязвимостей, а расшифровать сообщения не имеет абсолютно никакого смысла только дамп они и так в открытую лежат, не требуется ничего дешифровать-перехватывать, как то раз чисто случайно у меня редириктило с одного ресурса на другой, это уже говорит о многом

очевидно кто финансирует эти проекты, вопрос в том, цель только создания хонейпота или все таки в том числе скрытие своей кухни, очень легко при возникновении серьезного информационного инцидента спихнуть на сеть tor и невозможности выявления. Подобная инфраструктура типа сети tor она очень нужна для них нужна.


мой совет: обеспечивайте физическую безопасность, последний контакт, оплата интернета(исключительно все левое), отключенная сетевая карта,звуковая карта, вся эта мешура c цепочками играет роль 40-50%, и не работайте по снг иначе оно не будет иметь какого либо смысла))
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
{Q} Start a VPN service! Help

Hello boys,

I want to start creating a small VPN service for windows (Software) it will be used in few small cities , I have experience in coding/design/networking... but I have never worked on a project like that before.

I have few questions:

1- As starter, what is the best provider to get a VPN server (Server) from it??? if possible with pre-ready features so I just save some time and effort. ( lets assume The VPN software have 50 - 100 users daily, what Server will fit my request)?
2- I know ill need list of proxy too, small to big, what is the best way/source to get Proxy (even paid for an affordable price)
3- If you have any suggestions and advice please write me, as I do not have good knowledge about this subject!

Your help is appreciated a lot
Thanks
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
1. There are many VPN providers that offer VPN servers for rent, but some popular options include Digital Ocean, Linode, and Amazon Web Services. These providers offer pre-ready features such as server setup, firewall configuration, and server maintenance. You can choose the server size based on the number of users you expect to have on your VPN.

2. There are many sources to get proxies, both free and paid. Some popular paid proxy providers include Proxy-Cheap, Storm Proxies, and Luminati. It is important to do your research and choose a provider that is reliable and provides good quality proxies.

3. Some suggestions and advice for starting a VPN service include:

- Make sure you have a good understanding of the laws and regulations regarding VPNs in your country and the countries where your users will be located.
- Use strong encryption protocols to ensure the security and privacy of your users.
- Offer a user-friendly interface and customer support to attract and retain users.
- Consider offering different pricing plans based on the number of users and bandwidth usage.
- Be transparent about your logging policies and data retention policies.

4. To ensure the security and privacy of your users, you can:

- Use strong encryption protocols such as AES to protect user data.
- Implement a no-logging policy to protect user privacy.
- Regularly update and maintain your VPN software to fix any security vulnerabilities.
- Use two-factor authentication to prevent unauthorized access to your VPN servers.
- Educate your users on best practices for online privacy and security.
Hello boys,

I want to start creating a small VPN service for windows (Software) it will be used in few small cities , I have experience in coding/design/networking... but I have never worked on a project like that before.

I have few questions:

1- As starter, what is the best provider to get a VPN server (Server) from it??? if possible with pre-ready features so I just save some time and effort. ( lets assume The VPN software have 50 - 100 users daily, what Server will fit my request)?
2- I know ill need list of proxy too, small to big, what is the best way/source to get Proxy (even paid for an affordable price)
3- If you have any suggestions and advice please write me, as I do not have good knowledge about this subject!

Your help is appreciated a lot
Thanks
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1. There are many VPN providers that offer VPN servers for rent, but some popular options include Digital Ocean, Linode, and Amazon Web Services. These providers offer pre-ready features such as server setup, firewall configuration, and server maintenance. You can choose the server size based on the number of users you expect to have on your VPN.

2. There are many sources to get proxies, both free and paid. Some popular paid proxy providers include Proxy-Cheap, Storm Proxies, and Luminati. It is important to do your research and choose a provider that is reliable and provides good quality proxies.

3. Some suggestions and advice for starting a VPN service include:

- Make sure you have a good understanding of the laws and regulations regarding VPNs in your country and the countries where your users will be located.
- Use strong encryption protocols to ensure the security and privacy of your users.
- Offer a user-friendly interface and customer support to attract and retain users.
- Consider offering different pricing plans based on the number of users and bandwidth usage.
- Be transparent about your logging policies and data retention policies.

4. To ensure the security and privacy of your users, you can:

- Use strong encryption protocols such as AES to protect user data.
- Implement a no-logging policy to protect user privacy.
- Regularly update and maintain your VPN software to fix any security vulnerabilities.
- Use two-factor authentication to prevent unauthorized access to your VPN servers.
- Educate your users on best practices for online privacy and security.

Great information ! Thanks cousin
 
Я считаю что вы имеете хорошее представление по безопасности. Так, даже есть данные, что БМ может быть уязвимо. Токс как сказать? На мой прикид это дворово шпановская идея общения. Так как анонимности мало. Она есть, но в мизерном виде. В ней клиенты соединены через только один НОД. При этом товарищу майору очень просто снять логи. Шифрование даже брать не будем, идея мутная что-то там вскрывать. Но снять логи это же очень просто!
Как вам такой способ поимки ниже.
Я запускаяю собственную ноду у себя вот прямо дома. При этом даже не нужно размещать её на публику. Так как в Токс сети есть нечто подобное ДХТ то многие соединения будут проходить как раз через мой этот нод. Вообще нод мало. Далее договариваюсь со своей будущей целью. Там об каких-то веществах, запрещённом чем-то, либо по взлому и т.д. при помощи Токс клиента.
При этом крайне высока вероятность, что трафик пройдёт через мой НОД. За несколько дней переписки скорее всего это случится. И зная время подключений передо мной предстаёте вы.
Остаётся только все эти клиенты юзать на хуниксе. Но вы предполагаете, что может быть бэкдор.
Если брать хуникс как самую последнюю надежду на защиту и считать что она не безопасна. Далее то что тогда можно брать?
Тогда кроме как спутниковый интернет с выдранным блоком определения GPS
Больше ничего в голову не приходит. Работать из какого-то бесплатного Вай-фай кафе, это конечно же глупости. Про время работы я молчу, но самое главнеое, это там спалют в один миг камеры. Это самое хорошее палево! Почти тоже, что прийти в дежурную часть и сказать. Товарищи! Я кажется банк ограбил! Я каюсь, но пришёл сам!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Выношу на суд сообщества схему обеспечения анонимности для разработчика - знающие прокомментируйте пожалуйста. Устанавливаем на комп debian, диск шифруем LUKS-ом и настраиваем luks_nuke. на debian ставим VirtualBox. В VirtualBox разворачиваем Whonix. Далее в VirtualBox поднимаем виртуалку с Windows 10 подключаем ее к инету через Whonix Gateway. далее уже разворачиваем инструменты для разработки в винде. Кто что скажет?
 
смотря что разрабатывать, может и не стоит так заморачиваться. Да и tor тебя за№бёт капчой когда ты что-то искать будешь для своей разработки...
я вот не особо верю в тор например. Мне тут только нравится debian и luks
 
Выношу на суд сообщества схему обеспечения анонимности для разработчика - знающие прокомментируйте пожалуйста. Устанавливаем на комп debian, диск шифруем LUKS-ом и настраиваем luks_nuke. на debian ставим VirtualBox. В VirtualBox разворачиваем Whonix. Далее в VirtualBox поднимаем виртуалку с Windows 10 подключаем ее к инету через Whonix Gateway. далее уже разворачиваем инструменты для разработки в винде. Кто что скажет?
у меня уже больше 5 лет стоит что-то наподобие, только Linux Mint Debian, я уже всё позабыл давно настраивал, при входе два пароля надо вводить, один диск который шифрует, второй от системы и вместе windows 10, я вообще сначала XP юзал, потом перешёл на семёрку, как мне 10й виндовс сильно глюченный бывает порой, пока не буду его ставить. Я вот тут форума начитался, думаю может ещё виртуал бокс зашифровать VeraCrypt. Сомневасюь всё равно в безопасности, хочу на днях на семёрку ещё антик воткнуть.
Да и tor тебя за№бёт капчой когда ты что-то искать будешь для своей разработки...
не за№бёт, там на винде ещё или впн или ssh какой-нить на битвайзе можно воткнуть
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Правило номер один - не использовать никаких whonix, tails и прочих подобных мусорных проектов - капканов. Остальное - последовательно решается методичным отсечением идентифицирующих сетевых факторов. На сами ТОР и ВПН по отдельности расчитывать тоже не следует. Все должно быть в комплексе и в комплекте. Работая эта - полностью индивидуальная и непубличная. Как бы сама тема это предполагает самым непосредственным образом. Никаких шаблонно-стандартизированных решений в данном случае быть не могёт. Вобщем, работа эта сложная и достаточно нетривиальная.
 
Остальное - последовательно решается методичным отсечением идентифицирующих сетевых факторов. Работая эта - полностью индивидуальная и непубличная. Как бы сама тема это предполагает самым непосредственным образом. Никаких шаблонно-стандартизированных решений в данном случае быть не могёт. Вобщем, работа эта сложная и достаточно нетривиальная.
Четко и ясно все объяснили. Наверное даже самый тупой и то поймет.
 
Создание + настройка системы под работы разных цветов

- новичкам будет интересно почитать
После этой фразы я перестал читать
Вы можете воспользоваться WiFi адаптерами от Alfa. Они обладают очень хорошей дальностью и их цена не особо ударит по карману. Сидя дома можно словить сети за 3-5 KM. (как заявляет производитель) Таким образом легко найти открытую точку доступа (кафе, метро, торговые центры, пр.) и слиться с трафиком обычных прохожих
 
После этой фразы я перестал читать
Вы можете воспользоваться WiFi адаптерами от Alfa. Они обладают очень хорошей дальностью и их цена не особо ударит по карману. Сидя дома можно словить сети за 3-5 KM. (как заявляет производитель) Таким образом легко найти открытую точку доступа (кафе, метро, торговые центры, пр.) и слиться с трафиком обычных прохожих
тоже самое) самый настоящий лютый бред использовать общественную wifi точку как постоянный источник, во первых даже теоретически ты не сможешь среагировать в случае прихода, во вторых в общественных точках обеспечен сбор данных, и в данных точках никакого прихода не надо, все возможности для деанонимизации в веб панели + чисто статистически те кто используют сетевые адаптеры аля альфа не отключают основной сетевой модуль ) включен сетевой модуль - максимально просто по макам точек рядом уже построенной карты выявить точное местоположение с разбросом в 10 метров - речь идет про удаленную деанонимизацию опять же таки
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх