• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN→TOR→VPN, настройка, безопасность, итд.

тоже самое) самый настоящий лютый бред использовать общественную wifi точку как постоянный источник, во первых даже теоретически ты не сможешь среагировать в случае прихода, во вторых в общественных точках обеспечен сбор данных, и в данных точках никакого прихода не надо, все возможности для деанонимизации в веб панели + чисто статистически те кто используют сетевые адаптеры аля альфа не отключают основной сетевой модуль ) включен сетевой модуль - максимально просто по макам точек рядом уже построенной карты выявить точное местоположение с разбросом в 10 метров - речь идет про удаленную деанонимизацию опять же таки
ну, вряд ли ты не узнаешь, что в ближайший ларёк залетела машина с толпой людей в масках. речь идёт о юридической части, нужно внимательно читать. даже если узнают источник траффа, не имеют права вторгнуться в твой дом. сбор данных?) что такое шифрование трафика? tails подменяет мак, ну да ладно
 
ну, вряд ли ты не узнаешь, что в ближайший ларёк залетела машина с толпой людей в масках. речь идёт о юридической части, нужно внимательно читать. даже если узнают источник траффа, не имеют права вторгнуться в твой дом. сбор данных?) что такое шифрование трафика? tails подменяет мак, ну да ладно
вторгнуться абсолютно не имеют права с юридической точки зрения, но мы сейчас живем в такое время когда это юридическое право может игнорироваться, на примере РФ: мусора и априори цепочку раскрутить не смогут, ресурсов банально не хватит, vpn то для них серьезная преграда выше крыши (какой либо коррупционный дядька из отдела К которому нужна статистика и он встал на защиту пендостана во имя Америки в селе России), остальных это не интересует, желающих расследовать такие кейсы или возбуждать дела, даже идеалогически нет, даже после полного деанона, а как на счет иностранных групп расследования имеющие ресурсы? какое юридическое право они будут соблюдать на территории другой страны, если их нахождение для расследования это уже нарушение законодательства, а фактическая цель у них одна: деанонимизация и сбор доказательств, не важно каким путем, главное их наличие, и уже при выезде человека в любую страну где нет суверенитета, конфликтов и требования оснований для экстрадиции, будут предьявлены обвинения в сто процентов случаев, если дошло до этого.

Следственно никто не мешает залезть в эту самую wifi сеть и снять все, что надо для работы, а в Штатах впаять срок 20 лет
 
TOR сам по себе является зондом, более чем 50% нод, являются монополистами(U.S, все ноды таких популярных стран тора как Германии), так, что я крайне сомневаюсь, что такой подход не возможен, имею ввиду динамическую деанонимизацию, скорей тут по большей части вопрос кто именно заинтересован, в вашей деанонимизации, Китай вряд ли сунется в тор, у них множество других методов) USA - базовой структуре на подобии FBI будут просто долбиться через эти ноды в большинстве случаев, но есть методы деанонимизации куда проще которыми фактически они пользуются, например создание сигнала с исходного устройства, который словят смартфоны такие как Apple, Samsung, признавайтесь у кого рядом лежит смартфон)) зачем долбиться через ноды если они динамически меняются каждые 10 минут в Whonix?
касаемо таких структур как АНБ, более чем уверен, что 100% есть решения комплексной деанонимизации, за 10 лет их просто не могло не появиться
Какой же дичью вы напитали себя через YouTube, не позорьтесь.
Пораскиньте мозгами и вдумайтесь о сути кибердеда, иначе не сбережете себя.
 
Какой же дичью вы напитали себя через YouTube, не позорьтесь.
Пораскиньте мозгами и вдумайтесь о сути кибердеда, иначе не сбережете себя.
почему вы не указываете на мои ошибки, а только критикуете мои слова? каждый фактически кто считает тор анонимным обречен
 
Последнее редактирование:
Не срабатывает ExcludeExitNodes в TOR

Кто сталкивался с такой проблемой?
Код:
ExcludeExitNodes {us},{ca}
StrictNodes 1
в torrc
Сохраняю-выхожу.
Не срабатывает, все равно коннектит к us.
Без
Код:
StrictNodes 1
тоже не пашет

Что делаю не так?
 
Последнее редактирование модератором:
Кто сталкивался с такой проблемой?
Код:
ExcludeExitNodes {us},{ca}
StrictNodes 1
в torrc
Сохраняю-выхожу.
Не срабатывает, все равно коннектит к us.
Без
Код:
StrictNodes 1
тоже не пашет

Что делаю не так?
Это ты фильтруешь выходные ноды, а тебе нужно входные фильтровать

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Все подобные конфигурации-очень индивидуальны, а также зависят от множества сопуствующих факторов, в том числе непосредственного профиля технологий и задач, применяемых и реализуемых в работе.
 
тоже самое) самый настоящий лютый бред использовать общественную wifi точку как постоянный источник, во первых даже теоретически ты не сможешь среагировать в случае прихода, во вторых в общественных точках обеспечен сбор данных, и в данных точках никакого прихода не надо, все возможности для деанонимизации в веб панели + чисто статистически те кто используют сетевые адаптеры аля альфа не отключают основной сетевой модуль ) включен сетевой модуль - максимально просто по макам точек рядом уже построенной карты выявить точное местоположение с разбросом в 10 метров - речь идет про удаленную деанонимизацию опять же таки
Если публичном вифи в маке пользоваться нельзя, дома тоже не вариант, тогда остается только левая симка с usb модемом? или есть еще варианты?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Бог ты мой, вот это заповедник разврата, эта тема. Тэил, хоникс... Вы от кого прячетесь? От АНБ?)) На деле достаточно левой сим карты в вайфай мыльнице + ваергард завернутый в тор. Плюс запрет на дефолтную маршрутизацию мимо вг с основного хоста. Не слушайте майора. В таком конфиге сервер где осуществляется терминация трафика вг не имеет представления о том где реальный клиент, а выходная нода тора (товарища майора) при этом не видит трафик. Да, если терминация будет в дц, возможны проблемы с блоками или капчей, ну так вас никто и не заставляет там ставить.

Можно сделать программно. Можно сделать аппаратно, хоть на роутере за $30, хоть на малинке. А вот рабочие файлы лучше аппаратно криптовать отдельно от хоста.

Пишите.
 
Нужна OpenVPN Obfuscation через shadowsocks + v2Ray plugin

парни, в свете недавних событий ищу эту связку. самостоятельно справиться не могу. открыт к советам, направлениям, к готовым решениям и конечно же к расходам, аля бонусам в вашу сторону за помощь
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
Люди с опытом подскажите как настроить рабочее пространство.
Нужна связка для работы по вебу (пентест). Из необходимых задач серфинг в браузере, чтение документации, статей, использование бурпа, сканеров.
1 варик поставить кали + хуникс, на самом кали wireguard для обхода блокировок от ip узлов tor( user -> tor -> vpn -> internet) . Иметь в запасе пару впсок для сканеров, к которым по ssh буду конектиться с кали (как в топике советовали). Из минусов медленный Тор.
2 варик хост (вм) -> ВПН -> дедик на линукс с ВПН . Связка чуть дороже. Впски под ВПН все от разных провайдеров. Опыта в подключении к gui Линукс не было, будет ли вообще соединение быстрее предыдущего варианта.

Есть ли варианты пошустрее?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
норм связка?

vpn на основной машине -> дедик с трафиком через тор -> vpn на дедике
диски зашифрованы
минимальная безопасность по сути, каков шанс опиздюливания?
 
Последнее редактирование модератором:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх