• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность, безопасность в сети (общие вопросы)

Что можно сделать зная IP, кроме банального пробива, через заезженные сайты? Если что-то работает только с открытыми портами, всё рано буду благодарен если расскажете, только желательно напишите что это работает только с открытыми портами. Просто интересно стало, поэтому и решил задать этот вопрос.
1. сканирование на наличие открытых портов -> следовательно перебор пароля к запущенным сервисам, таких как rdp, ftp и тд. для перебора есть много программ, например hydra или crowbar
2. сканирование на наличие уязвимостей -> следовательно их эксплуатация. metasploit в помощь
 
IP роутера
если так, то можно попробовать перебор пароля и логина от админки. RouterScan в помощь, классная прога. Она помимо брута админки еще и уязвимости находит в роутерах.
можно еще сеть попробовать задудосить
 
если так, то можно попробовать перебор пароля и логина от админки. RouterScan в помощь, классная прога. Она помимо брута админки еще и уязвимости находит в роутерах.
можно еще сеть попробовать задудосить
Routerscan уже пристарел , лучше роскопать инфу об версии оборудования , поискать експлоиты под нее. В крайнем случае делать атаки на протоколы и попробовать анализировать перехваченный трафик
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Что нужно иметь чтобы оставаться анонимным в браузере, а именно что бы браузер не видел мой: ip, геолокацию, технические данные: данные об аппаратном и программном обеспечении моего устройства, имя устройства,cookie, данные об идентификаторе браузера?
Много чего нужно. И кроме некоторого из перечисленного вами, правда не всегда и не везде правильно, например ip вашего хоста должен видеть не браузер(точнее не только браузер), а целевой хост, на который приходят запросы, причем такая информация передается на разных уровнях стека OSI, помимо всего перечисленного нужно отрабатывать всю цепочку прохода сетевых пакетов.
 
Routerscan уже пристарел , лучше роскопать инфу об версии оборудования , поискать експлоиты под нее. В крайнем случае делать атаки на протоколы и попробовать анализировать перехваченный трафик
routerscan как минимальный вариант, конечно если намерения серьезные нужно вручную сканировать и подбирать эксплойты
 
это понятно, но я имел ввиду, можно ли узнать, что в твоей сети кто-то сниффит трафик?
Если просто ловить трафик через вайршарк , тоесть пассивный снифф , тогда это не палиться. Но при митм атаке это можно спалить , но митм атаку можно спрятать через трасировку.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
можно ли узнать факт сниффинга трафика в сети? если можно, то как?
Сетевые устройства(адептеры), выполняющие роль снифферов сегментов сети, на канальном уровне(если сниффер именно сетевой - канальный) модели OSI обычно работают в неразборчивом режиме (так называемый promiscouse mode), захватывая из сети все сетевые кадры без разбора, включая те, которые не адресованы этому хосту. Интерфейсы работающие в таком режиме вполне можно обнаружить соответствующими техническими средствами обнаружение и предотвращения атак. Но такое возможно только в рамках бродкастового домена сети, тоесть в подсети второго уровня.
 
the question is too vague and the topic is too broad to describe everything in one post.
first learn how networking works (OSI model), then learn how basic Internet protocols work (TCP and UDP), this will give you a basic understanding about proxies and VPNs.
then learn how your preferred application-layer protocol works, for example for web browsing learn how DNS and HTTP works, then learn how users are tracked in the web (begin here https://coveryourtracks.eff.org/ then here https://docs.seon.io/getting-started/device-fingerprinting ), this will give you a basic understanding about web browsing safety.
then come back with more detailed questions about your specific applications or application-layer protocols.

P.S. I forgot the most important thing - separate your "white life" and "black life" - use different hardware and different Internet connections.
 
Последнее редактирование:
OPSEC for the paranoid:

--[ 2 ]-- Staying Safe

This is illegal, so you'll need to take same basic precautions:

1) Make a hidden encrypted volume with Truecrypt 7.1a [0]
2) Inside the encrypted volume install Whonix [1]
3) (Optional) While just having everything go over Tor thanks to Whonix is
probably sufficient, it's better to not use an internet connection connected
to your name or address. A cantenna, aircrack, and reaver can come in handy
here.

[0] https://truecrypt.ch/downloads/
[1] https://www.whonix.org/wiki/Download#Install_Whonix

As long as you follow common sense like never do anything hacking related
outside of Whonix, never do any of your normal computer usage inside Whonix,
never mention any information about your real life when talking with other
hackers, and never brag about your illegal hacking exploits to friends in real
life, then you can pretty much do whatever you want with no fear of being v&.

NOTE: I do NOT recommend actually hacking directly over Tor. While Tor is usable
for some things like web browsing, when it comes to using hacking tools like
nmap, sqlmap, and nikto that are making thousands of requests, they will run
very slowly over Tor. Not to mention that you'll want a public IP address to
receive connect back shells. I recommend using servers you've hacked or a VPS
paid with bitcoin to hack from. That way only the low bandwidth text interface
between you and the server is over Tor. All the commands you're running will
source: https://enlacehacktivista.org/images/6/69/Hack_back1.txt

 
Последнее редактирование:
поставил wireguard на впс, на основной машине стоит шиндовс. при подключении на разных сайтах показывает разное местоположение, но айпишник одинаковый. например, в телеге – Австралия, на 2ip – США, в ВК – Британия.
так и должно быть? и как это пофиксить?
 
поставил wireguard на впс, на основной машине стоит шиндовс. при подключении на разных сайтах показывает разное местоположение, но айпишник одинаковый. например, в телеге – Австралия, на 2ip – США, в ВК – Британия.
так и должно быть? и как это пофиксить?
Вы уверены что айпи одинаковый? Местоположение как раз берется исходя из айпишника, по базе ASN.
 
Вы уверены что айпи одинаковый? Местоположение как раз берется исходя из айпишника, по базе ASN.
одинаковый, отличается только местоположение почему-то.
 
одинаковый, отличается только местоположение почему-то.
Если айпи одинаковый, значит дело в впн. Аренда айпишника закреплена за конторой, но по сути он использует другой.
 
одинаковый, отличается только местоположение почему-то.
разные сайты используют разные базы GeoIP, кто-то вообще из whois страну берёт.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх