• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность в сети, один из способов

mashallowsma

CD-диск
Пользователь
Регистрация
09.01.2022
Сообщения
10
Реакции
8
Гарант сделки
1
Решил написать первую авторскую статью. Статья для параноиков или людей кто занимается чем то серезным.
-----------------------------------------------------------------------------------------------------------------------------------------
Все мы знаем что VPN шифрует трафик защищает данные от перехвата и помогает оставаться анонимным, на самом деле не все так гладко.
Во первых нужно выбрать провайдера который не ведет логи и не записывает трафик, во время разрыва соединения не палит реальный IP , имеет надежное шифрование и не сотрудничает с органами.
К сожалению таких не существует 😀😀 все зависит от ситуаций и обстоятельств кто когда вам сдаст. Поэтому нужно принять меры как максимально защититься и испортить жизнь тем кто будет охотится за нами

Мы будем использовать Android-VPN-USB-modem + 2 VPN шлюза с полной изоляцией и с защитой от утечек + WHONIX + VPN (взломанную версию CyberghostVPN)
--------------------------------------------------------------------------------------
Для этого нам понадобится
-----------------------------------------------------------------------------------
1)Железо с 16гб озу или больше
2)Рутовнный Andrоid с безлимитным интернетом , WIFI адаптер
3)BTC-DASH-MONERO-BTC или другую цепочку но чистый (анонимный) BTC
4)VPN аккаунты, например (Surfshark, PIA, NordVPN)
----------------------------------------------------------------------------------
1.Находим публичный WiFI (кафе,ресторан,метро) заходим в гугл ищем купить VPN аккаунт, есть множество магазинов которые за копейки продают VPN, покупаем 3 VPN аккаунта через BTC

2.На андроиде скачиваем клиент NordVpn и программу VpnHotspot для перенаправление VPN трафика на виртуалку (программа также скрывает от провайдера факт перенаправления трафика)

3.Создаем 2 Виртуалки (Windows 10 LTSC) на VMWare | почему LTSC потому что жрет меньше памяти , легкий и стабильный
В настройках удаляем NAT (Обьязательно), Выбираем 2 свободных адаптера VMnet1 и VMnet 2 (например) и VMnet2 и VMnet 3 (для второй виртуалки)

4.Устанавливаем VPN клиент, например Surfshark | Устанавливаем программу Connectify Hotspot 2018 (в паблике можно найти кряк)
В настройках Connectify Hotspot 2018 перенаправляем трафик Surfshark адаптера на VMnet2 адаптер
-------------------------------------------------------------------------------
Первый шлюз готов
--------------------------------------------------------------------------------
Повторяем все действие для второй виртуалки, но вместе Surfshark выбираем VPN от PIA и вместо перенаправления трафика на адаптер создаем точку доступа с VPN (заранее подключаем WIFI адаптер к второй виртуалке)
--------------------------------------------------------------------------------
Второй шлюз готов (VPN Hotspot)
--------------------------------------------------------------------------------
5.Устанавливаем Whonix Gateway обновляем, проверяем командой whonixcheck
Создаем Виртуалку Windows 10 LTSC (Virtualbox) в котором будем работать | в настройках выбираем частная сеть (whonix) при запуске системы в настройках адаптера пишем IP,Gateway,DNS от whonix | Устанавливаем взломанную версию CyberGhost
-----------------------------------------------------------------------------------------------------------------
И так по подробнее
-----------------------------------------------------------------------------------------------------------------
1.) С левого IP покупаем VPN аккаунты через биткоин (В данном случае VPN провайдеры ничего не знают о нас, потому что мы покупали у посредников)(часто такие аккаунты сбрученные или общие)
2.) На андроиде подключаем NordVpN и через программу VpnHotspot перенаправляем трафик по USB к первому шлюзу (виртулке)-(в данном случае сотовый оператор видит подключение к серверам NordVpn но не узнает что трафик идет к компютеру)
3.) На первом шлюзе подключаемся к SurfsharkVPN и перенаправляем трафик к второму шлюзу (Если вдруг surfshark разорвет соединение трафик не пойдет на второй шлюз )
4.) На втором шлюзе подключаемся к PIAVPN и создаем VPN-WIFI (Опять же если вдруг PIAVPN разорвет соединение трафик не пойдет на ТД)
5.) На основной машине подключаемся к VPN-WIFI от второго шлюза и включаем WhonixGateway (Имея цепочку изолированных VPN соединений подключаемся к TOR )
6.) На Виртуалке Windows 10 LTSC (Virtualbox) открываем CyberGhost и регистрируемся на временную почту, активируем триал , через 24 часа сбрасываем триал и регистрируемся заново (провайдер CyberGhost не имеет представления кто мы и откуда пришли)
7.) Если выбрать подходяшие сервера (ближе вашему региону) и протоколы VPN можно иметь не плохую скорость и пинг.
8.) К дополнению можно купить VPS через BTC и подключится по RDP смотря чем вы занимаетесь | например (автоматизированные атаки, взлом правительских сайтов и тд.) подключился к VPS настроил и вышел
-------------------------------------------------------------------------------------------------------------
Подведем итоги
-------------------------------------------------------------------------------------------------------------
Использование данной схемы дает гарантию что при разрыве соединений реальный IP не будет светится, невозможно деанонить даже если VPN провайдер Cyberghost захочет сдать нас , потому что он тупо не знает о нас ничего, а использование разных VPN провайдеров дает дополнительную защиту.
Короче если за вами не охотится ЦРУ или АНБ то невозможно вас выследить😜😜
-------------------------------------------------------------------------------------------------------------
CyberGhost слил с зарубежного форума
===============================================================
 
Надели 100 презервативов, получили скорость 0,1МБ/с. А по итогу на первом шаге прокололись. Я не понимаю зачем люди создают такие длинные цепочки, если можно вполне обойтись залитым шеллом на роутер через локальную сетку. Открыл проксю — подключился к ней через Lokinet / ТОР и сиди кайфуй;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как только увидел слова "whonix", "взломанный cyberghost" и "виртуалка на windows 10", дальше особо даже не вникал, только поверхностно,но этого хватило, чтобы оценить, что остальное, за некоторым исключением, тоже наполовину ерунда, много технических ошибок и многое не учтено вообще. Статью писал тот кто не очень в теме.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я не понимаю зачем люди создают такие длинные цепочки, если можно вполне обойтись залитым шеллом на роутер через локальную сетку. Открыл проксю — подключился к ней через Lokinet / ТОР и сиди кайфуй;)
Этого недостаточно конечно. Но лепить такие длинные цепочки и не учитывать одновременно другие очевидные элементарные вещи-да, совершенно неправильно.
 
Этого недостаточно конечно. Но лепить такие длинные цепочки и не учитывать одновременно другие очевидные элементарные вещи-да, совершенно неправильно.
напиши правильную статью, очень интересно как всё делать НАДО
 
Пожалуйста, обратите внимание, что пользователь заблокирован
напиши правильную статью, очень интересно как всё делать НАДО
Для начала достаточно того, чтобы знать как делать НЕ НАДО. И то как написано в этой статье-точно делать не надо. Это и есть отчасти элемент того, как НАДО.
 
Для начала достаточно того, чтобы знать как делать НЕ НАДО. И то как написано в этой статье-точно делать не надо. Это и есть отчасти элемент того, как НАДО.
вот так всегда( а что из этого не надо? whonix? платить через крипту? использовать впн? использовать мобиильный интернет зарегестрированный на дропа? поэтому и просят написать КАК НАДО а не тупо критиковать, критикуя - предлагай. А так это просто высер не интересный. использовать whonix как инструмент заворачивания трафика в тор без утечек - вполне нормальная ЧАСТЬ цепочек анонимизации
 
Пожалуйста, обратите внимание, что пользователь заблокирован
вот так всегда( а что из этого не надо? whonix? платить через крипту? использовать впн? использовать мобиильный интернет зарегестрированный на дропа? поэтому и просят написать КАК НАДО а не тупо критиковать, критикуя - предлагай. А так это просто высер не интересный. использовать whonix как инструмент заворачивания трафика в тор без утечек - вполне нормальная ЧАСТЬ цепочек анонимизации

Кто тебе внушил такое правило: "критикуя-предлагай". Ты мне это, свои правила тут не навязывай. Без вас разберусь, что где писать, критиковать и предлагать, угус..-) А использовать заведомо забаженный whonix(в чем кстати не может быть никаких сомнений, если голова конечно соображает логически)-это все равно что носить прозрачные трусы, думая что они тебе прикрывают причинные места. Утверждать же обратное может человек сильно далекий от сферы безопасности впринципе. Ты наверное еще и адепт винды и телеграм, если так, тогда тем более все с тобой понятно. Смешно случашать этот детский лепет. Так что давай, двигай восвояси-)
 
PIA - Несколько лет назад они сопротивлялись вызову в суд для получения информации о пользователях. Но теперь у этой VPN-компании новые владельцы. И никто не знает, начнут ли они хранить журналы.

NordVPN - Их взломали несколько лет назад, и они рассказали клиентам, что их взломали, только когда их закрытый ключ был опубликован в Twitter. Я не думаю, что этой компании можно доверять.

Честно говоря, если вы живете в России или другой стране СНГ, то просто нацельтесь на Америку/Великобританию в своих взломах, мошенничестве и т.д., и все будет в порядке. Но убедитесь, что вы остаетесь в России, иначе вы будете обмануты и экстрадированы.
 
Кто тебе внушил такое правило: "критикуя-предлагай". Ты мне это, свои правила тут не навязывай. Без вас разберусь, что где писать, критиковать и предлагать, угус..-) А использовать заведомо забаженный whonix(в чем кстати не может быть никаких сомнений, если голова конечно соображает логически)-это все равно что носить прозрачные трусы, думая что они тебе прикрывают причинные места. Утверждать же обратное может человек сильно далекий от сферы безопасности впринципе. Ты наверное еще и адепт винды и телеграм, если так, тогда тем более все с тобой понятно. Смешно случашать этот детский лепет. Так что давай, двигай восвояси-)
Единственный след, который оставляет телеграм - IP - в чем проблема изменить proxy в тех же настройках Телеги и использовать аккаунт не на своем номере. Поставить 2fa и код для входа
 
Единственный след, который оставляет телеграм - IP - в чем проблема изменить proxy в тех же настройках Телеги и использовать аккаунт не на своем номере. Поставить 2fa и код для входа
Тут тоже ситуация интересная.. Чтобы регнуть телегу, тебе нужно использовать мобильное устройство = imei и прочие параметры устройства. Предположим, аккаунт создан через эмулятор, упустим этот шаг. У телеги открыта только клиентская часть, работу на серверах и отправляемые данные мы взглянуть не в силах. Возможно, для кого-то будет новостью, НО: телеграм не является безопасным мессенджером для обмена смс/звонков, ВСЕГДА может кто-то встать посредине. Я изучал принцип работы, сообщения идут не напрямую (как сквозным обычно), а в таком виде: IP - SERVER - ??? - IP. Хороший мессенджер НИКОГДА не запросит контактные данные типа телефон, почта и прочее
 
Тут тоже ситуация интересная.. Чтобы регнуть телегу, тебе нужно использовать мобильное устройство = imei и прочие параметры устройства. Предположим, аккаунт создан через эмулятор, упустим этот шаг. У телеги открыта только клиентская часть, работу на серверах и отправляемые данные мы взглянуть не в силах. Возможно, для кого-то будет новостью, НО: телеграм не является безопасным мессенджером для обмена смс/звонков, ВСЕГДА может кто-то встать посредине. Я изучал принцип работы, сообщения идут не напрямую (как сквозным обычно), а в таком виде: IP - SERVER - ??? - IP. Хороший мессенджер НИКОГДА не запросит контактные данные типа телефон, почта и прочее
Телеграм не запрашивает емейл
Если вы не хотите регистрировать аккаунт на свой номер - вы можете купить номер напрямую у Дурова на фрагменте
Я не изучал метод отправки сообщений в ТГ
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Единственный след, который оставляет телеграм - IP - в чем проблема изменить proxy в тех же настройках Телеги и использовать аккаунт не на своем номере. Поставить 2fa и код для входа
Где ты там собрался прокси настраивать? Прямо в самой программе-шпионе закрытого типа, изначально созданная именно с целью сбора данных и деанона? Умора. Это то же самое, что прятаться от ментов в камере КПЗ. Это даже если не учитывать факт реги по телефону, неважно, своему или нет, покупать его все равно придется, а также получать данные на него, а любое действие подобного рода-лишнее уязвимое звено цепочке безопасности.

Тут тоже ситуация интересная.. Чтобы регнуть телегу, тебе нужно использовать мобильное устройство = imei и прочие параметры устройства. Предположим, аккаунт создан через эмулятор, упустим этот шаг. У телеги открыта только клиентская часть, работу на серверах и отправляемые данные мы взглянуть не в силах. Возможно, для кого-то будет новостью, НО: телеграм не является безопасным мессенджером для обмена смс/звонков, ВСЕГДА может кто-то встать посредине. Я изучал принцип работы, сообщения идут не напрямую (как сквозным обычно), а в таком виде: IP - SERVER - ??? - IP. Хороший мессенджер НИКОГДА не запросит контактные данные типа телефон, почта и прочее
молоток, хоть кто-то понимает в ИТ безопасности чуть больше домохозяйки. мало того, что телега полностью закрыта как приложение и как инфраструктура, и там на 100 процентов имеются уязвимости, возможно известные кому-то, так их еще наверняка заложили изначально. потому пользоваться этой поделкой и думать что находишься в безопасности-как минимум странно и наивно. но это выбор каждого.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
У телеги открыта только клиентская часть

Собирать с нуля пробовали? Где взять исходники на либу libtmessages.so ? Или liblanguage_id_jni.so ?
По состоянию на начало-середину 2022 года, исходники КЛИЕНТА тг были частично закрыты, исходники сервера отсутствовали полностью.
 
Последнее редактирование:
Кто тебе внушил такое правило: "критикуя-предлагай". Ты мне это, свои правила тут не навязывай. Без вас разберусь, что где писать, критиковать и предлагать, угус..-) А использовать заведомо забаженный whonix(в чем кстати не может быть никаких сомнений, если голова конечно соображает логически)-это все равно что носить прозрачные трусы, думая что они тебе прикрывают причинные места. Утверждать же обратное может человек сильно далекий от сферы безопасности впринципе. Ты наверное еще и адепт винды и телеграм, если так, тогда тем более все с тобой понятно. Смешно случашать этот детский лепет. Так что давай, двигай восвояси-)
мне двигать никуда не надо, я отсюда, почему же тебя забанили
пруфы за Whonix где? не знаешь как достать ставишь виртуалку а анализатор пакетов на хост, на моём за двое суток, кроме arp и подобных пакетов настройки мостов по wireshark'у не бегало, не то что на "лево" косяки в коде уже дайте.
 
Последнее редактирование:
На мой взгляд слишком замудрено и трудно реализуемо. Покупать какие-то модемы, аккаунты для впна. Особенно понравилась фраза - "Короче если за вами не охотится ЦРУ или АНБ то невозможно вас выследить". Я прогоню через несколько впн в перемешку несколько цепочек тора и тоже самое могу сказать, что меня не отследить. Я не увидел ничего про сам браузер и машину на которой он будет установлен. А ведь это является главным источником идентификации.
 
Решил написать первую авторскую статью. Статья для параноиков или людей кто занимается чем то серезным.
-----------------------------------------------------------------------------------------------------------------------------------------
Все мы знаем что VPN шифрует трафик защищает данные от перехвата и помогает оставаться анонимным, на самом деле не все так гладко.
Во первых нужно выбрать провайдера который не ведет логи и не записывает трафик, во время разрыва соединения не палит реальный IP , имеет надежное шифрование и не сотрудничает с органами.
К сожалению таких не существует 😀😀 все зависит от ситуаций и обстоятельств кто когда вам сдаст. Поэтому нужно принять меры как максимально защититься и испортить жизнь тем кто будет охотится за нами

Мы будем использовать Android-VPN-USB-modem + 2 VPN шлюза с полной изоляцией и с защитой от утечек + WHONIX + VPN (взломанную версию CyberghostVPN)
--------------------------------------------------------------------------------------
Для этого нам понадобится
-----------------------------------------------------------------------------------
1)Железо с 16гб озу или больше
2)Рутовнный Andrоid с безлимитным интернетом , WIFI адаптер
3)BTC-DASH-MONERO-BTC или другую цепочку но чистый (анонимный) BTC
4)VPN аккаунты, например (Surfshark, PIA, NordVPN)
----------------------------------------------------------------------------------
1.Находим публичный WiFI (кафе,ресторан,метро) заходим в гугл ищем купить VPN аккаунт, есть множество магазинов которые за копейки продают VPN, покупаем 3 VPN аккаунта через BTC

2.На андроиде скачиваем клиент NordVpn и программу VpnHotspot для перенаправление VPN трафика на виртуалку (программа также скрывает от провайдера факт перенаправления трафика)

3.Создаем 2 Виртуалки (Windows 10 LTSC) на VMWare | почему LTSC потому что жрет меньше памяти , легкий и стабильный
В настройках удаляем NAT (Обьязательно), Выбираем 2 свободных адаптера VMnet1 и VMnet 2 (например) и VMnet2 и VMnet 3 (для второй виртуалки)

4.Устанавливаем VPN клиент, например Surfshark | Устанавливаем программу Connectify Hotspot 2018 (в паблике можно найти кряк)
В настройках Connectify Hotspot 2018 перенаправляем трафик Surfshark адаптера на VMnet2 адаптер
-------------------------------------------------------------------------------
Первый шлюз готов
--------------------------------------------------------------------------------
Повторяем все действие для второй виртуалки, но вместе Surfshark выбираем VPN от PIA и вместо перенаправления трафика на адаптер создаем точку доступа с VPN (заранее подключаем WIFI адаптер к второй виртуалке)
--------------------------------------------------------------------------------
Второй шлюз готов (VPN Hotspot)
--------------------------------------------------------------------------------
5.Устанавливаем Whonix Gateway обновляем, проверяем командой whonixcheck
Создаем Виртуалку Windows 10 LTSC (Virtualbox) в котором будем работать | в настройках выбираем частная сеть (whonix) при запуске системы в настройках адаптера пишем IP,Gateway,DNS от whonix | Устанавливаем взломанную версию CyberGhost
-----------------------------------------------------------------------------------------------------------------
И так по подробнее
-----------------------------------------------------------------------------------------------------------------
1.) С левого IP покупаем VPN аккаунты через биткоин (В данном случае VPN провайдеры ничего не знают о нас, потому что мы покупали у посредников)(часто такие аккаунты сбрученные или общие)
2.) На андроиде подключаем NordVpN и через программу VpnHotspot перенаправляем трафик по USB к первому шлюзу (виртулке)-(в данном случае сотовый оператор видит подключение к серверам NordVpn но не узнает что трафик идет к компютеру)
3.) На первом шлюзе подключаемся к SurfsharkVPN и перенаправляем трафик к второму шлюзу (Если вдруг surfshark разорвет соединение трафик не пойдет на второй шлюз )
4.) На втором шлюзе подключаемся к PIAVPN и создаем VPN-WIFI (Опять же если вдруг PIAVPN разорвет соединение трафик не пойдет на ТД)
5.) На основной машине подключаемся к VPN-WIFI от второго шлюза и включаем WhonixGateway (Имея цепочку изолированных VPN соединений подключаемся к TOR )
6.) На Виртуалке Windows 10 LTSC (Virtualbox) открываем CyberGhost и регистрируемся на временную почту, активируем триал , через 24 часа сбрасываем триал и регистрируемся заново (провайдер CyberGhost не имеет представления кто мы и откуда пришли)
7.) Если выбрать подходяшие сервера (ближе вашему региону) и протоколы VPN можно иметь не плохую скорость и пинг.
8.) К дополнению можно купить VPS через BTC и подключится по RDP смотря чем вы занимаетесь | например (автоматизированные атаки, взлом правительских сайтов и тд.) подключился к VPS настроил и вышел
-------------------------------------------------------------------------------------------------------------
Подведем итоги
-------------------------------------------------------------------------------------------------------------
Использование данной схемы дает гарантию что при разрыве соединений реальный IP не будет светится, невозможно деанонить даже если VPN провайдер Cyberghost захочет сдать нас , потому что он тупо не знает о нас ничего, а использование разных VPN провайдеров дает дополнительную защиту.
Короче если за вами не охотится ЦРУ или АНБ то невозможно вас выследить😜😜
-------------------------------------------------------------------------------------------------------------
CyberGhost слил с зарубежного форума
===========================================================
Подробно и информативно , но сам способ мне кажется не эффективным и не рациональным
😅
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх