• XSS.stack #1 – первый литературный журнал от юзеров форума

Подготовка Kali к работе по вебу.

J1MM

floppy-диск
Пользователь
Регистрация
12.01.2023
Сообщения
7
Реакции
4
Доброго времени суток!
Подскажите пожалуйста как грамотно подготовить свою калюху для работы по вебу. Какой впн поставить, как и что лучше настроить для максимальной анонимности. Очень нуждаюсь в совете от опытных гангстеров. Сам веб понимаю, но еще не блэкхэтил ни разу, подскажите как подготовиться по данному вопросу. Заранее большое спасибо!
 
OPSEC from technological perspective:

1. Install whonix into VeraCrypt hidden container
2. Use residential proxies in firefox-esr browser paid for with crypto
3. All messages encrypted end to end and no logging
4. Rent VPS with crypto and hack from there installing tools when and if you need them. Dont hack from local system
 
Вопрос явно не в том разделе находится и к Кали он никаким боком.

Тема крайне холиварная и никто тебе гарантированно рабочего варианта не скажет. Как говорит bratva - изучай отчеты, как поймали других и не совершай тех же ошибок.

Конкретно для скрытия ip вариантов масса:
- Вайфай соседа;
- Симка с вокзала;
- Хуникс
- ВПН
- Прокси
И т.д.

Тот же ВПН отдельно - это самостоятельный холивар. Свой сервер или сервис? Сервис из клирнета с возможностью оплатить криптой или же с форума? Можешь поднять свою цепочку, в которой будет все вышеперечисленное.
Можешь арендовать сервак и работать непосредственно с него.
Можешь покурить матчасть, элементы твоего проксирования в какой юрисдикции находятся и как они соотносятся с таргетами по этому аспекту.
Единого утвержденного стандарта тут в общем нет, у каждого свои доводы, что нужно, что не нужно, что в каком порядке ставить.

А самое главное, что правоохранители вычисляют обычно не по ip, редко можно встретить, чтобы кто-то раскручивал цепочку всех проксей. Палятся, обычно, на том, что успели оставить следов раньше. Регнулся на форуме "чисто посмотреть" со своей почты, которая используется в соцсетях, например. Или на городском форуме использовал тот же ник. И эти следы тянутся годами.
 
Можешь арендовать сервак и работать непосредственно с него.
Наверное самый дельный совет. Сейчас многие хостеры предлагают в аренду VPS с возможностью оплатить криптой. Если тебе приглянулся какой-то хостер, но он по каким-то причинам не принимает крипту, то за крипту всегда можно купить VCC и оплатить спокойно уже с нее. Что как бы повысит твою анонимность.
Из плюсов стоит отметить, что такой вариант решает проблему со скоростью именно в самой Kali, из минусов, тебе нужно будет подключать к VPS, поэтому здесь тебе поможет TOR, и грамотная настройка базовой системы. Об этом уже много статей не только на форумах, но и банально сайтах, которые находятся с помощью google.
А вообще мне кажется, связка в виде VPN->TOR->Kali на виртуальной машине, с включенным внутри соксом, вполне безопасно.
 
Наверное самый дельный совет. Сейчас многие хостеры предлагают в аренду VPS с возможностью оплатить криптой. Если тебе приглянулся какой-то хостер, но он по каким-то причинам не принимает крипту, то за крипту всегда можно купить VCC и оплатить спокойно уже с нее. Что как бы повысит твою анонимность.
Пользуйся форумными хостерами, у кого есть жаба и кто осуществляет саппорт через нее же (без панелек и различных емейлов). Не забывай менять хостеров время от времени и жабу (без приветствий - "я твой старый клиент с жабы ..., помнишь?". Таким образом ты избежишь очень многих рисков, которые тут перечислять лениво.

Но как я говорил раньше, универсального ОпСека не существует. Нужно начинать с твоих задач-целей: риски при выполнении каждой задачи и т.д. Тот же самый впн или любые сервера - юрисдикции критичны. Точно не стоит покупать сервер там, где ты сам находишься или где есть убытки кому-либо от твоей схемы.
 
Пользуйся форумными хостерами, у кого есть жаба и кто осуществляет саппорт через нее же (без панелек и различных емейлов). Не забывай менять хостеров время от времени и жабу (без приветствий - "я твой старый клиент с жабы ..., помнишь?". Таким образом ты избежишь очень многих рисков, которые тут перечислять лениво.

Но как я говорил раньше, универсального ОпСека не существует. Нужно начинать с твоих задач-целей: риски при выполнении каждой задачи и т.д. Тот же самый впн или любые сервера - юрисдикции критичны. Точно не стоит покупать сервер там, где ты сам находишься или где есть убытки кому-либо от твоей схемы.
Не особо понял, зачем ты цитируешь меня, но вот кого бы я рекомендовал в последнюю очередь, так это форумные хостеры, которые и так находятся в зоне риска. И когда их примут, то под замес попадешь и ты. Не говоря уже о снифе трафика и других моментах, которые ты не узнаешь, пока не станет слишком поздно.
Могу лишь согласиться, что все надо менять как можно чаще.
 
И когда их примут, то под замес попадешь и ты. Не говоря уже о снифе трафика и других моментах, которые ты не узнаешь, пока не станет слишком поздно.
Могу лишь согласиться, что все надо менять как можно чаще.
Весь хостинг-бизнес - это посредник на посреднике. Информационные запросы идут к провайдеру сначала (владельцу айпи-адресов) -> провайдер дает контакт первого клиента - чаще всего это дата-центр -> дата-центр дает контакт арендатора коло -> арендатор коло может быть хостером, но чаще всего шкафчик арендуется очень разными клиентами, тоже реселлерами -> вот на этом этапе выплывает биллинг-панель и вся мета-дата по ней. Т.е. все таймстэмпы твоих действий там с айпи-адресами + емейлы + оплаты. Ошибку допустить гораздо проще, чем ты думаешь (например, ряд хостеров требуют прозвоны + сканы + не пропускают трафик с тора). На последнем этапе можешь стоять ты, либо форумный хостер. Выбор за тобой :)

Собственно это и причина, почему их принимают. Но в таком случае, все что есть у лейтенантов Коломбо, твои оплаты хостеру и твой джабер (тоже с таймстэмпами), но это дополнительные запросы к владельцу джабер-сервера (начиная с айпи-адресов по схеме выше). Чем больше действий - тем меньше вероятность успеха, дороже цена расследования всего этого говна.

Ты должен понимать (это не лично обращение к тебе :) ), что речь в первую очередь идет о доказательствах, собранных для потенциального уголовного дела. Уголовное дело будет практически всегда, если нанесен какой-то ущерб. Все начинается с ущерба и жертвы. И дальше цепочка пытается раскрутиться до того, кто потенциально мог нанести этот ущерб. Твоя задача сделать так, чтобы эта цепочка не закончилась на тебе. Форумные хостеры добровольно подставляются и выступают по сути миксерами-дропами всевозможного говна на свои аккаунты.

Почему бы не воспользоваться этой возможностью и не закончить цепочку на них? :)

Я могу с тобой согласиться, что для ряда проектов (к которым ты не хочешь привлечь внимание, попав под общий замес) лучше форумными хостерами никогда не пользоваться. Но мы здесь речь ведем об операционной инфраструктуре, откуда 99% что-то прилетит.
 
Вопрос явно не в том разделе находится и к Кали он никаким боком.

Тема крайне холиварная и никто тебе гарантированно рабочего варианта не скажет. Как говорит bratva - изучай отчеты, как поймали других и не совершай тех же ошибок.

Конкретно для скрытия ip вариантов масса:
- Вайфай соседа;
- Симка с вокзала;
- Хуникс
- ВПН
- Прокси
И т.д.

Тот же ВПН отдельно - это самостоятельный холивар. Свой сервер или сервис? Сервис из клирнета с возможностью оплатить криптой или же с форума? Можешь поднять свою цепочку, в которой будет все вышеперечисленное.
Можешь арендовать сервак и работать непосредственно с него.
Можешь покурить матчасть, элементы твоего проксирования в какой юрисдикции находятся и как они соотносятся с таргетами по этому аспекту.
Единого утвержденного стандарта тут в общем нет, у каждого свои доводы, что нужно, что не нужно, что в каком порядке ставить.

А самое главное, что правоохранители вычисляют обычно не по ip, редко можно встретить, чтобы кто-то раскручивал цепочку всех проксей. Палятся, обычно, на том, что успели оставить следов раньше. Регнулся на форуме "чисто посмотреть" со своей почты, которая используется в соцсетях, например. Или на городском форуме использовал тот же ник. И эти следы тянутся годами.
Можешь пожалуйста оставить линку на отчеты я видел но там не было подробностей как тех или иных хакеров задержали через какие то допущенными ими ошибки.
 
Можешь пожалуйста оставить линку на отчеты я видел но там не было подробностей как тех или иных хакеров задержали через какие то допущенными ими ошибки.
Поройся в блоге у того же Кребса, почитай раздел Новости здесь на форуме и обсуждения. Или вон Братву пинай, у него наверняка все линки записаны)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Самое правильное в использование кали линукс-это его неиспользование. Не нужно использовать заведомо уязвимые, и явно подготовленные кем-то с целью вашего выслеживания продукты. Соберите себе собственный дистрибутив, а если не можете, значит вам пока нечего делать в пентесте.
 
Самое правильное в использование кали линукс-это его неиспользование. Не нужно использовать заведомо уязвимые, и явно подготовленные кем-то с целью вашего выслеживания продукты. Соберите себе собственный дистрибутив, а если не можете, значит вам пока нечего делать в пентесте.
Не нужно использовать заведомо уязвимые и явно кем-то подготовленные с целью выслеживания ОС и софт.
Напиши свою ОС сам, потом свой софт для пентеста. Все, что чужое - заведомо плохое.
Не можешь? Тебе нечего делать в пентесте. Смог? А нафига тебе вообще блэк, FAANG уже дерется за тебя. 😁
 
Не нужно использовать заведомо уязвимые и явно кем-то подготовленные с целью выслеживания ОС и софт.
Напиши свою ОС сам, потом свой софт для пентеста. Все, что чужое - заведомо плохое.
Не можешь? Тебе нечего делать в пентесте. Смог? А нафига тебе вообще блэк, FAANG уже дерется за тебя. 😁
по факту))) если чел не может написать свою ОС, то ему ничего делать в пентесте))) а я то думал что пентестерами становятся, а не рождаются)))
я бы посмотрел где такие "трушные" пентестеры водятся)))
если юзать ханипоты по типу сигнала, то ты прав, но есть такое понятие как "опен сурс"
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх