• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Не самая плохая статья по безопасности :)

Пожалуйста, обратите внимание, что пользователь заблокирован
все мило улыбались пока он не достал катлету, и вдруг повеяло холодом
100%, так и есть.
с катлетами там кроме наркобарыг никто не ходит, все используют кредитки
Не совсем так (про барыг), но тем не менее, это как минимум вызовет вопросы (потому что все юзают кредитки или чеки).
дорогая покупка за нал это повод вызвать полицию
Нет, так не будет.
чаевые дают в конвертиках
Пиздеж)
 
Пиздеж)
А че не так с конвертиками, там чел приехал на грузовичке, разгрузил кучу всякого тяжелого, вроде как норм что ему конвертик денег дали... Когда я видосик смотрел, мне казалось все нормальным, типа чел пыхтел под жарким солнцем калифорнии, вроде как норм дать ему денег.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А че не так с конвертиками, там чел приехал на грузовичке, разгрузил кучу всякого тяжелого, вроде как норм что ему конвертик денег дали... Когда я видосик смотрел, мне казалось все нормальным, типа чел пыхтел под жарким солнцем калифорнии, вроде как норм дать ему денег.
Не, типы это норм. Только их редко дают в конверте, я про это.
 
Это большое заблуждение, которое может тебе стоить слишком дорого в будущем. Рекомендую пересмотреть отношение к вопросу и подтянуть матчасть.
Теоретически понятно, что можно отслеживать, но на практике... Я не видел ни одной статьи, ни одного обвинения, ни одного применения этого в дикой природе, что бы именного через какой нибудь canvas, webgl, audio api, etc кого-то отследили. Единственное для чего это используется, для создания псевдонима личности, тем или иным сервисом. Точкой отказа всё равно остаётся ip адрес.
Улыбнуло)
xakep.ru/2015/09/10/turla-satellite-hack/
Это всё классно, а деньги как получать?
В банкомате) Ну трафик например, конвертится в продажи чего-то, а вот и чистые легальные $.
Товарищ майор?
Искатель тем.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Теоретически понятно, что можно отслеживать, но на практике...
И на практике это делается, как ты думаешь зачем вообще нужен фингерпринтинг?
Я не видел ни одной статьи, ни одного обвинения, ни одного применения этого в дикой природе, что бы именного через какой нибудь canvas, webgl, audio api, etc кого-то отследили. Единственное для чего это используется, для создания псевдонима личности, тем или иным сервисом. Точкой отказа всё равно остаётся ip адрес.
Окей, если бы я работал в ФБР/АНБ, то первое что я разработал и внедрил бы -- это фингерпринтинг. Т.к. цифровой отпечаток получаемый на уровне основных сайтов (гугл, фб, твиттер и прочие) позволяет мне моментально создавать/обновлять "досье" на каждого человека, не опираясь при этом на IP адрес (который, в большинстве случаев, динамический). Т.е. мы привязываемся к уникальному хэшу от железа + ос (канвас, шрифты и проч). А теперь представь себе ситуацию, что у тебя одна и та же машина юзается для соцсеток и для работы. Это один и тот же принт. Как думаешь, долго займет спалив этот принт за работой, сматчить его с основной базой и узнать, что это юзер фб Васисуалий Лоханкин? Полагаю, пару минут. А теперь, расширь такой "цифровой профиль" или "досье" на другие абонентские устройства, например на мобилки, а потом еще обогати это инфой от GPS, A-GPS, окружением WiFi сетей. И вот тебя уже знают буквально в лицо, и никакой айпи не нужен. А все почему? Потому что фпринт.
xakep.ru/2015/09/10/turla-satellite-hack/
Прикольный способ. Помню, в 2000-2004 году у меня был провайдер "НТВ-Интернет", это как раз асинхронный канал, тогда ADSL только появлялся и было так: ADSL наверх + DVB-S вниз. Поскольку спутник это броадкаст, мы развлекались "рыбалкой" как могли. У меня тогда стояла шикарная двухметровая антенна и трафика летело уууу сколько. Но способ, описываемый в статье, тогда был неизвестен. И я бы не назвал это "взломом спутников" (кликбейт чистый).
В банкомате) Ну трафик например, конвертится в продажи чего-то, а вот и чистые легальные $.
Перечитай статью, пожалуйста и скажи мне в каком месте там должен появиться банкомат.
Искатель тем.
+
 
Поскольку спутник это броадкаст, мы развлекались "рыбалкой" как могли. У меня тогда стояла шикарная двухметровая антенна и трафика летело уууу сколько. Но способ, описываемый в статье, тогда был неизвестен. И я бы не назвал это "взломом спутников" (кликбейт чистый).
Нет, то, что использовали творцы турлы это не взлом спутника, это хороший метод броадкастинга нужной инфы, но он полудуплексный и полноценно работает только на прием инфы, то есть, это никоим образом не интернет в реальном режиме времени.
Если говорить о спутниковом именно интернете, то надо смотреть на продвигаемые виасатом технологии tooway, там есть определенные дыры в безопасности, которые можно эксплуатировать.
Рекомендую на экспе в разделе фрикинг поискать старый тред об этом, там интересные мысли мелькали, а с Вашим опытом и знаниями, уверен, что Вы их сможете правильно использовать.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Рекомендую на экспе в разделе фрикинг поискать старый тред об этом, там интересные мысли мелькали, а с Вашим опытом и знаниями, уверен, что Вы их сможете правильно использовать.
За рекомендацию спасибо, но меня на экспе нет и я пока туда не планирую. Я, если честно, все равно пока не понял -- зачем мне менять проверенные временем решения на экзотику.

Если уж на то пошло, проще старлинк поковырять, ибо всё что было до него -- древнее как говно мамонта. Я регулярно пользуюсь спутниковыми коммуникациями и знаю как оно работает (пожалуй, кроме турайи).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На тему выхода в инет из кафе, раз уж тут это упоминается. Вот, новые технологии подвезли:
Вполне неплохо, почему бы и да.
 
Тут люди в переписке не до конца поняли твою схему, я взял на себя смелость пояснить (как я понял это):
Forum Member сказал(а):
Читал) Но не понял зачем там YGG и TunSafe, ведь он сам пишет, что не стоит использовать чужие или свои собственные впны, чем же отличается его TunSafe от других чужих или собственного, этот момент не понял
Ты невнимательно читал) YGG там для того, чтобы пробиться к левому роутеру через NAT (т.к. порты прокинуть не получится, ибо нет доступа к главному роутеру в том офисе, где этот левый роутер воткнут монтажники). TunSafe нужен потому, что 1) TOR не поддерживает UDP (TunSafe это TCP-версия WireGuard) и 2) чтобы выходные ноды тора не видели терминирующийся трафик (поэтому он терминируется на сервере). Схема на самом деле отличная, она добавит работы копам пиздец, а когда они доберутся до левого роутера — чувак уже будет об этом знать, а т.к. в сеть он выходит через домашний роутер с левой симкой и сменой IMEI, то как только будет скомпрометирован левый роутер в офисе, он просто меняет симку и IMEI на домашнем — и все, копы в тупике.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я взял на себя смелость пояснить
Что могу сказать -- добавить нечего, пожалуй. Кроме того, что разумеется после компрометации левый роутер более не юзается и ехать проверять "а что с ним стало" не надо. Если "потух", то всё, забыли и тут же сменили сим-карту и имей на домашнем.

Я не понимаю просто уже в этой жизни больше ничего
В личку ответь.
 
не хочу загаживать коммерческий топик, решил пофлудить здесь.
darkcoder_io BlackByte
что такое
подселение аппаратных точек разрыва трафика
?
я правильно понимаю, что это тупо перенаправление из одной сети в другую - между разными VPN или между разными оверлейными сетями, а не "аппаратный разрыв IP трафика" в смысле между двумя устройствами трафик идёт по MAC (bluetooth/infrared/etc)?

если первое, то
1) чем это принципиально отличается от банального дедика с двумя разными VPN/оверлей подключениями?
2) нафига заморачиваться с дропами-монтажниками, если можно взять банальный дедик, а ещё лучше - богом забытый универский сервер с root:root/admin:admin https://xss.pro/threads/96692/ на котором никто и никогда не проверяет логи, и пользоваться им в качестве своей "точки разрыва трафика"?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не хочу загаживать коммерческий топик, решил пофлудить здесь.
darkcoder_io BlackByte
что такое

?
я правильно понимаю, что это тупо перенаправление из одной сети в другую - между разными VPN или между разными оверлейными сетями, а не "аппаратный разрыв IP трафика" в смысле между двумя устройствами трафик идёт по MAC (bluetooth/infrared/etc)?

если первое, то
1) чем это принципиально отличается от банального дедика с двумя разными VPN/оверлей подключениями?
2) нафига заморачиваться с дропами-монтажниками, если можно взять банальный дедик, а ещё лучше - богом забытый универский сервер с root:root/admin:admin https://xss.pro/threads/96692/ на котором никто и никогда не проверяет логи, и пользоваться им в качестве своей "точки разрыва трафика"?
Тоже интересно. В соседней теме "точка разрыва трафика" продаётся за 10к за штуку, чем обусловлена цена и каковы преймущества по сравнению с реализацией такого на софтварном уровне? Может, я чего то не понимаю, но подобное легко сделать и самому с куда меньшими вложениями
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я могу свои мысли сказать, как я к этой идее пришел.
я правильно понимаю, что это тупо перенаправление из одной сети в другую - между разными VPN или между разными оверлейными сетями, а не "аппаратный разрыв IP трафика" в смысле между двумя устройствами трафик идёт по MAC (bluetooth/infrared/etc)?
Да, в моем видении и моей реализации это первое.
1) чем это принципиально отличается от банального дедика с двумя разными VPN/оверлей подключениями?
2) нафига заморачиваться с дропами-монтажниками, если можно взять банальный дедик, а ещё лучше - богом забытый универский сервер с root:root/admin:admin https://xss.pro/threads/96692/ на котором никто и никогда не проверяет логи, и пользоваться им в качестве своей "точки разрыва трафика"?
Помнишь, я писал в той статье -- "золотое правило номер 2: думай как твой противник". Я исхожу из предположения, что:
  • Противник в общем случае разматывает клубок с конца
  • ДЦ и универы играют на стороне противника
  • В ДЦ и универах нельзя жить/работать
То есть, что получается. Исследуя каждый "хоп", агент понимает его принадлежность. В случае, если это ДЦ или универ, то по первому запросу туда -- ему все сливается очень быстро. А потом -- рраз -- и начинает высвечиваться например сетка компании, ну то есть некое конечное идентифицируемое подключение к сети. А туда уже ехать надо, сопоставлять тайминги соединений можно утомиться слегка. Появление в офисе посторонних либо сбой в работе "точки разрыва трафика" -- да как угодно можно настроить -- триггерит алерт и все, "на том конце" меняется IMEI+SIM и ищите ветра в поле. Это по моей схеме, как там у деда -- я хз.

По поводу схем деда, особенно той с ДЦ самой дорогой -- у меня есть предположения, но пусть он лучше сам скажет.
 
смотря где находится пресловутый универ :) у многих провайдеров и мыло, и телефон, и даже сайт из WHOIS не актуальны, некуда писать запросы, разве что лететь в эту пердь частным рейсом.

но в целом я понял - "аппаратная терминация" нужна не для защиты от чёрной магии в виде секретных маркировок TCP/IP пакетов, а просто в качестве канарейки: сдохла - значит, пора менять носки.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
смотря где находится пресловутый универ :) у многих провайдеров и мыло, и телефон, и даже сайт из WHOIS не актуальны, некуда писать запросы, разве что лететь в эту пердь частным рейсом.
Хз, может от гео зависит. Тут быстро найдут. Короче я скажу так -- общая идея в том, чтобы обнаружить компрометацию звена в канале связи до того, как произойдёт компрометация начального звена связи (то есть тебя).

но в целом я понял - "аппаратная терминация" нужна не для защиты от чёрной магии в виде секретных маркировок TCP/IP пакетов, а просто в качестве канарейки: сдохла - значит, пора менять носки.
Именно! Учитывая, что канарейка сидит в частной сети, она является прекрасным триггером. А поскольку в моей вариации между канарейкой и тобой лежит оверлей, то сменив IMEI+IMSI, я не вижу как докопаться до точки назначения.

Апдейт. А если работать не из дома, а каждый раз перемещаться, то вообще шансы на отлов стремятся к нулю, если не делать фатальных ошибок в иных плоскостях.

Думай как твой враг!
 
Думай как твой враг!
_мой_ враг маркирует IP пакеты чёрной магией и с помощью этой маркировки разворачивает квад впн тремя кликами мыши не выходя из тёплого офиса в красивом пятиугольном строении в Арлингтоне, штат Вирджиния.

Manwithtinfoilhat.jpg
 
не хочу загаживать коммерческий топик, решил пофлудить здесь.
darkcoder_io BlackByte
что такое

?
я правильно понимаю, что это тупо перенаправление из одной сети в другую - между разными VPN или между разными оверлейными сетями, а не "аппаратный разрыв IP трафика" в смысле между двумя устройствами трафик идёт по MAC (bluetooth/infrared/etc)?

если первое, то
1) чем это принципиально отличается от банального дедика с двумя разными VPN/оверлей подключениями?
2) нафига заморачиваться с дропами-монтажниками, если можно взять банальный дедик, а ещё лучше - богом забытый универский сервер с root:root/admin:admin https://xss.pro/threads/96692/ на котором никто и никогда не проверяет логи, и пользоваться им в качестве своей "точки разрыва трафика"?
Нафига начинать криминальную активность не на самом последнем звене цепи?
Что бы кто то начал исследовать в обе стороны от сомнительной точки?
До самой последней точки все должно быть максимально пушисто, и не вызывать вопросов и поводов покопать.
Полагатся на тупых мусоров которые тут же вырубят сомнительный узел, ну специально что бы хакер сразу узнал что ему пора менять явки и пароли - это как то оптимистично.
Вроде бы простые и понятные принципы, но постоянно всплывают темы про соседский вай фай и прочее такое.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
_мой_ враг маркирует IP пакеты чёрной магией и с помощью этой маркировки разворачивает квад впн тремя кликами мыши не выходя из тёплого офиса в красивом пятиугольном строении в Арлингтоне, штат Вирджиния.

Посмотреть вложение 65603
Это тебе шапочка из фольги просто мешает)))

Что бы кто то начал исследовать в обе стороны от сомнительной точки?
Кто этот "кто-то"? Нет, такой риск конечно же есть, мало ли кто может обнаружить эту железку. И что дальше?
Полагатся на тупых мусоров которые тут же вырубят сомнительный узел, ну специально что бы хакер сразу узнал что ему пора менять явки и пароли - это как то оптимистично.
Ну, окей, не вырубят. А что сделают?
 
Кто этот "кто-то"? Нет, такой риск конечно же есть, мало ли кто может обнаружить эту железку. И что дальше?

Ну, окей, не вырубят. А что сделают?
Этот "кто-то" пусть будет тем кто компетентен в вопросах - "что дальше".

Не вырубят а сделают то что меньше всего хотелось бы что бы они сделали, возможно нечто такое что находтися за пределами собственной компетентности и поэтому даже не предполагается как возможное.

В таких делах надо ведь исходить из худших предположений.
А факт в том что крайм начинается не с конца цепи безопасности никак не нивелируется заявлениями - ну и че они сделают убогие.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх