• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Не самая плохая статья по безопасности :)

Пожалуйста, обратите внимание, что пользователь заблокирован
Не вырубят а сделают то что меньше всего хотелось
Всесильные мусора с магическими технологиями, недоступными нашему пониманию. Все прям как у пирата в шапочке из фольги выше)))
ну и че они сделают убогие
Вот никогда я так не относился к противнику. Эта недооценка способна боком выйти.
 
Всесильные мусора с магическими технологиями, недоступными нашему пониманию. Все прям как у пирата в шапочке из фольги выше)))

Вот никогда я так не относился к противнику. Эта недооценка способна боком выйти.
Когда крайм начинается не с конца цепи анонимизации это с точки зрения банальной логики так себе.
Мусора бывают разные, пусть тебя слово мусор не вводит в заблуждение ведущее к недооцениванию, коннотация она такая, расслабляет, заставляет считать себя умнее.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Когда крайм начинается не с конца цепи анонимизации это с точки зрения банальной логики так себе.
На мой взгляд, это какая-то невероятно кривая трактовка. С какого конца? Тебя смутило, что посреди цепи образовалась железка в чьём то офисе? Так она просто сетевой узел. Я считаю, что риск развития сценария "компания в обе стороны" практически исключён. А если железку найдут, копая с конца цепи -- ну пожалуйста, она там для того и лежит.
Мусора бывают разные, пусть тебя слово мусор не вводит в заблуждение ведущее к недооцениванию, коннотация она такая, расслабляет, заставляет считать себя умнее.
Ты уже не первый раз делаешь на этом акцент, не напрягайся майор (не знаю твое звание, пусть будет майор). Я никогда не ставил себя выше представителей власти, ни в уме, ни в действиях. Потому что сталкивался -- знаем, плавали.
 
Ну вот я уже и майор =) А заодно, кодер, реверсер, троль =)
А твоя задумка с роутерами кошмарная на мой взгляд, это еще и пересечение с реалом где монтажник взвесит разницу между наградой и рисками быть соучастником, пойдет и доложит товарищу майору. И не суть как удаленно и анонимно ты склонял этого монтажника. Ну в общем имхо как сценарий все круто.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всесильные мусора с магическими технологиями, недоступными нашему пониманию. Все прям как у пирата в шапочке из фольги выше)))

пожалуй, сниму хайд, чтобы другие участники форума тоже обзавелись шапочками из фольги.

у меня есть такое предположение:
всё сетевое оборудование держит логи соединений, или в виде conntrack, или, в случае ынтырпрайзного железа - netflow.
во всём серьёзном оборудовании (Cisco, Juniper, Arista, etc) есть бэкдор для товарища майора.
с помощью этого бэкдора товарищ майор может посмотреть текущие соединения на каждом хопе во всём пути пакета от сервера VPN, чей внешний IP ты засветил, назад до твоего домашнего вайфай роутера.
то есть если у твоего VPN условный IP 228.14.88.123, то майор заходит на шлюз этого VPN (условные 228.14.88.1, 228.14.88.255, 228.14.88.122, 228.14.88.124) и смотрит, с каких source IP сейчас ESTABLISHED подключения к твоему 228.14.88.123, и далее по очереди стучится на шлюзы каждого ESTABLISHED соединения.

спасение: аппаратный разрыв IP трафика, передавая данные по IRDA/Bluetooth/whatever между двумя устройствами с разными шлюзами.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
аппаратный разрыв IP трафика, передавая данные по IRDA/Bluetooth/whatever между двумя устройствами с разными шлюзами
Идея неплохая, спасибо. Пару вопросов -- как бы ты передавал данные между этими двумя устройствами, как оптимально на твой взгляд? Что делать, в случае если НЕТ двух разных шлюзов?
Ну раз мой доход <10к$, тогда и читать не буду
Не читай, оставайся в счастливом неведении.
 
Идея неплохая, спасибо. Пару вопросов -- как бы ты передавал данные между этими двумя устройствами, как оптимально на твой взгляд?
банально - лежащие рядом две коробочки с юсб модемами с симками разных операторов.
оптимально - надо думать, мне лень.

Что делать, в случае если НЕТ двух разных шлюзов?
сушить сухари. и вообще я слишком плохо знаю принципы работы Интернета, чтобы обсуждать маркировку пакетов и подобные вещи. имхо для безопасности лучше считать, что это возможно и активно применяется.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
лежащие рядом две коробочки с юсб модемами с симками разных операторов
Херня это все, не обижайся. Посмотри на это так -- у нас есть некая железка, поставим ее в центр. В твоем варианте слева от железки провайдер1, справа от железки провайдер2. Если я товарищ майор -- пара запросов и все, оба провайдера слили данные. В моем варианте слева от железки YGG, справа от железки TOR -- согласись, это по уровню сложности не то же самое, что пойти у провайдеров логи взять. Но главное, что к моменту когда товарищ майор придет заниматься железкой -- я уже буду об этом знать (как -- куча вариантов есть), и обрублю концы (смена IMSI+IMEI на роутере который смотрит в YGG), и удачи в поисках.
 
[^\s]

Не самая плохая статья по безопасности :)
<..>

Для работы из дома — любой роутер с поддержкой LTE/5G (я рекомендую GL-XE300 либо его аналоги).

5g tower operator you are connected, can pin point location of your device with 5 meters+- radius, depending on where you live and what you do via that 5g router is basically most of the things that matters in this case, but in case there is going to be a request to identify location of certain XYZ device connected to the tower, then there is going to be no problems doing that.

Paranoia is bad, you have pretty much answered countered your bad statement. Fear and paranoia which comes out of it is not in any case good thing. Because as you have explained yourself - it blocks rational thinking and it will negatively impact on your results/outcome of your operations. Always. You will be wasting your mental energy and time on things which you shouldn't be doing. So what is the answer? It is quite short, I will begin with a quote: "Every battle is won before it is ever fought". Read it until you get it. In other words matching our conversation context you do this: You put everything into a plan, a simple txt file which you never share with anyone and you put everything there. I mean everything related to your operation. Once you stop adding more things, leave the plan alone. Go have some fun, forget about it that it exits for a few days or a week, then come back to it and check if it all makes sense. If it does and you believe with all information you have today there is no room for the error, then just go and execute it with confidence. Keep track, maybe even record everything from a-> Z and learn. I with you best of luck!
 
Когда крайм начинается не с конца цепи анонимизации это с точки зрения банальной логики так себе.
С точки зрения банальной логики Вы никогда не влезете в середину цепи, если Ваша роль не "сотрудник кафе" (это уже другая версия).
и удачи в поисках.
Добавить нечего, вероятно Вы работаете над схемой которая аналогична моей до какой то степени. Понимание очень хорошее.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
5g tower operator you are connected, can pin point location of your device with 5 meters+- radius, depending on where you live and what you do via that 5g router is basically most of the things that matters in this case, but in case there is going to be a request to identify location of certain XYZ device connected to the tower, then there is going to be no problems doing that.

Paranoia is bad, you have pretty much answered countered your bad statement. Fear and paranoia which comes out of it is not in any case good thing. Because as you have explained yourself - it blocks rational thinking and it will negatively impact on your results/outcome of your operations. Always. You will be wasting your mental energy and time on things which you shouldn't be doing. So what is the answer? It is quite short, I will begin with a quote: "Every battle is won before it is ever fought". Read it until you get it. In other words matching our conversation context you do this: You put everything into a plan, a simple txt file which you never share with anyone and you put everything there. I mean everything related to your operation. Once you stop adding more things, leave the plan alone. Go have some fun, forget about it that it exits for a few days or a week, then come back to it and check if it all makes sense. If it does and you believe with all information you have today there is no room for the error, then just go and execute it with confidence. Keep track, maybe even record everything from a-> Z and learn. I with you best of luck!
The 5G tower operator can track my subscriber device (that's right), but the most he will see is a connection to a single IPv6 address with intensive data exchange. The operator will not see anything else, and neither will his DPI. That's the first thing.

Since further traffic routing is quite funny and interesting (I hope you didn't miss it while reading the article), it is very far to the point of traffic termination. And since the investigation of any incident starts at the end and not at the beginning, I think I have nothing to fear. That's the second thing.

The only scenario in which the cops can arrive at the beginning of the traffic routing chain bypassing investigating all of its links is by fingerprinting the machine. But since the machine is isolated for operational purposes only, and not compromised in any way, they'd still have to work the whole chain, and of course they can't do that. That's the third thing.

Thank you for the wishes.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На самом деле очень интересная статья, пересмотрел часть своего видения, которое вкратце описывается как "язык - твой самый главный враг", где поставил наибольшую важность на IRL моменты, что на деле верно, но уменьшил приоритет у важности в защите технического плана (это не значит их отсутствие ни в коем случае).
Пусть бОльшая часть статьи - отчасти очевидные факты, но многие вещи человек должен вспомнить еще раз, прежде чем это станет его роковой ошибкой.

Рад, что в статье не лишний раз напомнили об "иллюзии неприкасаемости", в результате чего человек и начинает пренебрегать лишними методами собственной же безопасности и через чур шиковать.
Как в простой байке, трехбуквенные не трогают до тех пор, пока человек не начал тратить их деньги =).

Интересно узнать мнение у автора о практике намеренного вброса информации.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На самом деле очень интересная статья
Спасибо.
в результате чего человек и начинает пренебрегать лишними методами собственной же безопасности и через чур шиковать.
Да, там ключевые моменты собраны. Хоть и длинно получилось.
Интересно узнать мнение у автора о практике намеренного вброса информации.
М?
 
Прочитал пост с огромным удовольствием. Читается на одном дыхании. Более того, большинство мыслей перекликаются с моей статьей на экспе 8-летней давности, особенно в части трепли языком, опасности понтов и прочих социально-псилогических аспектов. Я как раз в процессе актуализации статьи, большинство мыслей ТС - прям 1 в 1 как у меня.

Однако, некоторые вопросы лично у меня вызывает следующее:

1. На форуме, где чут ли не де-факто стандартом общения стал телеграмм, причем всем очевидно что значительная часть мемберов юзает его прям со своего телефона, давать советы по такого уровня анонимизации - странновато.

2. Описываемая схема бесспорно крута, тем не менее, как и надежная дверь с 10ю замками она создает неудобство для ее использования. В силу своей сложности. А там где есть неудобства, а также (ввиду сложности всей схемы) есть множество точек отказа, может возникнут огромный соблазн, в случае когда система дала сбой, а связь срочно нужна, спалить свои реальные данные. А вероятность отказа растет в геометрической прогресси относительно кол-ва используемых сущностей и технологий. А тут их хоть отбавляй.

3. Армия подконтрольных дропов, которые перевозят (без кидков) значительные суммы, группы монтажников, которые замотивированны настолько, чтоб заниматься установкой роутеров там где не надо (и в меру умные для того чтоб не спалиться), да еще и филиалы бизнесов, которые задействованы во всей схеме - чертовски серьезная штука. Думаю тут только еденицы могут себе позволить построить и содержать такого рода инфраструктуру. Учитывая слова ТС о делегировании, она еще и многоуровневая.

4. Отдельно хочу остановиться на том, что несмотря на все описания приватности, ТС в статье и комментариях указывает что в 1999 году (плюс-минус десперсия в год, он писал что дело быо 24 года назад)


Код:
я привлекался по ст. ст. 272 ч2, 273 ч2, 165 ч2

Учитывая что статьи 272 и 273 появились в УК РФ только в 1997, очевидно что такой набор статей (на тот момент крайне редких), да еще и с квалифицирующими признаками, может позволить сделать аттрибуцию его личности на раз-два. Ну либо сузить круг лиц, которых можно отождествить с ним до неприемлемо маленького. Так что надеюсь эти факты биографии - не более чем художественный вымысел.

В общем, я реально считаю пост очень полезным, однако мне сложно представить как кто-то из тех, кто не очень шарит в безопасности будет придерживаться настолько сложной схемы.
Про удобство работы из разных кафе, еще в каждом из которых надо ломать соседский wifi, да и еще и найти только те заведения где нет камер - тоже промолчу.

Тем кто работает настолько серьезно, что такого рода методы обеспечения безопасности оправданы, думаю и сами (либо их команда) в состоянии выстроить нужную схему безопасности: технической, финансовой, физической и социальной.

P.S. Следуя логике ТС, не мешало бы для максимальной безопасности еще и приобрести навыки бега, ухода от погонь, владения холодным и огнестрельным оружием, гипнозом, а также на всякий случай - иметь двойников, с соответствующими документами. На фоне всей остальной схемы, реализация этих мелочей выглядит не очень сложной :))
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Прочитал пост с огромным удовольствием. Читается на одном дыхании.
Спасибо за отзыв. Я далее прокоменнтирую все аспекты.
1. На форуме, где чут ли не де-факто стандартом общения стал телеграмм, причем всем очевидно что значительная часть мемберов юзает его прям со своего телефона, давать советы по такого уровня анонимизации - странновато.
С одной стороны, это стало понятно только сейчас (я не так давно сижу на форуме) -- тут действительно много клинических товарищей. С другой стороны -- любой социум всегда многогранен и я уверен что найдутся те, кто что-то позаимствует из этой статьи для себя -- неважно полностью или нет.
2. Описываемая схема бесспорно крута, тем не менее, как и надежная дверь с 10ю замками она создает неудобство для ее использования. В силу своей сложности. А там где есть неудобства, а также (ввиду сложности всей схемы) есть множество точек отказа, может возникнут огромный соблазн, в случае когда система дала сбой, а связь срочно нужна, спалить свои реальные данные. А вероятность отказа растет в геометрической прогресси относительно кол-ва используемых сущностей и технологий. А тут их хоть отбавляй.
С этим пунктом я готов поспорить -- ничего сложного в схеме нет. Я не вижу каких-то особых точек отказа. Что может произойти? VPS упадет? Да нет, стабильно все работает. Левый роутер уборщица спалит? Да тоже вряд ли, при правильной установке они живут очень долго. Кроме того, в рассуждениях ты упустил один важный момент -- такая схема не является единственной (у меня например их всегда 3). Если одна упадет -- есть пара запасных, потому что выстроить быстро такую схему не получится. После падения первой, к оставшимся двум добавляется еще одна. Неспешно. Ну а переключить адрес входа IPv6 на роутере с левой симкой -- задача и вовсе 5 секунд.
3. Армия подконтрольных дропов, которые перевозят (без кидков) значительные суммы, группы монтажников, которые замотивированны настолько, чтоб заниматься установкой роутеров там где не надо (и в меру умные для того чтоб не спалиться), да еще и филиалы бизнесов, которые задействованы во всей схеме - чертовски серьезная штука. Думаю тут только еденицы могут себе позволить построить и содержать такого рода инфраструктуру. Учитывая слова ТС о делегировании, она еще и многоуровневая.
Да нет никакой армии. Есть пара дропов для сборки кэша при обмене крипты. Они -- не армия и они никуда не деваются. Есть пара других дропов -- они ставят железки. Редко, стоят прилично. Ну я не хочу сам светиться в местах, где будут стоять роутеры. Ну, 4-5 человек -- это что, армия? По поводу филиалов бизнеса, я распихиваю кэш сам. Никаких проблем это не вызывает. Это не так сложно, как могло бы показаться. Да, на местах есть люди с инструкциями (не лезть в кассу в плане того сходится там кэш со смной или нет), остальное регулируется электронно и дистанционно.
Учитывая что статьи 272 и 273 появились в УК РФ только в 1997, очевидно что такой набор статей (на тот момент крайне редких), да еще и с квалифицирующими признаками, может позволить сделать аттрибуцию его личности на раз-два. Ну либо сузить круг лиц, которых можно отождествить с ним до неприемлемо маленького. Так что надеюсь эти факты биографии - не более чем художественный вымысел.
Пусть будет художественный вымысел. Атрибуция ничего не даст, в рамках только нашего уголовного дела нас там была толпа. Кто я из той толпы -- как понять, даже если иметь дело перед собой? Трое из толпы по итогу оказались в США... Ну и давность настолько огромна, что сложно было бы что-то вытащить.
...однако мне сложно представить как кто-то из тех, кто не очень шарит в безопасности будет придерживаться настолько сложной схемы.
Если даже кто-то будет придерживаться части статьи -- я уже не зря потратил время.
Про удобство работы из разных кафе, еще в каждом из которых надо ломать соседский wifi, да и еще и найти только те заведения где нет камер - тоже промолчу.
Да не надо ничего ломать. Достаточно работать с того самого роутера с левой сим-картой. Камеры не камеры, все по барабану. Никто туда не добирается.
Тем кто работает настолько серьезно, что такого рода методы обеспечения безопасности оправданы, думаю и сами (либо их команда) в состоянии выстроить нужную схему безопасности: технической, финансовой, физической и социальной.
Вот тут я согласен на все 100%. Это так и есть. Однако, мне надоело смотреть на детей, которые лезут в довольно наказуемый криминал -- и при этом считают, что банальный ВПН их защитит. Именно это сподвигло меня написать статью. Если благодаря ей хотя бы 1 человек останется на свободе -- я уже буду счастлив.
P.S. Следуя логике ТС, не мешало бы для максимальной безопасности еще и приобрести навыки бега, ухода от погонь, владения холодным и огнестрельным оружием, гипнозом, а также на всякий случай - иметь двойников, с соответствующими документами. На фоне всей остальной схемы, реализация этих мелочей выглядит не очень сложной :))
Кмк, ты переоцениваешь сложность схемы. Она может выглядеть такой -- но по факту когда начинаешь ее строить, а построив -- пользоваться, все не так уж и страшно.
 
ТС, всех благ. В любом случае, такие статьи идут на пользу всем. За это спасибо.
Спорить и вдаваться в полемику не стану, останусь при своем мнении - для 99% пользователей этого форума, предложенная тобой схема, как я думаю, нереализуема.

Еще раз благодарю тебя за интересное повествование. Однозначно видно - ты человек с опытом. Несмотря на некоторые разногласия, это точно не пустой треп школьника, возамнившего себя шпионом.

Немного позже скину тебе свой цикл статей по безопасности, многое перекликается с твоими мыслями. Однако подход у меня кардинально другой, хотя не спорю, если делать все так, как говоришь ты (повторюсь, на мой взгляд это оверхед для всех, за исключением единиц) - схема отличная.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх