• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Не самая плохая статья по безопасности :)

Пожалуйста, обратите внимание, что пользователь заблокирован
ТС, всех благ. В любом случае, такие статьи идут на пользу всем. За это спасибо.
Спорить и вдаваться в полемику не стану, останусь при своем мнении - для 99% пользователей этого форума, предложенная тобой схема, как я думаю, нереализуема.

Еще раз благодарю тебя за интересное повествование. Однозначно видно - ты человек с опытом. Несмотря на некоторые разногласия, это точно не пустой треп школьника, возамнившего себя шпионом.

Немного позже скину тебе свой цикл статей по безопасности, многое перекликается с твоими мыслями. Однако подход у меня кардинально другой, хотя не спорю, если делать все так, как говоришь ты (повторюсь, на мой взгляд это оверхед для всех, за исключением единиц) - схема отличная.
Спасибо, жду цикл статей в лс.
 
The 5G tower operator can track my subscriber device (that's right), but the most he will see is a connection to a single IPv6 address with intensive data exchange. The operator will not see anything else, and neither will his DPI. That's the first thing.

Since further traffic routing is quite funny and interesting (I hope you didn't miss it while reading the article), it is very far to the point of traffic termination. And since the investigation of any incident starts at the end and not at the beginning, I think I have nothing to fear. That's the second thing.

The only scenario in which the cops can arrive at the beginning of the traffic routing chain bypassing investigating all of its links is by fingerprinting the machine. But since the machine is isolated for operational purposes only, and not compromised in any way, they'd still have to work the whole chain, and of course they can't do that. That's the third thing.

Thank you for the wishes.
Your device contains slot for a sim card. If you want to use sim card with mobile internet you need to be connected to cell tower. A sim card contains details which will authenticate to operator's network. Device is just a device, however there is one thing to note in your case. Some devices respond with gps positioning in their responses to cell tower while almost non stop broadcasting their status. If your device is replying with gps response, then you are in a way doomed unless you do something on top of it. Why you have responded with ipv6 I'm not really sure, feels to me that you don't know what you are doing? No offense. Ipv6 is operating at OSI network layer 3, not sure how this is related? It is completely irrelevant. IPV6 still contains source and destination, what is inside is already known because musara already there and looking for you (assuming). By knowing source and destination there is still one thing for them to solve and it is not hard at all these days. Is the location of your usb wifi device. Because that device is 4 or 5th generation it will have a lot of features, so are cell towers. The way cell tower operator is going to pin point your device location depends on where you live. Surprisingly, the bigger the city the higher the success rate. The reason behind is subscriber count or basically people. 5g uses very short wave length which provides cell tower to handle much more subscribers than previously, however the count is still limited depending on each device and few other factors, so it still means that there are still several cell towers around. If you live in big city/megapolis then you are pretty much screwed because they will pin point location of your device to around 5 meters or in some cases even less. But how?? A ways to do that are known as trilateration, triangulation or multilateration. Search engines has a lot of info obviously about that, but without going much into details it works like this: operator combines results from call cell towers where your device is or been very recently, makes calculation and gets results they need to get your very approximate location. In some rare cases, additional approach can be employed. A van which inside will carry cell equipment so if you been known working in certain area, a van might be near you so they basically see your device the moment it will authenticate. So you are pretty much screwed if you are in big city and you follow your method. IF someone really want your ass, they will get without much effort. If you live in very remote area, probably this is even worse because remote areas are remote, not much people and everyone is connecting to handful amount of towers or even single tower so it is not a problem to find devices connecting if population around tower is low. But is there anything you can do? You mentioned it already. Creative approach. Something what is not discussed yet or not popular. I can give you some ideas. If you really like your usb wifi devices and cell towers, then think about wifi range extender. A big antenna in other words. There are antennas which use POE, so you could for example remote remote which is visible from your window or balcony, setup antenna and start searching for wifi networks. Or find some remote camera like those cameras you see on the street, get one online and understand how they work. In almost all cases they are going to be connected over the wire and a lot of them use POE, so you could introduce RJ45 splitter where on one end you send traffic to camera and on another one to device like this https://www.ebay.com/itm/134538952540. It does not need to be near by camera, it could be somewhere near by, but it must use same connection. Obviously camera needs to have internet access. This is just an example, such device could be setup somewhere near public wifi etc etc, but one thing is crucial. Is must be accessible by you remotely, so if done properly there is little chance that you will be caught. You can only be caught you are doing very nasty things and pissing off a lot of important people, then they will employ what is called "VOODOO" hacks to get you and this is always possible, just get enough fame and we may read about you on the news. One thing I really hate about this world is the amount of cctv cameras around, it makes thing very difficult. This is how musara catch pretty much everyone. When is the last time you heard serial rapist or killer ? Like john the ripper or someone from those stories? I truly don't remember because doing things in plain is very hard, when your face and body movements are being collected, so even if you wear a mask it is irrelevant in certain countries, because they already know who you are. It is not surprising as those who develop face recognition had to do something when peopled wear masks and still do, but the need to identify and track them did not went away. However, there are still ways to mitigate this, just think a little..

If you believe that you will never get caught, then this is fallacy. Depending on who you are and what you have done and what you about to do determines you fate. If you are being paranoid and you do ad-hoc actions especially when things don't go well or when you panic, then you are doomed. You just don't realize that yourself, it takes time and experience to take control over emotions. Obviously this is not always possible, but if you have a plan and you learn from mistakes, one day you will be a machine. Meaning that you will be executing your operations flawlessly because you are above everyone else and you don't care if you will be caught or not, it is irrelevant as you are prepared for everything, including very worse what happened to you, because the only thing what matters is to get what you want for that you are ready to pay ultimate price. For some people action is the juice, they get addicted to risk taking and it is fun, but when it comes a lot of money on the line or someone's freedom then it has to be taken seriously.

And if you really live in US, being Russian (assuming?) then I'm not sure what to say. If you will get caught, you can get maximum just in case they will need to use you as a commodity for future exchanges with Russian GOV.

I also want to add regarding encryption, I think is irrelevant what you know and how many layers. If you do what is written in manuals and what you have explained, then again - doomed. Unfortunately it is true. There is no password which cannot be extracted with the right size shoes or boots I should say. But with todays western LEA being so tech up to date and having enough resources they could get to your data. I know because I been following these subjects and ways people get caught for very long time. Keyboard sniffers, cameras in places you live, remote hijacking or even as simple as sms to your phone or email, then they will take over of your devices quietly without you ever knowing. This is not voodoo hacks, but just CVEs and exploits no one ever heard about.

So advice is to assume that you will get caught, you will get mental relief so could spend time thinking what you will do inside and after you get free, once you make those decisions you can then submerse yourself to the things which really matter in your operations without bothering much.

A veracrypt is a must have thing in todays world. There are plenty of evidence that if done properly, data remains safe. It does not matter what you do, but if you do care about data, then at least it will be safe, even at absolute worse scenario, assuming that you will use veracrypt correctly. Not going to write much about veracrypt, on how to use it properly but use creative approach and you will be fine (assuming that you are not influenced by emotions like fear).
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Your device contains slot for a sim card.
Dude, I really appreciate the amount of information you've given out, but it sounds like you don't even remotely know what you're talking about. Everything you write about is true. But you're missing one little detail. Any network route has a beginning and an end. You, for some reason, think that agents a priori know where it starts (the point of connection to 5G, for example), and I keep trying to explain to you that they will investigate this route not from the beginning, but from the end (at the point where traffic is terminated). Between these two points there is a gap in the form of the YGG network overlay, as well as the TOR network (read my article more carefully).
 
or even as simple as sms to your phone or email
yep, this is really scary stuff

modem_sms_rce.png


assuming that you will use veracrypt correctly
this is correct, unfortunately Veracrypt security functions on Linux are very limited compared to Windows.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ладно он не соображает, вы то куда со своими лайками. Вы же должны понимать, как это все устроено. Ну вот написал он полотно текста, свалил все в кучу. Может я чего-то упускаю?)
 
and I keep trying to explain to you that they will investigate this route not from the beginning, but from the end (at the point where traffic is terminated).
Ага с конца, ведь до конца никакого крайма.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ага с конца, ведь до конца никакого крайма.
Окей, поясни мне пожалуйста, как ты находишь (как следователь) точку входа "не с конца"? Я тебе уже задавал этот вопрос, кажется, ответа не получил.
 
Я не следователь, я хз, про оперативно разыскные мероприятия ничего не знаю, более того, порядок разыскных мероприятий это явно развивающийся процесс, не стоят технологии и следователи на месте.

И я кажется писал что - взломанный вай фай, или то что кажется забытым институтским сервером, или нелегально установленный роутер - это крайм который не в конце цепи, крайм это повод для расследования, давать поводы для расследования не с конца цепи это очень странно, в схеме 2 повода - в начале от роутера и в конце, давать 2 повода вместо одного это нонсенс, вот этот роутер в начале говорит от том что автор не считает схему надежной и делает маневр который еще снижает ее надежность самим фактом установки нелегального роутера да еще и усугубляет ее человечиским фактором в лице долбоеба монтажника.

По сему считаю ваши утверждения что раскручивать вашу схему будут исключительно с конца и никак иначе - не состоятельными, возмутительными, вредными.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я не следователь, я хз
Полагаю, с этого надо было начинать.
нелегально установленный роутер - это крайм который не в конце цепи
Никто никогда не отрицал, что это крайм. И что? Этот крайм -- вещь в себе, его нужно еще найти и доказать (прямого подключения к нему нет, а любые вмешательства приведут к срабатыванию триггера и далее концы будут моментально обрублены).
крайм это повод для расследования
давать 2 повода вместо одного это нонсенс
Это не нонсенс, это дополнительная защита. И пока что я ни от кого на форуме не получил мало-мальски вменяемого ответа как вы предполагаете увязать эти два крайма (первый это незаконный роутер, второй это точка терминации трафика). Для вас, в вашем деле, есть только один крайм -- это точка терминации трафика. Про второй крайм в виде роутера вы (пока) не знаете. И уже точно сходу "в середину" вы никак не влезете. Если влезете -- я повторно спрашиваю, как? Ответы в духе "я не следователь, у меня лапки, технологии развиваются, во всем виноваты масоны и фаза луны, спецслужбы всесильны", и прочий бред -- оставим в стороне. Как влезть сразу в середину схемы?
вот этот роутер в начале говорит от том что автор не считает схему надежной
Нет, не говорит. Это говорит о том, что ты пытаешься выставить ее ненадежной.
делает маневр который еще снижает ее надежность самим фактом установки нелегального роутера
Нет, не снижает надежность. Каким образом?
да еще и усугубляет ее человечиским фактором в лице долбоеба монтажника
Я могу привести в пример схему, при которой роутер будет установлен добровольно, без монтажника, и хозяин этого роутера о нем даже знать не будет. Так что, прошу, давай не будем искать сбои там, где их нет и быть не может.
По сему считаю ваши утверждения что раскручивать вашу схему будут исключительно с конца и никак иначе - не состоятельными, возмутительными, вредными.
Без комментариев.
 
До вас почему то никак не дойдет что сначала не важно как(случайности случаются) могут найти роутер и начать копать от него. Ты упорно делаешь вид что роутер обнаружить невозможно, роутер невидимка из паралельного измерения. Впрочем для чела дающего 100% гарантии это норм поведение.
Я могу привести в пример схему, при которой роутер будет установлен добровольно, без монтажника, и хозяин этого роутера о нем даже знать не будет.
Че вы там можете мне не ведомо, я коментирую то че вы сделали.

Так что, прошу, давай не будем искать сбои там, где их нет и быть не может.
Ну вы так сразу и написали бы - сбоев быть не может, инфа сотка, мамой клянусь. Хотя стоп, про сотку было же.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
могут найти роутер и начать копать от него
упорно делаешь вид что роутер обнаружить невозможно, роутер невидимка из паралельного измерения
Могут. Да нет, он вполне из нашего измерения и видимый) Ну, нашли. Дальше чего? Какие действия? Куда копаем? И, что самое главное -- КТО нашел и КТО копать будет? Конкретно, предметно, без "у меня лапки".
для чела дающего 100% гарантии это норм
Это где я такие давал, может забыл? Ткните мордой, плз.
 
Могут. Да нет, он вполне из нашего измерения и видимый) Ну, нашли. Дальше чего? Какие действия? Куда копаем? И, что самое главное -- КТО нашел и КТО копать будет? Конкретно, предметно, без "у меня лапки".

Это где я такие давал, может забыл? Ткните мордой, плз.
Да какая нах разница кто и как?
Вы че самый умный что ли, и если вы не можете придумать кто и как значит - никто и ни как?
- Я вам пишу не про то - кто и как, а про то что в схеме стремный и излишний повод для - кто то и как то.
Где то там где вым мне предлагали посмеятся над вашей 100% гарантией, и там еще какой то парень предлагал вашу гарантию скринить.
У вас реально сбоит что то в голове, то вы пишите что нельзя врага недооценивать, а то про то что - никто и никак, да еще и не про нечто виртуальное а про вполне себе объекты которые можно потрогать.
Вы мне очень напоминаете манерой одного кадра который тут жопой трусил, и вроде бы казался по началу вполне адекватным и компетентным человеком.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да какая нах разница кто и как?
Вы че самый умный что ли
Когда у человека заканчиваются аргументы по делу -- он переходит на личности. Я пытался вести с тобой конструктивный диалог, но так как тебе сказать нечего по делу, ты решил скатиться в эмоции. Смысла продолжать диалог не вижу.
кто то и как то
Все эти условные допущения оставь себе. Нет четкого понимания как разъебут схему -- не лезь сюда со своей "экспертизой".
 
Dude, I really appreciate the amount of information you've given out, but it sounds like you don't even remotely know what you're talking about. Everything you write about is true. But you're missing one little detail. Any network route has a beginning and an end. You, for some reason, think that agents a priori know where it starts (the point of connection to 5G, for example), and I keep trying to explain to you that they will investigate this route not from the beginning, but from the end (at the point where traffic is terminated). Between these two points there is a gap in the form of the YGG network overlay, as well as the TOR network (read my article more carefully).
Beginning or end of connection is irrelevant, you obviously lacking skills realize that.. Anyway, do what you have to do, but remember if I worked for the glowies and if I would have been assigned to catch you - you simply had no chance if what you wrote about opsec is serious, plus I'm sure there are people more knowledgeable than myself out here who are working for the LEA.

Btw, there are two types of people in this world, those who want to know, and those who want to believe and it is plain obvious which type is you and myself I'm not interested in running discussions with your type. Anyway, best of luck in your operations
 
Пожалуйста, обратите внимание, что пользователь заблокирован
You know, I'm always in favor of constructive dialog. 90% of visitors to this forum are masters of talking about nothing, but as soon as it comes to the technical part - everyone runs away at once. You are certainly not like them (and I appreciate it). So, of course, you won't mind answering a couple of questions?
Beginning or end of connection is irrelevant
Explain to me this irrelevancy in the key of catching the criminal if you are playing for the light. Here's an introductory information: some crime is committed, digital evidence - IP address of VPN server. Give me an example of logic or methodological recommendations that will allow you to immediately calculate the real IP of the intruder, without unraveling the chain of network routes starting from the address that was previously given to you as an input?
you obviously lacking skills realize that.. Anyway, do what you have to do, but remember if I worked for the glowies and if I would have been assigned to catch you - you simply had no chance if what you wrote about opsec is serious, plus I'm sure there are people more knowledgeable than myself out here who are working for the LEA.
It's all water and heroics in the spirit of Bruce Willis being able to catch any hacker using a calculator. No bravado, you're the expert. Give me specifics.
Btw, there are two types of people in this world, those who want to know, and those who want to believe and it is plain obvious which type is you and myself I'm not interested in running discussions with your type. Anyway, best of luck in your operations
I'm not a Fox Mulder fan to be believed, I like to learn and get the gist of things and processes. For the third time I suggest that you give me a concrete plan of action (can be in logic) to catch the criminal. And yes, I am purely for educational purposes and never break laws.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я так люблю разговаривать с людьми такого рода, которые умеют обходить сетевые маршруты, сразу прорываясь без боя на компьютер хакера, которые умеют ловить хакеров при помощи калькулятора как в голливудском кино, уххх, да что уж там... они наверно и в телепорт умеют играться) Вот только как доходит до конкретных разговоров о сути -- черт возьми, я оказывается не тот человек с которым бы он хотел разговаривать. Ах, как жаль, как жаль. А так хотелось еще послушать про затирания в духе -- "чувак, тебя запеленгуют по 5г в разы быстрее ибо там длина волны короче".
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А что самое удивительное -- так это лайки под постом этого товарища от наших уважаемых модераторов. Это вообще пониманию не поддается. У нас все любят верить в теории заговоров и во всесильность спецслужб? Или что? Вот я без стеба, правда, -- что может заставить поставить лайк под постом, где логика и близко не ночевала? Неумение читать по английски?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Слушайте -- я написал эту статью в образовательных целях, для нашего форума. Предполагается, что у нас тут доброжелательная атмосфера и все друг другу помогают. Я правда искренне хочу понять в чем состоят мои заблуждения, если они есть. Прошу всех причастных собраться и дать мне технический ответ на мои вопросы, не предполагающий фантазий про "кто то", "как то" и "всесильность LEA". Пожалуйста, очень прошу. Вдруг у меня картина мира перевернется! Мало ли, вдруг меня правда по коротким волнам 5G вычислят и надо подключаться через Ethernet-сплиттер от чьей-то камеры (поржал, да). Поясните мне, как "прорваться" внутрь маршрута С СЕРЕДИНЫ? Поясните мне, причем тут бл#ть SMS? С чего кто-то вообще взял, что у меня телефон? Причем здесь веракрипт и прочее что тут было понаписано? Помогите разобраться!

Whisper bratva sesh KVANT teodor BlackByte
 
Слушайте -- я написал эту статью в образовательных целях, для нашего форума. Предполагается, что у нас тут доброжелательная атмосфера и все друг другу помогают. Я правда искренне хочу понять в чем состоят мои заблуждения, если они есть. Прошу всех причастных собраться и дать мне технический ответ на мои вопросы, не предполагающий фантазий про "кто то", "как то" и "всесильность LEA". Пожалуйста, очень прошу. Вдруг у меня картина мира перевернется! Мало ли, вдруг меня правда по коротким волнам 5G вычислят и надо подключаться через Ethernet-сплиттер от чьей-то камеры (поржал, да). Поясните мне, как "прорваться" внутрь маршрута С СЕРЕДИНЫ? Поясните мне, причем тут бл#ть SMS? С чего кто-то вообще взял, что у меня телефон? Причем здесь веракрипт и прочее что тут было понаписано? Помогите разобраться!

Whisper bratva sesh KVANT teodor BlackByte
В этом ваша проблема, вы хотите _технический_ ответ, упарываетесь в нагромождение тактик отрицая стратегию. Вам вот прям надо тех деталями все разъяснить, а это не имеет смысла потому что проблемы находятся уровнем выше(там где потеряно рацио тех детали не важны).

При всем при этом вы само-противоречивы - то у вас заявления что не надо недооценивать врага, то бравада - ну и что они сделают.
Еще ваше само-противоречие выражается в вашем поведении, то вы пишете что не будете больше мне отвечать, потому отвечаете в виде исключения, потом просто отвечаете.

А еще ваше требование тех деталей смешное тем что из за отсутствия этих деталей вам админ не оплатил статью.

Схему безопасности строят узел за узлом, на каждом этапе задаваясь вопросом а что может пойти не так, что может привлечь пристальное внимание, что они сделают это плохой вопрос так как не ясно что они знают умеют и какими средствами обладают, просто на уровне стратегии некоторые шаги недопустимы.

Работая с безопасностью нельзя считать себя самым умным, надо просто по максимуму не допускать проблемных мест в схеме, на уровне логики прежде всего, тех детали уже потом.

А еще вы очень мнительный о себе, вас цепляют подколки и критика, хотите к себе особого уважения\отношения, вам сложно будет в интернетах, это же ужас какой то, дураки смеют вам че то вякать и ничего с этим не поделать.

Даже у меня - самого вежливого человека на свете, вы усмотрели переход на личности, как будто я написал вам что то оскорбительное.

ПС.
Охладите траханье уважаемый, вы просто очередной чувак на форуме, не надо вставать в позу на каждом неприятном коменте. Тут и модерам неприятное пишут порой, будьте проще, ваших заслуг и достижений никто не видит, держите это в уме.

С уважением, самый преданный фанат вашего будущего сериала про хакеров.
 
Последнее редактирование:
eels to me that you don't know what you are doing?

sounds like you don't even remotely know what you're talking about.
Дискусия уровня NO U!

yep, this is really scary stuff
У тебя на скрине похекк компа с радиомодемом через AT-команду этому модему.
В представленном ТС сценарии логичнее обсуждать использование возможностей BB и сим процессора через неотображаемую на экране смску от оператора.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх