• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Не самая плохая статья по безопасности :)

Пожалуйста, обратите внимание, что пользователь заблокирован
Рассказывайте технично и в подробностях, как они сначала дойдут от таргетсервера до крайм роутера а потом как они там спалят свое присутсвие, потом как этот крайм роутер спасет.
Почему Вы считаете, что Вам все всё должны рассказывать? Это ж у Вас какие-то претензии к схеме ТС, вот Вы и доказывайте свою точку зрения. Пока что не доказали. Как будут хоть какие аргументы, поговорим. А пока просто ла-ла-ла. Проблем "дойти" до крайм роутера я не вижу никаких. А вот появление чужих людей в офисе с какимим то вопросами — это вполне сигнал о том, что что-то не так (просто предполагаю). Я уже много раз говорил, что вариантов этого "крайм роутера" может быть сколько угодно, включая тихое подселение. Лично мне импонируют офисы, т.к. там удобнее алерты вешать.
на контрасте между 2 и 25, понимаешь что 2 -- это деревня в которой все знают всё про всех
лол, не болтай) а так удачи в бизнесе
ТС имел в виду численность населения, думаю. А Вы о чем?
 
Почему Вы считаете, что Вам все всё должны рассказывать? Это ж у Вас какие-то претензии к схеме ТС, вот Вы и доказывайте свою точку зрения. Пока что не доказали. Как будут хоть какие аргументы, поговорим. А пока просто ла-ла-ла. Проблем "дойти" до крайм роутера я не вижу никаких. А вот появление чужих людей в офисе с какимим то вопросами — это вполне сигнал о том, что что-то не так (просто предполагаю). Я уже много раз говорил, что вариантов этого "крайм роутера" может быть сколько угодно, включая тихое подселение. Лично мне импонируют офисы, т.к. там удобнее алерты вешать.


ТС имел в виду численность населения, думаю. А Вы о чем?
Наверное потому что это статья, а в статьях рассказывают, и вроде бы нормально спрашивать автора про детали.
Впрочем чего то подобного я и ожидал =)
Вот были у меня перламутровые пуговицы на трусах, 3 штуки, но однажды я случайно увидел короткометражку про тетку которая застряла в стиралке и пуговицы оторвались и раскатились так что хрен найдешь, скорее всего они уехали на помойку с мусором из пылесоса.
Но потом по городу поползли слухи что кто то эти пуговицы нашел и пришил себе на пальто, но блин разве теперь что то докажешь, если что это не предьява а я просто предполагаю.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ТС имел в виду численность населения
Да, это.
Вот были у меня перламутровые пуговицы на трусах
Смотрел я как то короткометражку, так там показывали чувака-шептуна, вроде как по форумам компьютерным он околачивался, в темы тыкался да знания свои показать пытался. На ту беду знаний то у него никаких и не было, показал он себя лишь как тролля толстого (может это он в первой части в стиралке то и застрял), да клоуна сказочного. Потом выяснилось, что TPU unit у него поехал, а на форумах сирых и убогих было принято не обижать. На том короткометражка и кончилась.
 
Последнее редактирование:
Да, это.

Смотрел я как то короткометражку, так там показывали чувака-шептуна, вроде как по форумам компьютерным он околачивался, в темы тыкался да знания свои показать пытался. На ту беду знаний то у него никаких и не было, показал он себя лишь как тролля толстого (может это он в первой части в стиралке то и застрял), да клоуна сказочного. Потом выяснилось, что TPU unit у него поехал, а на форумах сирых и убогих было принято не обижать. На том короткометражка и кончилась.
А видели кино про то как два монтажника после смены приняли горячительных кустарного производства и придумали дерзкую схему про роутеры? Устали они застревать в проводах.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А видели кино про то как два монтажника после смены приняли горячительных кустарного производства и придумали дерзкую схему про роутеры? Устали они застревать в проводах.
Мне снился сон, что я видел в газетке расписание -- так там еще продолжение будет. Да такое, что тролли устанут в комментариях застревать.
 
Слушайте -- я написал эту статью в образовательных целях, для нашего форума. Предполагается, что у нас тут доброжелательная атмосфера и все друг другу помогают. Я правда искренне хочу понять в чем состоят мои заблуждения, если они есть. Прошу всех причастных собраться и дать мне технический ответ на мои вопросы, не предполагающий фантазий про "кто то", "как то" и "всесильность LEA". Пожалуйста, очень прошу. Вдруг у меня картина мира перевернется! Мало ли, вдруг меня правда по коротким волнам 5G вычислят и надо подключаться через Ethernet-сплиттер от чьей-то камеры (поржал, да). Поясните мне, как "прорваться" внутрь маршрута С СЕРЕДИНЫ? Поясните мне, причем тут бл#ть SMS? С чего кто-то вообще взял, что у меня телефон? Причем здесь веракрипт и прочее что тут было понаписано? Помогите разобраться!

Whisper bratva sesh KVANT teodor BlackByte
Как бы банально не звучало: сколько людей, столько и мнений и видений "идеальной безопасности". Просто своей безопасности. Для людей работающих в разных сферах нужны разные упоры в безопасности. Кому-то надо заботится об безопасности в IRL больше, чем в техническом плане, кому-то наоборот, а кому-то надо делать максимальный упор и там и там, опять же в зависимости от сферы деятельности и места жительства человека.

Здесь немного ознакомившись с основными претензиями, бОльшая часть вышла за оверкилл в каких-то контекстах, причину которого я думаю описал верно для большинства.
 
Итак, в интернете кто-то вспоминает сценарии просмотренных фильмов про американских гангстеров прошлого века неправ.

USDT блочат направо и налево
BUSD, DAI. Но адрес могут занести в чёрный список. Торнадокэш принимает с чёрных адресов, можно залить туда и оттуда есть обменки которые примут грязь. Или сразу с "помеченного" адреса в обменку, но это как-то не по-человечески.
Никто, я повторяю, никто не должен знать о вашей работе
В РФ, без заключённого договора с адвокатом, адвокат не сможет участвовать в деле. Т.е. он процессуально считается просто левым человеком. А его участие необходимо ещё с обыска, так что договор надо заключать заранее - а это уже своего рода палево.
и особенно не надо делать все это в маленьких городах
Когда-то, "Безопасный город" (овер 9000 камер с распознаванием лиц и всем таким) был только в Москве, миллионники имели свой весомый плюс. Но сейчас это, вроде как, уже расползлось по всей стране.
Кто думает что будет легче задружиться и дешевле договориться - как показывают недавние новости, регионалы не вывозят против московских приказов.
Ну что делать, выводить в кэш.
В свете ковидной эмиссии бакса, безумных скачков рубля и печального состояния евро, вариант не то чтобы очень.
Если транза пройдет на любом дружественном и/или подконтрольном им обменнике — они будут знать, куда именно вышел кэш.
Несправедливо опущена тема отмыва крипты. Торнадокэш, монеро, менялы грязи на свежесмайненный п2пшный биток с бирж - ждут вас. Если вы, конечно, не имеете иррациональной веры что везде стоят зеродеи от трёхбуквенных и ничто не спасёт.
1. Вы выводили на свою карту, либо на карту мамы, папы, брата, сестры, друга, не важно. Все — вам пиздец.
Даже если прямой связи между вашей криптогрязью и выведенными на карту деньгами нет - вам всё ещё могут залить грязь на карту. И даже не обязательно намеренно.
крипта — обменник1 — кэш1 ((микс)) кэш2 — обменник2 — крипта
Получается, два варианта. Миксить криптоалгоритмами за создание которых аффилированных лиц натурально садили (xmr, торнадокэш), и чтобы отследить которые ирсу приходится создавать невыполнимый тендер - либо миксить физический кэш ногами дропов в разных локациях с учётом геополитики управляя ими по СМС\делегируя управление миксом, надеясь что дропы не отвалятся по пути, забыв отдать свою часть денег. Мне почему-то первый вариант видится и надёжнее, и безопаснее, и удобнее, и вообще как единственный реальный.
только смс, никакого голоса
Т.е. "только нешифрованный протокол, сохраняющий геопозицию во время каждого взаимодействия с сетью, для которого придётся каждый раз покупать отдельный хардвар причём или с рук, что подразумевает что селлер вас видит - или в сторе, что подразумевает что камера вас видит"? Вместо п2п мессенджера?
Ну и конечно же, (очередной) дроп который забирает деньги но не кидает при этом, это фантастика.
самым ходовым инструментом мусоров является фингерпринтинг
Какой источник этой информации? Весь браузерный фингерпринтинг легко ломается. И потом, похожих машин ОЧЕНЬ много, ваш принт либо абсолютно уникален потому что вы используете шум - либо совсем не уникален потому что вы выдаёте родные параметры одного из десятков\сотен тысяч устройств.
К слову, если использовать удалённый рабочий стол, то и ваши фингерпринты будут с того сервера, что снова ставит под вопрос необходимость выделенного чёрного устройства.
Никаких блядских виртуалок и прочей экономии. Разное железо! Только так и никак иначе.
Разное железо не мешает использовать изоляцию разных приложений в разных виртуалках для повышения безопасности при возможном RCE в каком-то из приложений.
Более того, рабочую машину дома НЕ ВКЛЮЧАТЬ! Если включаете, у нее заблаговременно (на этапе сетапа) должен быть ОТКЛЮЧЕН вайфай
Это не поможет от Intel ME или AMD PSP, которые включены вообще всегда и имеют прямой доступ ко всему хардвару.
находимся в кафе
Дома комп или залочен, или ты имеешь возможность залочить его за секунду. В кафешке ситуация может развернуться быстрее, чем ты успеешь среагировать. Как тебя найдут в кафешке? Эффективный радиус приёма вайфая не такой уж и большой, и ты единственный кто сидит с внешним интернет адаптером (и огромной внешней антенной) часами и днями в этой кафешке. Тебя весь стафф будет знать три дня спустя.
Комплект симка + роутер служит месяц, потом симка выкидывается, а роутер продается
В чём смысл менять точку коннекта, если локация всегда одна и та же, а значит "увязать вас воедино, в один "профиль" — задача пяти минут"? И почему просто не выкинуть роутер и сим?
с возможностью смены IMEI
GSM модуль это блэкбокс, возможно оригинальный IMEI всё также палится.
Yggdrasil
Почему именно он? Ведь "No, it is not a goal of the Yggdrasil project to provide anonymity. Direct peers over the Internet will be able to see your IP address and may be able to use this information to determine your location or identity. Multicast-discovered peerings on the same network will typically expose your device MAC address. Other nodes on the network may be able to discern some information about which nodes you are peered with."
У меня также есть дропы-установщики из числа монтажников сетей.
и комплектуются камерой.
Ясно. Понятно.
левый роутер с камерой хз где (YGG out, TOR in)
Окей, чем в плане безопасности это отличается от сервера или хакнутого роутера?
почему нельзя юзать Tails, Whonix, Qubes и прочее говно — ищите по форуму, я уже писал
Поискал. "Потому что это ханипоты". Норм, я предлагаю линукс тоже ханипотом считать - домохозяйки ведь его тоже не юзают, а сервера можно и на винде крутить, очевидный псайоп от ЦРУ. Придётся тогда на маке сидеть, пока он файлы сканирует, только на предмет цп конечно же. Зато не ханипот, инфа сотка, домохозяйки котируют.
убунты
Кстати, у бунты интересный кернел и набор софта. Там иногда находится разное, чего не нашлось бы в обычном линуксе, например https://cve.circl.lu/cve/CVE-2021-3493
Но! Главное что по уровню одобрения домохозяйками этот дистр лидирует, значит наименьшая вероятность ханипота. Надо брать.

Спасибо за статью.
 
всё сетевое оборудование держит логи соединений, или в виде conntrack, или, в случае ынтырпрайзного железа - netflow.
Дело в том, что в одно и то же сетевое оборудование входят одновременно много коннектов и выходят также много. Как определить, какой входящий коннект отнести к какому исходящему, не имея доступа к софтовому маршрутизатору (будь то тор нода, nym mixnode, или просто впн)?
В случае, если логгинг есть и в софте (ВПН) - естественно, проассоциировать входящее соединение с исходящим вполне возможно. Но исключительно на уровне сетевого оборудования это не так просто.
К слову, актор в модели угроз, который имеет доступ ко всей сетевой инфраструктуре, но не имеет доступа к начинке серверов - называется Global Observer (это кейворд).
 
Прочитал статью и 10 страниц флуда на одном дыхании, не забываемо, меня давно ничего так не увлекало.
Но у меня осталось пару простых вопросов:
1. Хоть кто-нибудь скажет мне, хотя-бы примерно, чем нужно заниматься, чтобы защищаться НАСТОЛЬКО (прошу, не говорите мне, что это базовый набор 7-классника)
(И как я понял, ТС работает по стране, в которой проживает? Ну, так, к слову)
2. Есть подобные статьи, но где больше тех. части, и реализация не будет стоит еще не заработанных 100000$?
 
Как определить, какой входящий коннект отнести к какому исходящему

хз, может, добавить какую-то маркировку?

Global Observer
подробнее, пожалуйста. ничего не гуглится по этому кейворду.
 
Вкину мысль по поводу первого звена цепи, там где крайм роутер.
А что если первое звено это какой то подконрольный нам комп, абсолютно белый комп на котором мы размещаем следы взлома и прокси. Железки не нужны, монтажник не нужен, полный контроль(никакое особое наблюдение за этим компом не нужно), никакого крайма нет(мы ведь не заметим взлома и странного девайса), учитывая что вероятность того что дойдут до этого звена мала то считаю это хорошим маневром без оверхеда.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
Помогите найти статью ТС, очень интересно
Это не статья, это в ветках где-то обсуждение было. Ищите по нику.
 
Помогите найти статью ТС, очень интересно
Я помогу тебе, действительно очень интересный подход к безопасности:
Туда же отправляется история со всеми этими якобы "секурными ОС". Если бы я работал в ФБР, и передо мной стояла задача отловить как можно больше компьютерных преступников -- я бы сделал Whonix, Tails, Qubes OS и все прочие. Выбил бы финансирование и сделал бы. Вы что, все уже забыли про спецоперацию, когда в течение длительного времени во все преступные группировки внедрялся "супер-крипто-телефон мега защищенный". Стоил как крыло от Боинга, и все его радостно покупали. А потом всех приняли в один момент, когда выяснилось, что это был ханипот, который защищал "от соседа" и сливал ВООБЩЕ ВСЕ спецслужбам. Погуглите. Вы думаете Whonix и иже с ними -- нечто другое? Нет. Ровно то же самое. Нет никакой демократии и нет никакой свободы слова, и Большой Брат стал еще больше. Домохозяйка Зина станет юзать Тэилс? Нафига он ей? Так, окей... А кто станет? Правильно, тот кому есть что скрывать. А раз есть что скрывать, то бэкдоры внутри Тэилса и генерируемые оттуда потоки информации имеют более высокий приоритет у аналитиков соответствующих ведомств. Вас не ловят, потому что вы нахрен никому не нужны. И при этом половина форума продолжает надеяться, кто на ТОР, кто на ВПН (1, 2, 3 и даже 4). Не работает это все. Но, разумеется, мне можно не верить. Верьте себе. Спите спокойно)
/threads/96479/page-2#post-672760 (тред про Graphen OS)

хз, может, добавить какую-то маркировку?
Не совсем, но похоже. Считать количество пакетов, и коррелировать соединения по этому признаку - т.к. обычно сколько пакетов вошло по входному соединению, столько и вышло по выходному. Однако!
а) Такое палево работает только когда выходное соединение - одно-единственное. Но исходящие коннекты, если они http - открываются и закрываются постоянно, и при обычном использовании их всегда больше одного. Но вот исходящий коннект до следующего впна будет один. Если настроить тор на использование одного бриджа\одной гейт ноды, то исходящий коннект тоже будет один. Вроде как всё. Так что ситуация где такая корреляция возможна - не частая.
б) В Nym миксноды добавляют специальный cover traffic, т.е. из ноды выходит случайно-больше пакетов чем туда зашло с целью запутать global observer.
подробнее, пожалуйста. ничего не гуглится по этому кейворду.
https://search.demoniak.ch/search?q="global+observer"+adversary (там четвёртый линк уже про то о чём ты говорил, AS-level)
 
https://search.demoniak.ch/search?q="global+observer"+adversary (там четвёртый линк уже про то о чём ты говорил, AS-level)
прикол, в гугле ничего подобного нет :)
а в твоём поисковике и первая и четвёртая ссылка по теме, спасибо.

а) Такое палево работает только когда выходное соединение - одно-единственное. Но исходящие коннекты, если они http - открываются и закрываются постоянно, и при обычном использовании их всегда больше одного. Но вот исходящий коннект до следующего впна будет один. Если настроить тор на использование одного бриджа\одной гейт ноды, то исходящий коннект тоже будет один. Вроде как всё. Так что ситуация где такая корреляция возможна - не частая.

к сожалению, частая. люди часто поднимают собственный впн, но не добавляют cover traffic, в результате их впн трафик является единственным трафиком у этого сервера. цепочку из таких серверов раскрутить - как два фрага в контр-страйк.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх