Пару слов об анонимности ?

Rain

Эксперт
Статус
offline
Регистрация
30.07.2018
Сообщения
529
Репутация
433
Привет ребята, сегодня принес вам не много почитать, с US борда .Тема, как вы поняли, Анонимность. И так сказать, передать вам что ребята за бугром думают на этот счет)


Я не поддерживаю незаконную деятельность любого рода. Это чистая теория. Я публикую это, чтобы вы могли узнать, как злоумышленники могут скрыться от правоохранительных органов. Будь умным.


Анонимный взлом является широко обсуждаемой темой на хакерских форумах и в других хакерских сообществах. Используете ли вы VPN, прокси, виртуальные машины ...? Я не утверждаю, что то, как я собираюсь показать вам, является конечной настройкой анонимности. Такое мышление глупо и такое мышление, которое вас поймает. Есть некоторые основные понятия об анонимности, которые вы должны понять. Неважно, что вы делаете, если для поиска вас, будет использовано достаточно ресурсов, вас найдут. Ваша цель - быть достаточно анонимным, чтобы выделить количество ресурсов, необходимое для того, чтобы найти, вас стоило слишком высокую цену. Говоря простым языком, вы должны быть достаточно усердны, чтобы понять, что никто не может и / или не хочет тратить необходимое время / деньги, чтобы найти вас. Другая концепция, которую вы должны знать, заключается в том, что анонимность - это не набор инструментов или программное обеспечение. Это хорошие привычки, которые держат вас в безопасности и постоянно быть начеку. Теперь давайте перейдем к сочным вещам. Я не видел этого в других местах, но, возможно, это было сделано раньше.


Анонимность начинается на уровне операционной системы (или ниже, если вы настоящий психопат). Операционные системы ведут журналы, раскрывают информацию о себе через различные формы.
У вас есть две основные угрозы от вашей ОС.
1) Что ваша ОС запоминает (вещи, сохраненные на диск, такие как файлы, журналы и т. Д.)
И 2) что ваша ОС рассказывает людям о себе (снятие отпечатков в браузере, открытые порты и т. Д.). То, что ОС помнит о вас, довольно легко обойти. Большинство людей говорят, что используют ВМ. Я, как правило, не предпочитаю это, так как программное обеспечение VM записывает на диск операционной системы хоста, и попытка заставить его не делать никаких следов - больше проблем, чем оно того стоит. Поддержание простоты анонимности очень важно. Мне нравится использовать живые USB для запуска дистрибутива Linux. Обычно Кали, так как это так широко поддерживается. Живой USB для тех, кто не знает, по сути является операционной системой, установленной на USB. На вашем обычном компьютере установлена ОС на жестком диске. USB можно рассматривать как мини-жесткий диск. Самое замечательное в живых USB - то, что они ничего не сохраняют на любом диске. Это все в памяти (которая исчезает, как только вы выключаете компьютер). Если вы явно не сделаете это, USB не будет касаться вашего другого жесткого диска. Сам USB забудет обо всем, как только вы выключите компьютер. Чтобы более или менее устранить угрозу инкриминирования файлов или журналов в вашей ОС. Сам USB забудет обо всем, как только вы выключите компьютер. Чтобы более или менее устранить угрозу инкриминирования файлов или журналов в вашей ОС. Сам USB забудет обо всем, как только вы выключите компьютер. Чтобы более или менее устранить угрозу инкриминирования файлов или журналов в вашей ОС.


Далее мы рассмотрим три идентифицирующих аспекта вашей ОС, связанных с сетью. Открытые порты - это то, о чем вы можете не думать. Какие порты открыты на машине, можно использовать, чтобы точно угадать, какая ОС работает. Насколько вероятно, что кто-то портирует вашу систему? Очень маловероятно. Однако автоматизированные программы на других компьютерах (маршрутизаторах или других устройствах) могут выполнять или не выполнять небольшое исследование сети. В общем, старайтесь держать порты закрытыми. Вы можете запустить,
ss -ant | grep -i "listen"
чтобы увидеть, какие порты открыты.
Имя хоста - это еще одна вещь, о которой нужно знать. Это важно только в очень конкретных случаях. Но это легко изменить и не повредит. Имена хостов отображаются в журналах точек доступа WiFi и списках подключенных устройств. Имя хоста 'kali' является подозрительным, так как kali - ориентированная на безопасность ОС. Чтобы изменить это, просто введите это в терминале:
echo "LAPTOP-16821" > /etc/hostname; hostname LAPTOP-16821

Ваш MAC-адрес важен для решения. Это (теоретически) уникально для вашего оборудования. Таким образом, мы должны убедиться, что изменили это. Вы можете сделать это вручную с помощью ifconfig, но вы должны указать свой собственный MAC-адрес. Я предпочитаю использовать Macchanger. Просто войдите
. Это даст вам случайный MAC-адрес на указанном интерфейсе.


Теперь мы рискуем немного меньше, чем наша локальная сеть. Во-первых, не используйте вашу домашнюю сеть. Если ваши другие меры анонимности будут обойдены, это приведет прямо к вашему дому. Это, очевидно, довольно плохо. Взломай чужой wifi или используй публичную сеть. Этот следующий шаг требует немного денег. Вы должны купить пуленепробиваемый VPS или сервер. Более высокий класс идеален, но не на 100% необходим. Вот где мы проводим наши атаки. Сервер должен быть географически расположен в стране, которая враждебна вашей стране и / или не будет иметь соглашения о выдаче с ним. Идея в том, что все наши хакерские инструменты установлены на этом сервере. Мы подключаемся к нему через наш живой USB-ноутбук через TOR. Причина, по которой мы переходим через TOR на наш собственный сервер, заключается в том, что сервер подвергается риску или захватывается правоохранительными органами. На сервере не будет журналов, содержащих ваш реальный IP. Просто ваш IP выходного узла TOR. Конечно, периодически протирайте сервер, чтобы удалить следы в журналах, которые будут отображать ваши действия. Или просто протрите логи;). Теперь, если это вообще возможно, мы не хотим, чтобы этот сервер был «сожжен» (обнаружен правоохранительными органами или взломан). Итак, мы настроим систему прокси-серверов. Но не платите за прокси и не используйте бесплатные. Оба могут нанести вам удар в спину различными способами. Вместо этого, скомпрометируйте уязвимые системы. Низко висящие фрукты, такие как серверы со слабыми паролями или известными уязвимостями, которые можно использовать, являются идеальными целями. По сути, мы настроили их как прокси. Если вы можете подключить прокси через несколько таких «прокси», это даже лучше. периодически протирайте сервер, чтобы удалить следы в журналах, которые будут отображать ваши действия. Или просто протрите логи;). Теперь, если это вообще возможно, мы не хотим, чтобы этот сервер «сгорел» (был обнаружен правоохранительными органами или взломан). Итак, мы настроим систему прокси-серверов. Но не платите за прокси и не используйте бесплатные. Оба могут нанести вам удар в спину различными способами. Вместо этого, скомпрометируйте уязвимые системы. Низко висящие фрукты, такие как серверы со слабыми паролями или известными уязвимостями, которые можно использовать, являются идеальными целями. По сути, мы настроили их как прокси. Если вы можете подключить прокси через несколько таких «прокси», это даже лучше. периодически протирайте сервер, чтобы удалить следы в журналах, которые будут отображать ваши действия. Или просто протрите логи;). Теперь, если это вообще возможно, мы не хотим, чтобы этот сервер «сгорел» (был обнаружен правоохранительными органами или взломан). Итак, мы настроим систему прокси-серверов. Но не платите за прокси и не используйте бесплатные. Оба могут нанести вам удар в спину различными способами. Вместо этого, скомпрометируйте уязвимые системы. Низко висящие фрукты, такие как серверы со слабыми паролями или известными уязвимостями, которые можно использовать, являются идеальными целями. По сути, мы настроили их как прокси. Если вы можете подключить прокси через несколько таких «прокси», это даже лучше. Итак, мы настроим систему прокси-серверов. Но не платите за прокси и не используйте бесплатные. Оба могут нанести вам удар в спину различными способами. Вместо этого, скомпрометируйте уязвимые системы. Низко висящие фрукты, такие как серверы со слабыми паролями или известными уязвимостями, которые можно использовать, являются идеальными целями. По сути, мы настроили их как прокси. Если вы можете подключить прокси через несколько таких «прокси», это даже лучше. Итак, мы настроим систему прокси-серверов. Но не платите за прокси и не используйте бесплатные. Оба могут нанести вам удар в спину различными способами. Вместо этого, скомпрометируйте уязвимые системы. Низко висящие фрукты, такие как серверы со слабыми паролями или известными уязвимостями, которые можно использовать, являются идеальными целями. По сути, мы настроили их как прокси. Если вы можете подключить прокси через несколько таких «прокси», это даже лучше.

Итак, теперь мы кратко рассмотрим, как это работает в действии. Скажем, мы хотим сделать порт-сканирование цели. Используя наш компьютер с живым USB-портом, мы подключаем SSH к нашему серверу через TOR, используем средство сканирования портов, установленное на сервере, для сканирования цели, скомпрометированные системы в качестве прокси. Давайте разберемся, как это защищает вас. Если вы атакуете систему и начато расследование, скорее всего, они начнут с просмотра системы (или точной копии системы, чтобы избежать искажения каких-либо доказательств). Они, вероятно, обнаружат некоторую подозрительную активность в тот или иной момент в журналах. Как только они отследят подозрительную активность, они могут найти ваш IP-адрес. Если правоохранительные органы проводят расследование, они могут обратиться к Интернет-провайдеру, из которого был получен вредоносный трафик. Они могут, вероятно, получить некоторые детали, например, где вы живете, кто вы есть и т.д. Но даже если этот IP находится где-то в юрисдикции правоохранительных органов, это не ваш IP. Это IP одного из ваших прокси. Сама система может быть домашним ПК, корпоративным сервером или чем-то еще. Если система даже не входит в юрисдикцию правоохранительных органов, это еще более усложняет ситуацию. Им придется сотрудничать с правоохранительными органами другой страны, и это просто становится трудным. Теперь скажите, что они отслеживают местоположение прокси. Они все еще должны выяснить, что вредоносный трафик не исходил с этого устройства. Если или когда они делают, это может быть отслежено на другой прокси. Но это в значительной степени та же история, что и у последнего прокси. Скажем, они отслеживают события вплоть до хакерского сервера. Они могут получить некоторые улики или улики из журналов (опять же при условии, что пуленепробиваемая служба и принимающая страна даже позволят правоохранительным органам получить доступ к службе). И даже если они получат некоторые подсказки от этого, у них нет вашего реального IP-адреса. У них просто есть IP-адрес выходного узла TOR. Вероятность того, что они взломают TOR, довольно мала. Если расследование еще не прекращено, оно вполне может умереть здесь.

Я надеюсь, что вы кое-что узнали. Спасибо за чтение на данный момент. Я знаю, что это было немного долго. Я с нетерпением жду, чтобы стать частью этого сообщества. Если у вас есть какие-либо вопросы, комментарии или пробелы в моей теории, дайте мне знать. До следующего раза, продолжайте взламывать.
 

Roger_Quincy

Участник
Статус
offline
Регистрация
05.01.2020
Сообщения
4
Репутация
23
Довольно увлекательная статья. Перевод правда посредине текста зациклился.
Можно линк на источник?
 
  • Годно
Реакции: Waca

Rain

Эксперт
Статус
offline
Регистрация
30.07.2018
Сообщения
529
Репутация
433

ChezzyChezz

Заблокированные
Статус
offline
Регистрация
13.04.2019
Сообщения
194
Репутация
192
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
По умолчанию порты закрыты, открывают их школьники для игр по сетке, люди с специфическим железом (регистраторы к камерам, умные роутеры и свичи). Да и роутеры стали намного "умнее", в новых моделях куча наворотов для безопасности.
 

Rain

Эксперт
Статус
offline
Регистрация
30.07.2018
Сообщения
529
Репутация
433
По умолчанию порты закрыты, открывают их школьники для игр по сетке, люди с специфическим железом (регистраторы к камерам, умные роутеры и свичи). Да и роутеры стали намного "умнее", в новых моделях куча наворотов для безопасности.
Да, касаемо этой переферии давно уже пора сделать несколько статей, начиная от настройки, заканчивая вариантами моделей и где купить по дешевле