24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Прошлый >>305. Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. И для тех, кто знает об этом всё. Тред, где можно задать вопрос и получить на него ответ. Тред совместного обучения.
>>5817 Очевидно же, что никак. Разве что у тебя есть собственная лаба по созданию процессоров. Но если закладка не в железе, а в firmware, можно попробовать его реверснуть.
>>5814 > Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. Как запилить тред в бэ, который теоретически можно подогнать под рамки экстремизма и сделать запрос абу? Чтобы при любом раскладе меня не нашли.
Есть какие-либо способы обнаружения шпионящих программ. Или софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь? Чтоб допустим знать, к чему имеет доступ скайп, что отсылают владельцам или ещё куда всё ПО, которое у меня стоит на компе?
>>5843 >Чтобы при любом раскладе меня не нашли. Хуйня запрос, абсолютной безопасности не бывает. Пости через тор, выбрав свежую ноду, они не забанены. >>5844 >софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.
>>5846 Почему же? Это ответ именно на твой вопрос. Тебя интересовал софт, который бы показывал >что конкретно и какие данные моего компа могут утечь explorer.exe замечательно показывает эти данные. Если ты ещё не понял, утечь может всё, к чему имеет доступ пользователь, с правами которого работает скайп или другая мокрописька.
>>5852 Плюсы в возможности весьма широко перекраивать на лету веб-контент. Минусы в прожорливости. Для крупной компании самое то, в нашем же случае интерес представляет только в разрезе технологий обхода.
У меня вопрос немного не по теме. Стоит получать профильное образование (специальность информационная безопасность) в российском вузе или лучше самообучение и магистратура за границей после окончания топового матфака? Больше интересует криптография. Кратко о себе: образование 11 классов, сдаю в этом году инфу и физику, в ИКСИ АФСБ не возьмут из-за ограничения по полу.
>>5938 Cisco обучает ИБ. Cisco разработала Clamav. Это единственный современный антивирус с открытыми исходниками. А Novell предоставляет услуги по комплексному обустройству безопасности в фирме.
>>6044 >>6061 Уж поверь, 99% клиентов циски кроме всяких госструктур похуй есть ли в их ASR или Nexus закладки от АНБ или нет. Не хочешь АНБ - бери Huawei и получи закладки от пиздоглазых. Сейчас появилась модная, но пока сырая альтернатива в виде вайтбоксов с opensource OS на борту, но берут их для сокращения расходов на закупку и при этом сосут с эксплуатацией, если речь не о каком-нибудь фейсбуке или амазоне, а не из-за паранойи.
>>5978 Криптография это конечно хорошо, но ей особо не заработаешь. Можно пойти хоть на мехмат. А обустройство безопасности в фирме должно быть в любом нормальном направлении информационной безопасности.
>>6323>>6326 Один совет лучше другого. Вот этот пиздюк >>6325 верно всё сказал. Добавлю: 1) Если это обычный deb-based-дистрибутив, то после apt-get install tor всё само заработает. 2) Если это сперма, то качай «Expert Bundle» https://www.torproject.org/download/download.html.en и просто запускай tor.exe.
Что-то мне не верится, что этому чуваку 19 лет. Я в свои 25 такого не знал, а в 19 вообще был ламером, считавшим что криптография - это только шифрование. Чому я такое говно?
>>6341 Имхо чтобы изучать криптографию надо быть в нужном месте в нужне время, иначе никакой энтузиазм не спасет, т.к. будешь читать не те книги, некому будет задавать вопросы.
>>6477 Там может стоять бекдор от анб, по которому анб и вирусописатели имеют еще один путь в твои компы. Прецеденты были кучу раз, нагугли сам пожалуйста.
Дальше вот еще кое-что, в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.
Далее, если у тебя слабый пароль на вайфае то результат будет такой же как и тот что описан несколькими строчками выше.
В принципе можно поставить openwrt вместо стандартной напичканной зондами прошивки, тогда будет уже лучше.
>>6486 На МГТСовские роутеры (например, ZTE F660) с жипоном нету OpenWRT. И вообще, сам провайдер может роутер перепрошивать. Ваши предложения, криптаны?
ВПН не позволит провайдеру палить мои действия? Ну что я например захожу на выделенный сервер или еще чего. Если так, то сильно или не очень похуй какой юзать? FreeVPN сильно говно или потянет? Если на меня не не настучат, то никто и не будет проверять, я прав? Провайдер видит, что я юзаю ВПН? Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси?
>>6486 >в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.
Вот не надо перекладывать с больной головы на здоровую. Уязвимость в WPS давно пофикшена.
>>6491 >ВПН не позволит провайдеру палить мои действия? >Провайдер видит, что я юзаю ВПН? Если с шифрованием, то не позволит пропалить ничего, кроме времени подключения к VPN и времени отправленных пакетов. >какой юзать Предлагаешь решить за тебя? Решаю: свой openvpn на инстансе digitalocean. >Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси? Подключаешься к VPN, указываешь в браузере или другой программе нужную проксю. Можно в обратном порядке.
Короче, криптаны, такая хуйня. Недавно переехал, сменил провайдера. Сразу же не понравилось, что эта падла привязывается к маку устройства, в общем надо на каждом компе логиниться логином и паролем, указанным в договоре. Мне пока лень было тянуть провода, так что я пока просто захуярил вайфай, и тогда кстати не пришлось логиниться на каждом устройстве. Вот. И тут такая тема - эта падла блочит мне всякие порносайты, типа кукарек реестр. Но блять блочит он только на компе, а на, например, планшете ipad все также нормально открывается. Вот хуй знает. Может быть он где-то зашил у меня в компе свою хуйню или еще чего? Логинился я 1 раз в хроме, но в других браузерах он тоже не пускает. Если пропинговать сайт - все норм. Плагин для браузера dotvpn нихуя не помогает.
>>6738 пост развалился. создатель сервиса все равно пишет такое, прекрасно осознавая что имея чуть-чуть желания можно создавать сотни аккаунтов с разных ип, оплачивать с разных номеров и прочее все.
Вот объясни мне, анон, кое-что. Когда ты заходишь на сайт, провайдер видит, куда ты зашел. Https шифрует данные - конкретно для чего это делается? Ведь провайдер все равно увидит, куда ты зашел. Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения? Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?
>>6847 >Https шифрует данные - конкретно для чего это делается? Чтобы провайдер или еще кто-то кто присосался к сети между тобой и сервером не видел что конкретно передается между тобой и сервером. >Ведь провайдер все равно увидит, куда ты зашел. Провайдер увидит что к серверу X ты подключился по шифрованному соединению.
>Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения? Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.
>Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать? Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай
>>6848 >Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано. Проясни этот момент, пожалуйста. Зашифровано каким образом? Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер? >Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться? Далее, просмотр видео через тор. Нужно включить flash. Flash обнаружит провайдеру, на каком сайте я в данный момент нахожусь? >Много как. Вообще, хотелось бы знать про все способы. Информации об этом не нашел и буду благодарен за какие-нибудь ссылки.
>>6849 >Зашифровано каким образом? например то же самое хттпс.
>Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер? Провайдер не узнает, хотя возможно что в заголовках пакетов что-то передается, я сейчас уже не очень помню как там.
>Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться? В россии тор используют десятки тысяч людей. Конкретно за сам факт тора за тобой никто дополнительно следить не будет.
>Далее, просмотр видео через тор. Нужно включить flash. Смотря как ты коннектишься - если через тор браузер, то там суть такова - на твоем пк запускается прокси-сервер в тор на 9050 порту и в настройках тор бразуера этот порт прописан как порт прокси. То есть вебстраницы он станет прокачивать через него. Флешплеер же теоретически может игнорировать эти настройки и подключиться самостоятельно и напрямую.
>Вообще, хотелось бы знать про все способы Ну вот пример с флешом я тебе выше привел. Еще флеш дохуя дырявый, анб через дырку во флеше может например подсунуть тебе вирос который сольет твой адрес им. C джаваскриптом то же самое, теоретически тебе анб может подсунуть джаваскрипт который сольет твой адрес, украдет куки, еще что-то сделает. Имхо лучший вариант - настроить все так чтобы любые интернет подключения шли только через тор и чтобы прямого доступа к сети система не имела физически. Так сделано в tails
Привет, криптаны. Посоветуйте какую-нибудь книгу или объемную статью по шифрованию для начинающих. Интересует два аспекта: 1. шифрование одиночных файлов/файловой системы; 2. шифрование сетевых соединений.
Мои знания о шифровании можно описать примерно так: вот есть файл-сертификат, который представляет из себя некий набор сведений о владельце, центре выдачи, еще какой служебной информации и еще содержит в себе т.н. открытый ключ. Файл-сертификат может передаваться лицам, с которыми ты собираешься обмениваться секретной инфой. Левые лица шифруют инфу открытым ключем (причем, расшифровать зашифрованное открытым ключем нельзя без т.н. закрытого ключа) и отправляют тебе. У тебя есть специальный закрытый ключ, которым ты расшифровываешь файлы, зашифрованные открытым ключем. И если файлы кто-то левый получит, то прочитать он их не сможет без закрытого ключа.
Это то, с чем я сталкивался. Больше ничего толком не знаю. Еще знаю про протокол https, типа безопасный-шифрованный. Как при этом происходит шифрования, не очень представляю, в частности, как происходит обмен ключам и где они при этом хранятся.
Поэтому интересуют сведения о алгоритмах шифрования, их надежности, производительности. Конкретные софтверные/хардверные реализаци средств шифрования. Как с технической точки зрения выглядит установка защищенного соединения. Атаки на защищенные соединения. Короче, нужна доходчивая инфа по поводу всякого такого, крайне желательна подача от простого к сложному.
Осознаю, что можно открыть статью "шифрование" на викижопии и начать читать все подряд по ссылкам и из списка источников. Но интересует именно нормальное пособие, в котором все было бы собрано в одном месте.
Еду в отпуск завтра, хочу не проебывать бесцельно время, а почитать чего полезного.
>>6849 Флеш сливает твой IP адрес всегда. Обойти это вообще-то нельзя, но можно заблокмровать, для этого есть apparmor. Этой программой можно резать права приложениям.
>>6897 Если под Tails, то всë равно флеш стоит аппармором порезать. Если тебе он нужен, чтоб порнуху смотреть, то скорее всего ты найдëшь адрес видео при просмотре исходного кода страницы. П дальше качаешь его через Down Them All!
>>5814 Наверное в тему. Есть необходимость пользоваться флешем, скайпом и банк-клиентом. (последний лезет в железо)
Есть гайды по виртуалкам? Хочу засунуть всё в неё. Какую ВМ ставить? Как заставить пробрасывать звук в скайп? Есть ли нормальный софт для подмены голоса?
>>7553>>7558 >гайд Забудь это слово. Гайды у тебя будут на героев в доте, а у взрослых людей исть документация. https://www.virtualbox.org/wiki/Documentation Или хотя бы tutorial. Или manual. А вообще, virtualbox достаточно интуитивен, чтобы любой не совсем тупой юзер сумел методом научного тыка создать виртуалку и пробросить в неё свой токен.
>>7555>>7568 >machine id Если что, такой переменной на аппаратном уровне не существует. Существуют только ID-шники отдельных устройств. Про подробности реализации флеша не знаю, так что о его доступе к оборудованию не скажу. Однако, знаю, что это одна из самых уязвимых программ в мире, так что если используешь флеш, ожидай, что на твоей системе может быть запущено что угодно. Tails, насколько я помню, работает на реальном железе, поэтому в такой модели атаки получить можно что угодно — и id-шники, и реальный IP, а вдобавок ещё и твою мордочку сфотографировать. Есть ещё такая штука, как Whonix — там прикладной софт запускается на виртуалке, которая коннектится то ли через другую виртуалку с тором, то ли через тор на хосте. Если интересно, посмотри в её сторону.
>>7601 Чаще - наоборот. Плюсы - на твоём ip меньше ебателей мамок, выше скорость, чаще всего можно торренты качать. А на бесплатных порты режут + скорость в низах
>>7612 Справку почитай. Ты можешь и через консоль с ним соединиться. Там даже файл профиля скачать нужно. >>7617 Шифрованный он. Причëм OpenPGP шифрованием.
>>7630 >А чем опасен-то? Тем,что в нём: 1)Неизвестная вам закрытоисходная прошивка 2)WPS включён по умолчанию 3)Пароль,как и сам роутер вам наверняка настаивал дядька из провайдера.
>>5814 Привет, криптач! Хочу попросить совета Моя подруга с ее парнем хотят сделать сайт. Нужно, чтобы кровавая гебня не смогла выйти на автора. Пока мысли такие: 1) регистрирую из интернет-кафе фейкомыльце на гуглпочте 2) из дома через тор захожу на викс, регаюсь с фейкомыльцем, пилю на виксе сайт. 3) ????? 4) PROFIT Вопросов четыре: 1. какие подводные камни в этом хитром плане? 2. есть ли какие-то платформы лучше викса, при этом доступные быдлогуманитарию? 3. можно ли как-нибудь анонимно оплатить викс? 4. если я поставлю vemeo, это мне как-то поможет или нет? добра
>>7715 >>7746 >>7723 Соответственно, новый план действий такой: 1) тор => опенмейлбокс 2) тор => викс .... что-нибудь альтернативное виксу посоветуете или нет нормальных вариантов? и есть ли возможность [относительно] анонимно оплатить?
>>7715 А какого рода контент на сайте будет выкладываться, что так анус отгораживать решили? >моя подруга с еë парнем Знаем-знаем эту методику обсуждения своих тайн. Дело не в тебе! Просто мой друг с трудом кончает...но я не буду называть его имя.
>>7782 ну всякий контент, он конечно 100% легальный, но фиг его знает, примут закон какой-нибудь - и он станет нелегальным, а моей подруге с ее парнем лень удалять будет, допустим
>>7798 Но это только что касается настройки https. Код открыт: https://github.com/marubinotto/Piggydb , внимания к ней минимум. Если кому-нибудь край как понадобится посмотреть твои записи, ему может повезти найти дыру.
Аноны, можете посоветовать годной актуальной литературы по криптографии? >>5814 >Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. про меня
>>8254 Такой подход тебя сделает сразу на порядок умнее среднестатистического анона, я серьезно. Но давай попробую помочь, чем смогу (сам далеко не гуру). Какое образование? Как с матаном? Погромист?
>>8255 Студентота 2 курс Информационная безопасность автоматизированных систем С матаном, который давали на 1 курсе, проблем не было. Из погромирования ничего толком не знаю, пока только питон изучаю. >>8256 Спасибо, обязательно прочту. >>8263 >А чему ты хочешь научится? Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.
>>8294 ИБ это очень большая тема. Это и криптография и правовая защита и прочее-прочее-прочее. Охранник, который сидит перед дверью за которой находится главынй сервер Всея Компании и чувак, который бегает с ноутом и кричит - пентестинг, проникновение - всё они непосредсредственно относятся к ИБ. В целом, лучше иметь средние знания по всему ИБ, это нетрудно, хотя времени займет порядочно
Программирование знать необезательно, но очень сильно поможет, что бы понять что происходит.
Сам учился на ИБ несколько лет, потом ушел нахер на заочку по направлению прикладное программирование
ИБ для лохов. Которые будут бегать возле босса и клянчить новый антивирус, одновременна ругая бухов за то что вставляют флешки и открывают спам-письма с вложениями. Тухляк. Иди уже в погромисты тогда.
Вероятнее всего, я тредом и разделом ошибся. Но может есть кто-нибудь, кто занимается соц. инженерией? И что можно почитать по ней? Митника, Чалдини читал
>>8253 Кстати, вам не кажется, что она малость устарела? Я нащёл книгу "Решётки, алгоритмы и современная криптография", вот только нихрена не понятно человеку без образования по теоретической computer science со всей её теорией вычислимости, машинами тьюринга и алгоритмически неразрешимыми задачами.
>>8383 >Соц.инженерия == мошеничество Здесь это попросту доведено до абсурда, основная прерогатива фиктивных фирм, что очевидно. Но не всегда и везде так прискорбно.
>>8420 >>8421 И сразу ты не прав. Это тяжелая работа, которая призвана проверять, готова ли организация к обороне, читают ли и используют сотрудники инструкции по борьбе с социальными инженерами, как кто относится к безопасности на рабочем месте.
>>8421 > В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение. Нет, такая атака в нормальной компании - не средство для увольнения. Тем, кто раскрыл данные\дал доступ, просто покажут где они ошиблись. Ни наказаний, ничего такого. И такие штуки заранее согласовываются с руководством, а иногда об этом даже прямым текстом сообщают всем сотрудникам.
И всё равно, шанс прохождение у нормальной команды - близится к 95%
>>8421 >В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение. Не знаю как на практике, но читал, что фамилии сотрудников не оглашаются.
Потому что это вранье, манипуляция и мошеничество. Это грязно и неэтично.
Не можешь взломать веб-сервер, пошел говорить с бухгалтершей, лол. Это не хакер уже тогда, а мошенник. Криминальный элемент. Зачем убалтывать тогда? Сразу нож к горлу и спрашивать пароль. Тоже СИ же, верно?
>>8393>>8496>>8497 Кое-кому пора внимательнее почитать УК и прокачать формальное мышление. >хищение чужого имущества или приобретение права на чужое имущество Пароли не являются имуществом и не имеют стоимости. Кроме того, информация в силу своей природы в принципе не может быть предметом хищения (только носитель информации). Если квалифицировать действия СИ в рамках УК, то они, как правило, будут подпадать под действие статьи 272. Подчёркиваю: как правило, но не обязательно. </discuss>
>>8497 >Не можешь взломать веб-сервер >Это не хакер уже тогда Кстати, слово «хакер» среди культурных людей означает отнюдь не взломщика, а человека, глубого разбирающегося в чём-либо.
Расскажите, как провайдер видит трафик, исходящий из всяких приложений на телефоне, например джаббер или какой-угодно криптомессенджер. Видит ли он, какая программа запущена и т.п?
Анон, расскажи мне, как работает эллиптика и решётки. А то Ден Бонех свой курс уже 3й год откладывает, в applyed cryptography этого всего нет, а статьи сложноваты для непрофессионала в computer science.
>>8530 >Как программа, для которой пакет, понимает, что это пакет для неё? Он имеет destination port, совпадающий с портом открытого программой соединения. >>8534 Очевидные elliptic curves и lattices. Я могу рассказать про EC на пальцах, но не сегодня.
Может, анону пригодится. https://privacy.zeef.com/jons.janssens Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
Может, анону пригодится. https://privacy.zeef.com/jons.janssens Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
Криптаны, поясните за ТОР. А точнее о том как он получает список узлов. Как я понимаю он загружает список узлов в файл а потом парсит с него. Или необходимые адреса идут непосредственно с сервера каждый раз когда мы меняем подключение?
>>8620 >он загружает список узлов в файл а потом парсит с него Ага. Можешь запустить тор в консольке и посмотреть, он отчитывается о своих действиях. Только не забудь удалить ~/.tor или %APPDATA%\Tor, чтобы он по-новой скачал всё.
Не знаю, в каком треде читал месяц назад. кто-то хотел собрать различные интересные материалы из всех тредов. Я тут небольшую методку в pdf закинул, может нужно будет кому. Нет - ну и хуй с ней. http://rghost.ru/7fwRqk6SK
>>8736 1) Анонимность в сети существует же - купи симку зарегенную на жмура, отбери юсб модем у бомжа, купи биткойны и проведи их через любой сервис, который пропускает через десятки кошельков, купи впс на биткойн, выходи таким образом в интернет через тор-гейты. 3) Vim - не увидел с помощью какого алгоритма идет шифрование, хотя уверен, что это всё описано в манах, но хотелось бы уточнения. Обычно я как быдло через nano пишу всё 4) Удаление файлов - не рассмотрен случай с ssd дисками у которых участок данных помечается readonly и недоступен для перезаписи. 5) Хранение данных на microsd. Думаю лучше было бы написать, что лучше хранить информацию там, где противник не имеет (или затруднителен) к ней доступа. Microsd это частный случай (с ограниченным циклом перезаписи данных на носителе, что вносит определенные неудобства) 6) Браузеры. Не рассмотрен случай с 0day уявимостями, когда возможно выполнить код в браузере безо всяких flash\js\etc
В целом весьма годно и увидел несколько моментов, которые заслуживают внимания
>>8745 >который просит твою мобилку и сделан Пашкой, ебу дал? Не мою мобилку, а ту, на которую я могу получить смс. Не Пашкой, а командой под его предводительством. Под свободной лицензией. На деньги, подаренные разработчикам. What's wrong, my darling?
>>8764 Нет, при удалении через корзину - файлы не удаляются, а перемещаются в корзину. При очистке - пространство, где они записаны - помечается как пустое и готовое для записи. Но по факту - они остаются на месте, пока не перезаписаны.
Таким образом - нужна перезапись поверх. Под linux есть dd (низкоуровневое копирование и работа с дисками\файлами) и shred - утилита для перезаписи и надежного удаления.
Под винду - кажется была прога - eraser.org.ru Но за качество не ручаюсь, винда же.
>>8765 >shred - утилита для перезаписи и надежного удаления. Кажется автор shred жаловался что но современных файловых системах очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла или что-то типа того. И совет был что если хотите данные стереть, то вам нужен фулл диск вайп.
>>8766 >очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла Лол. Хочу я такой в свой текстовичок исправления внести, а система такая раз и записала это все в новые блоки. Теперь у меня два текстовичка, оригинальный и с исправлениями. Пиздец, два часа скрипт переписывал, а оказывается это система его в новые блоки сохраняла.
>>8769 >In the case of ext3 file systems, the above disclaimer applies only in data=journal mode >In data=ordered (default) shred works as usual. Что сказать-то хотел? Что если содержимое файла скопировано в журнал, то там оно и останется?
>>5814 (OP) Анон, я тут придумал способ максимум защищённого и анонимного сёрфинга в сети. Суть такова - есть цепочка VPN и естьк VPS с иксами, TOR браузером иi2p. Мы коннектимся к VPN, дальше к тору, дальше через удалённый доступ(иксы же) коннектимся к VPS и сидим в сети через него. Какие подводные камни?
>>9176 >цепочка VPN >коннектимся к VPN, дальше к тору, дальше через удалённый доступ коннектимся к VPS >Не вижу причин Лол. Ну попробуй через минимум пять серверов, три из которых не обязательно быстрые, подконнектиться куда-нибудь и попробоваться, в реалтайме это происходит или с задержками. А вот тебе ещё домашнее задание. Расстояние по поверхности между самыми дальними точками Земли примерно 20000 км. Скорость света 300 000 км/с. Если предположить, что все упомянутые сервера расположены на расстоянии 20000/2=10000 км, сколько времени нужно будет сигналу, чтобы дойти от тебя в точку назначения?
>>9206 >шиндовс 8.1 Остальное не важно. >Зачем многие юзают jabber, если есть telegram Закрытые исходники серверной части, новый протокол с околонулевым аудитом, централизация.
>>9286 Думаю, вряд ли он является небезопасным, при использовании сильного пароля + многокаскадного шифрования потребуется очень много вычислительной мощности для взлома, но это в том случае, если ты защищаешь свои данные от эфемерных взломщиков, решивших позариться на твои данные.
Если ты защищаешься от реальных, то тут как вариант - скрытая операционная система.
Сюда или не сюда...если не сюда то направьте. Вобщем есть пк в локальной сети(сеть корпоративная. Задача:снифать трафик но и при этом не спалиться, да и вообще каков шанс что меня спалят в принцепе?
>>9291 Пассивно будешь сниффать? Если да - шансы 0. Если нет - зависит от квалификации СА и его софта (любой комплекс защиты будет орать благим матом на все логи капсом)
Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.
>>9295 >свитчи, которые шлют трафф всем, кому попало >подозреваю все как ты говоришь Нет, не так. Чтобы свитч отправлял траффик кому попало, админ должен быть не просто криворуким, а эпично криворуким. Судя по тому, что знание матчасти у тебя околонулевое, вероятность спалиться в процессе близка к единице независимо от архитектуры сети.
>>9297 то есть, как бы я не старался...все равно спалюсь? подскажи тогда еще варианты сбора данных... я начал вникать в эти вещи не так давно и продолжаю двигаться, носейчас подвернулась возможность такая поэтому и прошу помощи
>>5814 (OP) хуесосы, сколько уже /crypt существует так и не сделали ни одного внятного мануала.
Ни про дистрибутив теилс на флешке, ни про чистые ноуты, ни про методы анонимности и меры предосторожности и избегании обнаружения местаположения при использовании мобильной связи ни про внятное использование и отмывание биткоинов не говоря уже о перечне сетевых технологий и протоколов в работе которых нужно разобраться но не так чтобы тебе при этом сисадмином необходимо было быть. Я начну делится тем, что сам на внешних ресурсах нашел впредь я думаю необходимо добавлять эти ссылки в шапку.
>>9307 Работа openvpn зависит не от того, как ты передаёшь конфиг (интерактивно в консоли, из инициализационных скриптов, из мокрой писечки), а от того, что в нём написано.
>>9308 >не сделали ни одного внятного мануала И правильно, безопасность обеспечивается не «гайдами» и «мануалами» для обезьян, а комплексным подходом. Но долбоёбы не хотят слушать, они будут продолжать выхватывать кусочки васянских советов из ксакепа.
>>9308 >не сделали ни одного внятного мануала Мануалов достаточно. Да даже вот, после небольшого скрола: >>5694 (OP) Там и про штучки написано, и про много чего еще. Ну и много по тредам немного, лень искать, да и не особо интересно с моим опытом. Суть в том, что накатать малограмотную портянку с ссылками на ксакеп может любой туебень с имажборды, например ты. Написать как заебись использовать tails, не понимая зачем он нужен, как сделать "всё ананимна)))" и далее по списку. А вот разбираться, что с чем едят - это тяжелые годы изучения систем, протоколов, RFC, кода. А после этого написать "внятный мануал" уже просто невозможно, потому что слишком всеобъемляющая тема. Даже книгу-руководство нельзя будет написать, потому что пока ты осилишь написание, всё устареет. Всё, что можно сделать - это сделать обзор и подогреть паранойю, объяснить нормально что для чего нужно, как тут >>5694 (OP) или в этом треде. А накидывать мануал и следовать ему будут только хуесосы и туебни, не уловившие и не желающие улавливать суть. Я всё сказал.
>>9321 Суть в том, что ты негативешь на в общем то полезную инфу, которую сюда и так мало постят а ты еще, как типичная пидораха,создаешь негативную атмосферу, что увидев следующий анон собравшийся чем-то поделится призадумается а стоит ли? Все равно никто не оценит и осуждают. Т.е. за место дележки новой инфой остается вакуум и пустота на все попытки заполнить которую будут брызгать слюной КО-КО ПРОФЕССИОНАЛЫ, которые сами при этом никакой инфы-контента не создают.И из названия треда, как ты мог догадаться целевая аудитория тут не быдло-админы с синдромом вахтера "я такой анонимный)))))))) прошел вачдогс на сложном))) а люди, которые фактически видоюзеры, которые на всеобщем хайпе решили угареть или вынужденные в связи со своим родом деятельности. Нарко закладчики думаешь дохуя CCIE? Или хотя-бы CCNA?
Гайс, я ебался с PGP. Хочу гайд. Что это за говно, как юзать и прочее. В общих чертах, про ключи и шифрование я уже начитался. Практическую часть озвучьте, мастера
Качаешь GPG4win, для форточек. Ставишь GPGEX, Cleopatra (не обязательно), еще GUI, не помню, как называется. Создаешь ключи, RSA, 4096 bit. Открытый ключ расшариваешь всем, кому хочешь, то есть тем, кто будет тебе писать зашифрованные сообщения. Закрытый ключ остается у тебя. Чтобы ты написал кому-либо PGP-сообщение, тебе нужен открытый ключ собеседника. Ими можешь подписывать файлы, зашифровывать e-mail (thunderbird + enigmail)/jabber переписку, и прочее.
собственно проблема, подключился к впн как тут выше озвучивали по команде -config, но если закрыть терминал то соединение с впн продолжится и не разорвется, даже если погрузить новый конфиг, заного запустив терминал, то соединение останется прежним, помогет только перезагрузка...как решить проблему?
>>9366 openvpn остаётся работать, ему срать на твои закрытия терминала. Хоть бы ОС назвал. Если unix-like, то смотри в ps ax, есть ли openvpn и делай kill -9 $PID или killall openvpn, потом запускай новый openvpn. А лучше бы держал ты терминал открытым, там вообще-то не просто так диагностические сообщения пишутся. Если сперма, то смотри в диспетчере задач и убивай оттуда. Если не нравится, то ищи себе мокропиську. Для спермы какой-то официальный гуй есть, для прыщей наверняка что-то найдёшь.
несколько вопросов по gpg 1. правильно ли я понимаю, что имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом, указав его в качестве получателя и 3е лицо, имея оба наших публичных ключа, не прочтет зашифрованное сообщение? 2. правильно ли я понимаю, что можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет? 3. правильно ли я понимаю, что подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я(т.е был уверен,что я знаю пароль от своего ключа) ? 4. и собтивенно чем отличается pgp от gpg?
>>9377 >имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом Нет. Перечитай своё сообщение и пойми, что сказал глупость: зачем тебе чей-то публичный ключ, если ты якобы собрался шифровать сообщение своим приватным? Своим приватным ключом ты ничего не шифруешь.
Читай, запоминай. Процесс шифрования: 1) Ты шифруешь сообщение для собеседника его публичным ключом; 2) Собеседник расшифровывает его своим приватным ключом. Процесс подписи: 1) Ты подписываешь сообщение своим приватным ключом; 2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
>можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет Можно. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.
>подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я Да.
>чем отличается pgp от gpg? PGP — первоначальное название программы и название несвободной реализации стандарта от (нынче) Symantec. GPG (GnuPG) — свободная реализация стандарта от GNU.
>>9380 >. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе. За базар ответил быстра блять.
>>9382 Он не правильно объяснил. Подпись. Делается хэш сообщения, этот хэш шифруется своим приватным ключом -> профит. (сообщение не шифровано, просто подпись, поэтому так и называется)
>>9382 >мой ключ нужен только для подписи Нет. Если будут шифровать сообщения для тебя, то приватная часть твоей ключевой пары будет нужна для расшифровки. Давай ещё разок, раз и это вызывает у тебя затруднения:
Процесс шифрования тобою для кого-то: 1) Ты шифруешь сообщение для собеседника его публичным ключом; 2) Собеседник расшифровывает его своим приватным ключом. Процесс шифрования кем-то для тебя: 1) Собеседник шифрует сообщение для тебя твоим публичным ключом; 2) Ты расшифровываешь его своим приватным ключом.
Процесс подписи сообщения тобою для кого-то: 1) Ты подписываешь сообщение своим приватным ключом; 2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом. Процесс подписи сообщения кем-то для тебя: 1) Кто-то подписывает сообщение своим приватным ключом; 2) Ты, имея подписанное сообщение и публичный ключ подписавшего, можешь проверить подпись сообщения его публичным ключом.
>>9383 Отвечаю. Возьми вот это сообщение и попытайся расшифровать http://pastebin.com/mQQ7v9Vg Что видишь? >gpg: зашифровано ключом RSA с ID 11CD9819 >gpg: сбой расшифрования: секретный ключ не найден Вот об этом и речь. Можно как минимум узнать, для одного собеседника разные сообщения или для нескольких, а если ключ общедоступен (загружен на кейсервер, к примеру), то и узнать конкретного собеседника. Для отключения есть опция --no-throw-keyids, см. man gpg.
>>9386 >Публичные нужны для зашифровки, приватные - для расшифровки. А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
>>5814 (OP) Я вот тут где-то встречал проскоки инфы о том, что нужно Linux самостоятельно собрать, чтобы разобраться как он работает.Что-то типа даже что на начальном этапе вообще один терминал без интернета будет а потом к нему чето все прикручивать а убунты редхаты и прочии это уже собранные готовые ОС.Я конечно пишу и обьясняю как вообще пользователь, которые кроме apt-get ничего не знает поэтому не обессудьте. Короче что откуда начинать вообще?Можно какие-то ссылки-мануалы или как этот сам процесс называется то вообще, как гуглить?
Придется ли подбирать какие-то конкретные вещи чисто под свое железо типа как драйвера и ебатся с их отсуствием или там больше как-то паком драйверов идет? А то я на виртуалке скорее всего делать буду или стоит все же на физической машине? Будет ли необходимость какие-то вещи читать в обьемах 30-40 страниц на один подпункт какого-то шага или как?
Хочу продать компьютер, но боюсь за жесткий диск: не хочу чтобы вован с третьего подъезда увидел мои фотки с выпускного. В линуксаче посоветовали dd zero или urandom. Вник в эту тему - на самом деле интересно: что до сих пор, эта тема актуальна. Конфидициальность и безопасность информации. Неужели кроме шредера нет более надежного средства защиты информации (даже после удаления)?
Про плотоности записи - начитался. И про пруфы, точнее их отсуствие про "йоба-чистую-комнату-с мега-микроскопом" которым можно увидеть намагниченность - тоже в курсе.
Мне вот интересно, раскройте мне глаза: вот есть хард, и на нем занятый объем и свободное место (например 10Гб и 300Гб соответственно). Каким образом можно что то восстановит, если занять файлами весь объем? Какая тогда может быть намагниченность? Сектор то и так намагничен и уже "занят".
>>9390 >откуда начинать вообще Попробуй арч >>8922>>8923. Просто никакой «линукс с нуля» ты с нулём знаний не соберёшь, только жопу зря рвать будешь. >>9392 Ну ты же сам сказал, что пруфов нет. Мне вот за несколько лет тоже никто пруфов не принёс.
>>9410 А так будет ещё менее массовое. Пересечение множеств «любители mesh-сетей» и «обладатели wi-fi модулей» намного больше, чем пересечение первого с «имеющие возможность настроить КВ/УКВ-связь».
В связи с пиздатой заинтересованностью в сабже планирую переехать на линукс, но мои знания ограничиваются аж нихуя базовыми знаниями командной строки (маунты там всякие, работа с файлами и папками - ношу с собой бубунту, чтобы чинить анальные зонды) и разделами диска под установку. Анон советовал это Войтова Н.М. "Основы работы с Linux", но меня смущает, что там всё на примере Red Hat Enterprise, а не дебиана или арча, например. Курить старые гайды по арчам на html-онли сайтах начала нулевых, чтобы потом через два месяца собрать трёхколёсный велосипед желания особо нет но если обоснуете, что это будет лучше, то так и сделаю, так что хотелось бы какую-то книжечку или одобрения той, что выше. Всем добра.
посоветуйте приложение под мак ос , где можно хранить файлы, без опасения, что к ним будет иметь доступ кто-то кроме меня. Слышал что-то про криптоконтейнер, возможно он мне и нужен? И я немного паранойю по поводу того, что кто-то может иметь доступ к тексту, вводимому мною с клавиатуры, как обезопасить себя от такого рода угроз? напомню, что речь про mac os
>>9428 Тот же TrueCrypt 7.1a, насколько я знаю, он есть на маке. Думаю, тебе это подойдет. Разобраться в нем не трудно, и он обеспечит тебе приемлимый уровень защиты, если ты не от добрых дяденек из спецслужб защищаешься.
Че там с умными домами? Z Wave умеет шифрование? X10 все ещё жив? Есть ли НОРМАЛЬНЫЕ контроллеры кроме хоумсира(т.е с нормальной ос, исходниками, без ОБЛАЧНЫХ ТИХНОЛОГИЙ УПРОВЛЯЙ СВОИМ ДОМОМ ЧЕРЕЗ НАШ САЙТ)?
>>5814 (OP) Параноиданы, в силу неготовности меш сетей к использованию я решил поюзать для себя различные децентрализованые сети не "проходящие" по Интернету как тор/айтупи. Поясните за 1) Фидонет. Как приконектится к нему ЧЕРЕЗ МОДЕМ(мимо провайдера как и задумывалось) в 2015? 2) BBS. Опять же интересуют не "интернетные" ббски 3) Пакетное радио, ax.25. Для меня, как для HAM radio operator с кучей йобистого оборудования за десятки тысяч даларов это самый интересный вариант Олсо, поясните за DC. Слышал о том что это прямой "продолжатель" идей фидо
Поясните за поиск в shodan к примеру ищу я камеры, но мне выдает например только камеры крупных компаний типа мгтс и прочего, неужели все остальные закрыты? или я криворукий? не может же быть такого что других нет(поиск идет по рашке), да и вообще просба пояснить как искать другие устройства и все такое, либо направить на какой-нибудь ресурс с подробным разъяснением
>>9478 С чего ты взял, что тебе выдают все результаты? >как искать другие устройства и все такое Собираешь БД с дефолтными портами и маркерами устройств (особенностями, по которым можно отличить камеру от не-камеры: http-заголовки, содержимое в тексте страницы и т.п.). Запускаешь (ze)nmap по этим портам, фильтруешь открытые. Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры. Опционально: запускаешь брут паролей.
>>9479 >С чего ты взял, что тебе выдают все результаты? вот меня это и интересует, по какой причине может не выдавать все результаты? >Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры. вот тут по подробнее
Сап криптач. Например есть некоторая сумма в некоторой кредитки с онлайн банкингом и телефоном на который все привязано. Как её анонимно перевезти на другой банковский счёт ? Жду советов, мудрых. Вот.
А здесь меня научат кулхацкингу? Хочу взламывать странички во Вконтакте, как это пару дней назад делал анон в /б через .scr файл. Хацкерские сайты типа youhack это зашквар или нет?
>>9680 > А кто мощнее — спайдермен или бетмен? > Понятия «мощность криптоалгоритма» не существует. Ну вот смотри, один алгоритм АНБ вскроет только за миллион лет полным перебором, а второй за три секунды зашитым в него бэкдором. Очевидно, первый мощнее.
>>9697 Можно. >>9696 >Родина им дала .ssh/authorized_keys — заливай ключ! Заливай ключ, блядь, подключайся! Зачем лезть через жопу, когда ворота открыты?
>>9718 Говно какое-то, пидоры, блядь. Родина им дала rootkit — поставь его, блядь! Поставь руткит и, блядь, делай что захочешь! «Не хочу, хочу ставить пхпшелы и светиться в логах апача!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Маску анонимуса нацепили, пхп жрут — пидоры, блядь, ёбаные.
>>9714 >Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"? Параметры - модуль, базовая точка, сид и прочее - у нистовской взяты (якобы) с потолка, брейнпуловские вывели из числа Пи.
Ed25519 (для подписи) и Curve25519 (для ECDH) запили напухший Бернштейн и друзья, якобы безопаснее других. Но учитывая что он тоже их примерно с потолка брал, всё одна херня. Вот этот: >Хз, я юзаю готовую библиотеку NaCL. вообще не знает разницу и ему норм. Выбирай что хочешь.
>>9367 >Почему меш сети соеденяют вай фаем? КВ/УКВ же куда лучше в плане дальнобойности Проще для юзверя. А вообще, было бы здорово, по городу вафля, а дальше уже какими-то КВ/УКВ и ЛЭП. Может и будет связь с Москвы в Нособирск тогда. Эх, так и представляю. Ночью бегают интересные личности и скрыто устанавливают оборудование на каком-то ж/д пути. Романтика.
>>9743 >когда какой-то файл ВНЕЗАПНО изменился или создался А он не заебется от уведомлений, а? А когдак юзеры начнут аватарки заливать? А когда релактор сайта начнет файло лить? теоретики блин
>>9698 >Зачем лезть через жопу, когда ворота открыты? Себе вопрос этот задай, ты же заливаешь говноскрипт вместо того, чтобы подключаться по протоколу, изначально предназначенному для администрирования. >>9733 >Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ? Тебе ответ на этот вопрос кажется очевидным? Мне нет. Опыт показывает, что говноадмины не так часто смотрят логи, как ты о них думаешь. Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов. Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ. Вообще-то, это спор ни о чём, в любом случае все могут соснуть (любители php на первом же сайте не на php, любители ssh на первой же конфигурации, не дающей доступ юзеру с uid веб-сервера), а личный выбор каждого основан только на опыте.
>>9761 >А он не заебется от уведомлений, а? Нет. Более-того, в случае отдельных действий (порт новый открылся наружу, в систему кто-то вошел, аномальное увеличение траффика) - мне на телефон звонит система безопасности. Не посмотрел за пару минут в чем причина и не отписался в тикетнице - лишение премии, ебля на ковре.
>А когдак юзеры начнут аватарки заливать То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.
Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.
>А когда релактор сайта начнет файло лить? Пусть льет. Уведомление придет, ты посмотришь - ага, редактор.
>теоретики блин Кек.
> Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов. Я прописываю директории, где мой мониторинг НЕ будет смотреть. Это логи/бекапы. Остальное все под контролем.
>Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ. Нет, няша. Чтобы ты куда-то пролез, например наружу докер-контейнера, куда ты залогинен по умолчанию (сюрприз), это я тебе должен дать доступ.
>>9783 >докер-контейнер НАЧАААЛЬНИК! ВЫ ХУЛЕ МЕНЯ С ПИДАРАСОМ ПОСАДИЛИ?! ХУЛЕ ОН БЛЯДЬ ГОВНО ЖРЁТ?! Проходи, не задерживайся, этот разговор не о тебе и не о серьёзных серверах (TM) из твоего манямирка, а о реальном мире, где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.
>>9783 >Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах. Если о серьезных серверах говорить, то проще поломать админа.
>>9783 >То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют. И зальют. А потом подключат как локальный инклуд.
>>9535 А как это с битком работает ? Я покупаю битки с карты, а что потом ? Покупаю на них деньги перечисляю деньги на чистую карточку и я теперь крутой хакер ?
Криптаны, как гуглить запрещённую информацию сидя с паблик вайфая ? Например в гостинице, сидя через разовый код который привязан к докам ? Нужен сычи я знаючто вы все анонимы которые если и светят доки, то левые, но все же.
>>9933 VPN прячет тебя от тора, тор прячет от VPN. И только https ни от кого не прячет. >>9932 Если я правильно понимаю, то тебе база от dirbuster'а нужна.
>>9936 >VPN прячет тебя от тора, тор прячет от VPN. Зачем прятаться от Тора, зачем прятаться от VPN. Имхо VPN нужен для безопасного серфа в общественных местах, например, Wifi из кафешки и т.п.
>>9936 >Если я правильно понимаю, то тебе база от dirbuster'а нужна. Хуйня и база, и дирбустер. Сайт на каждый запрос отдает 200, даже если нет такого урла. Вот в чем суть. Не хочется писать самому.
>>9951 А HEAD'ом тоже 200 отдает? Тогда тебе свой парсер писать придется. Хоть не питонге, например, и в нем сравнивать полученный контент. Хотя был какой-то сканер на дотнете, где можно было правила делать.
>>5814 (OP) Аноны, подскажите нечто аналогичное TrueCrypt, чтобы можно было спокойно открывать контейнеры, созданные в сабже. Или забить на сплетни о недостаточной безопасности и продолжать юзать ТС?
>>9956 А откуда, извините, инфа о недостаточной безопасности? От разработчиков, которые предлагают юзать проприетарный виндовый битлокер? Вспоминаем принцип Керкгоффса и посылаем эту затею куда подальше, подозревая, что разработчикам, что называется, сделали предложение, от которого невозможно отказаться. Код TC проходил независимый аудит (извините, сошлюсь на хабр: http://habrahabr.ru/post/254777/). Серьёзных проблем в нём найдено не было. Так что, можно юзать. К тому же, более годных аналогов я не знаю.
>>9961 Я не тот, кого ты мог раньше называть специалистом, если что. Насчёт cache-timing-attack - действительно, это довольно грустно, допускает очень простой способ внедриться в систему. Насчёт остальных проблем - более-менее критична проблема с ключом заголовка тома. Остальные если и несут существенную опасность, то довольно сложны в реализации (судя по отчёту). Но в целом, соглашусь, серьёзные проблемы есть, хотя опасность всё равно чаще таится не в них. Показательным примером всему этому может служить история с Ульбрихтом, задержание которого было спланировано так, чтобы он не успел выключить ноутбук. То есть, пока всё-таки проще поймать юзера с открытым доступом к зашифрованным данным, чем получать к ним доступ самостоятельно. Более того, если бы трукрипт был действительно настолько дырявым, насколько мы представляем, читая отчёт, скорее всего, его бы не потребовали списать в утиль. Алсо, если же надо получить какие-то данные, используя малварь, засланную юзеру (а не после изъятия носителя), то проще, наверное, собрать их, пока том примонтирован, чем устраивать перебор под носом у пользователя. Так что, в любом случае, слабое место трукрипта немного не здесь.
А что анону юзать? Веракрипт? Форки от трукрипта, в которых эти проблемы исправлены? (А такие уже есть?)
>>9958 >разработчикам, что называется, сделали предложение, от которого невозможно отказаться.
Те же мысли. Да и для нужд простого анонимуса, который никак не связан с теми, за кого берутся всерьез, ТС вполне подходит.
Но просто хотелось узнать, есть ли вообще такой софт, который способен открывать контейнеры, созданные с помощью ТС или у них вообще разные форматы, так сказать
>>10234 1) Подключаешься к VPN-серверу через TOR. Сервисы считают, что твой IP-адрес это IP-адрес VPN-сервера. Скрываешь от провайдера факт использования VPN.
2) Работаешь через TOR, предварительно подключившись в VPN. Сервисы считают, что твой IP-адрес это IP-адрес выходной ноды TOR. Скрываешь от провайдера факт использования TOR.
1. Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ? 2. Стоит ли у OpenVPN сервера убрать root-а ? 3. Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают. 4. Ок, вот моя впс, вот я к ней коннекчусь по впн и хожу по i2p, НО в браузере прописаны прокси для i2p, а вот для консоли роутера я делаю проброс портов через plink. Как в винде настроить инстант проброс, чтобы не запуцскать каждый раз батник для плинка ?
>>10242 > Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ? Для начала ответь себе что такое брут. > Стоит ли у OpenVPN сервера убрать root-а ? Зачем? > Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают. Ну обзаведись 32-знаком, какие проблемы? > Как в винде настроить инстант проброс > винде Съебал из раздела быстро и решительно, хуесос.
>>10243 >Для начала ответь себе что такое брут. Bruteforce, подбор пароля перебором >Зачем? Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.
>Съебал из раздела Филиал /б ? Не стоят сейчас никсы и чо ?
>>10267 > Bruteforce, подбор пароля перебором Молодец, теперь попробуй пользоваться ключами. > Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно. > опенвпн реально ломать брутом Какие-то охуительные истории просто. Поставь fail2ban, мамкин параноик. > Не стоят сейчас никсы и чо ? Прост)))0
Задам глупый вопрос. Надо снять бэкап с /home/, зашифровать и положить на внешний хард, который отформатирован в NTFS. Чем это лучше всего реализовать? Пытался сделать это с помощью EncFS, но после того, как оно за полчаса зашифровало всего 11 гигов, я не выдержал и прервал процесс. Какие есть варианты?
>>10283 Пробовал не один раз. Если там где-то опечатка, так и скажи. Если долбоёб, промолчи. >>10284 Но это если у тебя есть аппаратная поддержка AES. Потому что если нет, не факт, что получится быстрее. Впрочем, я сейчас перечитал: >на внешний хард, который отформатирован в NTFS Сам себе доктор — скорее всего, твой bottleneck это запись на NTFS из-под прыщей.
сап криптач. Помоги нюфагу. Каким образом программы и всякие вирусы могут детектить железо/систему на компе ? Например систему я могу просто переустановить, но вот я знаю что программы вроде как могут детектировать мак-адрес, серийные номера железа и пр.. Как сделать так, чтобы эти данные никто не узнал, и если меня возьмут за жопу и найдут у меня в хате мой ноут, то невозможно было бы довести что именно с этого ноута и железа я заходил в сеть.
Виртуализация не совсем то что нужно, потому что палится что я сижу под виртуалкой что не есть хорошо. Есть ли другие способы ?
>>10518 >палится что я сижу под виртуалкой что не есть хорошо Выбирай сам, что для тебя менее хорошо. Ещё один вариант — запускать только ПО, не стучащее никому.
>>10519 Если других способов нету. Может ли, в таком случае, программа каким-нибудь способом определить реальную машину и систему на которой она стоит ?
>>10521 Ну смотри у меня есть ноутбук. Я ставлю на него виртуалку - пользуюсь на виртуалке определенным софтом. Потом я сношу виртуалку, сношу систему, форматирую диск. Потом ставлю на него новую винду или линукс. Теперь я могу спать спокойно ? Никто никогда не узнает что я запускал на этом ноутбуке под виртуалкой определенный софт ? В частности есть нехуйовая вероятность что софт пытается всячески меня идентифицировать.
>>10522 Че как не параноик ваще?!Нужно ноутбук купить одноразовый в другом регионе (все контакты по одноразовому телефону и симке конечно же или еще как-то). После использования вайпнуть НЖМД и выкинуть ноутбук в где-то в еще другом регионе.
>>10522 > Теперь я могу спать спокойно ? А если я тебе отвечу «да», то ты будешь? Только потому, что какой-то аноним тебе так сказал? Даю совет: узнай, как это работает, и тебе не понадобится ни у кого спрашивать. Зависит от конфигурации и (сколько раз твердить) модели угроз, которую ты рассматриваешь. Не закроешь доступ в сеть — может настучать и спалить IP-адрес твоего подключения, даже без подробностей о железе. Плохо отформатируешь (быстрым вместо полного) — можно восстановить часть данных, например, твою программу и её логи. Имеешь бекдор в хостовой системе — он может слить информацию о содержимом виртуалке. Это так, примеры. Нет волшебного софта, который ты мог бы поставить и сразу решить проблему, нужно ещё уметь им пользоваться.
Написанные тобой модели исключены. Инет через мобильний интернет с динамическим ип. Форматирую полностью. Бекдоров нету. Основная угроза которую я рассматриваю - программа идентифицирует мое железо (мак-адрес например, это из того что я знаю что может вроде как сделать) и при следующем входе в нее пошлет меня нахуй.
>>10526 >программа идентифицирует мое железо Чаще всего так поступают банк-клиенты, любимый школьниками стим\ориджин, и некоторые профильные программы.
Лечится сменой того, что они палят - сетевой карты и hdd. Или... запускай в виртуалке их и набывай, давая фейковое железо.
Опять же, всё зависит от модеди угроз. Если персонально тебя ловят люди с хорошим финансированием - могут прислать трой, который сольет данные о всём железе, файлах - тогда будет сложнее.
Из-за многовариантности векторов атак, в случае серьезных дел - только одноразовая техника. Чуть удешевить схему можно, купив бу, а после, очистив, продать её в том же регионе.
Моё представление о безопасности таково: если за мою жопу возьмутся, то мои десятки часов просиженные в гугле и /crypt мне не помогут. Но чтобы моя жопа оказалась под прицелом - мне нужно быть шишкой/качать цп/etc. Поэтому я бы хотел узнать об азах безопасности на бытовом уровне. Чтобы мою учетку ммо-дрочильни не угнали, или чтобы, получив физический доступ к моей технике, кто-нибудь не запил кейлогер на неё. Ну т.е. хочу быть защищенным от атаки уровня "посоны, хочу взломать вк еот, где гуглить". Пока, что имею разные пароли (на 10+ символов из букв и цифр), лиц.антивирусник винды надо бы сменить, иногда проверяюсь cureit'ом и бесплатным софтом от касперского. Этого достаточно? Мб нужно соблюдать какие-нибудь правила вроде читай отзывы под торрентом@на 100 комментов ни слова о вирусе@значит вирусов нет. Обычно так и делаю, лол, + проверка антивирусником. Ещё не устанавливаю репаки, которые вышли 1 день назад, как-то так. Т.е. позиция к софту такая: чем дольше софт/источник софта (та же раздача на трекере, например) на рынке - тем он безопаснее, ибо много народу его использовало-больше шансов, что его проверили люди в теме, и раз по прошествии большого количества времени никто не обоссал ебало автору - всё норм, можно скачивать.
Мониторятся ли сообщения об обсуждении веществ в ВК и если да, то безопасно ли их обсуждать с периодическим перекатом в privnote (только для договора о месте встречи и количествах)? Сам не продаю, но бывают случаи, когда знакомые просят что-то достать через рамп <5гр. Кто-то мне писал, что можно юзать всякие сикрет-чаты в телеграмме, но я подобным сервисам не доверяю, многие в /s/ писали, что тот же жаббер куда надежнее. С одной стороны за всеми не уследишь и всякие тов. майоры просто физически не смогут всё считывать, в конце концов на рядовых объебосов им насрать и их интересуют крупные дилеры, а с другой мой внутренний параноик подсказывает, что нужно что-то менять.
>>10541 >Этого достаточно? А «достаточно» для тебя это сколько? Просто напоминаю, что 100% гарантию ты не получишь никогда. Для среднестатистического Windows-юзера нормально. Стоит ещё добавить своевременное обновление для закрытия известных уязвимостей: обязательно Flash и Java (если стоят), браузер, Windows. Ещё бы посоветовал не ставить ПО из недоверенных источников, но ты же не сможешь этого сделать. >>10543 Ну так перейди в жабу. Настрой её на использование через тор и будь спокоен всё равно тебя возьмут на закладке от спалившегося продавца, и тут уже не важно, как ты с ним общался. >>10544 Если нет утечек (например, DNS-запросов), то верно.
>>10543 Доверяешь привноту, но не доверяешь телеграму? Серьёзно? У меня так брат умер. Не мониторятся, просто выдаются по запросу. Я бы не стал обсуждать торговлю веществами впашке, тем более - после покупки её мейлом.
>>5814 (OP) Господа знающие, стоит на работе кака-ято удалёнка и/ли скриншотилка. Как эту гадость вычислить и прибить? Ну не направлять же весь трафик через свой сервак со снифаньем и отслеживанием потом Из за того что у меня уж больно обостренная параноя я не могу работать когда кто-то смотрит прям в экран. Патчить системные файлы? Например библиотеку отвечающую за снятие экрана, за место экрана выдавать картинку левую
По смыслу треда подойдет. Как кулхацкеры ломают сайты/серверы? Знаю только про SQL-инъекции, но ведь они далеко не везде работают, на CMS их нету, например.
>>10592 Заведомо проигрышное занятие. Советую подойти к начальнику и повтори то, что написал, если это твоя настоящая мотивация. >>10593 >По смыслу треда подойдет Не думаю. Вот так и ломают: https://www.owasp.org/index.php/Top_10_2013-Top_10 >они далеко не везде работают И далеко не всё ломают.
>>8392 >ИБлядь ИБлядь, куда устроиться работать личинке ИБ без опыта? Ни одна контора не берет ибшных джуниоров, на всех рекрутинговых сайтах только ебучие программисты 1С. >>8535 >Я могу рассказать про EC на пальцах, но не сегодня Расскажи пожалуйста, я тоже буду очень рад почитать.
>>11637 Начать работать по специальности в ИБ довольно сложно. Чистых ИБшников нужно не так много, и никаких «джуниоров» на этих местах быть не может в принципе. Если умеешь что-то ещё (а ты должен уметь хотя бы ентрилевельно админить), то просто иди работай и прокачивайся. В IT-шную контору, конечно. Конечно, можно и по-другому попробовать; у меня, к примеру, есть знакомый, устроившийся в госструктуру, связанную с IT, причём без блата, просто пришёл и сказал «возьмите меня». И его после кучи тестов и другой мозгоёбли взяли, и он даже работает по специальности. Но это скорее исключение.
Вопрос от Белорусоанона. С 1 января вступает в силу Постановление минсвязи, согласно которому
Поставщики интернет-услуг обязаны с использованием аппаратно-программного комплекса формировать и хранить актуальные сведения о посещаемых пользователями интернет-услуг интернет-ресурсах, которые включают в себя: 3.3. дату, время начала и окончания соединений, внутренний и внешний IP-адреса и порты оконечного абонентского устройства (терминала), доменное имя или IP-адрес и порт посещаемого пользователем интернет-услуг интернет-ресурса, объем переданных и принятых данных.
Насколько технически это возможно и что может потребоваться для грамотного уклонения от гэбэшной машины по собиранию данных?
Поясните за ИБ, как специальность, очень волнует данная тема, хочу обучиться и сделать свой вклад в ету штуку. Интересует абсолютно все (в большей степени годная литература). Для меня ето темный лес, но по луку шарил, но не сильно
Исходные данные: Телефон,привязанные две карты, к одной есть доступ, ко второй нет, только привязка. Задача: снять со второй все средства анонимно, чтобы не прослеживалось ничего.
Пацаны, хочу поднять впн. Хотел взять сервак у хетцнера. Но эти петухи просят копию паспорта и фотку кредитки. Палить свои данные не хочу. Какие конторы не просят всего этого? Или в какой конторе хотя бы битками отплатить можно? Еще интересует момент по поводу производительности сервака. Сколько нужно оперативки и процессора, чтобы можно было 2-3 соединения держать одновременно?
Даже в плане антивирусной защиты касперский не лучший. У обитателей криптача касперский должен вызывать отвращение инстиктивно. АВ (любой ав) имеет полный доступ к твоей системе. Касперский, помимо того, что имеет группу сотрудничающую с фсб, в последнее время добавляет свой сертификат в список коренных доверенных, и пускает весь твой хттпс траффик через свой сертификат. Это означает, что касперский может передать копию сертификата сторонней организации, и таким образом при МИТМ атаке данная организация невозбранно будет читать весь твой ssl без заебов с ssl-strip. Например на ноде у твоего провайдера, где у ФСБ стоит СОРМ.
>>9723>>9711 >Хз, я юзаю готовую библиотеку NaCL. >Хороша есть библиотека NaCL(не путать с библиотекой от гугл). Эта та, что в Tox (utox)? Там elliptic curve?
Хотелось бы запилить криптоту приватным и декриптоту координатами x и y, у точки, входящей в открытый ключ, на эллиптической кривой Сатоси Накамото. y^2 = x^3 + 7 mod P; где P = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F;
Вот тред, если чо. https://2ch.hk/cc/res/150966.html Есть ли готовые решения, с возможностью указать параметры кривой, P, координаты генераторной точки G, и которые работают с 256-битными числами?
Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. И для тех, кто знает об этом всё.
Тред, где можно задать вопрос и получить на него ответ.
Тред совместного обучения.