• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Урок анонимности в сети.

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1
В этой статье я буду описывать алгоритмы работы прокси, VPN и остальных максимально простым языком. Это нужно для понимания, чтобы не грузить никого профессиональным сленгом и сложными терминами, которые вполне можно опустить или заменить на простые аналоги.




1.
Как работает VPN и SSH туннели.

VPN и SSH туннель - это очень схожие по алгоритму работы штуки. Туннели даже называют VPN-ом для бедных. Работает это все так:
при подключении к VPN создается шифрованный канал связи, и все данные на VPN передаются зашифрованными протоколом SSL 1/2/3 версии. Может быть, в интернете вы сможете найти даже VPN с TLS шифрованием. И каждый раз, когда вы нажимаете в адресной строке своего браузера Enter, запрос посылается не на сайт который вы ввели в адресную строку, а в зашифрованном виде на VPN. Там он расшифровывается и выполняется, а результат (страница в браузере, VPN работает на все запросы в сеть из всех приложений на компьютере) отправляется вам. Похоже на принцип прокси. Это он и есть. VPN выступает зашифрованным прокси-сервером между вами и всеми интернет-соединениями на вашем ПК.


2.
Дедик, VPN - это не средства анонимности.



Многие люди думают, что подключившись к VPN от hide.me, они становятся дикими анонимусами. Что-ж, не ловко рушить их влажные фантазии, однако это вряд ли спасет их от зоны. Дело в том, что почти все VPN в интернетах ведут логи, которые они с радостью выдадут товарищу майору. Просто потому, что предоставление услуг VPN - это бизнес. А когда к тебе приходят граждане в форме, приходится выполнять их требования, чтобы сохранить возможность дальше вести бизнес.

А вы например уверены, что чел, который предоставляет услуги VPN, его компания и он сам находится в другой стране? А уверены ли вы в том, что силовые структуры вашей страны не имеют власти над шефом VPN? А теперь тоже самое, но про модера, или технического работника этого VPN? А как на счет варианта, когда спецслужбы и полицейские сами открывают такой сайт по предоставлению услуг VPN в ходе оперативно-розыскных, или профилактических мероприятий? Я уж не упоминаю возможность того, что на сервере с VPN есть уязвимость, или админ этого сервиса вообще настолько глупый, что высылает логи не просто по официальному указу, а даже по электронной почте или телефонному звонку. Да, бывает и такое. Собственно, к дедикам относится все тоже самое, поэтому я их упомянул в подзаголовке.


3.
VPN без логов и чистка логов на дедике.

Ни для кого не секрет, что по разным нелегальным форумам пиарятся разные сервисы VPN, которые обещают отсутствие логов. Во-первых, проверить это можно только имея IP сервера и пароль от root пользователя. Но даже тут есть проблема в том, что логи ведет провайдер VPN, и твой провайдер интернета тоже. По закону положено.

С дедиками, собственно, та же хурма. Только там еще добавляется тот фактор, что ты никогда не узнаешь точное кол-во мест, куда пишутся логи на конкретно твоем сервере, нет ли там какого-то скрытого пула, и не пишутся ли логи над самим дедиком. И никакие софты, которые "чистят логи после вашего выхода" вам не помогут.


4.
Как полицейские вычислят тебя, спрятавшегося за VPN или VDS.

Для начала, когда они установят IP с которого было предполагаемое преступление, они смотрят с какой страны этот IP. Если не из твоей, то они в ходе COPM узнают IP адрес, который в заданном промежутке времени отправлял пакеты (те самые, зашифрованные, о которых я рассказывал в подзаголовке об VPN) на IP адрес, с которого было нарушение. Так, если правонарушение совершал неопытный пользователь, то против него уже на этом моменте появляется практически прямые улики. Дальше дело за малым - спросить логи у провайдера касательно подозреваемого, изучить их, и провести задержание.


5.
Взлом SSL.

SSL шифрование, которое юзают почти все VPN и туннели, было взломано. Это означает, что трафик который вы гоните через VPN больше можно вовсе не считать зашифрованным, и анонимность теряется.


6.
TOR.


Образно, но суть думаю ясна )

Многие пытаются решить все проблемы ТОР. И тут целый ряд проблем. Я бы сказал, диагнозов. И имя этому диагнозу - безграмотность. Во-первых, вы никогда не скроете от сайта, что сидите через ТОР, луковичная сеть открыта, и настройки браузера тоже вас палят.

Вторая - то, что выходные ноды ТОР часто логируются держателями этих самых нод. Я только хочу этим сказать, что используя ТОР все ваши авторизационные данные (от биткоин кошелька, например) запросто могу украсть. Или шантажировать вас содержанием ваших запросов, которые вы отправляли с ТОР. Вы ведь не смешные картинки смотреть заходили через луковичный браузер, да?

Принцип работы ТОР похож на луковицу, именно поэтому на логотипе не молот, а именно лук. Запросы через ТОР браузер передаются от 1 ретранслятора (принцип ретрансляции в ТОР похож на принцип сотовых башен у операторов GSM, это обычные компьютеры активистов, которые позволили ТОР использовать свой компьютер как промежуточный или даже конечный пункт в многослойных ТОР запросах. Такие компьютеры называются нодами, или ретрансляторами). От вашего компьютера он улетел на ноду № 21323, от нее к 284, потом на 3289, потом на 9819, потом на 13981 и так далее, очень много слоев, разных стран мира. В конце концов ваш запрос для товарища майора теряется где-то среди этих нод и стран, и он уже не имеет полномочий и желаний его распутывать дальше. Принцип луковицы. Догнали? И само собой, в этой сети из луковых слоев, есть слой который является последним. То есть слой, который отправляет запрос в интернет и возвращает его вам. Этот "слой" называют выходным ретранслятором. И он получает уже расшифрованные данные, то есть ваши логины и пароли в открытом виде. Ну, или хотя бы ваши кукисы. Все это очень часто коллекционируется и люди делают на этом деньги.


7.
Фингерпринты.

У разных хороших и не очень хороших сайтов есть куча способов идентифицировать твой компуктер даже когда ты почистил все кукисы, переустановил 20 раз браузер, и ваще заходишь через виртуальную машину. Все эти штуки называются фингерпринтами. Например, уникальный номер твоего процессора. Это самое простое. А еще есть фингерпринты основанные на наборе шрифтов, и я даже видел где-то фингерпринт, который идентифицирует пользователей по компьютерной мышки. У них у всех разная скорость реакции, и прочие параметры. Я не помню всех деталей, но если интересно - погуглите. Помимо всех этих штук, есть еще такая неприятная вещь, как LSO Cookie. Это куки-файлы твоего флеш-плагина в браузере. Дело в том, что посещенные тобой сайты записываются не только тебе в историю, но еще и в онлайн-банк с такими кукисами, и по ним тоже можно тебя идентифицировать. А еще есть Ever cookie, это те самые «вечные» куки файлы, которые прячутся в больше количество мест на твоем компьютере и их довольно трудно удалить.


8.
Double VPN.

Цепочка VPN может состоять не из одного сервера VPN, к которому вы присоединяетесь, а из двух, трех, четырех (это Double, Triple, Quadro - соответственно) соединения. Они более устойчивы, и на них уже не действует уловка, описанная в пункте 4, когда полицейские просто смотрели, с какого IP был заход на IP VPN и вычисляли того, кто за ним прятался.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#2
Бонус статья, пища для ума.


Адвертинг (от англ. advert, advertising) — относительно новый вид мошенничества, суть которого заключается в краже аккаунтов путём подставной рекламной кампании. Это значит, что на просторах интернета можно найти огромное множество наивных жертв, даже не догадывающихся о его существовании.


Цель адвертинга

Ключевой целью адвертинга, как и многих других черных схем, является получение и перепродажа аккаунта жертвы, обладающей некоторой популярностью на видеохостинге Youtube. Главным критерием таких каналов является количество подписчиков и наличие монетизации на видеороликах.


Рабочая сила

Распределение рабочей силы в адвертинге сильно напоминает нам антикино. Во главе стоит человек, который как и в случае с антикино, владеет сайтом, как правило всего одним, он же делает выплаты основной части рабочей силы - спамерам. Также в схеме присутствует дополнительно обученный человек, обрабатывающий приходящие логи (аккаунты).


Как это работает.

Владелец регистрирует домен, создает сайт для якобы рекламируемого ПО и загружает его на хостинг. Далее в работу вступают спамеры, они просматривают множество каналов, подходящих под критерии и пишут сообщения их владельцам. Они представляют «начинающий проект», нуждающийся в рекламе и утверждают, что заплатят немалую сумму за его рекламу. При этом, задача спамера создать из себя образ рекламного менеджера и заставить жертву скачать программу, в которую уже вшит стиллер. Если жертва согласится и запустит программу, стиллер похитит все данные с ее компьютера и отправит на сервер, а вместо запуска программы выйдет ложная ошибка отсутствия различных библиотек DLL. Далее специальный человек обрабатывает лог, находит данные от аккаунта Google и перепривязывает его на себя (чаще всего без 24-часовой задержки) за процент от стоимости. На этом этапе спамер уведомляет жертву, что ошибка передана разработчикам и извиняется за неудобства, впоследствии чего общение прекращается.


Перепродажа

Получение каналов YouTube, как уже было сказано в начале статьи, не является конечной целью этой цепочки. Владелец, после получения данных от аккаунта, перепродает его уже определенным людям, а затем распределяет полученную сумму по процентам среди работников.


Общение

Для успешного общения спамеру требуется знание навыков социальной инженерии, психологической манипуляции и конечно же, русского языка, иначе шанс успеха близится к нулю. Общаться нужно без ошибок, представиться менеджером по рекламе, желательно в деловом стиле. Обязательно обращаться на «Вы» и придерживаться шаблонного общения.


Залог успеха

Ну что-же, подытожим. Для грамотного развода жертв надо иметь:
навыки СИ на достаточном уровне, сайт (лендинг), обдуманный продукт пиара и опытные спамеры. Также не стоит выбирать каналы с широкой аудиторией, потому-что такие аккаунты как правило легко восстанавливаются, или же, если жертва узнает о попытке обмана, может осветить это на своем канале, что нам, конечно же, не нужно.


Меры предосторожности

Адвертинг - мошенническая афера, поэтому пренебрегать мерами предосторожности не стоит:
не используйте настоящие аккаунты в соц.сетях, будьте анонимны. Не используйте Tor в качестве браузера на вашем основном ПК, т.к у провайдера есть данные, что вы заходите именно в Tor, а не в другой любой браузер. Используйте "рабочий ноут", VPN, а еще лучше удаленный сервер (дедик), никогда не говорите что вы главный в цепочке. Впрочем, эти основные вещи вы и так знаете.
 
Сверху