Связка для безопасной работы

Discussion in 'Анонимность' started by slaus, 19 Jan 2022.

  1. slaus

    slaus New Member

    Joined:
    19 Jan 2022
    Messages:
    3
    Likes Received:
    1
    Reputations:
    1
    За все мое время обитания в теневой сфере я получил довольно много теоретических знаний касаемо сетевой анонимности и безопасности, проштудировал хуеву тучу слитых курсов, статей на форумах, но в практической реализации анонимных цепочек средней и высокой сложности никогда не нуждался, т.к не работал по темам, связанным с откровенным наебом граждан СНГ. Сейчас же возникла такая потребность, в связи с запуском собственного скам-проекта, который должен приносить мне около 1-1,5к$ ежемесячно, и, на основе неглубоких познаний, мною было принято решение использовать нижеприведенную связку средств анонимизации для обеспечения безопасного рабочего места. Предпочитаю спокойный сон, но паранойя в очке играет время от времени. Выбирал с запасом.



    Сама цепь.



    1. USB-накопитель объемом 32 GB с установленной на него Parrot OS, запускать которую я буду строго в Live режиме. (Выбор пал именно на эту ось, ввиду ее хорошей защищенности и относительной простоты использования, да и в целом попугай мне больше всего по душе пришелся)



    2. VeraCrypt контейнер с двойным дном, надежными от него паролями и ключами, в котором я собираюсь хранить все необходимые файлы для работы и программы в портабл версиях, а также их конфиги.



    3. Левый 3G/4G модем + сим для выхода в сеть. (Знаю, что особо не защитит, но все же лучше, чем оформлять на себя. Сидеть с ломанных вай-фай точек, к сожалению, пока нет возможности)



    4. Надежный офшорный VPN, в целях сокрытия дальнейших соединений от провайдера, купленный за крипту, разумеется. (Свой сервак поднимать не хочу, да и не умею почти. К тому же знаю неплохие коммерческие сервисы)



    5. Portable VirtualBox с Whonix OS в зашифрованном разделе, позволяющий мне добавить слой тора в реализуемую цепочку и подменить основные параметры железа. С его установкой, скорее всего, придется поебаться.



    6. RDP подключение на конце, обеспечивающее статический белый айпи для выхода в мировую паутину. Собственно с него я и буду делать все свои грязные делишки. Приобрету его также анонимно, без малейшего засвета своих данных.



    7. Ну и, само собой, прочие настройки системы, такие как MAC-адреса, DNS, cookie, фингерпринты и тому подобное.



    Теперь вопросы, на которые я был бы очень рад услышать ответы. Насколько грамотно подобрана данная цепь при вышеперечисленных условиях работы? Не слишком ли я переборщил с количеством используемых средств? Что было бы лучше убрать или заменить? Какие альтернативные варианты можете подкинуть? И наконец главный вопрос, возможна ли вообще техническая реализация такой цепочки, всё ли на своих местах? Интересует мнение опытных людей в теме сетевой безопасности. Безумно благодарен за помощь и любые полезные советы. Жду ваших обсуждений!
     
  2. antibiotic

    antibiotic [ таблетка ]

    Joined:
    13 Jul 2009
    Messages:
    620
    Likes Received:
    520
    Reputations:
    245
    я незнаю чем это надо заниматься и не мое это дело, я больно то серыми делами не занимался, но если и хотелось анонимности небольшой из за похмельной(когда бухал как проклятый) паранои то с впн купленного за копейки в телеге шопе , мултибраузер, юзерагенты, и прокси ну и модем с левой симкой, левые кивики, если номера нужны мобильные то смсактивейт, через него вацап, вайбер, телеги, почты и т д а 5р за смс
    просто я знаю если надо они найдут хоть какую цепочу ты там выстраивай это просто вопрос времени...
    деньги на бтс_банкере хранил
    и то я повторюсь это из за похмельной паранои когда пьешь 5 лет а потом решил бросить и неделю ходишь тени боишься .. и вышеперечисленная цепочка и ненужна была...казалось что за каждым шагам следят..(кто бухал годами тот поймет)


    сорри если не дал конкретного ответа на ваш вопрос, а высказал свое мнение...
     
    _________________________
    alexzir likes this.
  3. begin_end

    begin_end Green member

    Joined:
    4 Jan 2007
    Messages:
    265
    Likes Received:
    638
    Reputations:
    476
    Анонимности никогда мало не бывает - попробуем порассуждать пессимистично и чуть-чуть параноидально...

    ИИ масштабировал и упростил слежку
    [​IMG]
    Тут надеешься на лучшее, но всегда будь готов к худшему. В целом, анонимность можно даже пытаться выразить в конкретных цифрах - битах информации, предоставляемой тобой о себе через все твои действия или бездействие (развернутая статья по размышлениям на тему). В худшем случае следует предполагать, что играешь против соперника с неограниченными ресурсами (в пределах известного). Современные технологии существенно упростили сбор информации - я не удивлюсь тому, что давно отследить перемещение отдельного человека по улице со спутника возможно. А сейчас просто неизбежно, поскольку системы ИИ легко масштабируются. От массовой слежки толку было 0 ровно до того момента, пока из нее мизерные доли информации извлекались тяжелым ручным трудом кожаных мешков.

    Маленькая рыбка в большом озере vs большая жаба на малом болоте

    [​IMG]
    Так что верно замечено то, что если сильно-сильно захочется - найти можно. Особенно если ты действуешь не спонтанно, а сам уникален. Хакер Митя международного уровня будет однозначно спален, если про него узнают, что это человек, живущий в Васюках. Довольно сложно сохранять в тайне свое развитие до такого уровня, тем более не зная заранее кем станешь, тем более в небольшом н.п. А школьник Петя из Москвы, который случайно что-то по-крупняку сломает - будет отловлен в этом контексте куда менее вероятно.

    Почему маньяков сложно поймать...
    [​IMG]
    Здесь стоит немного подумать категориями сыщиков и спецслужб. Начинают с мотива, а затем фильтруют методом исключения. Что остается, скорее всего самое подходящее. Это одна из причин, почему довольно сложно поймать маньяка, что наводит на мысль - в плане черной ИТ деятельности нужно перенять некоторые формы их активности. Но в конечном итоге помнить, что почти всех их спалило стремление к систематичности и ложная вера в безнаказанность.

    Сотовая связь давно не только связь...
    [​IMG]
    Именно технически предложенная цепочка не плоха, кроме того, что действие купить левую симку на кого-то вредно в указанном случае. Этим действием ты не удаляшь информацию о себе, а добавляешь. Ты будешь работать с одной и той же симкой, с одной и той же локации. Скорее всего у тебя будет легальный телефон с реальной симкой в той же локации (корреляция паттернов перемещения). Для ИИ систем аналитики это будет наоборот доп. звоночком, про чела такого-то будут знать, что пользуется левой симкой (в случае если копнут, а просто сам факт такого не стриггерит). Ошибкой будет и выключать телефон, включая подложный или отправляясь в локацию с ним. Ломаная вай-фай точка реально, в разы секюрнее (а еще лучше - ретранслятор на удалении, к меняемым ломаным точкам). Хотя и она не является надежной "последней линией". Пример: приезжают к тому, чья точка сломана. Обрабатывают как надо, ничего не трогают. Точку подменяют своей системой. Лоцируют, откуда подключаешься, приезжают. Убеждаются что это конечная цель и собирают улики (но разумеется втихую, не заметишь даже, пока не будет поздно).

    Отключения для метода исключения...
    [​IMG]
    Работать напрямую со своего устройства не рекомендуется, особенно теперь, когда есть возможности оснаститься такой же ломаниной в плане серверов. Берется ряд ломаных серверов, там ставишь шифрованную виртуальную машину. В ней свою ось и оттуда, через какую-то из систем типа удаленного рабочего стола и делаешь дела + бекапишь на зеркальные ломаные сервера. Тогда проблемы со связью не прервут работу (и не дадут доп информацию о тебе)! Простейший пример: допустим сильно насолил, заметили, а ты что-то простое работаешь в потоке, пароли там подтыкаешь или автоматом пытаешься просканить пути. Имеея неограниченные ресурсы, допускаем, что оппоненты их могут применить на проверку теории. Берут и просто запускают искусственный лаг в разные временные интервалы у провайдеров по регионам. Опа - момент одного лага совпал с приостановкой твоего скана. Значит ты оттуда-то. Затем продолжают также, сужая круг поиска. И заметь, тут ты все можешь сделать чисто, прокси-впны там. Но палишься по вынуждаемому бездействию. Еще в советское время так ловили совсем надоевших хитрых радиохулиганов - кратковременное отключение электричества по микрорайону/домам/квартирам. И никакого спец. тех. оснащения не надо.

    Рандом - мой дом
    [​IMG]
    Точно также следи за всеми своими таймингами. Раньше нужен был целый отдел очень умных аналитиков. Теперь достаточно компа, набитого видеокартами с прогой, написанной умным человеком. Твоя активность, связанная с черными делами НЕ должна никак кореллировать с твоей активностью в реале или активностью в самом регионе. В плане времени работы, это не значит, что нужно работать ночью, если часовой пояс МСК или наоборот. Лучше всего работать с нужной тебе плотностью, но в рандомно выбранное время. Например, если надо работать в новогоднюю ночь, делай это (иначе есть шансы отдать биты информации, что ты из страны где в НГ гуляют и т.д.). Получение доходов, а особенно их траты нужно максимально, насколько можешь себе позволить, отдалить от времени, когда они были заработаны. Стоит помнить, крипта - не равно анонимность. Еще, достаточно вспомнить, что успешных грабителей ловили не на месте, а на гулянке. На очистке полученных средств тоже жадничать не надо - если придется сжечь больше половины, это лучше, чем сжечь больше половины жизни за решеткой.

    Цепи и криптоанализ
    [​IMG]
    По поводу удаленных серверов-впн-прокси и прочих ресурсов - играй на политике. Строй цепочку безопасности из звеньев стран, которые враждуют (но полностью на это не надейся, с годами ситуация меняется, а логируемая информация уже редко пропадает). В идеале, все на последнем рубеже должно быть настолько чисто, что даже если будут что-то подозревать - не должно быть никаких улик, что ты конечное звено. Простенький нетбук с незамысловатыми настройками. Тупенький контент, практически все стандартное. Никаких шифрованных флешек, это само по себе улика (помним про неограниченные ресурсы... нет, паяльником твою крипто-флешку не взломают - но им могут взломать тебя). Желательно оставить убедительные следы того, что ты сам был звеном (например, чтобы в системе жила пара-тройка вирусни, бекдоров). В кратце, такие вот мысли...

    Резюмируя: материал стоит воспринимать, как рызмышлютки ради шутки; постарался выдержать в тезис-стиле, характерном для нулевых; если не собираетесь свергать власть или торговать ЯО, вы - неуловимый Джо и скорее всего спалитесь на банальщине.
     
    _________________________
    Spinus, sysjuk and alexzir like this.
  4. slaus

    slaus New Member

    Joined:
    19 Jan 2022
    Messages:
    3
    Likes Received:
    1
    Reputations:
    1
    Воу! Шедевр! Первый раз встречаюсь с таким развернутым ответом на подобных форумах. Довольно интересная пища для размышлений. Некоторыми советами воспользуюсь обязательно, но менять в корне свою цепочку анонимности не буду, скорее всего. Не думаю, что ради таких мизерных сумм ко мне применят вышеперечисленные способы деанона. Или все же глупо так считать... Но если не переходить дорогу серьезным шишкам и не быть врагом государства номер один, то могу ли я использовать свою связку для первоначальной работы? Надеюсь, это не иллюзия анонимности...
     
  5. slaus

    slaus New Member

    Joined:
    19 Jan 2022
    Messages:
    3
    Likes Received:
    1
    Reputations:
    1
    Занимаюсь не такими серьезными делами, просто параноик уж я наверное. Не настолько, чтоб впадать в крайности, но всё таки-параноик. Да и в целом люблю ответственный подход к каждому пункту своего рабочего процесса.
    P.S. Алкогольная тревожность знакома. Даже после двухнедельного запоя начинаешь переживать из-за простых житейских проблем, не говоря уже о чернухе. В любом случае, спасибо за ответ! Думаю, это самый нетоксичный форум))
     
    antibiotic likes this.
  6. antibiotic

    antibiotic [ таблетка ]

    Joined:
    13 Jul 2009
    Messages:
    620
    Likes Received:
    520
    Reputations:
    245
    если параноя такая то я боюсь представить как ты собрался деньги выводить..там наверное 5 миксеров 5 фирм и 10 дропов? из 1к$ дойдет наверное половина?
     
    _________________________
    crlf and seostock like this.
  7. Spinus

    Spinus Level 8

    Joined:
    23 Sep 2018
    Messages:
    500
    Likes Received:
    2,933
    Reputations:
    12
    begin_end расписал довольно правильно и интересно. За исключением одной вещи это аренда линий у операторов, кто как арендует у кого и сколько? Все крупные операторы друг у друга арендуют линии. И найти по прохождению очень не просто. Ведь будут распутывать клубок от атакуемого IP. Не так страшен черт как его малюют.
    Добавлю еще - связка вай фай соседа, впн, тор. Больше чем достаточно. Для того что бы тебя поймать надо обратиться к кучам операторов, не факт что каждый из них сможет дать инфу. А сосед нужен что бы было видно. Забрали его в отдел сразу сворачиваешь дело. Такое дело во дворе не утаишь.
    Атаку лучше проводить один раз, тогда точно не поймают. Разовые атаки практически неуловимы. Практически всех берут по оперативной разработке ( кто-то слил, кому-то проболтался) и денежному пути. По самой атаки практически поймать не возможно.
    И главное не забывайте вас будет ловить страна которую вы нахлобучили, а не наше ФСБ.
    Просто у многих складывается впечатление, что он нахлобучили Англию , а ловить его будет наше ФСБ.
     
    #7 Spinus, 23 Jan 2022
    Last edited: 23 Jan 2022
    Skofield, crlf and seostock like this.
  8. begin_end

    begin_end Green member

    Joined:
    4 Jan 2007
    Messages:
    265
    Likes Received:
    638
    Reputations:
    476
    В настоящее время в РФ (впрочем, аналоги этого есть не только в РФ) у конечных провайдеров стоит система, обобщенно известная как СОРМ/ТСПУ. Таким образом, не важно кто у кого арендует, если перебором пройтись по всем "последним милям". По поводу инфы про абонентов - это полиции нужно обращаться и проходить волокиту. А уровнем выше все доступно почти в реалтайме и без тягомотины, на данный момент для европейской части РФ. За прошедшие десятилетия спецслужбы неплохо укомплектовались молодыми кадрами и техническое отставание начала интернет-эпохи уже отсутствует. Их не стоит недооценивать, как это было принято.
    А вот это совершенно верно - то есть, сказанное выше делать не будут, оно заготовлено для самой крупной рыбы. Справедливым остается старое правило - не работать по РФ (я бы еще добавил - по союзникам РФ, по политоте и стратегическим секретам).
     
    _________________________
    seostock, Spinus and crlf like this.
  9. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    В свете последних событий звучит немного неправдоподобно :) Будем надеяться, что кейсы единичные...

    А ещё есть такой маленький нюансик на все времена, пока сумма ущерба не превышает на порядки сумму поиска, можно считать себя неуловимым Джо :D
     
  10. Spinus

    Spinus Level 8

    Joined:
    23 Sep 2018
    Messages:
    500
    Likes Received:
    2,933
    Reputations:
    12
    Это точно у всех стоит и нас тоже стоит, врать не буду. Но вот вопрос. Где они столько спецов найдут, что бы могли пользоваться аппаратурой и следить за каждым подозрительным юзером? Это же столько спецов им потребуется? И главное что их надо всех обучить, да еще и удержать? Штат ЧК не такой большой.
    И почему они все у нас спрашивают? Хотя спору нет, они видят больше , чем провайдер. Хотя бы через DPI.
    Пока ты не полез в политику, ты мало кому интересен. Из всех разговоров с куратором я понял, пока тебя на учет не поставят, ты на хер некому не нужен. А на учет ставят по звонку с верха. Грубо говоря хакеры им не очень интересны, их ловить тяжело, а доказывать еще сложнее.
    Просто я лично разговаривал с куратором и привел простой пример.Как вы меня возьмете за попу? Я ломанул через виртуалку с подменой железа,со сменой мак адреса через вай фай соседа, через тор и впн. Спер и всё. Диск шифранул вера крипт, форматнул и заново винду накатил. Как возьмешь и докажешь, что это я? Ответ был вполне предсказуем НИКАК. Будем ждать второго взлома и засмеялся. И добавил, что вот поэтому и хотят все привязать и телефоны и мак адреса и тд. Теперь уже я засмеялся. Так мы поржали.
     
    #10 Spinus, 24 Jan 2022
    Last edited: 24 Jan 2022
  11. SPUTNIK

    SPUTNIK Active Member

    Joined:
    15 Feb 2006
    Messages:
    824
    Likes Received:
    275
    Reputations:
    3
    живу в маленьком городке
    уже давно у них на учёте
    но я не про это...

    побывав там и посмотрев реальные кадры о кгб рф

    я этих сотрудников вижу как сканером 3d

    они весьма спортивные, часто очень высокие
    но мозг у кгб ш ников на уровне 1 класса общеобразовательной школы. тчк.