SSH+VPN+Tor+SOCKS5+Rdp+OTR

Discussion in 'Анонимность' started by YCas, 9 Jun 2013.

  1. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Всем привет, паранойя? На сколько сильная?
    У меня очень сильная!))))
    Поэтому я вхожу в сессию только:
    SSH+VPN+Tor+SOCKS5+Rdp+OTR

    [​IMG]

    Подскажите как правильно комбинировать систему?

    Сначала ноутбук, подключаюсь к точке общего доступа вайфай, запускаю vpn, подключаюсь к Rdp на нем стоит еще второй 4vpn, поднимаю, дальше поднимаю Тор, захожу в браузер открываю im менеджер без флеша, без явы, вхожу в скайп, или же поднимаю криптокат сессию в приложениях для OTR.

    Теперь вопрос на каком этапе страховать это все соксами? правильно ли скомбинированна связка?
    Где может быть уязвимость? Слышал что как то у хакера слител впн так его в этот момент и деанонимизировали.
     
    #1 YCas, 9 Jun 2013
    Last edited: 17 Jun 2013
  2. urfaust

    urfaust New Member

    Joined:
    17 Feb 2013
    Messages:
    32
    Likes Received:
    1
    Reputations:
    0
    Даже если ты собрался ломать сайт kremlin.ru, этих средств явно чересчур много, да и мешают они друг другу, так что скомбинировать это все и использовать одновременно может только извращенец. Почему-то мне кажется, что ты просто прочтал инфу об этом всем, но на деле ничего не использовал да не умеешь даже. Вполне достаточно, даже для самых темных делишек использовать такую схему: Виртуалка, левый 3g модем с левой же симкой, в котором создан профиль, где прописан опенднс. Пополнять баланс лучше в магазине, где нет видеокамер. Далее на этой же виртуалке стоит впн, купленный у буржуйской конторы(желательно именно купленный а не скарженный). Вполне можно использовать Литву, Латвию, Эстонию, они очень абузоустойчивы относительно России и при этом нормальная скорость, не то что на какой-нибудь Панаме. А поверх впн SSH, настроенный через проксифаер. Если слетит впн/тоннель, то реальный айпи никак не засветишь, так как проксифаер не будет работать с другим ip, кроме как ip тоннеля. Вот и все.
     
  3. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    1. Цепочка может состоять даже из больше частей.
    2. Речь идет о Мифе Полной Анонимности.
    3. Почему-то мне кажется, что ты просто прочтал инфу об этом всем, но на деле ничего не использовал да не умеешь даже. - Я собрал ее и все работает)
    4. Делишки бывают оооочень черными и запрещенными, речь идет о RC бизе, кто понимает что такое рцапы рц шопы, и рц селлеры, это химия.
    5. Я изучаю сферу инфо безопасности в теме этой потому и спрашиваю!

    у меня Rdp + vpn + tor + truecrypt
    которая в сессию Амнезии работает опператором
    провайдером сделали ветку гбшной линки под удаленку, рабочая машина в сейфах, доступ только с под 1 ip, и то это только мы дошли до начала сессии, на станции серверного рабочего места стоит дебиан на шлюзе ссх ВПН, который уже служит выходной нодой тор, серваки впн, скрытые и там никто даже не знает что клиент делает юзая его для онион сетки.

    Когда я выключаю ноут, и выхожу с макдональса к примеру, вся ось падает и диски форматируются с криптованием труе ставит блок пароль у меня только.

    Потом это все я подключал через ssh+соксы+впн второй и попал через все это на рабочую машину через лептоп из общей вф сетки.
    Времени нужно 15-20 минут.
    Что бы обработать транзакции конверта монетизировать прибыль и уйти с того места, через час два опять можно проверить.
     
    #3 YCas, 17 Jun 2013
    Last edited: 17 Jun 2013
  4. upgreyt

    upgreyt New Member

    Joined:
    29 Apr 2010
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
    Мусье знает толк в извращениях
     
    AntiduPb likes this.
  5. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Разоблачить миф никто не смог еще господа, Миф это или реальность будет обсуждаться еще во многих дискуссиях!
    Создать Модель Полной Анонимизированной сесси
    Время и уровень опасности, казалось бы невозможно...
    Взять просто и отрезать себя как Бен Ладен от всей сети, и быть суперанон который инфу через курьера передает, и уже в свою очередь передает к опператору потом опператор выполняет указания через слух от курьера, в основном это всегда пароли, пин коды, устройства флеш носетили и.т.д.
    Встречаться только с 1 курьером и некогда не связываться с ним в сети, ничего не должно связывать это звено в схеме

    Цитурю часть моих правил описанных в примере:
     
    #5 YCas, 18 Jun 2013
    Last edited: 18 Jun 2013
  6. urfaust

    urfaust New Member

    Joined:
    17 Feb 2013
    Messages:
    32
    Likes Received:
    1
    Reputations:
    0
    Сомневаюсь, что люди уровня Бен Ладена будут задавать подобные вопросы на Античате. По факту скорее всего попалишься на выводе денег или еще на чем-то таком. Есть кадры, сидят из под схемы еще попуще твоей, при этом юзают вм на себя оформленный, или на свою страницу вк заходят. 99,9% ловят на таких вот косяках.
     
  7. S3VD

    S3VD New Member

    Joined:
    12 May 2013
    Messages:
    36
    Likes Received:
    3
    Reputations:
    0
    Анонимности нет.
    Как бы ты не хотел, тебя рано или поздно словят, если ты еще думаешь что ты такой не уловим, я разочарую тебя. Приходили к многих людям и штамповали статью.
    Ты не думай что много надо на тебя.
    Был бы человек, а статья всегда найдется.
     
    #7 S3VD, 18 Jun 2013
    Last edited: 18 Jun 2013
  8. Romaz

    Romaz Banned

    Joined:
    5 Sep 2010
    Messages:
    92
    Likes Received:
    12
    Reputations:
    8
    Согласен. На 100% полную анонимность не обеспечит ничто, и нигде.
     
  9. 4Dfx

    4Dfx Banned

    Joined:
    6 Dec 2007
    Messages:
    12
    Likes Received:
    10
    Reputations:
    0
    Было бы предостаточно.
     
  10. Vampikkkk

    Vampikkkk New Member

    Joined:
    9 Jan 2013
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    Насчет того что полной анонимности нет я тоже согласен, но чтоб искали как по моему нужно много дел натворить. Ну и мой вариант насчет того чтобы не палится подставить левые компы которыми реально каждый день пользуются юзеры где нить подальше от тебя. А как получить к ним доступ уже воля фантазии. Сам таким не занимался.
     
  11. Chrome~

    Chrome~ Elder - Старейшина

    Joined:
    13 Dec 2008
    Messages:
    936
    Likes Received:
    162
    Reputations:
    27
    Сколько модных слов. Чем это лучше за обычную цепочку SSH?
     
  12. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Есть, и полная анонимность это хоть и миф, но что бы доказать это, нужен эксперемент
    По поводу воли фантазий, что бы получить да!)
    Что бы не дать получить еще сильней фантазировать можно) Также и со связками, чем сложней тем лучше.
     
    #12 YCas, 19 Jun 2013
    Last edited: 19 Jun 2013
  13. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Был бы человек, а статья всегда найдется?
    Увы, не человек, лишь буквы на твоем экране, шрифт на мониторе, так что это не ко мне.
    Как бы не хотел, и если я еще думаю?
    Если сильно захотеть можно всем миром через клавиатуру управлять.
    И если я еще думаю что я такой неуловим?
    Я не преступник, я изучаю данный миф, и проверяю его на прочность)
     
    #13 YCas, 19 Jun 2013
    Last edited: 19 Jun 2013
  14. S3VD

    S3VD New Member

    Joined:
    12 May 2013
    Messages:
    36
    Likes Received:
    3
    Reputations:
    0
    SSH,VPN,Tor,SOCKS5,Rdp,OTR на всей твоей цепочке ведутся логи.
    Ты mac адрес меняешь при каждом подключении к интернету ?
    Вот посмотри на сколько ты анонимный http://whoer.net
    Ты писал что ты выходишь с макдонался и все тебя нет..
    Теперь вопрос камеры тебя в маке не видят ?
     
  15. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Есть огромное количество открытых точек, где нету камер, mac адресс на одну сессию а амнезии, как на tails к примеру, логи ведутся, но их некогда не прочитают.
    Так как машины свои, под стальными замками в сейфах подвального офиса к примеру где стоит Rdp, на котором VPN и Tor, если ты деанимируешь последнюю ноду в цепочке тора, то ты увидишь там vpn айпи, который связкой крипуеться в кварде, и сервисов много, попробуй логи вытащить, если сам админ сервиса впн видит только ip дедика который тоже можно подменить.
    Также есть безпроводные вайфай маршрутизаторы которые можно тоже юзать как альтернативу коннекта к дедику, еще онион псевдо-адресса юзают как выходящую ноду, соотвествтенно юзать отдельный домен для каждой сессии как вариант!
     
  16. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Уважаемый, предостаточно для чего?
    Для опровержения мифа о "Полной Анонимности?"
    И доказательство обеспечения полной свободы действий в сети?
    К сожалению нет, маловато будет для такой обсуждаемой темы, vpn слетит, ssh взломают, и деанонимируют последний адрес в цепочке лука, тут проблема больше всего в точке доступа к удаленной машине своей, место входа, и время пребывания в агрессивной среде, внешние факторы, такие как камеры, создают лишнюю проблему.
     
  17. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    С привеликим удовольствием выслушаю ваше мнение о другой еще более сложной схеме, что еще можно добавить в комбинацию?
    Что бы было 8 vpn шлюзов в которых на серваках крутятся целые связки прокси, сотни айпи которые меняются каждую секунду? Жесть, но заводит до мурашек по коже.
     
  18. S3VD

    S3VD New Member

    Joined:
    12 May 2013
    Messages:
    36
    Likes Received:
    3
    Reputations:
    0
    Если ты уже был там где есть камеры и тем чем ты занимался возле ноутбука это уже толчок на поиск "тебя", я кстати посмотрел за ради интереса чем ты занимаешься и твоя команда :)
    Тут прикол в том что у нас в стране не сильно развита система поисков кибер преступников, но все равно их находят:)
    А тут такое дело, совсем другие замуты как говорится.
    Как только будет открыто дело и это дело приобретет свой приоритет, то дела по поиску пойдут на много быстрей.
    Поднимутся те кто даже не хотел вставать со стула :)
    Не какие SSH+VPN+Tor+SOCKS5+Rdp+OTR+железо в офисных подвалах и удаление данных не помогут.
    Просто как делается, находится человек и из его выбивают, а если не выбивают просто закрывают.
    Все больше ты нечего не скажешь и не сможешь сказать.
    Любое дело для следака это клубок и только стоит найти нитку что бы начать его разматывать все, он будет тянуть до последнего. А если группа следаков, тут уже даже и не откупится.
    Вот сейчас думаешь тебя будет трудно найти ?
    Может у тебя паранойя по всему этому делу ?
     
    #18 S3VD, 19 Jun 2013
    Last edited: 19 Jun 2013
  19. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    Я исследователь в области психоактивных веществ, писатель, ученый, программист обладающий непревзойденным талантом!
    В моем распоряжении все идеи, способность к гениальным озарениям, умение создавать головокружительные модели всего и вся, я это шрифт на мониторе, я код, я существую только в системе, ко мне невозможно прикоснуться, меня возможно только прочитать! Особенностью моего творчества является непревзойдённая мания создавать иллюзию безграничной сетевой власти!!
    Я буду описывать антиутопический мир будущего, в котором высокое технологическое развитие, такое как информационные технологии и кибернетика, сочетается с глубоким упадком или радикальными переменами в социальном устройстве и механизмом власти!
    Представь себя персонажем — живущем в недалеком будущем, где в повседневную жизнь стремительно ворвались технологические перемены, вездесущая ионосфера компьютеризованной информации
    Где Главный персонаж представляется киберпреступником, маргиналом без системного образования.Заявляя всем что он является лишь буквами на экране «Неуязвимый» — обладающим сверх-силой и принадлежностью к управлени всем миром через клавиатуру
     
  20. PerfectObmen

    PerfectObmen Banned

    Joined:
    13 Jun 2013
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Не в обиду,но автор темы помоему просто больной