Когда я установил первый раз Tails и ПЕРВЫЙ раз зашел через тор на yandex.ru, мне высветились новости моего города. Думаю что здесь дело не в куках. Какими ещё способами можно вычислять город (а возможно и истинный IP) в ТОРе? И есть ли WebRTC в ТОРе?
Подскажите пожалуйста есть разница VPN поверх SSH и SSH поверх VPN или имеется в виду одно и то же? Я это так представляю - на машине подключаемся к ВПН, скажем через OpenVPN gui, и тут же подключаемся на этом же ПК к SSH, скажем через Bitvise client. Это ВПН поверх SSH или наоборот?
Гуглите ip спуфинг, если я правильно понял что требуется Без использования дедика webrtc спалит айпишник при любом количестве заворачиваний в тор\впны Все то что до дедика идёт антифроду уже не видно, заморачиваться нужно с настройкой самого дедика Помимо просто переключения можно ещё менять и сами шрифты, предварительно поставив латиницу. Аналогично отпечатки шрифта меняются, если просто изменить масштаб страницы
tarabos спасибо за ответ, но решение нашлось другое, нагуглил "как удалить неудаляемые системные шрифты" - и вот это помогает железно на win7. Может вы сможете подсказать как полноценно поддменить видеокарту на VirtualBoxHardened, так же win7 гостевой стоит. Пробуючерез браузер вектора обойти WebGL хэши, так вот WebGL image hash не меняется никак
На VB можно попробовать поменять через подгрузку файла биоса, в скрипте hidevm параметр videorom. Биос файлы можно поискать здесь http://chukaev.ru54.com/video_en.htm . На VMware это сделать легче. С webGL image хешем сложно, так как никакие манипуляции с видеокартой тут не помогут, этот хеш рисуется встроенной видеокартой браузера, и никакаие подмены видеокарт на виртуалке не помогут, по крайней мере у меня точно не получалось. Тут уже нужно разбираться с настройками видеокарты в самом браузере. Если говорить об антифроде, то мне кажется, что ему важен именно report hash, так как он является итоговым результатом сложения img хеша, Unmasked Vendor и Unmasked Renderer. Так что меняя последние 2 меняется и отчётный отпечаток.
Я тоже кстати заметил что WebGL image hash не учитывается в том же гугле эдвардсе, с ним работаю, хавает уже не первый аккаунт где один и тот же image hash светится. Спасибо за такой ответ, запишу даже себе эту инфу. А на VMware есть нечто подобное как Virtualboxhardened? Подумываю перейти на варю, но ее крякнутую тоже стремно инсталировать, не будешь же с ней все время в песочнице работать. Встречал патч VMX Patcher для VMware - оно же? Так простенько выглядит, не то что настройка hidevm_ahci под себя (рандомизаторы и тп) что даже не верится что этот патч на Варе сделает аналогичную систему на win7. Может Вы знаете, что владелец SSH может увидеть по своим логам если подключаться к дэдику по RDP порту винды через VPN + SSH? Запускаем OpenVPN gui с конфигами под UDP протокол, далее на той же машине запускаем Bitvice+Proxyfire (через локальный прокси 127.0.0.1 на SSH пускаем весь траф). Насколько я понял получается что ВПН видит мой реальный IP, так же видит IP SSH и шифрованный траф, SSH видит только IP ВПН, и конечный IP дэдика. Так? И видит ли сам владелец SSH сам траф, грубо говоря какие данные передаются на дэдик, какие файлы я туда перекинул, и что вообще на дэдике делал?
Да, для wmware патч от mraksol Владелец ssh точно может видеть логи, можно просто tshark для этого юзать. Как вариант можно попробовать настроить шифрование на RDP просто через впн, не используя ssh, а потом уже через ssh коннектиться
То есть это будет уже такой канал "Провайдер - SSH - VPN - Дэдик (RDP)", таким образом Пров видит только IP SSH, траф не видит, SSH видит IP прова и ВПН, траф не видит, ВПН только IP SSH и дэдика траф ему по логам доступен, дэдик видит только IP VPN. Все правильно? Можете пожалуйста посоветовать нормальную программу вместо дефолтной команды mstsc чтобы в программе задавать настройки VPN, или как огранизовать такое соединение ssh-vpn-rdp? Если исключить свои серваки SSH и VPN и пользоваться покупными конфигами это возможно технически на одном ПК настроить?
Не совсем об этом говорил. Речь шла о том, чтоб скрыть трафик от владельца ssh. Так, можно без использования ssh подключиться один раз к деду, там настроить SSL шифрование, а потом уже, по старой схеме, подключаться с использованием ssh, но трафик будет идти зашифрованный. Как организовать - думаю можно поднять виртуалку и гнать через неё Как мне кажется, цепь лучше начинать с впн, так провайдер видит только подключение к впн
На виртуалке запускаем OpenVPN gui c конфигом UDP к примеру, запускаем на этой же виртуалке mstsc, подключаемся к дэдику, настраиваем на нем SSL, но теперь чтобы юзать дэдик с ВПН + SSH нужно наверно SSH тоже настраивать через его командную строку чтобы дэдик с SSH серваком обменивался понятным для друг друга трафиком? И если так то снова получается раскрытие трафика на Wireshark сисадмина SSH? Или как по людски сделать?
Как анонимно провести перевод средств (получить от другого человека)? Какие платёжные системы лучше использовать? По какому принципу действовать? Посоветуйте плиз
код рекламных вставок от Яндекс и Гугл содержит в себе получение локального времени на компьютере посредствам javascript? оно просто получается скриптом для выполнения какого-нибудь if-а или отправляется в яндекс\гугл? (у мене сейчас только сотовый, проверить не могу)
там используется трюк: сравнивается время пинга через websocket (от браузера до web-сервера-приложения whatleaks) с временем обычного ICMP-пинг от их whatleaks-IP до IP proxy\дедика (того айпи-адреса, с которого им приходят запросы) соответственно, чтоб не палиться, можно работать через: -прокс\сокс\VPN который от РС с запущенным браузером всего в нескольких милисекундах -дедик без проксей на выходе (браузер без проксей запускается на дедике) во втором случае пох на пинг между твоим реальным РС и дедиком еще самое частое палево - ip proxy\socks\VPN\ded в DNSBL черных списках т.е. чтоб не детектил нужно искать чистый ip proxy\socks\VPN\ded
Через руки - не вариант. А можно подробнее, как с криптовалютой? С банковской картой на чужое имя (вообще левой) норм будет, если быстро обналичить в другом регионе? Или это и имеется в виду "через руки"
На этот вопрос только инсайдеры ответить смогут... но за любого интернет провайдера в любом случае не ответишь.
если ip динамические, то в логах DHCP по месту установки (на уровне дома\подъезда) 100% остаётся какое-то время...но не собирается централизованно скорее всего (нах им такой гемор не нужен ибо Именно Это делать никто не обязывает законодательно) если статик-IP, то почти 100% не ведется лог...только если разрешения для этого акка с фиксированного мака есть (жесткая привязка МАС-айпи на оборудовании прова) - тогда в логе будут фиксироваться маки с которых пытались подключиться с таким ip
Ну вот нам еще делать нечего, как только базы еще составлять. И без того работы хватает. Статистику конечно провайдеры не ведут никакую кроме трафика, но хрен его знает что там пишет СОРМ.