анонимность+повременной xDSL доступ

Discussion in 'Безопасность и Анонимность' started by std, 10 Jul 2008.

  1. std

    std New Member

    Joined:
    3 Jul 2008
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    Наверняка все знают про инет-карты, такая вещь с именем и паролем под слоем как на лохотронном билете, стираеш монетой и вперед. это про диалап. НО :) теперь провайдеры, наученные простоем канала в ночное время продают карты для выхода по ночам через ADSL. скорость для качки - полный ништяк, с торрентов легко вытянуть 17 гигабайт за 4 часа. IP динамический.

    теоретически:
    1. посылаем левого чела чтобы купил карту, с самим челом желательно контачить в кепке и бороде (для параноиков), ну в общем покупаем левый доступ.

    2. берем дешевый левый модем, который нежалко выкинуть если попалится MAC адрес.

    3. берем USB винт с чистой системой, можно даже незашифрованный, допустим 120 гб с windows xp. винт ВСЕГДА храним не у себя дома, а где-то в укромном углу ближайшего подвала.

    4. берем ноут и подключаемся по карте, загрузившись с этого винта. ясен пень в паре кварталов от себя и с чужой линии. с ноута творим всякие черные дела.

    ну и не забываем про VPN, Socks и цепь проксей.

    практически:
    1. даст ли ISP подключиться по карте модему, висящему на линии одинокой бабушки, которую провайдер в глаза не видел и никакого договора на предовтавление xDSL связи с ней не заключал? или можно подключаться ТОЛЬКО с линий законных абонентов?

    2. в логах палится MAC. вопрос, MAC чего? модема, через который подключена сетевая или MAC самой карты? модем предоставляет NAT, тоесть у сетевой платы IP будет 192.168. и т д. модем настроен как мост PPPoE.

    3. имеет ли смысл маятся с винтом, или есть шанс спалить в Сети что-то более трудновытаскиваемое, чем файлы? допустим, серийный номер процессора? прописывается ли вобще номер проца или есть модели, не поддерживающие это? не придется ли обзаводится полностью левым ноутом?

    4. какая доказательная информация вообще может остаться на левом винте и модеме кроме отпечатков пальцев? имеет ли смысл делать устройство уничтожения винта (например конвейер, стирающий корпус винта об крутящийся корундовый диск, ну или брикет термита сверху на винт), подключать это устройство к сигнализации, контролирующей тайник? чтобы не дать возможность доказать, что конкретный винт подключался к конкретному ноуту.
     
    #1 std, 10 Jul 2008
    Last edited: 10 Jul 2008
  2. dd_

    dd_ Elder - Старейшина

    Joined:
    17 Apr 2008
    Messages:
    32
    Likes Received:
    4
    Reputations:
    0
    не даст, если линия не поддерживает xDSL, т.е. с другой стороны линии должен стоять модем, модем ставят после заявки на подключение линии, на современных АТС уже стоят модемы какого либо провайдера, но могут быть не активны, активируются после заявки... т.е. всегда перед подключением надо пробить линию у провайдера..


    модем лучше настраивать не в режиме моста, а в режиме роутера, тогда в логах будет только MAC адрес модема, на некоторых моделях можно его и изменить...


    только сложный скрипт ActiveX, маловероятно запалить номер проца


    Имхо, проще выходить в инет таким способом, сидя на лавочке перед подъездом у тех людей у которых стоит стримовский вай фай роутер, настроенный по настройкам по умолчанию... нужно всего лишь один раз пройтись по району и определить такие точки =)
     
  3. std

    std New Member

    Joined:
    3 Jul 2008
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    у мну в городе четыре провайдера, один раздает инет со спутника, другой параллельно с кабельным теликом (они же и подключают кабельное). двое других - по обычному кабелю, причем помоему в обоих вариантах (и по витой паре, т.е. ethernet, и по телефону). из остальных возможностей - только GPRS, но зона приема сильно зависит от ОПСОСа, да и геморройно ИМЕЙ на мобиле перепрошивать, а уж о левой симке мечтать... хотя раз в полгода урвать можно по объявлению, но все продают короткие номера.

    что характерно, один из этих кабельных провов также держит монополию на телефоны - незнаю, поможет ли это обстоятельство в благом деле подключения. АТС новая, на ней почти весь город. на другой АТСке висят окраины и аэропорт. обе цифровые. про активирование модема недопонял, эт че значит что при имеющихся 60000 абонентов с ДСЛ у прова на каждой линии стоит эта приблуда, тоесть 60к сплиттеров и 60к модемов? это ж скоко им кисок надо чтобы все кабели повтыкать? хотя х?р знает, здание у них большое, гдето 7500 кв. м пятиэтажка с частью 9 этажей величиной с половину.

    ну да ладно пох на эти цифры, перейдем к технике. допустим, с линии бабушки пров меня не пустит (надо будет кстати живьем испробовать), тогда каким девайсом можно тестануть на линии наличие сплиттера (или модема, если он конечно включен)?

    модем как роутер это я так понимаю надо прописать имя и пасс в самом модеме, создав в нем PPPoE подключение, и тогда он будет раздавать инет на все порты, а не только на тот, с которого подключились? (в модеме 4 порта)

    еще вопрос по wifi, прокатит ли эта тема, а то тут все побаиваются что будет инет нахаляву утекать и ставят WEP чуть ли не по 32 байта. получится ли его поломать? или может быть возможно выйти в инет со своей учеткой (по пассу с карты)? т к не хочется за чужой счет, а то заметят.

    про шансы попалить оборудование спасибо, очень интересовала эта тема.
     
  4. anonimus

    anonimus Elder - Старейшина

    Joined:
    7 Jul 2008
    Messages:
    64
    Likes Received:
    6
    Reputations:
    0
    вообще анонимность в интернете очень дорогая штука. подключение с чужой тел. линии не лучший вариант тебя могут повязать еще раньше чем ты успееш что либо сделать - на современных атс стиот оборудование которое контролирует линию на предмет левых подключений. для уничтожения данных с винта используй устройство эл.-маг. импульса (правда цена кусается ~1000$) или программы эразеры. а вообще хорошо подумай стоит ли весь этот геморой твоей цели

    P.s. анонимность и скорость в интернете вещи прямо противоположные
     
  5. dd_

    dd_ Elder - Старейшина

    Joined:
    17 Apr 2008
    Messages:
    32
    Likes Received:
    4
    Reputations:
    0
    стоит оборудование прова на АТС, а на них коммутирует необходимые телефоны, именно это я и имел в виду под активированием, и не 60к модемов, а отдельная многопортовая стойка..

    лампочка dsl на модеме загорается =))))
    о тестерах не слышал/не видел/не интересовался

    именно так, тогда твой комп как за "каменной стеной" =)))
    т.е. идентифицировать сложнее

    WEP давно ломаеца за короткое время..только карта нужна с поддержкой переключения в режим захвата эфира, в частности карты на чипсете Prism 2.
    BackTrack - LiveCd Linux системы на которой все тулсы есть, инструкций полно в инете..
    http://www.remote-exploit.org/backtrack.html
    бояться нужно WPA...пока, покрайней мере публично считаеться безопасной..
     
    #5 dd_, 10 Jul 2008
    Last edited: 10 Jul 2008
  6. std

    std New Member

    Joined:
    3 Jul 2008
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    лампочка dsl на модеме загорается =))))
    спс за инфу, сам не допер.

    WEP давно ломаеца за короткое время..только карта нужна с поддержкой переключения в режим захвата эфира, в частности карты на чипсете Prism 2.
    стремно, но мне точно не известно, чем юзеры сейчас шифруют трафик, у нас тут много шибко умных, половина местных IT-шников где-нибудь да работает админами.
    а какой может оказаться встроенная wifi карта? тоесть как можно узнать ее возможности, чипсет и т п. ноут - один из новых Hasee (китайский).

    еще вопрос, если то что торчит у меня не катит, где почитать что за карта wifi в Asus EEE PC (думаю купить)? удобно ли с него ломать?

    что важнее при подборе шифра wifi - мощность проца или скорость соединения?
     
  7. dd_

    dd_ Elder - Старейшина

    Joined:
    17 Apr 2008
    Messages:
    32
    Likes Received:
    4
    Reputations:
    0


    мощность проца, у тебя скорости соединения не имеет значения, т.к. ты не подключаешься к точке, а просто перехватываешь все пакеты, а на основе их вычисляешь шифр..

    остальное смотри в гугле