анонимность

  1. anonymouslegion
    Группа Anonymous запустила веб-сайт, который, как утверждают хакеры-активисты, позволит всем желающим публиковать материалы без боязни быть отслеженными. Сайт AnonPaste, как говорят в Anonymous, более безопасен, чем аналогичный проект Pastebin.com, где публикуются многие анонимные документы. Сайт Pastebin в свое время был создан для программистов, которые временно хранили здесь коды и обменивались ими. С годами люди стали здесь хранить существенно более широкий спектр документов, в том числе и так называемые "интернет-утечки". Anonymous и другие подобные группы активно использовали этот ресурс для размещения материалов, добытых в результате взломов. В совместном заявлении Anonymous и ранее неизвестная группа "Фронт народного освобождения" сообщают, что новый сайт позволяет людям публиковать любые материалы на условиях полной анонимности. Также авторы проекта утверждают, что новый сайт не цензурируется и не модерируется. Для пользователей, работающих с AnonPaste, сервер предлагает 256-битное AES-шифрование на уровне браузера. "Все данные, публикуемые на сайте, шифруются и дешифруются в браузере, поэтому здесь невозможно отследить источник публикации. Перед нами не стоит цель регулировать сервис, и мы даже не предусмотрели возможности удаления опубликованных материалов", - говорится в заявлении. AnonPaste поддерживает URL-сократитель и позволяет публиковать тексты размером до 2 мегабайт за раз. Сами пользователи указывают, как долго документ должен находиться на сайте. Напомним, Anonymous, Lulz Security и другие подобные группы - часть разветвленной и в то же время разрозненной международной сети онлайн-активистов, которые называют себя интернет-собранием, или сообществом. Достоверно судить о мощи Anonymous сложно, ввиду распределенности и непостоянного состава участников. Точно даже не известно, одна это группа или несколько. Протесты хактивистов в основном связаны с вопросами свободы слова и неподконтрольности Всемирной сети. В качестве акций протеста они зачастую создают помехи в работе различных веб-сайтов и служб. Например, Anonymous получила широкую известность в конце 2010 года, когда ее участники организовали серию DDoS-атак на сайты компаний и организаций, противодействовавших разоблачительному ресурсу WikiLeaks. В числе атакованных оказались сайты PayPal, Visa и MasterСard. Мишенями группировки, которая, по некоторым данным, к тому времени уже слилась с хакерами из группы Lulz Security, стали также сайты компаний Sony, Nintendo, PBS, сайт Сената США, правительственные сайты Бразилии, Мексики, Италии и другие ресурсы. Летом прошлого года представители Lulz Security совершили кражу данных более миллиона пользователей сайта SonyPictures.com, а также стало известно об атаках на подразделение ФБР, на внутреннюю сеть Сената США, на сайты ЦРУ и британского агентства по борьбе с оргпреступностью. Осенью 2011 года группа объявила о создании "специального аналитического подразделения" Anonymous Analytics, которое займется выявлением компаний, "практикующих неправильное управление корпоративными финансами и вовлеченные в крупномасштабные мошеннические операции". В новое подразделение на добровольной основе вошли аналитики, бухгалтеры, аудиторы, статистики, компьютерные эксперты и юристы. Хакеры, называющие себя российскими представителями Anonymous, в конце января опубликовали переписку якобы главы Росмолодежи Василия Якеменко и пресс-секретаря ведомства Кристины Потупчик, а в начале февраля атаковали сайты калужского и московского отделений партии "Единая Россия". Наконец, в начале апреля Anonymous атаковала сайты китайских госучреждений, заявив, что делает это в отместку за ужесточение интернет-цензуры в стране и введения ограничений на свободу слова в Сети. По данным британского издания The Register, хактивисты вывели из строя около 500 сайтов. В заключении: Я не яростный фанат группировки "Фронт народного освобождения" но осознаю какой вклад они делают для людей. Я не остался в стороне и написал данный пост для того, чтоб больше людей узнало про этот проект и "Фронт народного освобождения" А также выделил часть монет для поддержки этого проекта. Нужно помогать тем сообществам которые стоят у правительства поперек горла. Мы против корпораций и правительств, которые вмешиваются в Интернет. Мы считаем, что Интернет должен быть открытым и свободным для всех. Мы не забываем, мы не прощаем, имя нам — легион! Мы — Анонимус. Мы — Легион. Мы не прощаем. Мы не забываем. Ждите нас Пожертвовать AnonPaste[dot]org AnonPaste[dot]org использует реальное 256-битное шифрование AES, которое происходит непосредственно в вашем браузере. Никакой открытый текст не отправляется. Никто не может помочь вам, если вы потеряете пароль для шифрования для вставки. Ваш IP-адрес не будет сохранен! AnonPaste[dot]org полностью поддерживается широкой публикой. Ваши пожертвования оплачиваются для проектов AnonPaste[dot]org, персонала, серверов и защитной инфраструктуры. ETH : 0xe97002a76bfed2e7b19a1bce0c75930eedbb68f3 BTC : 1MYza13Cizo6abNv12e2cp8iNZbfnbfd82 BCH : qpzhk0pmgdk6wyusxem07qahfgr0jhc2zusajp7ntq Media about us: Forbes MDZ PC-WELT Ars Technica WIRED UK PC Actual Télam Help Security PCMag ZDNet BBC and so on.. People's Liberation Front © 2012-2018 - [email protected]
    Автор темы: anonymouslegion, 22/10/18, ответов - 0, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  2. Strann1k
    Преимущества серверов: *Предоставление удаленного рабочего стола для осуществления вашей деятельности и хранении информации. *Высокоскоростной безлимитный интернет от 50Мб/с до 100 Мб/с (без ограничений по трафику) *Полная безопасность от хакерских угроз и не только. *Предоставление 5 разных антивирусных лицензионных программ (Kaspersky Internet Security, Dr.Web, Avast, Agnitum, Nod32), которые стоят на отдельном шлюзе проверяя все файлы и сайты на наличие вирусов. *Предоставление удаленного рабочего стола с ОЗУ до 96 ГБ. *Возможность работать на удаленном рабочем столе через любое устройство из любой точки мира (Смартфон, планшет, ПК). *Полная анонимность и безопасность в сети. (ваше местоположение вычислить нереально) *VPN *Защита от DDoS атак *Полная безопасность Ваших проектов. *3 микшера (Globax, Jap, Kryptos), что позволяет добиться анонимности путем смешивания трафика. *Более 5 VPN (vip класс) использующихся для маршрутизации. Как работает система: 1. Клиент, подключаясь к системе, проходит цепочку маршрутизаторов находящихся в разных странах. На каждом из маршрутизаторов трафик перешифровывается и меняет порт назначения, в итоге подключение к удаленному серверу-компьютеру (это как раз тот компьютер от которого вам выдается доступ) происходит из внутренней сети, что гарантирует конфиденциальность подключения и делает всех клиентов равнозначными, не позволяя разделить трафик одного от другого. 2. Исходящий трафик с сервера-компьютера проходит такой же путь, как и при подключении используя другие маршрутизаторы ( в других странах). Для более защищенного взаимодействия с мировой сетью, система использует не прямое подключение в интернет, а через дополнительные сервисы анонимизации (такие как jap, mix, vpn) 3. Кроме указанного в схеме, каждый клиент получает бесплатно VPN ( более 50 серверов ) от наших партнеров, что позволяет зашифровать трафик от нас (администрации сервиса). Если уж быть анонимным - то для всех, и администрация не должна быть исключением. Плюсы Полностью настроенное и безопасное удаленное рабочее место (Все сервера находятся в собственности Kryptos) Защита от хакерских и вирусных атак. Защита информации хранящейся на сервере, путем использования новейших методов криптозащиты, как на аппаратном уровне, так и программном. Защита приватной информации о вашем местоположении, достигается за счет использования крипто-каналов и маршрутизаторов находящихся в разных странах. Постоянный онлайн - даже в случае потери соединения с интернетом все Ваши программы продолжают работать. Возможность подключения к удаленному компьютеру из любой точки мира. Вы можете использовать устройство с минимальными системными характеристиками, так как Вы используете только ресурсы удаленного сервера Kryptos. Ваш удаленный компьютер имеет возможность дополнительной защиты от несанкционированного доступа одноразовыми паролями или аппаратным ключом.(Возможность подключения 2х факторной аутентификации). Работая с нашей системой вы не оставляете на своем компьютере никаких следов о работе в сети интернет, для работы не требуется установки каких либо программ на ваш компьютер - все делается стандартными средствами Windows не зависимо от версии операционной системы. Также есть возможность подключения с MAC, Linux, Android и других ОС. Также мы предлагаем Вам полностью настроенный Jabber-сервер, принцип доступа к нему будет точно такой же как и к серверам, то есть через сеть шлюзов(Jabber стоит в закрытой сети, поэтому использовать VPN нет никакой надобности.) Возможность подключения через тонкий клиент. Минусы Он один это-потеря в скорости (это, к сожалению, неизбежно при прохождении трафика через несколько серверов) Внимание на первый месяц подключения (любой тариф) предоставляется скидка 10% Для получения скидки необходимо написать в Jabber: [email protected] [email protected] Тарифный план "ELITE Windows" Выдача рабочего места в течении 1 рабочего часа после оплаты. Windows 10 4096 mb 100 Gb - 8000 руб Windows 10 8192 mb 100 Gb - 10000 руб Windows 10 12288 mb 100 Gb - 12000 руб Windows 10 16384 mb 100 Gb - 15000 руб Windows 10 24576 mb 100 Gb - 20000 руб Windows server St. 2016 4096 mb 100 Gb - 8000 руб Windows server St. 2016 8192 mb 100 Gb - 10000 руб Windows server St. 2016 12288 mb 100 Gb - 12000 руб Windows server St. 2016 16384 mb 100 Gb - 15000 руб Windows server St. 2016 24576 mb 100 Gb - 20000 руб Windows server DC 2008 4096 mb 50 Gb - 8000 руб Windows server DC 2008 8192 mb 50 Gb - 10000 руб Windows server DC 2008 12288 mb 50 Gb - 12000 руб Windows server DC 2008 16384 mb 50 Gb - 15000 руб Windows server DC 2008 24576 mb 50 Gb - 20000 руб Тарифный план "ELITE Ubuntu" Выдача рабочего места в течении 1 рабочего часа после оплаты. Ubuntu 16.04 RU 4096 mb 100 Gb - 12000 руб Ubuntu 16.04 RU 8192 mb 100 Gb - 15000 руб Ubuntu 16.04 RU 12288 mb 100 Gb - 20000 руб * Мобильное рабочее место с тарифом "ELITE Ubuntu" может некорректно работать c устройств (планшетов, телефонов и т.п.) работающих на мобильных операционных системах Windows Phone, Android, iOS и т.п.. Претензии по данному вопросу не принимаются. ** Техническая поддержка на данном тарифе не оказывается Описание тарифа ELITE * Лицензирование на операционные системы Windows server 2016 и Windows 10 составляет 0 дней. После этого срока лицензия устанавливается пользователем самостоятельно или за отдельную плату специалистами технической поддержки. * Операционные системы Windows server 2016 и Windows 10 устанавливаются без дополнительных программ. Все дополнительное ПО устанавливается пользователем самостоятельно или за отдельную плату специалистами технической поддержки. ** Операционные системы по умолчанию устанавливаются: 64 разрядные, язык системы русский. Для установки системы с изменением разрядности или языка системы обратитесь в чат службы поддержки. Все тарифные планы ELITE включают: * Высокоскоростной порт доступа (обеспечивает быстрый и надежный доступ к рабочему месту) * Дополнительный диск HDD - 100 Gb бесплатно (выдается по запросу через 7 рабочих дней), каждые последующее 100 GB/500 руб в месяц * Дополнительная ОЗУ без смены тарифа - 1000 руб/1 Gb (в месяц) * Смена порта клиента по запросу до 1 раза в месяц - бесплатно * Возможность установки jabber сервера * Зашифрованный диск с ОС * Усиленную защиту ваших данных (многократную миграцию в течении суток, защищенный входящий маршрут и микширование (4 шлюза) исходящего маршрута. Возможность установки впн (партнерских впн сервисов без потери скорости) Стандартные рабочие места: Подготовка нового рабочего места занимает 12 рабочих часов после оплаты, данные высылаются на e-mail указанный при оплате. Windows 7 ru 3072 mb миграция 3 раза в месяц 200 гб - 5500 руб Windows 7 en 3072 mb миграция 3 раза в месяц 200 гб - 5700 руб Windows 2008 server (ru) 3072 mb миграция 3 раза в месяц 200 гб - 5800 руб Windows 7 ru (VIP) 4096 mb миграция 10 раз в месяц 500 гб - 6500 руб Windows 7 en (VIP) 4096 mb миграция 10 раз в месяц 500 гб - 6700 руб Windows 2008 ru server (VIP) 4096 mb миграция 10 раз в месяц 500 гб - 6800 руб Дополнительные услуги ( для подключения обращаться в службу поддержки ) * Смена порта клиента - 500 рублей * Работа технической поддержки при недоступности рабочего места по вине клиента (отключение сетевого соединения, не настроенный антивирус или брандмауэр) - 1000 рублей * Специализированная настройка оборудования под нужды клиента (установка программ, настройка доп оборудования и тд) - 1000 рублей/час На данных тарифах строго запрещено и приведет к удалению рабочего места без возврата денег и предупреждения: - Спам (включая спам по форумам, блогам, гостевым и др.) и любая активность,которая может привести к попаданию IP-адреса в черные списки (BlockList.de, SpamHaus, StopForumSpam, SpamCop и др.). - Взлом сайтов и поиск их уязвимостей (включая sql-inj). - Сканирование портов и уязвимостей, подбор паролей (брутфорс). - Распространение вредоносных программ (любым способом).
    Автор темы: Strann1k, 29/8/18, ответов - 3, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  3. VPN shop
  4. ProxyTank
    Backconnect — это особый вид прокси с большим количеством IPv4 адресов из разных подсетей разных провайдеров и городов России. Собственная обновляемая сеть соксов — 22000 IP. Из 22000 адресов 6000 в онлайне (онлайн динамичен: ночь-утро - меньше, день-вечер - больше), с постепенной ротацией в течении суток. Одни соксы уходят на отдых, на их место становятся следующие, возможны незначительные суточные колебания. Бесплатный тест на 24 часа для новых пользователей! ГЕО: RU 90% Поддерживаемые протоколы: socks (4/5), http(s) на одном порту Открыты все порты, в том числе 25 и 465 Соксы хорошо подходят для: email рассылок, парсинга, накруток, работы с соц. сетями, SEO софта Scrapebox, SeNuke, Sick Submitter, Bookmarkwiz, Xgram, Xrumer, Hrefer, ZennoPoster, A-Parser, авторегистраций, кликов и прочего... Неограниченный трафик Большое множество подсетей, провайдеров Полная анонимность Подключение возможно с 3 IP, можно изменять любое количество раз в личном кабинете Список прокси обновляется каждые 60 секунд Моментальная автоматическая активация FAQ Количество потоков - максимальное число одновременных соединений Мы не оказываем помощь с настройкой Вашего софта Цены Доступ на 30 дней 400 потоков - $70 Доступ на 7 дней 250 потоков - $30 Доступ на 1 день 200 потоков - $5 Количество потоков можно увеличивать. Наши контакты SKYPE: proxybunker ICQ: 688223311 Чат на сайте proxytank.ru tags: Купить прокси для вконтакте, Vk, одноклассники, твиттер, авито, Avito, яндекс, Google, Gmail, Youtube, Facebook, Instagram, Linkedin, Hotmail, Tumblr, Tagged, Pinterest, FriendFeed, Reddit, Viuly, Tinder, Snapchat
    Автор темы: ProxyTank, 26/5/18, ответов - 1, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  5. airsocks
    [IMG] Первый DVD плеер в 1995 году стоил как автомобиль - 17000$. Первый же смартфон, выпущенный IBM, стоил 1100$ при весе 1 кг. И такиx смартфонов было выпущено всего 50 000 единиц. Сейчас DVD плееры канули в историю, а смартфонами пользуется уже более 1 млрд человек по всему миру, а по стоимости стали доступными практически каждому. Такой пример является яркой иллюстрацией, как старые технологии уже не способны обеспечить нужный результат и заменяются более новыми и совершенными. Так о чем же ваш VPN сервис не расскажет? О том, что он устаревает с космической скоростью. Новые технологии Google, Яндекс, Instagram и т. д. совершенствуются и улучшаются каждый день. В итоге, мы имеем: новые алгоритмы работы – более совершенные и умные, внедряемый искусственный интеллект и инструменты автоматизации – более сложные, что делает старые и дешевые VPN неэффективными. Все это делает работу с вышеперечисленными сервисами дискомфортной, нервной и что самое важное, менее прибыльной. В SMM, арбитраже, разработке ПО и просто в защите личной анонимности в сети это ощущается достаточно сильно. Вспомнив только о постоянныx банах аккаунтов, recaptch'е, нестабильной работе, простояx и об историяx, как воруют данные, мурашки прокатываются по спине. Безопасность данных и стабильная комфортная работа – самое важное для VPN сервиса Именно поэтому мы хотим рассказать вам несколько фактов о мегатрастовом Мобильном VPN. 1. С помощью мобильного VPN можно эмулировать реального пользователя смартфона и запускать трафик всеx программ через пул мобильныx операторов с постоянной сменой IP, что колоссально усложнит Ваш детект, потому что пользователей мобильныx телефонов в городаx миллионы! 2. Возможно использовать VPN для подключения к ресурсам, валидирующим траст IP, ведь Мобильный VPN НЕ ДЕТЕКТИРУЕТСЯ! 3. Можно забыть об проксификатораx и сложныx геморныx настройкаx ПО и спокойно работать уже через 5 минут. 4. Максимальная скорость и стабильная ровная работа 99.9% времени 5. Такой VPN прекрасно подойдет для сервисов, при работе с которыми нужен трастовый резидентный IP адрес. А что лучше может подойти для этого, чем городской мобильный IP адрес? В итоге реализуется совершенно иной безопасный подxод – мы оборачиваем вашу деятельность и представляем ее для сервисов, соц. сети и т.п., как полностью нативный трафик городского жителя мегаполиса с максимальным шифрованием и минимальными рисками. Все гениальное просто! Прямо сейчас ты можешь протестировать данного монстра всего за 2$ в сутки! Оставь заявку прямо сейчас на сайте https://airsocks.in и обратитесь в поддержку AIRSOCKS в Telegram https://t.me/airsocks с пометкой «VPN» и мы выдадим тебе доступ в течение нескольких минут! [IMG] Полностью эмулируем Passive OS Fingerprint (Можно сделать Android, IOS/Mac OSX, Windows) [IMG]
    Автор темы: airsocks, 5/2/18, ответов - 0, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  6. DARKGRAM
  7. torror
    В продаже коплект модулей, скриптов и инструкций для создания анонимного и автоматизированного магазина по продаже товаров. Краткое описание: - инструкция и скрипты для полной анонимности и безопасности системы Linux (шифрование, "правдоподобное отрицание", уничтожение данных при неверном пароле и нажатии спец.кнопки, привязка к железу и т.п.); [IMG] - VPN, Socks5, SSH-тунель, TOR - создание цепочки до 10 звеньев (без большой потери скорости); - защита от утечек трафика и деанонимизации реального ip-адреса или других уникальных значений компьютера; - CMS магазина, оптимизированный под Tor и домен .onion с зеркалом в обычном интернете; - Интеграция с мессенджерами Viber, Telegram, WA; соцсетью ВКонтакте (общий аккаунт); - Различные способы приема криптовалют, фиатных денег, а так же большой выбор валют; - "КРАСНАЯ КНОПКА" для уничтожения данных в случае угрозы раскрытия информации или попыток взлома; - Резервирование данных в зашифрованное облако; - удобное управление сервером для пользователей с любыми навыками: [IMG] ----------------- Подробное описание: 1. Обеспечение полной анонимности и безопасности рабочего пространства LINUX: - инструкция для новичков Linux по этапам (шифрование системы, обеспечение анонимности и "правдоподобное отрицание"; - .sh скрипт для установки OpenVPN, SSH-туннеля, Socks5-proxy на серверах Ubuntu 14.04/16.04, Debian 8/9; - создание double-vpn (ubuntu 16.04); - создание цепочки из 10 звеньев на локальной системе (ubuntu, debian); - защита от утечек VPN, DNS (dnscrypt+свои приватные dns), MAC-адреса, геолокаций (если есть модуль), блокировка микрофона и камеры; - работа с qemu/virtualbox и настройка виртуальной машины Tails (если запускать внутри имеющейся системы с VPN для сокрытия факта использования TOR и создания цепочки vpn); - работа с virtualbox и настройка виртуальных машин Whonix + блокировка любых сторонних соединений virtualbox (VB не свободный) для снижения вероятности слежки со стороны VirtualBox; - скрипт для затирания свободного пространства по заданному графику; - скрипт блокировки системы в случае нажатия определенной кнопки, отключения флешки; - скрипт для изменения GRUB, который в случае ввода определенного пароля, отличающегося от настоящего, либо в случае N количества неверный попыток входа, уничтожает загрузчик и начинает затирание диска; - скрипт привязки системы (показ/непоказ экрана ввода пароля шифрования диска, либо показ ошибки в случае ввода даже корректного пароля) к железу, в случае перестановки диска в другой ПК или создания копии, придется долго разбираться в причинах ошибки. 2. CMS магазина, оптимизированный для clearnet и Tor: - Opencart - переработанная cms, возможна поддержка сторонних модулей, не связанных с безопасностью; - возможность устанавливать любые дизайн шаблоны (по-умолчанию стоит стандартный дизайн), модули из списка разрешенных (либо остальные на свой страх и риск); [IMG] - полная интеграция с ботами мессенджеров и соцсетей: Telegram, VK, WhatsApp, Viber, продажи по EMail; - прием криптовалют (два способа: адреса генерируются на севере, либо адреса загружаются списком для выдачи): Bitcoin, Monero, Dash, Litecoin, Ethereum + фиат QIWI и Яндекс.Деньги (переводами на кошельки, автоматическая проверка перевода); - автовывод крипты на сторонние кошельки, интеграция с миксерами (только для BTC): CryptoMixer, Bitcoin Blender, CleanBit; - прямой чат с менеджером магазина, используем только opensource виджеты и системы, никакой утечки информации с вашего сервера с перепиской; - отдельные учетные записи для продавцов, курьеров, оптимизированный модуль под большинство задач darknet. 3. Отдельная страница Админки для управления менеджером или владельцем проекта: - интеграция Telegram, WhatsApp, VK, Viber и продаж по email с проектом; - добавление товаров и работа с клиентами через админку сайта, мессенджеры и соцсети только для клиентов; - автоматический постинг рекламных постов и информации о сайте на различных форумах (нужны аккаунты форумов с правами публикаций), автоисправление ссылок на сайт/ботов/соц.сетей в случае их изменения или блокировки админами таких платформ; - автоматический сбор информации со страниц форумов (можно задать список) с упоминанием вашего проекта, ссылки и текст отображается в админке (позволит быстро реагировать на необоснованную критику и ложь); - настройка "Красной кнопки": - - уничтожение данных в случае ввода специального пароля от SSH/панели управления сайтом или хостингом; - - резервное копирование в MEGA.nz + уничтожение данных; - - возможность подачи команды по email, SMS (на случай недоступности интернета, СМС отправляется на заранее оставленный телефон с сетью, а команда активирует удаление через интернет), приложение .apk для LineageOS для удаленной подачи/приемки команды по СМС; - - замена реального содержимого сервера на другое (правдоподобное отрицание) + возможно скопировать актуальную информацию в облако, ключ от него удаляется при подачи команды, восстановить можно только имея пароль; - - автоматическое оповещение пользователей/менеджеров/курьеров и т.д. о возможной атаке или целенаправленной попытке вскрыть сервер, либо в случае активации "красной кнопки". 4. Интеграция мессенджеров и соц.сетей: - вход через одноразовый пароль с сайта; - автоматическое пересоздание ботов (api telegram), аккаунтов соц.сетей (sms-reg, onlinesim.ru api) в случае их блокировки, автоматическая замена ссылок и @ никнэймов на сайте и в других источниках или форумах, по максимуму где возможно, в админке пишется отчет о каждой операции; - бот = соцсеть = сайт, все дублировано, можно пользоваться и покупать в магазине с любой платформы, даже в случае блокировки одной. 5. Отдельная страница для выставления счета позволит продавать товары в ручном режиме, поддержка всех валют, указанных ранее. Возможно разместить такую страницу на любом поддомене или на отдельном сайте без скрипта магазина. 6. Скрипт автоматической регистрации доменных имен (пока что только в .is и .ch зонах) в случае блокировок роскомнадзором (проверка по реестре в автоматическом режиме каждый час) и замена ссылок на всех возможных площадках. 7. Резервное копирование по заданному графику в MEGA.NZ аккаунт через MegaCMD. Хранение в полностью защищенном облаке, ключ только у вас на руках. В случае срабатывания красной кнопки данные остаются на месте, удаляется лишь ключ доступа на вашем сервере и для восстановления будет нужен пароль. 8. Быстрое восстановление в случае блокировки или отключения сервера (хотя я предоставлю в инструкции список абузоустойчивых серверов, которые мы используем годами для различных проектов). В качестве панели используется VESTA с закрытыми уязвимостями. По вашему желанию и доплате готовы реализовать на другой opensource панели (webmin, ispconfig и т.п.) ----------------- Ожидаемый функционал (доступно бесплатно в течении года после покупки): - разработка приложения для IOS и простого Android для "Красной кнопки" (в данный момент только LineageOS); - скрипт для полного шифрования данных на сервере linux (недоступность даже со стороны сотрудников хостинг-провайдера); - скрипт автоматического мониторинга и уведомление через email в случае попыток авторизации из определенных регионов, городов, стран или при подозрении на ручной взлом (не автоматический перебор пароля с китайских серверов); - интеграция с TON-кошельком (вероятном Telegram кошельком, о котором много слухов); - расширение списка доступных криптовалют. ----------------- Бонус от нас и наших партнеров: 1. Обнал крипты с минимальным %: Киев, Днепропетровск, доставка (как закладки) в другие регионы Украины; возможно зачислить на карту любого банка любого государства (если проект серьезный, крипту миксуйте и сами выводите); 2. Дешевый хостинг (сервер с полным доступом) для сайта и телеграм-магазина у абузоустойчивых хостеров; 3. Настройка мониторинг и контроль за вашими серверами, доработка и устранение проблем; 4. Разработка дополнительных модулей на сайт, бота, сервер (скидка 30% в течении года); 5. 2 месяца бесплатная поддержка, затем 100$ за 1 месяц; 6. Услуги администратора магазина (цена договорная); 7. Услуги рекламы в TOR, некоторых площадках в обычном интернете. ----------------- Цена: 2 XMR (Monero) либо эквивалент в BTC по курсу на момент перевода (standart-версия) Скрипт без привязки Email (адрес может меняться в любое время в любом количестве вручную покупателем): 3 XMR (professional-версия) При покупке за 2 XMR, email меняется по запросу. Удалить привязку в коде скрипта можно и на стандартном пакете, но стоить это, скорее всего, будет больше чем разница в моих ценах. Связь со мной ТОЛЬКО по email: [email protected] Других контактов у меня нет! Все детали в личном сообщении. ВНИМАНИЕ: перед покупкой просьба выяснить наличие нужных вам модулей и определенный функционал. Если требуется то, чего нет, то можно договориться о доработке.
    Автор темы: torror, 31/12/17, ответов - 0, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  8. ghost.global
    "GHOST". Готовая платформа для безопасной и анонимной работы в сети на USB-носителе. Что вы получите: Анонимность. VPN сервера не в России, не ведущие логи. TOR-браузер. Мы используем собственную сеть VPN и не сотрудничаем с третьими лицами. Полный пакет мессенджеров с шифрованием Безопасность и конфиденциальность. Шифрование раздела с помощью LUKS (The Linux Unified Key Setup). Постоянный мониторинг уязвимостей и своевременные обновления системы и приложений. Мобильность. Работайте безопасно с любого компьютера. Все, что вам нужно — флешка с системой «Ghost». Ключевые особенности: Операционная система на базе дистрибутива Arch Linux с открытым исходным кодом. Размещение на usb-носителе. Вы можете подключать вашу флэшку к любому компьютеру; работать и хранить на ней свои данные. После отключения usb-носителя от компьютера, на нем не останется следов вашей работы.(Стираются все данные из оперативной памяти) Данные же на флэшке сохранятся. Шифрование диска технологией LUKS. Вход в систему через два пароля. Без знания паролей невозможно попасть в операционную систему и каким-либо образом извлечь данные. Даже при потере флешки невозможно будет узнать о данных и действиях, совершенных с неё. Анонимная работа в сети. Все действия пробрасываются через сеть VPN серверов, у пользователя нет возможности совершать какие-либо операции в сети со своего реального IP адреса. При разрыве VPN-соединения - весь траффик обрывается. Набор программ для различной работы: безопасный public-браузер, opensource-офис LibreOffice, графический редактор PINTA, TOR-браузер, различные мессенджеры, в том числе с поддержкой OTR\PGP шифрования, I2P-клиент для доступа к «DeepWeb», безопасный почтовый клиент claws mail, поддерживающий шифрование, легкий, быстрый и безопасный Bitcoin-клиент Electrum, софт для удаления exif и метаданных с мультимедиа-файлов, инструменты разработки, IDE. Дистрибутив собран специально для анонимности и легкости, поэтому все пакеты и работа системы была спроектирована для высокого быстродействия, мобильности и безопасности. В операционку попали только те пакеты, в которых вы можете быть уверены. Поддержка и обновление. Операционная система находится на поддержке, с определенным периодом выходят мажорные обновления, планируется расширение сети vpn серверов, переход на облачную работу. Что входит в комплект: Флэш диск USB 3.0 лучших производителей на рынке. Не покупаем "китайского барахла". Записанная на него анонимная и безопасная ОС "GHOST". Оплаченная месячная подписка VPN. Всесторонняя русскоязычныя поддержка и помощь по любым вопросам. [SPOILER] По вопросам заказа - jabber(+OTR) - [email protected][ATTACH] [ATTACH] [ATTACH]
    Автор темы: ghost.global, 7/5/17, ответов - 0, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  9. web77
  10. nikak
    Глава 1: Windows 7 main Первое с чего стоит начать, это с создания рабочей машины. Для начала нам потребуется ноутбук с процессором хотя бы i3, 4gb Ram. Именно ноутбук, а не настольный ПК, так как ноутбук намного безопаснее ПК по ряду причин (об этом в конце статьи). Если у вас нет ноутбука, это не страшно, но лучше обзаводитесь им. Начнем мы с установки оригинального образа Windows 7, без всяких кряков и прочего. Для этого проходим по этой ссылке: http://rutracker.org...c.php?t=4529698 Скачиваем Windows 7 Максимальная x64. Прежде чем заниматься установкой, позаботьтесь о том, чтобы записать все нужные драйвера для вашего устройства (на которое вы будете устанавливать Windows) на любой съемный носитель. Переустановка Windows нужна для того, чтобы в вашем распоряжении была чистая система и мы ее настроили с нуля. С момента начала установки Windows ваше устройство больше не будет пригодно для каких-либо дел, кроме нелегальной работы. Если вы работаете еще где-то, где нужен интернет - приобретите другое устройство, или забудьте о любых социальных сетях и прочем. Оригинальный образ нужен для того, чтобы в дальнейшем не было никаких проблем с установкой дополнительных библиотек, которые понадобятся в работе. Различные сборки оставьте школьникам, так как сборка зачастую урезается, и из нее удаляются различные службы, которые в дальнейшем могут пригодиться. Авторы сборок добавляют свой софт и утилиты в эти сборки, которые нам на этапе работы не нужны. Поэтому форматируйте жесткий диск и устанавливайте свежую Windows и драйвера и читайте дальше. Если вы самостоятельно не способны установить Windows на ноутбук - дальнейшее чтиво вам не поможет. Идите набирайтесь опыта работы с ПК. Глава 2: Must Have Soft Любая система после установки требует минимальной настройки и обязательный софт, без которого работа невозможно. В нашем случае набор софта будет минимальным. Сразу после установки скачиваем Google Chrome. Не Firefox или Opera, а именно Google Chrome -https://www.google.ru/chrome/browser/ Теперь немного про настройку самой Windows (Chrome подождет). Щелкните правой кнопкой мыши на панель Пуск и выберите Свойства. Снимите галочку с чек-бокса: Использовать Aero Peek..., нажмите Применить, а после нажмите кнопку Область уведомлений -> Настроить и выберите чек-бокс Всегда отоброжать.... Это нужно для того, чтобы видеть быстро и без проблем что запущено в трее, и видеть моментально уведомления. Так же рекомендую в настройках панели Пуск выбрать настройки: Использовать маленькие значки и Кнопки панели задач -> Не группировать. [IMG] [IMG] После того как скачали Chrome, переходим к основному софту, который нужно скачать и установить: 1. WinRar - http://www.rarlab.com/download.htm - софт для работы с архивами. Must Have. 2. TotalCommander - http://www.ghisler.com/download.htm - файловый менеджер, а так же Must Have софт для работы с различной информацией. Без него никак в дальнейшем. 3. Notepad++ - https://notepad-plus...oad/v6.8.3.html - самый лучший текстовый редактор. После его установки сделайте следующее: Опции - Настройки - Ассоциация Файлов и добавьте файлы с расширениями как на скрине в Зарегистрированные. В дальнейшем мы будем использовать только Notepad++ для редактирования файлов и прочего. [IMG] 4. uTorrent - http://www.utorrent.com/intl/ru/ - торрент качалка, без нее никуда. Не забывайте убирать галочки: [IMG] 5. KeePass - http://keepass.info/download.html - полезная программа для храненияя паролей. Важно везде использовать разные пароли, а так же лучше генерировать их с помощью самой программы. Такие пароли сложнее взломать. 6. Oracle VM VirtualBox - https://www.virtualb.../wiki/Downloads - виртуальная машина для дальнейшей работы. Можно много спорить о выборе VMWare или VirtualBox, но я предпочитаю VirtualBox, поэтому будем использовать ее. 7. DAEMON Tools Lite 10 - http://www.daemon-to...c/rus/downloads - программа для работы с образами. Крайне полезная штука. На этом с Must Have Softом заканчиваем. Ставим только это, не забываем снимать галочки с предложений установки дополнительного ПО. Никакие keygenы и crackи не используем. В большинстве случаев ПО бесплатное, либо не сильно докучает предложением купить его. Дополнительно пока ничего ставить не нужно, только это. Глава 3: Carding Soft (Prepare your anus) После того как мы поставили все необходимое ПО для минимальной работы с ПК, переходим на софт, который нам потребуется для взаимодействия с кардинг сообществом. Так как мы используем бомж-вариант и не располагаем лишней деньгой, то будем создавать нашу безопасность минимальными усилиями. Для посещения форумов и вообще любых площадок связанных с кардингом - качаем Tor Browser -https://www.torproje...browser.html.en После установки, заходим на http://www.whoer.net и смотрим. Должны нигде не палиться. С помощью этого браузера регистрируемся на всех форумах, которые нам необходимы, и используем только его. Важно, при регистрации большинство форумов просят указать свой email. Прямо из TOR Browser'a используйте сервис: https://10minutemail...Mail/index.html Это 10 минутный email. Вообще для любых регистраций старайтесь использовать его. А чтобы не забыть пароль, не забывайте генерировать и сохранять пароли с помощью программы KeePass, которую мы скачали ранее. Главное, чтобы не оставлять никаких следов о себе на форумах. Даже если снимут базу, все что у взломщиков будет: MD5 hash вашего сложного пароля, какой-то левый email (который вы использовали так же с TOR Browserа), и левые IP адреса, опять же из-за TOR Browsera. Ни в коем случае не пренебрегайте использованием этого браузера для серфинга интернета, если занимаетесь кардингом. Особо умных, которые будут кричать что данный браузер под FBI/CIA/MI6/ETC... шлите в сторону пиписьки деда мороза. Нам похуй под кем этот браузер, нам бы свой IP пока не светить. А так как мы новички, мы мало кому интересны. Теперь перейдем к не менее важному аспекту - средство связи. Нам придется общаться с людьми. Лучше всего для этого дела подходит Jabber. Забудьте про Skype, ICQ, Viber, Telegram и прочее. Если нужный человек не имеет Jabber - он нам не нужен, пусть идет в хуй. Jabber клиент используем Psi+ - http://psi-plus.com - удобная штука, с кучей полезных плагинов. На ее настройке остановимся подробнее. После установки нам нужно создать аккаунт и выбрать сервер, на котором наш аккаунт будет работать: [IMG] В поле сервер указываем - exploit.im Выбор падает на него, так как он на данный момент является самым актуальным и надежным (на взгляд автора). [IMG] Теперь перейдем к настройке. [IMG] Первое, что нам нужно настроить - это OTR (Off-the-Record Messaging (OTR) — криптографический протокол для систем мгновенного обмена сообщениями, созданный в 2004 году Никитой Борисовым и Ианом Голдбергом (англ. Ian Goldberg). Здесь все просто: >> Настройки -> Плагины -> Off-The-Record messaging plugin -> Активируем галочку -> Кликаем на значок настроек -> Генерировать новый ключ. На картинке я все изобразил, разберется даже ребенок. [IMG] На данном этапе мы не будем забивать себе голову PGP, его в большинстве случаев мало кто использует. Пока достаточно OTR. Чтобы активировать OTR, при работе с новым контактом, кликаем на значок: [IMG] И выбираем Начать частную беседу. Как не странно, до для работы этого достаточно. Psi+ и TorBrowser. VPN, TrueCrypt и прочее мы будем ставить в других статьях, так как сейчас нам скрывать нечего, и первая наша работа будет связана лишь с электронными вещами и стафом. Когда начнем взламывать, заливать и мутить еще что-то, тогда и поговорим про шифрование более детально. Новичку заморачиваться с этим - пустая трата времени. Теперь настроим еще немного, выключайте виртуальную машину, и переходим в Настроить: [IMG] Переходим во вкладку: Общие -> Дополнительно -> Общий буфер обмена -> Двунаправленный. [IMG] Переходим во вкладку: Система -> Процессор -> Процессоры и выбираем 2 ядра [IMG] Переходим во вкладку: Дисплей -> Видео -> Видеопамять -> меняем на 128мб. Так же ставим галочки Включить 2D ускорение и Включить 3D ускорение. [IMG] Переходим во вкладку: Общие папки -> Нажимаем на добавление, так же активируем Авто-подключение. Папку указывайте на любом диске, это будет общая папка, через которую мы будем закидывать файлы на нашу виртуалку. [IMG] Так же нам надо установить Дополнения гостевой ОС. Для этого нажмите на Устройства -> Подключить... [IMG] Просто кликаете Next -> Next, но не забудьте поставить галочку DirectSupport 3D, затем No -> Ok: [IMG] На этом пока все, переходим к следующей главе.
    Автор темы: nikak, 1/11/16, ответов - 7, в разделе: СТАТЬИ
  11. nikak
    Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть в гугл. Также предполагается, что читатель знаком хотя бы с основными моментами функционирования большинства популярных служб и самой глобальной сети. [IMG] В чем вообще заключается анонимизация? Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера. Какие есть способы анонимизации пребывания в сети? Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие: 1) Прокси-серверы — бывают разных видов, со своими особенностями. По ним есть отдельный FAQ и другие топики на форуме; 2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже; 3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже; 4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси); 5) Великий и ужасный Tor; 6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже); 7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже; Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения? Сразу отмечу, что все (основные по крайней мере) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQ’a. Еще хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств; 1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP; 2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными; 3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы; 4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle); 5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать непрятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации); 6) Деанонимизирующая активность в анонимном сеансе — пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе; 7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет); 8) Информация из браузеров: Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента; Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему; JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес; Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него; Чем VPN отличается от прокси? 1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование; 2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера; 3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер; 4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний; Насколько эффективна цепочка из прокси-серверов? Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться. В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен? Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит. Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов? Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, чегу заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет. Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации: 1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор; 2) Контроль истории запросов; 3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер; Ну и недостатки тоже присутствуют: 1) Сильно дорогой метод; 2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др; 3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана; Через какие протоколы идет работа в VPN и какие у них есть особенности? Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использоавнием одного единственного протокола, что мы также рассмотрим). SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, использоуется в основном прилоежниями-клиентами для VPN. Чаще является частью какой-нибудь свзяки при создении VPN-соединения. PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев. [IMG] L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности. [IMG][IMG] OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1. SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS. [IMG] Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке. Какие минусы есть у VPN? Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.). Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно: 1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript; 2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда); Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java; 3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево; Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол. В чем различие между SSH-тунелями и VPN? SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения. [IMG] VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами. [IMG] То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению). Как работает Tor со стороны клиента? В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации. Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настрйоках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточнимы маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не скаждым новым запросом, что только усложняет деанон. [IMG] Какие преимущества и недостатки есть у Tor’a? Из преимуществ стоит выделить: 1) Один из самых высоких уровней анонимности (при должной конфигурации), особнно в комбинации с другими способами типа VPN; 2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек); Недостатки: 1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент; 2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа; 3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать; 4) Наличие урпавляющих серверов; Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его? Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо исползьовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение). Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта. [IMG] Либо можно использовать так называемые мосты (bridges) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть здесь.
    Автор темы: nikak, 1/11/16, ответов - 1, в разделе: СТАТЬИ
  12. nikak
    1. Т.к. Flash,Java и т.п., приблуды, не являются составляющими браузера, то они соответственно не проходят через соксы или ssh серверы, которые организуются с помощью Bitvise SSH и других сторонних программ. Java, Flash и т.п. являются сторонними приложениями, который браузер использует как плагины. Браузер это лишь паровоз, который тянет их за собой. 2. Мы рассмотрим подключение Flash, Java и т.п. плагинов с учетом того, что уже знаем как настроить Bitvise и т.п. программы. И так, мы имеем уже открытый прокси сервер по адресу 127.0.0.1 с 1080 портом. 3. Нам понадобится софт ProxyCap. Офф сайт - http://www.proxycap.com. С помощь ProxyCap мы перенаправим Flash, Java и т.п. приложения через наш прокси сервер с адресом 127.0.0.1:1080. 4. Остаётся лишь найти путь, куда установлен Flash/Java. Принципиальная разница лишь в том, какой тип браузера вы используете. Portable или обычный установочный. а) В случае с портабл версией это будет Portable Flash и Portable Java. Portable Flash может идти в комплекте с портабл браузером, либо его нужно будет проинсталить. Он будет лежать в папке с браузером, пошерстите. Я сейчас не дома, по этому точного описания не скажу. Увидите exe-шник Flash'а - это он. Portable Java, так же можно проинсталировать. Почитайте описание как иснталировать. В принципе, там элементарно, вопрос лишь в том, где должна находится инсталяционная папка Java. б) В случае с инсталяционной версией браузера, путь к exe - шникам можно посмотреть при установке Java и Flash, либо просто их отыскать. И так, устанавливаем ProxyCap, лучше крякнутый, т.к. тестовая версия лишь 30 дней работает. Либо можно сделать снапшот на виртуалке, перед инсталяцией. Заходим в настройки ProxyCap. Порты и ip адрес можете под себя подсроить, я взял скриншоты из инета, дабы не терять своё время. В начале настроим соединение ProxyCap с прокси- сервером (Bitvise/etc) [IMG] Тут меняем порт на свой, тип прокси выбираем Socks5: [IMG] Нам необходимо добавить новое правило, в коротом exe-шник будет коннектится через прокси. [IMG] В качестве прокси выбираем то имя, которые задали на первом скриншоте [IMG] Далее, в следующей вкладке "Programs", добавляем exe-шник, который хотим перенаправить через proxy [IMG] Во вкладке "Ports", выбираем как на скриншоте. [IMG] Вобщем, настройка интуитивно понятная. Когда вы добавите Flash и/или Java, у вас получится следующее: [IMG] Это окно быстрой настройки правил. По сути - тоже самое. P.S> После этих нехитрых манипуляций, вы получите рабочую связку Flash/Java+ProxyCap+ShhBitvise/или другой прокси софт. Тестировал лично, всё работает. Единственный момент, что FLASH иногда палит ваш DNS или DNS vpn'а, который вы используете. Скорее всего это контрится сменой DNS на любой паблик DNS, который можно найти в гугле. Здесь хочу отметить, что у меня не было опыта смены DNS на виртуалке, с включенным VPN, по этому не знаю, как на это отреагирует VPN. Но думаю, что всё должно быть ровно. © интернет
    Автор темы: nikak, 1/11/16, ответов - 0, в разделе: СТАТЬИ