• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Взгляд с другого ракурса.

Zita

Яшеф

Zita

Яшеф
Местный
Сообщения
111
Реакции
77
0 руб.
Telegram
Слышал про это уже где-то. Так и не понял реально ли это? Или пока просто сказка. Еще хотелось бы узнать, допустим использую я интернет на модеме, вафля отключена, адаптер все равно сканирует? Или так же выключен? По поводу всего вышенаписанного поддержу текст выделенный синим цветом. Как по мне то всегда лучше использовать все одноразовое и чужое(вафля), чем с домашнего компа настраивать кучу наворотов, овер дохуя VPN+дедик+сокс и тд, посему как если метод описанный ТС реален, то все эти "средства анонимности" ничтожны!
 

mixa264

Авторитет
Сообщения
1.445
Реакции
2.117
0 руб.
Я вроде говорил такую мысль: Анонимность должна стоить дороже деаномизации!
Т.е.за тысячу задействовать системы СОРМ не станут.
А при 6-ти значных суммах лучше быть супер параноиком!
 

Vanessa

Гарант

Vanessa

Гарант
Команда форума
Админ
Сообщения
856
Реакции
2.216
0 руб.
Слышал про это уже где-то. Так и не понял реально ли это? Или пока просто сказка. Еще хотелось бы узнать, допустим использую я интернет на модеме, вафля отключена, адаптер все равно сканирует? Или так же выключен? По поводу всего вышенаписанного поддержу текст выделенный синим цветом. Как по мне то всегда лучше использовать все одноразовое и чужое(вафля), чем с домашнего компа настраивать кучу наворотов, овер дохуя VPN+дедик+сокс и тд, посему как если метод описанный ТС реален, то все эти "средства анонимности" ничтожны!
Это не сказка. Работает. Видела в запросах некоторых сайтов.
 

edy

Резидент
Сообщения
314
Реакции
315
0 руб.
Сидит человек за компьютером, всё настроено как надо. VPN / Socks / Виртуалка / Шифродиски / Антидетекты
Да, человек может даже сидеть по USB модему

Почти в любом современном компьютере есть WIFI адаптер. Правильно?
Адаптер сканирует сети вокруг (любые соседние точки доступа)

Что-то на подобие

http://fastpic.ru/view/67/2014/0728/23733e9723084aa202b5ca05efd97786.jpeg.html

Так вот, такая конфигурация СОСЕДНИХ СЕТЕЙ (их BSSID, ESSID и Power. По Русски, названия соседних сетей, вы их видите, когда куда-то коннектитесь, их ID и сила сигнала). Такая конфигурация BSSID + ESSID + Power есть только у Вас, только в том помещении, где вы находитесь, это вас однозначно идентифицирует!

Это ваш Fingerprint. И без разницы на любые методы анонимности, соксы, настройки системы. Всё это идёт лесом!

А знаете ли вы, что Ваш Браузер имеет доступ к вашему WIFI адаптеру? А знаете ли вы, что в зашифрованном(вы никогда не узнаете, что эти данные уже переданы в Google) виде Firefox и Chrome могут передавать эти данные прямо через браузер?

Дальше, вы прекрасно понимаете, что остаётся только сопоставить информацию по точкам доступа (например, с вашими соседями, ведь у них в окружении так же будет тот же набор соседей, соседними точками доступа, вашими мобилками, которые лежат рядом с вами, андройдами, айфонами), чтобы вычислить ваше реальное местоположение. Да, сама виртуалка тоже имеет доступ к вашим физическим устройствам (не смотря на эмуляцию железа), теоретически (я не проверял информацию), может так же дать эти данные внутри виртуалки.

Не задумывались о таком взгляде на безопасность?

WWW
да, да, кстати. Я сам до этого додул, проверил свои домыслы в интернете и выдрал нахрен wi-fi + блютуз модуль из бука
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
Парни, все это конечно прекрасно, но вот несколько практических моментов:

1 Отправка куда-то там списка сетей:
1.1 Чего гадать сканирует ваш адаптер сети или нет? Скачайте исходники драйвера вашего адаптера, да посмотрите (вы же не под виндовс сидите, правда?)
1.2 Исходники FireFox тоже открыты - изучайте. В конце-концов качните TOR-браузер.
1.3 Почему Google вообще должен выдавать ФСБ ваше местоположение, а местоположение Росса Ульбрихта своей родной ФБР не выдал?

2 Доступ VM к списку сетей которые сканирует WiFi-адптер подключеный к гостевой системе? Серьёзно? Я вот чо-то вообще не вижу у себя wifi устройств в виртуалке:
Код:
$ iwconfig
lo        no wireless extensions.

enp0s3    no wireless extensions.

И еще один теоретический момент - чем больше средств обеспечения безопасности, тем больше точек отказа. Тем больше вероятность, что какое-то из звеньев окажется слабым и вы люто спалитесь. Серьезно подумайте какую роль выполняет каждый из слоев вашей защиты, ведь достаточно ошибиться в одном и вот уже реальны MAC улетел "куда надо", а когда их много вероятность ошибки приближается к 100%.
 

sivanowi4

Участник
Сообщения
11
Реакции
4
0 руб.
Как меня можно найти, если я нахожусь под тором + носок , сижу с 5 устройств одновременно якобы, и все они левые. Хорошо, допустим я нагрешил - Амазон отсылает запрос на IP и Imei . Идут к носку -админ носка : бля пацаны, у меня по этому IP нет такого устройства. Досвидания. Хорошо, допустим добились по списку IMei и MAC кто подключался к Носку..... И мы видем что -ничего, так как на носок мы отправили левые данные IMEI и MAC + гео.
Я так понимаю:
1. Амазон отсылает запрос на IP.
2. Идут к носку, кто в это время подключался по этому айпи? он говорит - подключались с такого-то айпи (выходная нода).
3. Идут к выходной ноде или её провайдеру. Ищут входящие соединения, похожие по размеру и времени на исходящие и теоретически находят одну или несколько миддл-нод.
4. Идут также к ним, и получают список вероятных входных нод.
5. Проверяют кто в РФ в это время подключался к этим входящим нодам. Получают как-го то размера список возможных айпи злоумышленника и от оператора список сот, которые работали с этим айпи. Вполне возможно что на этом этапе останется очень мало подозреваемых. Если нет, то:
6. Повторяют всё это для следующего подключения, сверяют местонахождения этих айпи, и находят совпадающее местонахождение, а именно твоё.
Возможно ведь теоретически если сильно захотят?
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
3. Идут к выходной ноде или её провайдеру. Ищут входящие соединения, похожие по размеру и времени на исходящие и теоретически находят
с очень маленькой вероятностью (потому что какой дурак хранит логи выходной ноды) несколько тысяч мидл нод.
4. Идут также к ним, и
ходят, и ходят, и ходят.... и примерно когда твои внуки пошли в школу, чтобы отвести туда своих детей на выпускной, находят примерно 0,1% нод с логами. Теперь можно перейти к их анализу и с вероятностью 1 к 1000 там что-нибудь да будет, о давно покойном нарушители.
 

sivanowi4

Участник
Сообщения
11
Реакции
4
0 руб.
с очень маленькой вероятностью (потому что какой дурак хранит логи выходной ноды) несколько тысяч мидл нод.
ну провайдер наверняка хранит. И если фильтровать времени и объёму то может и всего одна останется...

ходят, и ходят, и ходят.... и примерно когда твои внуки пошли в школу, чтобы отвести туда своих детей на выпускной, находят примерно 0,1% нод с логами. Теперь можно перейти к их анализу и с вероятностью 1 к 1000 там что-нибудь да будет, о давно покойном нарушители.
если на прошлом шаге была одна или 10, то на этом тоже будет не много....

Ну то ладно, всё-таки через ноды должен проходить большой объём трафика и большое количество подключений. А если делать цепочку впн без тора то всё сильно хуже((
 

FItseaz

system32

FItseaz

system32
Участник
Сообщения
26
Реакции
36
0 руб.
Telegram
Почти в любом современном компьютере есть WIFI адаптер. Правильно?
Адаптер сканирует сети вокруг (любые соседние точки доступа)
Так вот, такая конфигурация СОСЕДНИХ СЕТЕЙ (их BSSID, ESSID и Power. По Русски, названия соседних сетей, вы их видите, когда куда-то коннектитесь, их ID и сила сигнала). Такая конфигурация BSSID + ESSID + Power есть только у Вас, только в том помещении, где вы находитесь, это вас однозначно идентифицирует!
Это ваш Fingerprint. И без разницы на любые методы анонимности, соксы, настройки системы. Всё это идёт лесом!
А знаете ли вы, что Ваш Браузер имеет доступ к вашему WIFI адаптеру? А знаете ли вы, что в зашифрованном(вы никогда не узнаете, что эти данные уже переданы в Google) виде Firefox и Chrome могут передавать эти данные прямо через браузер?
Можно заглушить wifi сигналы соседей, но это хуйня по сравнению о чём вы тут параноики уже начали говорить, пойду лес порублю в шалаше становится холодно.
 

alexmin

Резидент
Сообщения
568
Реакции
229
0 руб.
Я так понимаю:
1. Амазон отсылает запрос на IP.
2. Идут к носку, кто в это время подключался по этому айпи? он говорит - подключались с такого-то айпи (выходная нода).
3. Идут к выходной ноде или её провайдеру. Ищут входящие соединения, похожие по размеру и времени на исходящие и теоретически находят одну или несколько миддл-нод.
4. Идут также к ним, и получают список вероятных входных нод.
5. Проверяют кто в РФ в это время подключался к этим входящим нодам. Получают как-го то размера список возможных айпи злоумышленника и от оператора список сот, которые работали с этим айпи. Вполне возможно что на этом этапе останется очень мало подозреваемых. Если нет, то:
6. Повторяют всё это для следующего подключения, сверяют местонахождения этих айпи, и находят совпадающее местонахождение, а именно твоё.
Возможно ведь теоретически если сильно захотят?
Самое сложное - третий этап, тайминг атака. Очень сложно и дорого организовать, да и доказательств не даст, лишь зацепку. Это миллионы нужно скардить чтобы так заморочились. А вот по «палеву» вроде почты для вбива, на которую потом зашёл без анонимности с домашнего компа или любой другой мелочи могут и приехать.
 

rrcxwflwyols

Участник
Сообщения
26
Реакции
32
0 руб.
если на прошлом шаге была одна или 10, то на этом тоже будет не много....
Будет больше на пару порядков, потому что каждая выходная имет подключение от тысяч мидлнод.

А если делать цепочку впн без тора то всё сильно хуже((
Это еще почему?
Хотя как я писал уже в другой теме достаточно разумно делать VPN (чтобы скрыть факт использования ТОР от провайдер)->ТОР->VPN или SOCKS5 (чтобы скрыть траф от выходной ноды)
 

/.e7z

Резидент
Сообщения
179
Реакции
335
0 руб.
Jabber
Я так понимаю:
1. Амазон отсылает запрос на IP.
2. Идут к носку, кто в это время подключался по этому айпи? он говорит - подключались с такого-то айпи (выходная нода).
3. Идут к выходной ноде или её провайдеру. Ищут входящие соединения, похожие по размеру и времени на исходящие и теоретически находят одну или несколько миддл-нод.
4. Идут также к ним, и получают список вероятных входных нод.
5. Проверяют кто в РФ в это время подключался к этим входящим нодам. Получают как-го то размера список возможных айпи злоумышленника и от оператора список сот, которые работали с этим айпи. Вполне возможно что на этом этапе останется очень мало подозреваемых. Если нет, то:
6. Повторяют всё это для следующего подключения, сверяют местонахождения этих айпи, и находят совпадающее местонахождение, а именно твоё.
Возможно ведь теоретически если сильно захотят?

и выходит пара сотен тысяч мертвых президентов, на поимку мошенника. (реалии современного мира)
 

sivanowi4

Участник
Сообщения
11
Реакции
4
0 руб.
и выходит пара сотен тысяч мертвых президентов, на поимку мошенника. (реалии современного мира)
Весь расчёт на то, что никто не захочет сильно искать... А если захотят то с большой вероятностью найдут...
 
Сверху Снизу