Этого треда уже нет.
Это копия, сохраненная 6 ноября 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
12 Кб, 318x263
Коллективное обучение ИБ №2 #5814 В конец треда | Веб
Прошлый >>305.
Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова. И для тех, кто знает об этом всё.
Тред, где можно задать вопрос и получить на него ответ.
Тред совместного обучения.
#2 #5817
>>5814
Как удалить закладки из железа?
>>5818
#3 #5818
>>5817
Очевидно же, что никак. Разве что у тебя есть собственная лаба по созданию процессоров.
Но если закладка не в железе, а в firmware, можно попробовать его реверснуть.
sage #4 #5843
>>5814

> Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова.


Как запилить тред в бэ, который теоретически можно подогнать под рамки экстремизма и сделать запрос абу? Чтобы при любом раскладе меня не нашли.
>>5845
#5 #5844
Есть какие-либо способы обнаружения шпионящих программ. Или софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь? Чтоб допустим знать, к чему имеет доступ скайп, что отсылают владельцам или ещё куда всё ПО, которое у меня стоит на компе?
>>5845
#6 #5845
>>5843

>Чтобы при любом раскладе меня не нашли.


Хуйня запрос, абсолютной безопасности не бывает.
Пости через тор, выбрав свежую ноду, они не забанены.
>>5844

>софт какой, который будет показывать, что конкретно и какие данные моего компа могут утечь


explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.
>>5846
#7 #5846
>>5845

>explorer.exe. Открывай там «Мой компьютер». Всё, что увидишь, может утечь.


Это не ответ на вопросы, которые задавал я.
>>5847
#8 #5847
>>5846
Почему же? Это ответ именно на твой вопрос. Тебя интересовал софт, который бы показывал

>что конкретно и какие данные моего компа могут утечь


explorer.exe замечательно показывает эти данные.
Если ты ещё не понял, утечь может всё, к чему имеет доступ пользователь, с правами которого работает скайп или другая мокрописька.
#9 #5852
Криптаны, поясните за Privoxy: что за прокси особое такое и в чëм его плюсы?
>>5853
#10 #5853
>>5852
Плюсы в возможности весьма широко перекраивать на лету веб-контент. Минусы в прожорливости. Для крупной компании самое то, в нашем же случае интерес представляет только в разрезе технологий обхода.
>>5862
#11 #5862
>>5853
Где почитать про технологии обхода?
>>5888
#12 #5888
>>5862
Начни тут https://2ch.hk/crypt/res/3991.html (М)
Еще почитай о связке vps и стеганографии в http. Тащемта большего нужно.
#13 #5935
У меня вопрос немного не по теме. Стоит получать профильное образование (специальность информационная безопасность) в российском вузе или лучше самообучение и магистратура за границей после окончания топового матфака? Больше интересует криптография. Кратко о себе: образование 11 классов, сдаю в этом году инфу и физику, в ИКСИ АФСБ не возьмут из-за ограничения по полу.
>>5936>>6041>>6352
#14 #5936
>>5935
Стоит получать, если там указано наличие партнëрства с Cisco или Novell, и фирменные курсы от них.
>>5938
#15 #5938
>>5936

>интересует криптография


>Cisco или Novell, и фирменные курсы


Обоснуй.
>>5976
#16 #5976
>>5938
Cisco обучает ИБ. Cisco разработала Clamav. Это единственный современный антивирус с открытыми исходниками. А Novell предоставляет услуги по комплексному обустройству безопасности в фирме.
>>5978>>6044
#17 #5978
>>5976
Отлично, но ты так и не сказал, при чём здесь криптография.
>>6331
#18 #6041
>>5935

> из-за ограничения по полу



без пруфов тебе никто не поверит
#19 #6044
>>5976
Ты прав.
Просто сиськи многие не любят за то, что те "продались" анб и прочих х.у.й. конторам.
>>6060>>6316
#20 #6060
>>6044
Но к Clamav это не относится.
>>6061
#21 #6061
>>6060
Я про железо и контору.
Clamav - отличный инструмент.
>>6316>>6330
#22 #6316
>>6044
>>6061
Уж поверь, 99% клиентов циски кроме всяких госструктур похуй есть ли в их ASR или Nexus закладки от АНБ или нет. Не хочешь АНБ - бери Huawei и получи закладки от пиздоглазых. Сейчас появилась модная, но пока сырая альтернатива в виде вайтбоксов с opensource OS на борту, но берут их для сокращения расходов на закупку и при этом сосут с эксплуатацией, если речь не о каком-нибудь фейсбуке или амазоне, а не из-за паранойи.
#23 #6322
Это тред глупых вопросов, да?
Есть способ запустить тор-маршрутизатор в фоновом без самого тбб? Интересует проксирование тором.
>>6323>>6325>>6326
#24 #6323
>>6322
Нужно VPN поднимать на VPS, где запущен тор клиент, причëм, желательно, через мосты.
>>6325>>6332
#25 #6325
>>6323
Не слушай этого, хуйню несет.

>>6322
Если линукс, просто поставь из реп, либо из сорцов собери https://www.torproject.org/download/download-unix.html.en
Потом кури man tor и запускай из консоли как обычного демона, это уже от дистра зависит.
>>6332>>6336>>6339
#26 #6326
>>6322
AdvOR
>>6332
#27 #6330
>>6061
Т.е из антивирусов, для криптанов самый лучший сейчас - Clamav?
>>6340
#28 #6331
>>5978
Криптография это конечно хорошо, но ей особо не заработаешь. Можно пойти хоть на мехмат.
А обустройство безопасности в фирме должно быть в любом нормальном направлении информационной безопасности.
#29 #6332
>>6323>>6326
Один совет лучше другого. Вот этот пиздюк >>6325 верно всё сказал.
Добавлю:
1) Если это обычный deb-based-дистрибутив, то после apt-get install tor всё само заработает.
2) Если это сперма, то качай «Expert Bundle» https://www.torproject.org/download/download.html.en и просто запускай tor.exe.
>>6336
153 Кб, 938x980
#30 #6336
>>6325
>>6332
Спасибо.
#31 #6339
>>6325
А, я-то думал, ему не только тбб не надо, но и инфы про установленный тор на компе тоже. Прошу прощения.
#32 #6340
>>6330
Да. Был и есть.
>>6345>>19962
#33 #6341
http://habrahabr.ru/users/axilirator/

Что-то мне не верится, что этому чуваку 19 лет. Я в свои 25 такого не знал, а в 19 вообще был ламером, считавшим что криптография - это только шифрование. Чому я такое говно?
>>6343>>6350>>6399
#34 #6343
>>6341
Может, ему и не 19. А может, и 19. Не вижу ничего странного ни в одном и этих вариантов, да и в его постах ничего особо выдающегося нет.
#35 #6345
>>6340
Спасибо. На WIN он тоже есть, но immunet называется, норм?
>>6346
#36 #6346
>>6345
ClamAV под Windows, как ни странно, тоже называется ClamAV. И он такое же говно, как и линукс-версия.
#37 #6350
>>6341
Каждому своё, своё не каждому. Я тоже говно, 27 лвл.
#38 #6352
>>5935

>Афсб


Не зашквар ли тебе такие варианты рассматривать?
>>27402
#39 #6399
>>6341
Имхо чтобы изучать криптографию надо быть в нужном месте в нужне время, иначе никакой энтузиазм не спасет, т.к. будешь читать не те книги, некому будет задавать вопросы.
#40 #6400
Можно юзать тор как прокси, с длиной цепочки 1?
>>6413
#41 #6413
>>6400
Да. https://www.thesprawl.org/research/tor-control-protocol/#creating-really-fast-one-hop-circuits
Возможно, материал уже устарел, но суть та же.
#42 #6454
>>5814
Есть деньга на карте на моё имя.
Есть сайт для приёма смс. Как забросить им 4 рубля не спалившись?
#43 #6455
>>6454
NIECKAQUE
#44 #6459
>>6454
Никак.
Разве что купить битка на btc-e, прогнать в миксер, продать биток за киви, оплатить с киви
#45 #6477
Чем опасен обычный домашний роутер и как его обезопасить?
>>6478>>6486>>7624
#46 #6478
>>6477
Может загореться, отключи от сети срочно. В остальном роутер сам по себе — довольно безопасная вещь.
Слишком широкий вопрос, тащи модель угроз.
#47 #6486
>>6477
Там может стоять бекдор от анб, по которому анб и вирусописатели имеют еще один путь в твои компы. Прецеденты были кучу раз, нагугли сам пожалуйста.

Дальше вот еще кое-что, в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.

Далее, если у тебя слабый пароль на вайфае то результат будет такой же как и тот что описан несколькими строчками выше.

В принципе можно поставить openwrt вместо стандартной напичканной зондами прошивки, тогда будет уже лучше.
>>6488>>6492
#48 #6488
>>6486
На МГТСовские роутеры (например, ZTE F660) с жипоном нету OpenWRT. И вообще, сам провайдер может роутер перепрошивать. Ваши предложения, криптаны?
#49 #6491
ВПН не позволит провайдеру палить мои действия? Ну что я например захожу на выделенный сервер или еще чего. Если так, то сильно или не очень похуй какой юзать? FreeVPN сильно говно или потянет? Если на меня не не настучат, то никто и не будет проверять, я прав? Провайдер видит, что я юзаю ВПН? Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси?
>>6495
#50 #6492
>>6486

>в большинстве домашних роутеров из коробки включен WPS, который по сути есть легальный бекдор для того чтобы твой сосед-какер смог подключиться и делать хуевые дела с твоего IP.



Вот не надо перекладывать с больной головы на здоровую. Уязвимость в WPS давно пофикшена.
>>6494
#51 #6494
>>6492
Ты говоришь так, будто это значит, что все девайсы мгновенно обновились.
#52 #6495
>>6491

>ВПН не позволит провайдеру палить мои действия?


>Провайдер видит, что я юзаю ВПН?


Если с шифрованием, то не позволит пропалить ничего, кроме времени подключения к VPN и времени отправленных пакетов.

>какой юзать


Предлагаешь решить за тебя? Решаю: свой openvpn на инстансе digitalocean.

>Как сделать связку ВПН --> прокси сервер, чтобы я мог заходить под айпишником прокси?


Подключаешься к VPN, указываешь в браузере или другой программе нужную проксю. Можно в обратном порядке.
>>6563
#53 #6563
>>6495
Всё верно расписал.
Но если хочется улучшить анонимность сразу в два раза - убери DO из связки. Возьми биткоин_хостинг не в рф
>>6610
#54 #6610
>>6563
DO и так не в рф, и его можно купить за битки на bithost.io. Не вижу особого смысла.
>>6612>>6668
#55 #6612
>>6610
Он любит прикапываться к данным.
>>6616
#56 #6616
>>6612
УМВР ЧЯДНТ? Записано на выдуманные данные и виртуальную VISA.
#57 #6660
>>5814
Бамп треду
#58 #6668
>>6610

>bithost.io


>Creating multiple accounts will result in a ban, with no refund.


Ясно
>>6670>>6712
#59 #6670
>>6668
А ещё DO вот с нихуя прокопался к скану паспорта, который сам же и просил. Мол он гуглится.
#60 #6679
Короче, криптаны, такая хуйня. Недавно переехал, сменил провайдера. Сразу же не понравилось, что эта падла привязывается к маку устройства, в общем надо на каждом компе логиниться логином и паролем, указанным в договоре. Мне пока лень было тянуть провода, так что я пока просто захуярил вайфай, и тогда кстати не пришлось логиниться на каждом устройстве. Вот.
И тут такая тема - эта падла блочит мне всякие порносайты, типа кукарек реестр. Но блять блочит он только на компе, а на, например, планшете ipad все также нормально открывается. Вот хуй знает. Может быть он где-то зашил у меня в компе свою хуйню или еще чего? Логинился я 1 раз в хроме, но в других браузерах он тоже не пускает. Если пропинговать сайт - все норм. Плагин для браузера dotvpn нихуя не помогает.
#61 #6681
>>6679
Ставь vpn на роутер
#62 #6685
>>6679
Возможно что оно подменяет днс записи если у тебя на пк прописан их днс сервер.
А на айпаде прописан другой днс
#63 #6712
>>6668
Что тебе ясно? Каким нужно быть ебанашкой, чтобы спалиться?
>>6738
#64 #6738
>>6712
Да суть не в этом, суть вообще в том что в условиях когда спалиться невозможно создатель
>>6739
#65 #6739
>>6738
пост развалился.
создатель сервиса все равно пишет такое, прекрасно осознавая что имея чуть-чуть желания можно создавать сотни аккаунтов с разных ип, оплачивать с разных номеров и прочее все.
>>6741
#66 #6741
>>6739
Не сильно только понимаю, чем ему не нравятся разные акки?
#67 #6823
Кто пользует TextSecure - там сообщения с девайсов и серверов удаляются через какой-то определенный срок или не удаляются вообще?
#68 #6847
Вот объясни мне, анон, кое-что. Когда ты заходишь на сайт, провайдер видит, куда ты зашел. Https шифрует данные - конкретно для чего это делается? Ведь провайдер все равно увидит, куда ты зашел.
Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения?
Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?
>>6848
#69 #6848
>>6847

>Https шифрует данные - конкретно для чего это делается?


Чтобы провайдер или еще кто-то кто присосался к сети между тобой и сервером не видел что конкретно передается между тобой и сервером.

>Ведь провайдер все равно увидит, куда ты зашел.


Провайдер увидит что к серверу X ты подключился по шифрованному соединению.

>Второй вопрос - использования прокси достаточно для того, чтобы провайдер не мог отследить твои похождения?


Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.

>Третий вопрос - каким именно образом flash и javascript могут сдеанонить? И кто, кроме сайтов, может это сделать?


Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай
>>6849
#70 #6849
>>6848

>Вообще говоря - нет. Надо чтобы соединение между тобой и прокси было зашифровано.


Проясни этот момент, пожалуйста. Зашифровано каким образом?
Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер?

>Много как. Зависит от того как ты анонимизируешься. Напиши более конкретный случай


Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться?
Далее, просмотр видео через тор. Нужно включить flash. Flash обнаружит провайдеру, на каком сайте я в данный момент нахожусь?

>Много как.


Вообще, хотелось бы знать про все способы. Информации об этом не нашел и буду благодарен за какие-нибудь ссылки.
>>6850>>6865
#71 #6850
>>6849

>Зашифровано каким образом?


например то же самое хттпс.

>Провайдер в любом случае увидит, что я использую прокси, правильно? Но если использовать https, то он не узнает, куда я захожу через прокси-сервер и какую информацию мне передает этот прокси-сервер?


Провайдер не узнает, хотя возможно что в заголовках пакетов что-то передается, я сейчас уже не очень помню как там.

>Например, использую тор для скачивания какого-нибудь файла. Провайдер или майор могут заинтересоваться?


В россии тор используют десятки тысяч людей. Конкретно за сам факт тора за тобой никто дополнительно следить не будет.

>Далее, просмотр видео через тор. Нужно включить flash.


Смотря как ты коннектишься - если через тор браузер, то там суть такова - на твоем пк запускается прокси-сервер в тор на 9050 порту и в настройках тор бразуера этот порт прописан как порт прокси. То есть вебстраницы он станет прокачивать через него. Флешплеер же теоретически может игнорировать эти настройки и подключиться самостоятельно и напрямую.

>Вообще, хотелось бы знать про все способы


Ну вот пример с флешом я тебе выше привел. Еще флеш дохуя дырявый, анб через дырку во флеше может например подсунуть тебе вирос который сольет твой адрес им.
C джаваскриптом то же самое, теоретически тебе анб может подсунуть джаваскрипт который сольет твой адрес, украдет куки, еще что-то сделает.
Имхо лучший вариант - настроить все так чтобы любые интернет подключения шли только через тор и чтобы прямого доступа к сети система не имела физически. Так сделано в tails
>>19968
101 Кб, 500x650
#72 #6852
>>5814
хелпаните ребята https://2ch.hk/crypt/res/6851.html, (М) я даже тред создал
#73 #6855
Привет, криптаны.
Посоветуйте какую-нибудь книгу или объемную статью по шифрованию для начинающих.
Интересует два аспекта:
1. шифрование одиночных файлов/файловой системы;
2. шифрование сетевых соединений.

Мои знания о шифровании можно описать примерно так: вот есть файл-сертификат, который представляет из себя некий набор сведений о владельце, центре выдачи, еще какой служебной информации и еще содержит в себе т.н. открытый ключ. Файл-сертификат может передаваться лицам, с которыми ты собираешься обмениваться секретной инфой. Левые лица шифруют инфу открытым ключем (причем, расшифровать зашифрованное открытым ключем нельзя без т.н. закрытого ключа) и отправляют тебе. У тебя есть специальный закрытый ключ, которым ты расшифровываешь файлы, зашифрованные открытым ключем. И если файлы кто-то левый получит, то прочитать он их не сможет без закрытого ключа.

Это то, с чем я сталкивался. Больше ничего толком не знаю. Еще знаю про протокол https, типа безопасный-шифрованный. Как при этом происходит шифрования, не очень представляю, в частности, как происходит обмен ключам и где они при этом хранятся.

Поэтому интересуют сведения о алгоритмах шифрования, их надежности, производительности. Конкретные софтверные/хардверные реализаци средств шифрования. Как с технической точки зрения выглядит установка защищенного соединения. Атаки на защищенные соединения. Короче, нужна доходчивая инфа по поводу всякого такого, крайне желательна подача от простого к сложному.

Осознаю, что можно открыть статью "шифрование" на викижопии и начать читать все подряд по ссылкам и из списка источников. Но интересует именно нормальное пособие, в котором все было бы собрано в одном месте.

Еду в отпуск завтра, хочу не проебывать бесцельно время, а почитать чего полезного.
#74 #6865
>>6849
Флеш сливает твой IP адрес всегда. Обойти это вообще-то нельзя, но можно заблокмровать, для этого есть apparmor. Этой программой можно резать права приложениям.
>>6897
#75 #6897
>>6865
Если сидеть под Tails со включенным флэшем, то какую инфу может слить тогда этот самый флэш? IP ПК, к которому конектится tails через ТОР?
>>6957>>7549
#76 #6957
>>6897
Если под Tails, то всë равно флеш стоит аппармором порезать. Если тебе он нужен, чтоб порнуху смотреть, то скорее всего ты найдëшь адрес видео при просмотре исходного кода страницы. П дальше качаешь его через Down Them All!
>>7534
#77 #7534
>>6957
Зачем? Там же весь трафик пускается через тор, каким боком могут спалить то, что ты делаешь?
>>7539
#78 #7539
>>7534
Получив данные железа.
>>7555>>7568
#79 #7549
>>6897
Флеш это вообще такая параша, которую лучше не держать на ПК.
http://www.cvedetails.com/vulnerability-list/vendor_id-53/product_id-6761/Adobe-Flash-Player.html
#80 #7553
>>5814
Наверное в тему.
Есть необходимость пользоваться флешем, скайпом и банк-клиентом. (последний лезет в железо)

Есть гайды по виртуалкам?
Хочу засунуть всё в неё. Какую ВМ ставить? Как заставить пробрасывать звук в скайп? Есть ли нормальный софт для подмены голоса?
>>7557>>7559
#81 #7555
>>7539
Да, machine id.
>>7569
#82 #7557
>>7553
Virtual box. Недавно пятый вышел, но я пока на четвëртом сижу. Там в виртуалке шиндовс хп ставишь — и норм.
>>7558
#83 #7558
>>7557
Есть по нему нормальный гайд?
>>7559
#84 #7559
>>7553>>7558

>гайд


Забудь это слово. Гайды у тебя будут на героев в доте, а у взрослых людей исть документация.
https://www.virtualbox.org/wiki/Documentation
Или хотя бы tutorial. Или manual.
А вообще, virtualbox достаточно интуитивен, чтобы любой не совсем тупой юзер сумел методом научного тыка создать виртуалку и пробросить в неё свой токен.
>>7561>>7562
#85 #7561
>>7559
Я просто думал, что есть нюансы для нашей сферы.
>>7562
#86 #7562
>>7561
>>7559
Особенно интересует работа скайпа и проброс камеры и звука.

И конечно такой момент, как подмена голоса и картинки.
>>7571
#87 #7568
>>7539
Не подскажешь, каким способом это делается?
Почему именно даже через tails палится machine id, а не ip, например?
>>7569
#88 #7569
>>7555>>7568

>machine id


Если что, такой переменной на аппаратном уровне не существует. Существуют только ID-шники отдельных устройств.
Про подробности реализации флеша не знаю, так что о его доступе к оборудованию не скажу. Однако, знаю, что это одна из самых уязвимых программ в мире, так что если используешь флеш, ожидай, что на твоей системе может быть запущено что угодно.
Tails, насколько я помню, работает на реальном железе, поэтому в такой модели атаки получить можно что угодно — и id-шники, и реальный IP, а вдобавок ещё и твою мордочку сфотографировать. Есть ещё такая штука, как Whonix — там прикладной софт запускается на виртуалке, которая коннектится то ли через другую виртуалку с тором, то ли через тор на хосте. Если интересно, посмотри в её сторону.
#89 #7571
>>7562
Какой картинки? Тебе нужно вместо изображения с веб камеры пустить видеозапись?
>>7572
#90 #7572
>>7571
Да, желательно между скайпом и видео-потоком запускать скрипт, который бы сильно портил изображение с камеры. Но этот вопрос - самый маловажный
>>7605
#91 #7601
Какие минусы у бесплатных VPN? Неужели факт оплаты услуги как-то уменьшает вероятность того, что сервер не стоит в подвале АНБ?
>>7602>>7603>>7606
#92 #7602
>>7601
Чаще - наоборот.
Плюсы - на твоём ip меньше ебателей мамок, выше скорость, чаще всего можно торренты качать. А на бесплатных порты режут + скорость в низах
#93 #7603
>>7601
Главный минус — качество.
А вдобавок могут рекламу подсовывать или ещё какую монетизацию уровня /b/.
#94 #7605
>>7572
Перед камерой лупу тактически располагаешь — и никакого скрипта не надо.
>>7608
#95 #7606
>>7601
PrivateTunnel — качественный. Первые 500 мегабайт бесплатно!
https://www.privatetunnel.com/home/
>>7608>>7612
#96 #7608
>>7605
Слегка проиграл с этих технических средств защиты.
>>7606
+15 центов?
#97 #7612
>>7606

>privatetunnel-win-2.4.exe


>мокрописька вместо openvpn


Ну охуеть вообще.
>>7617>>7619
#98 #7617
>>7612
Да там скорее всего тот же OpenVPN, просто в сборочке для домохозяек.

Но вообще да, нахер ваши VPN, что платные, что бесплатные. Нечего использовать нешифрованные сервисы, а с шифрованными тор отлично справляется.
>>7619
#99 #7619
>>7612
Справку почитай. Ты можешь и через консоль с ним соединиться. Там даже файл профиля скачать нужно.
>>7617
Шифрованный он. Причëм OpenPGP шифрованием.
>>7620
#100 #7620
>>7619
то есть open gpg.
#101 #7624
>>6477

>Чем опасен обычный домашний роутер и как его обезопасить?


Ставь openwrt,выключай wps,шмфрование-wpa2 или что покруче,ну и пароль в 20 символов
>>7630
#102 #7630
>>7624
А чем опасен-то?
>>7632
#103 #7632
>>7630

>А чем опасен-то?


Тем,что в нём:
1)Неизвестная вам закрытоисходная прошивка
2)WPS включён по умолчанию
3)Пароль,как и сам роутер вам наверняка настаивал дядька из провайдера.
>>7634>>7641
#104 #7634
>>7632
1)Да.
2)Да.
3)Нет, он только при мне тыкал, убеждаясь, что всë работает.

Я бы и прошил, но мой роутер не входит в список поддерживаемых.
>>7639>>7640
#105 #7639
>>7634
А альтернативные прошивки? DD и прочие?
>>7645
#106 #7640
>>7634

>список поддерживаемых


Билае штоле, лол?
#107 #7641
>>7632

>Неизвестная вам закрытоисходная прошивка


А ты, должно быть, прошивки дизассемблируешь и для себя пишешь без бэкдоров?
>>7648>>7676
#108 #7645
>>7639
Где взять эти прошивки и почитать про них?
>>7676
#109 #7648
>>7641

>>Неизвестная вам закрытоисходная прошивка


>А ты, должно быть, прошивки дизассемблируешь и для себя пишешь без бэкдоров?


Openwrt,не?
32 Кб, 722x462
#110 #7676
>>7641

>А ты, должно быть, прошивки дизассемблируешь и для себя пишешь


Зачем, если можно собрать из исходников?

>>7645
google -> ddwrt/openwrt безмозглое животное.
>>7683>>7690
#111 #7683
>>7676
Это хули я безмозглое животное? Откуда я должен был знать, что она ddwrt называется?
#112 #7690
>>7676

>можно собрать из исходников?


Ты каждую строку кода проверяешь?
#113 #7702
>>5814

>обучение ИБ №2


Так вы только про защиту?
>>7703
#114 #7703
>>7702
Тут нет понятия "мы", я лично за синтез защита+нападение. Но анон может со мной быть не согласен.
>>7705
#115 #7705
>>7703
Ну оставляйте ссылочки на сайты, будем пробовать.
>>7706
#116 #7706
>>7705
Я за исключительно этичный хакинг, хотя есть один вопрос вот совсем в тему.

Есть такой софт, как Piggydb
http://piggydb.net/about/ - инфа.

Для работы там создается веб-интерфейс на сервере. Защита - логин и пароль от базы (owner-owner) по дефолту.

Насколько безопасна система, если предположить, что хостинг безопасен?
>>7712
796 Кб, 685x974
#117 #7708
Пооставляют ссылочек по тредам, потом взламывают пентагоны.
Хакеры кругом, не продохнуть.
#118 #7712
>>7706
Обычный вордпресс.
>>7726
167 Кб, 1500x1000
#119 #7715
>>5814
Привет, криптач!
Хочу попросить совета
Моя подруга с ее парнем хотят сделать сайт. Нужно, чтобы кровавая гебня не смогла выйти на автора. Пока мысли такие:
1) регистрирую из интернет-кафе фейкомыльце на гуглпочте
2) из дома через тор захожу на викс, регаюсь с фейкомыльцем, пилю на виксе сайт.
3) ?????
4) PROFIT
Вопросов четыре:
1. какие подводные камни в этом хитром плане?
2. есть ли какие-то платформы лучше викса, при этом доступные быдлогуманитарию?
3. можно ли как-нибудь анонимно оплатить викс?
4. если я поставлю vemeo, это мне как-то поможет или нет?
добра
#120 #7723
>>7715

> 1) регистрирую из интернет-кафе фейкомыльце на гуглпочте


http://ru.wix.com/about/privacy , https://www.google.com/intl/ru/policies/privacy/ - Wix выдает твое мыльце, Google откуда и когда оно было зарегистрировано, твои щщи снимаются с видеокамер в кафе/соседних зданий - здравствуй, сгущенка!
>>7742>>7751
#121 #7726
>>7712
меня интересует не движок сайта, а средства которыми производится защита авторизации в бд
>>7737
sage #122 #7730
>>7715

>Моя подруга с ее парнем


Король френдзоны.
#123 #7737
>>7726
Пароли там солёными хранятся. Что тебе еще нужно?
>>7739
#124 #7739
>>7737
Ок, перефразирую. Подняв на сервере такую йобу, её не сломают?

Хочу хранить там идеи, заметки, рабочую переписку и документы
>>7781>>7784
#125 #7742
>>7723
а если я из дома из-под тора опенмейлбокс зарегаю?
>>7746
#126 #7746
>>7742
Я так делал.
Переписываюсь со своим котом, он жив и доволен.
>>7751
151 Кб, 1500x1000
#127 #7751
>>7715
>>7746
>>7723
Соответственно, новый план действий такой:
1) тор => опенмейлбокс
2) тор => викс
....
что-нибудь альтернативное виксу посоветуете или нет нормальных вариантов? и есть ли возможность [относительно] анонимно оплатить?
>>7752
#128 #7752
>>7751
юкоз
>>7763
193 Кб, 1500x1000
#129 #7763
>>7752
юкоз же российский, гебухе будет в пицот раз проще меня выпалить, не?
>>7773
sage #130 #7773
>>7763
Съеби со своим няшами.
#131 #7781
>>7739
А Owncloud тебя чем не устраивает?
#132 #7782
>>7715
А какого рода контент на сайте будет выкладываться, что так анус отгораживать решили?

>моя подруга с еë парнем


Знаем-знаем эту методику обсуждения своих тайн. Дело не в тебе! Просто мой друг с трудом кончает...но я не буду называть его имя.
>>7792
#133 #7784
>>7739
Начнем с того, что она не умеет в https. На этом и закончим.
>>7785>>7796
#134 #7785
>>7784
С каких это пор https — забота приложения, а не веб-сервера?
мимо-проходил
>>7788
#135 #7788
>>7785
С таких, что оно само себе http-сервер?
>>7789
#136 #7789
>>7788
Фейл с моей стороны, там не только standalone версия.
>>7796
153 Кб, 1500x1000
#137 #7792
>>7782
ну всякий контент, он конечно 100% легальный, но фиг его знает, примут закон какой-нибудь - и он станет нелегальным, а моей подруге с ее парнем лень удалять будет, допустим
#138 #7796
>>7784
>>7789
Ок, а можно ли обернуть её во что-нибудь стандартное?
>>7797
#139 #7797
>>7796
.war с сайта + https://tomcat.apache.org
>>7798
#140 #7798
>>7797
Вах, спасибо!
>>7799
#141 #7799
>>7798
Но это только что касается настройки https.
Код открыт: https://github.com/marubinotto/Piggydb , внимания к ней минимум. Если кому-нибудь край как понадобится посмотреть твои записи, ему может повезти найти дыру.
304 Кб, 512x512
#142 #7904
Не нашел коллективного поиск-треда.
В треде обсуждаем поисковые фразы, теги, постим ссылки.

Для затравки:
https://github.com/search?p=3&q=СОРМ&ref=searchresults&type=Code&utf8=✓
Поиск по гитхабу по запросу СОРМ. На первой же странице - описание работы gsm протокола, популярным языком рассказывается, как работает шифрование связи и где именно сорм встраивается.
#143 #7905
Как пустить свой траффик через несколько прокси по цепочке? Доступа к самим прокси нет.
>>8094
#144 #8094
>>7905
TOR+прокси устроит?
#145 #8120
В августе начинается годный курс по криптографии.
https://www.coursera.org/course/crypto
>>8121
#146 #8121
>>8120
Спасибо, анон!
Кстати видел курс курсеры на торренте.
#147 #8216
Господа ананасы,если тут тред тупых вопросов,то как подключится к I2P?
>>8229
#148 #8229
>>8216

Загуглить и скачать клиент. Мимокрокодил
#149 #8252
Аноны, можете посоветовать годной актуальной литературы по криптографии?
>>5814

>Тред для тех, для кого криптография, RSA, и даже TOR — страшные слова.


про меня
>>8253>>8256
#150 #8253
>>8252
Штайер - "прикладная криптография", но учитывая

>про меня


ты рискуешь не понять ничего.
>>8254>>8386
#151 #8254
>>8253
А есть что-нибудь для таких как я?
Или это прям совсем для ньюфагов и придется сидеть и гуглить все моменты непонятные?
>>8255>>8263
#152 #8255
>>8254
Такой подход тебя сделает сразу на порядок умнее среднестатистического анона, я серьезно.
Но давай попробую помочь, чем смогу (сам далеко не гуру).
Какое образование? Как с матаном? Погромист?
>>8294
#153 #8256
>>8252
Криптономикон.
То, что надо, в художественном виде.
>>8294
#154 #8263
>>8254

>А есть что-нибудь для таких как я?



А чему ты хочешь научится? И это, учится лучше сразу на практике ^_^
>>8294
#155 #8294
>>8255
Студентота 2 курс Информационная безопасность автоматизированных систем
С матаном, который давали на 1 курсе, проблем не было.
Из погромирования ничего толком не знаю, пока только питон изучаю.
>>8256
Спасибо, обязательно прочту.
>>8263

>А чему ты хочешь научится?


Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.
>>8295>>8302>>8303
#156 #8295
>>8294
ИБ это очень большая тема. Это и криптография и правовая защита и прочее-прочее-прочее. Охранник, который сидит перед дверью за которой находится главынй сервер Всея Компании и чувак, который бегает с ноутом и кричит - пентестинг, проникновение - всё они непосредсредственно относятся к ИБ. В целом, лучше иметь средние знания по всему ИБ, это нетрудно, хотя времени займет порядочно

Программирование знать необезательно, но очень сильно поможет, что бы понять что происходит.

Сам учился на ИБ несколько лет, потом ушел нахер на заочку по направлению прикладное программирование
#157 #8302
>>8294

>Не ставил цель чему-то конкретному научиться, просто очень интересна эта тема.



А откуда интерес, хакеры и все такое?

Нет цели - ничему не научишься. Нельзя научится "всему".
#158 #8303
>>8294

>Информационная безопасность



ИБ для лохов. Которые будут бегать возле босса и клянчить новый антивирус, одновременна ругая бухов за то что вставляют флешки и открывают спам-письма с вложениями. Тухляк. Иди уже в погромисты тогда.
>>8344>>8392
#159 #8344
>>8303
Так всё и есть. Вся работа по ИБ обычно заканчивается просиживанием штанов в каком-то уц, выдавая ключи под подпись. Хуйня без души короч.
>>8346
#160 #8346
>>8344

Добра тебе, анон. :3
#161 #8381
Вероятнее всего, я тредом и разделом ошибся.
Но может есть кто-нибудь, кто занимается соц. инженерией?
И что можно почитать по ней?
Митника, Чалдини читал
>>8383>>8387
#162 #8383
>>8381

>Но может есть кто-нибудь, кто занимается соц. инженерией?


>И что можно почитать по ней?


>Митника, Чалдини читал



Садись на зону. Там из тебя быстро мошенника сделают, лол.

Соц.инженерия == мошеничество.
>>8385>>8387>>8389
#163 #8385
>>8383
Соц.инженерию можно использовать не только в этом ключе ведь.
#164 #8386
>>8253
Кстати, вам не кажется, что она малость устарела?
Я нащёл книгу "Решётки, алгоритмы и современная криптография", вот только нихрена не понятно человеку без образования по теоретической computer science со всей её теорией вычислимости, машинами тьюринга и алгоритмически неразрешимыми задачами.
#165 #8387
>>8381
Неплохая книга по СИ, с коррекцией на русский менталитет.
http://www.livelib.ru/book/1000187439

>>8383

>Соц.инженерия == мошеничество


Здесь это попросту доведено до абсурда, основная прерогатива фиктивных фирм, что очевидно. Но не всегда и везде так прискорбно.
>>8388
#166 #8388
>>8387
Спасибо, анон!
#167 #8389
>>8383

> 1. Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием



СИ же более широкое понятие.
>>8393
#168 #8392
>>8303

>ИБ


>клянчить новый антивирус


>ругая бухов за то что вставляют флешки


Экий забавный манямирок.
мимо-ИБлядь
>>8394>>11637
#169 #8393
>>8389

Что не отменяет того факта, что это мошеничество. Просто не на физическое имущество покушение, а на виртуальные пароли.

Я бы соц.инженерам руки не подал. Это низко. И недостойтно хакера.
#170 #8394
>>8392

>манямирок


>ИБлядь



Что, все еще хуже, попку свою заставляют продавать?
#171 #8413
>>8393

>Я бы соц.инженерам руки не подал.


Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.
>>8420>>8421
#172 #8420
>>8413

>Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.



Это самооправдание. Какая благая цель в намеренном вранье?

В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
>>8456
#173 #8421
>>8413

>Но ведь можно с благой целью - защита компании, чем белые шапки и занимаются.



Это самооправдание. Какая благая цель в намеренном вранье?

В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.
#174 #8422
>>8421

Сорри за бдабл, макаба глюк.
#175 #8423
>>8421
А можно соврать начальству и получить доступ к высокой зарплате.
2597 Кб, 1920x1200
#176 #8450
Архивы тредов:
GOOGLE vs. ANONYMOUS 9 - Анонимность и приватность 2

GOOGLE vs. ANONYMOUS

http://rghost.ru/8tP7wRg2v
>>8458>>9207>>9220
#177 #8456
>>8420
>>8421
И сразу ты не прав.
Это тяжелая работа, которая призвана проверять, готова ли организация к обороне, читают ли и используют сотрудники инструкции по борьбе с социальными инженерами, как кто относится к безопасности на рабочем месте.
#178 #8457
>>8421

> В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.


Нет, такая атака в нормальной компании - не средство для увольнения. Тем, кто раскрыл данные\дал доступ, просто покажут где они ошиблись. Ни наказаний, ничего такого.
И такие штуки заранее согласовываются с руководством, а иногда об этом даже прямым текстом сообщают всем сотрудникам.

И всё равно, шанс прохождение у нормальной команды - близится к 95%
>>8462
#179 #8458
>>8450
Спасибо тебе анон!
Я искал GvsA пару лет.
#180 #8462
>>8457
У армии страны с самыми большими и воинственными амбициями и шоколадным президентом такие проколы были даже в армии.
#181 #8466
>>8421

>В итоге, об этом скажешь начальству, то есть еще и подставишь этого сотрудника под увольнение.


Не знаю как на практике, но читал, что фамилии сотрудников не оглашаются.
#182 #8467
>>8393
СИ - это не мошенничество. Это любая манипуляция. Например, пикап - это тоже своего рода СИ.
>>8495>>8496
#183 #8468
>>8393
Why not?
Если человек работает и получает за это деньги, он должен быть готов к такому.
>>8497
#184 #8495
>>8467
Пикап — это тип кузова автомобиля. Самый яркий представитель в России — это УАЗ Патриот.
#185 #8496
>>8467

>СИ - это не мошенничество. Это любая манипуляция. Например, пикап - это тоже своего рода СИ.



Манипуляция с выгодой для себя в ущерб другому и есть мошенничество.
>>8501
#186 #8497
>>8468

Потому что это вранье, манипуляция и мошеничество. Это грязно и неэтично.

Не можешь взломать веб-сервер, пошел говорить с бухгалтершей, лол. Это не хакер уже тогда, а мошенник. Криминальный элемент. Зачем убалтывать тогда? Сразу нож к горлу и спрашивать пароль. Тоже СИ же, верно?
>>8501>>8502>>8529
#187 #8501
>>8393>>8496>>8497
Кое-кому пора внимательнее почитать УК и прокачать формальное мышление.

>хищение чужого имущества или приобретение права на чужое имущество


Пароли не являются имуществом и не имеют стоимости. Кроме того, информация в силу своей природы в принципе не может быть предметом хищения (только носитель информации).
Если квалифицировать действия СИ в рамках УК, то они, как правило, будут подпадать под действие статьи 272. Подчёркиваю: как правило, но не обязательно.
</discuss>
#188 #8502
>>8497

>Не можешь взломать веб-сервер


>Это не хакер уже тогда


Кстати, слово «хакер» среди культурных людей означает отнюдь не взломщика, а человека, глубого разбирающегося в чём-либо.
#189 #8504
В крипте рвзвели срач,
Анон, скажи мне, где ж мой старый 2ch?
#190 #8521
Расскажите, как провайдер видит трафик, исходящий из всяких приложений на телефоне, например джаббер или какой-угодно криптомессенджер.
Видит ли он, какая программа запущена и т.п?
>>8530
#191 #8529
>>8497
Поржал с твоих рассуждений.

>>8497

>грязно и неэтично


Опять же - ИНОГДА.
#192 #8530
>>8521
Как программа, для которой пакет, понимает, что это пакет для неё? Он построен по определённым правилам.
>>8535
#193 #8531
Анон, расскажи мне, как работает эллиптика и решётки. А то Ден Бонех свой курс уже 3й год откладывает, в applyed cryptography этого всего нет, а статьи сложноваты для непрофессионала в computer science.
>>8532>>8534
#194 #8532
>>8531
Детально. Я читал статью на Хабре, всё равно ничего не понятно.
#195 #8534
>>8531
Напиши, как это английскими словами называется.
>>8535
#196 #8535
>>8530

>Как программа, для которой пакет, понимает, что это пакет для неё?


Он имеет destination port, совпадающий с портом открытого программой соединения.
>>8534
Очевидные elliptic curves и lattices. Я могу рассказать про EC на пальцах, но не сегодня.
>>11637>>30519
#197 #8579
Может, анону пригодится.
https://privacy.zeef.com/jons.janssens
Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
#198 #8580
Может, анону пригодится.
https://privacy.zeef.com/jons.janssens
Вообще, не нашел треда с ресурсами по теме. Если уж написание туториала не осилили, то может хотя бы кидать материалы в одну кучу?
>>8725
#199 #8620
Криптаны, поясните за ТОР. А точнее о том как он получает список узлов. Как я понимаю он загружает список узлов в файл а потом парсит с него. Или необходимые адреса идут непосредственно с сервера каждый раз когда мы меняем подключение?
>>8641
#200 #8641
>>8620

>он загружает список узлов в файл а потом парсит с него


Ага. Можешь запустить тор в консольке и посмотреть, он отчитывается о своих действиях.
Только не забудь удалить ~/.tor или %APPDATA%\Tor, чтобы он по-новой скачал всё.
#201 #8724
Сап, анон, как лучше общаться через чатик, чтобы большой брат не смотрел за тем, что я пишу другу?

Сделать свой сервер jabber и общаться через него?
>>8732>>8739>>9278
#202 #8725
>>8580
Спасибо тебе анон.
sage #203 #8732
>>8724
Можешь через bm, можешь через тохочат. Впрочем, жабу тоже вряд ли подслушают.
#204 #8736
Не знаю, в каком треде читал месяц назад. кто-то хотел собрать различные интересные материалы из всех тредов. Я тут небольшую методку в pdf закинул, может нужно будет кому. Нет - ну и хуй с ней.
http://rghost.ru/7fwRqk6SK
>>8737>>8740>>8741
#205 #8737
>>8736
два чая
осталось создать свой интернет с анонимами и анонимками
#206 #8739
>>8724
Telegram.
>>8745
#207 #8740
>>8736
1) Анонимность в сети
существует же - купи симку зарегенную на жмура, отбери юсб модем у бомжа, купи биткойны и проведи их через любой сервис, который пропускает через десятки кошельков, купи впс на биткойн, выходи таким образом в интернет через тор-гейты.
3) Vim - не увидел с помощью какого алгоритма идет шифрование, хотя уверен, что это всё описано в манах, но хотелось бы уточнения. Обычно я как быдло через nano пишу всё
4) Удаление файлов - не рассмотрен случай с ssd дисками у которых участок данных помечается readonly и недоступен для перезаписи.
5) Хранение данных на microsd. Думаю лучше было бы написать, что лучше хранить информацию там, где противник не имеет (или затруднителен) к ней доступа. Microsd это частный случай (с ограниченным циклом перезаписи данных на носителе, что вносит определенные неудобства)
6) Браузеры. Не рассмотрен случай с 0day уявимостями, когда возможно выполнить код в браузере безо всяких flash\js\etc

В целом весьма годно и увидел несколько моментов, которые заслуживают внимания
>>8741>>8743
#208 #8741
>>8736>>8740

>Анонимность в сети. Ее не существует.


>Анонимность в сети существует


Секта свидетелей анонимности, спешите видеть.
>>8742
#209 #8742
>>8741
Мы уже всё про тебя поняли. Теперь съеби
>>8744
#210 #8743
>>8740

>>не увидел с помощью какого алгоритма идет шифрование


Blowfish. Там написано.
#211 #8744
>>8742
Ну так расскажи, что именно, категоричный ты мой.
#212 #8745
>>8739
который просит твою мобилку и сделан Пашкой, ебу дал?
>>8746
#213 #8746
>>8745

>который просит твою мобилку и сделан Пашкой, ебу дал?


Не мою мобилку, а ту, на которую я могу получить смс. Не Пашкой, а командой под его предводительством. Под свободной лицензией. На деньги, подаренные разработчикам. What's wrong, my darling?
>>8747>>8753>>8759
#214 #8747
>>8746
Не анальный зонд, а технологическая затычка.
#215 #8753
>>8746

>Под свободной лицензией.


Ты всё ещё не принёс код сервера, дорогой.
мимо-напомнил
>>8754
#216 #8754
>>8753
Кстати он ещё и безопасную передачу ключа, не через сервер - не запилил.
>>8761
#217 #8759
>>8746
ты ш Пашка же Огент!!1
>>8761
#218 #8761
>>8754
А через что ещë можно передавать ключ?
>>8759
Это инсайдер инфо?
>>8763
#219 #8763
>>8761
bt\qr\nfc\файлом через другой канал
#220 #8764
Как я понял, при очистке корзины следы все равно остаются и единственный однозначный способ от них избавиться - размагничивание?
>>8765
#221 #8765
>>8764
Нет, при удалении через корзину - файлы не удаляются, а перемещаются в корзину. При очистке - пространство, где они записаны - помечается как пустое и готовое для записи. Но по факту - они остаются на месте, пока не перезаписаны.

Таким образом - нужна перезапись поверх. Под linux есть dd (низкоуровневое копирование и работа с дисками\файлами) и shred - утилита для перезаписи и надежного удаления.

Под винду - кажется была прога - eraser.org.ru
Но за качество не ручаюсь, винда же.
>>8766
#222 #8766
>>8765

>shred - утилита для перезаписи и надежного удаления.


Кажется автор shred жаловался что но современных файловых системах очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла или что-то типа того. И совет был что если хотите данные стереть, то вам нужен фулл диск вайп.
>>8768
#223 #8768
>>8766

>очень тяжело, а то и невозможно гарантированно записать новые данные поверх старых. Мол все такие умные и под новые данные выделяют новые блоки дабы фрагментация не росла


Лол.
Хочу я такой в свой текстовичок исправления внести, а система такая раз и записала это все в новые блоки. Теперь у меня два текстовичка, оригинальный и с исправлениями.
Пиздец, два часа скрипт переписывал, а оказывается это система его в новые блоки сохраняла.
>>8769>>8777
#225 #8777
>>8768
Современные версии журналируемых фс все больше ориентированы на ССД же. Минимизация процессов физического стирания кластеров во все поля.
#226 #8784
>>8769

>In the case of ext3 file systems, the above disclaimer applies only in data=journal mode


>In data=ordered (default) shred works as usual.


Что сказать-то хотел? Что если содержимое файла скопировано в журнал, то там оно и останется?
#227 #9023
Не тонем
sage #228 #9067
>>5814 (OP)
послушайте этого бородатого дядьку, интересные вещи говорит о безопасности.
https://youtu.be/iccGdqn5N5o
#229 #9172
Можно ли через mesh сеть выйти в интернет мимо провайдера?
#230 #9174
>>5814 (OP)
Анон, я тут придумал способ максимум защищённого и анонимного сёрфинга в сети. Суть такова - есть цепочка VPN и естьк VPS с иксами, TOR браузером иi2p. Мы коннектимся к VPN, дальше к тору, дальше через удалённый доступ(иксы же) коннектимся к VPS и сидим в сети через него. Какие подводные камни?
>>9175>>9213
#231 #9175
>>9174
Думаю картинка тормозить будет.
>>9176
#232 #9176
>>9175
Не вижу причин на это
>>9181
#233 #9181
>>9176

>цепочка VPN


>коннектимся к VPN, дальше к тору, дальше через удалённый доступ коннектимся к VPS


>Не вижу причин


Лол. Ну попробуй через минимум пять серверов, три из которых не обязательно быстрые, подконнектиться куда-нибудь и попробоваться, в реалтайме это происходит или с задержками.
А вот тебе ещё домашнее задание.
Расстояние по поверхности между самыми дальними точками Земли примерно 20000 км.
Скорость света 300 000 км/с.
Если предположить, что все упомянутые сервера расположены на расстоянии 20000/2=10000 км, сколько времени нужно будет сигналу, чтобы дойти от тебя в точку назначения?
>>9186
#234 #9186
>>9181
Все серваки установлены в одном дата центра. При желании цепочку можно сделать покороче. Серенькнул тебе на лицо
>>9187>>9202>>9213
#235 #9187
>>9186
Можно на своей пеке несколько проксей на разных портах поднять и через них цепочку сделать. Гарантированное отсутствие логов.
>>9191
#236 #9188
почему это страшные слова?
#237 #9191
>>9187

>на своей пеке


Инстант фейл потому что НА СВОЕЙ. Суть в том что ты сидишь через левый, оплаченый анонимно, сервер на другом конце света
#238 #9199
Скачивание с порнолаба считается распространением? Есть ли бесплатные впн или другие способы скрыть айпи для торрента?
>>9203
#239 #9202
>>9186

>тор


>Все серваки установлены в одном дата центра.


Уёбывай.
>>9210
#240 #9203
>>9199
Openvpn же
>>9204>>9205
#241 #9204
>>9203
Это же клиент просто для впнов? Я хочу, чтоб торрент мой реальный ip не показывал, а не только зашифровать трафик.
>>9205
#242 #9205
>>9204
А он и не будет показывать, если через сервер будешь в интернет выходить. И да, openvpn это просто клиент, не знаю, что >>9203 имел в виду.
#243 #9206
Сап, криптач, тут несколько вопросов от человека, мало знакомого с криптоанархией:

1. Есть ли смысл юзать какую-нибудь связку типа i2p+tor+tails вместо обычного tor с шиндовс 8.1 для покупки веществ на рампе?

2. И вообще, в чем реально выигрывают пользователи-покупатели, которые максимально пердоляться с анонимностью?

3. Зачем многие юзают jabber, если есть telegram с тем же "сикрет-чатом", каковы реальные преимущества?
>>9208
#244 #9207
>>8450
Перезалейте, благородные доны.
#245 #9208
>>9206

>шиндовс 8.1


Остальное не важно.

>Зачем многие юзают jabber, если есть telegram


Закрытые исходники серверной части, новый протокол с околонулевым аудитом, централизация.
#246 #9210
>>9202
Речь шла о серваках VPN. Серанул тебе в ротешник, хрюшка
>>9213>>9221
#247 #9213
>>9174>>9186>>9210

>Мы коннектимся к VPN, дальше к тору


>Все серваки установлены в одном дата центра.


>Речь шла о серваках VPN.


Обосрался — обтекай.
>>9219
#248 #9219
>>9213

>демагогия


Ясно. Пердол порвалась. Имелось ввиду "все серваки VPN"
>>9221
#249 #9220
>>8450
Обновите сылку.
#250 #9221
>>9210>>9219
Обосрался по факту (тормоза будут).
Обосрался с формулировкой (все сервера ≠ все VPN-сервера).
Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.
>>9228
#251 #9222
Подливы полон тред.
#252 #9228
>>9221

>я лучше тебя знаю что ты имел ввиду


Ясно, пока

>гуманитарный


Студентик мухосранского говнополиттеха незаметен лол
>>9230
sage #253 #9230
>>9228

>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.

>>9231
#254 #9231
>>9230
Лол. Аж САГУ влепил. Вот это порвало корзинку
>>9232
sage #255 #9232
>>9231

>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.

>>9238
#256 #9238
>>9232
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
>>9252
sage #257 #9252
>>9238

>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.

>>9313
#258 #9278
>>8724
xmpp/jabber + pgp (gnupg)
Для этого заведи Джаббер, клиент Psi или Miranda IM, надеюсь, с GnuPG разберешься.
>>9280>>9282
#259 #9280
>>9278
Ок, спасибо. А где регистрировать акк?
>>9314
#260 #9282
>>9278
Лучше + OTR
#261 #9286
Значит такой вопрос, насколько безопасен TrueCrypt 7.1а и какие есть альтернативы?
>>9287>>9289
#262 #9287
>>9286
Был аудит, ничего серьезного не нашли, но...
они слились странно.

Знаю о VaraCrypt - под винду.
>>9296
159 Кб, 500x375
#263 #9289
>>9286
Думаю, вряд ли он является небезопасным, при использовании сильного пароля + многокаскадного шифрования потребуется очень много вычислительной мощности для взлома, но это в том случае, если ты защищаешь свои данные от эфемерных взломщиков, решивших позариться на твои данные.

Если ты защищаешься от реальных, то тут как вариант - скрытая операционная система.
>>9296
#264 #9291
Сюда или не сюда...если не сюда то направьте.
Вобщем есть пк в локальной сети(сеть корпоративная. Задача:снифать трафик но и при этом не спалиться, да и вообще каков шанс что меня спалят в принцепе?
>>9293
#265 #9293
>>9291
Пассивно будешь сниффать?
Если да - шансы 0.
Если нет - зависит от квалификации СА и его софта (любой комплекс защиты будет орать благим матом на все логи капсом)

Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.
>>9295
#266 #9295
>>9293

>Но пассивный вариант возможен только, если у тебя в организации работа идет через свитчи, которые шлют трафф всем, кому попало.



именно так и реализовано, сдесь все сделано так себе так что подозреваю все как ты говоришь
>>9297
#267 #9296
>>9287>>9289

>ничего серьезного не нашли


>вряд ли он является небезопасным


Наша песня хороша, начинай сначала: >>7548>>7597
>>9303
#268 #9297
>>9295

>свитчи, которые шлют трафф всем, кому попало


>подозреваю все как ты говоришь


Нет, не так. Чтобы свитч отправлял траффик кому попало, админ должен быть не просто криворуким, а эпично криворуким.
Судя по тому, что знание матчасти у тебя околонулевое, вероятность спалиться в процессе близка к единице независимо от архитектуры сети.
>>9299
#269 #9299
>>9297
то есть, как бы я не старался...все равно спалюсь?
подскажи тогда еще варианты сбора данных...
я начал вникать в эти вещи не так давно и продолжаю двигаться, носейчас подвернулась возможность такая поэтому и прошу помощи
>>9331
#270 #9303
>>9296
Были подобные аудиты для dm-crypt/luks, bitlocker, и тому подобных?
>>9306
82 Кб, 1440x900
#271 #9304
никак без посторонних не прорваться?
>>9331
#272 #9306
>>9303
Не знаю, с полпинка не гуглится.

>bitlocker


Сомневаюсь, лол.
#273 #9307
чем чревато подключение к vpn по методу:
openvpn --config file.ovpn
и пока открыт терминал соединение открыто(конфиг взят с vpngate)

или все же лучше другой сервис и полноценная настройка openvpn?
>>9310
211 Кб, 1920x1080
#274 #9308
>>5814 (OP)
хуесосы, сколько уже /crypt существует так и не сделали ни одного внятного мануала.

Ни про дистрибутив теилс на флешке, ни про чистые ноуты, ни про методы анонимности и меры предосторожности и избегании обнаружения местаположения при использовании мобильной связи ни про внятное использование и отмывание биткоинов не говоря уже о перечне сетевых технологий и протоколов в работе которых нужно разобраться но не так чтобы тебе при этом сисадмином необходимо было быть.
Я начну делится тем, что сам на внешних ресурсах нашел впредь я думаю необходимо добавлять эти ссылки в шапку.

Основы работы с Linux
книжка за 2 дня читается, меньше некуда
https://rampagenn.files.wordpress.com/2013/11/d0bd-d0bc-d0b2d0bed0b9d182d0bed0b2-d0bed181d0bdd0bed0b2d18b-d180d0b0d0b1d0bed182d18b-d181-linux-d183d187d0b5d0b1d0bdd18bd0b9-d0bad183.pdf

Гайд по обеспечению безопасности Linux-системы
https://xakep.ru/2014/10/02/paranoid-linuxoid/

Штучки дрючки, которые юзал Сноуден
https://xakep.ru/2015/03/23/snowden-tools/

Ноутбуки без хардварных закладок
https://xakep.ru/2015/01/30/libreboot-x200/

Каким VPN пользуетесь? Какой порекомендуете по критериям цена-качество-бутылкашампанского_в_жопу

Что на счет поднятия своего VPS и прокидывания VPN
преимущества,недостатки,мануалы

level hardcore
Симуляция паранои,международного розыска, состояния "разработки" у следаков,наркобарыги,планирования чего-то

Как на счет составления карты расположения камер во круг своего дома/вашего маршрута составление маршрута прохода "по слепой зоне""

Что еще интересного добавите?
211 Кб, 1920x1080
#274 #9308
>>5814 (OP)
хуесосы, сколько уже /crypt существует так и не сделали ни одного внятного мануала.

Ни про дистрибутив теилс на флешке, ни про чистые ноуты, ни про методы анонимности и меры предосторожности и избегании обнаружения местаположения при использовании мобильной связи ни про внятное использование и отмывание биткоинов не говоря уже о перечне сетевых технологий и протоколов в работе которых нужно разобраться но не так чтобы тебе при этом сисадмином необходимо было быть.
Я начну делится тем, что сам на внешних ресурсах нашел впредь я думаю необходимо добавлять эти ссылки в шапку.

Основы работы с Linux
книжка за 2 дня читается, меньше некуда
https://rampagenn.files.wordpress.com/2013/11/d0bd-d0bc-d0b2d0bed0b9d182d0bed0b2-d0bed181d0bdd0bed0b2d18b-d180d0b0d0b1d0bed182d18b-d181-linux-d183d187d0b5d0b1d0bdd18bd0b9-d0bad183.pdf

Гайд по обеспечению безопасности Linux-системы
https://xakep.ru/2014/10/02/paranoid-linuxoid/

Штучки дрючки, которые юзал Сноуден
https://xakep.ru/2015/03/23/snowden-tools/

Ноутбуки без хардварных закладок
https://xakep.ru/2015/01/30/libreboot-x200/

Каким VPN пользуетесь? Какой порекомендуете по критериям цена-качество-бутылкашампанского_в_жопу

Что на счет поднятия своего VPS и прокидывания VPN
преимущества,недостатки,мануалы

level hardcore
Симуляция паранои,международного розыска, состояния "разработки" у следаков,наркобарыги,планирования чего-то

Как на счет составления карты расположения камер во круг своего дома/вашего маршрута составление маршрута прохода "по слепой зоне""

Что еще интересного добавите?
>>9309>>9311>>9321
#275 #9309
>>9308
спасибо

>level hardcore


часть из этого есть на runion, там таки много полезного
#276 #9310
>>9307
Работа openvpn зависит не от того, как ты передаёшь конфиг (интерактивно в консоли, из инициализационных скриптов, из мокрой писечки), а от того, что в нём написано.
>>9312
#277 #9311
>>9308

>не сделали ни одного внятного мануала


И правильно, безопасность обеспечивается не «гайдами» и «мануалами» для обезьян, а комплексным подходом. Но долбоёбы не хотят слушать, они будут продолжать выхватывать кусочки васянских советов из ксакепа.
>>9316>>9317
#278 #9312
>>9310
спасибо ламеру за пояснение
#279 #9313
>>9252
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
>>9315>>9330
sage #280 #9314
>>9280

>регистрировать акк


>жаббер

#281 #9315
>>9313
ну может зватит?
>>9329
#282 #9316
>>9311
твой кудахт с абстрактными понятиями "комплексного подхода" не несет конструктива
#283 #9317
>>9311
твой кудахт с абстрактными понятиями "комплексного подхода" не несет конструктива
>>9318
#284 #9318
>>9317
А в чем то он прав, хочешь сказать что если бы тебе было что скрывать то ты бы согласился на частичную защиту?
>>9319
#285 #9319
>>9318
Семен, залогинься
>>9323
#286 #9321
>>9308

>не сделали ни одного внятного мануала


Мануалов достаточно. Да даже вот, после небольшого скрола: >>5694 (OP) Там и про штучки написано, и про много чего еще. Ну и много по тредам немного, лень искать, да и не особо интересно с моим опытом.
Суть в том, что накатать малограмотную портянку с ссылками на ксакеп может любой туебень с имажборды, например ты. Написать как заебись использовать tails, не понимая зачем он нужен, как сделать "всё ананимна)))" и далее по списку. А вот разбираться, что с чем едят - это тяжелые годы изучения систем, протоколов, RFC, кода. А после этого написать "внятный мануал" уже просто невозможно, потому что слишком всеобъемляющая тема. Даже книгу-руководство нельзя будет написать, потому что пока ты осилишь написание, всё устареет. Всё, что можно сделать - это сделать обзор и подогреть паранойю, объяснить нормально что для чего нужно, как тут >>5694 (OP) или в этом треде. А накидывать мануал и следовать ему будут только хуесосы и туебни, не уловившие и не желающие улавливать суть.
Я всё сказал.
>>9324
#287 #9323
>>9319
кто такой семен?
>>9325
#288 #9324
>>9321
Суть в том, что ты негативешь на в общем то полезную инфу, которую сюда и так мало постят а ты еще, как типичная пидораха,создаешь негативную атмосферу, что увидев следующий анон собравшийся чем-то поделится призадумается а стоит ли? Все равно никто не оценит и осуждают. Т.е. за место дележки новой инфой остается вакуум и пустота на все попытки заполнить которую будут брызгать слюной КО-КО ПРОФЕССИОНАЛЫ, которые сами при этом никакой инфы-контента не создают.И из названия треда, как ты мог догадаться целевая аудитория тут не быдло-админы с синдромом вахтера "я такой анонимный)))))))) прошел вачдогс на сложном))) а люди, которые фактически видоюзеры, которые на всеобщем хайпе решили угареть или вынужденные в связи со своим родом деятельности.
Нарко закладчики думаешь дохуя CCIE? Или хотя-бы CCNA?
#289 #9325
>>9323
Хомяков, наверное. Других Семёнов тут не знаю.
#290 #9329
>>9315

>зватит


Корзинка уже не попадает по клавишам. Ручки то дрожат
>>9330>>9332
sage #291 #9330
>>9313>>9329

>Продолжай обсираться с нелепыми оправданиями, гуманитарный отброс.

>>9332>>9335
#292 #9331
>>9304
>>9299
Бамп
#293 #9332
>>9329
>>9330
Идите в b
#294 #9335
>>9330
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
>>9338
#295 #9338
>>9335
Корзинка не смогла придумать ничего кроме повторений. Найс хрюшка
#296 #9343
Гайс, я ебался с PGP. Хочу гайд. Что это за говно, как юзать и прочее. В общих чертах, про ключи и шифрование я уже начитался. Практическую часть озвучьте, мастера
>>9344
#297 #9344
>>9343
https://www.gnupg.org/documentation/

Качаешь GPG4win, для форточек. Ставишь GPGEX, Cleopatra (не обязательно), еще GUI, не помню, как называется. Создаешь ключи, RSA, 4096 bit. Открытый ключ расшариваешь всем, кому хочешь, то есть тем, кто будет тебе писать зашифрованные сообщения. Закрытый ключ остается у тебя. Чтобы ты написал кому-либо PGP-сообщение, тебе нужен открытый ключ собеседника. Ими можешь подписывать файлы, зашифровывать e-mail (thunderbird + enigmail)/jabber переписку, и прочее.
#298 #9366
собственно проблема, подключился к впн как тут выше озвучивали по команде -config, но если закрыть терминал то соединение с впн продолжится и не разорвется, даже если погрузить новый конфиг, заного запустив терминал, то соединение останется прежним, помогет только перезагрузка...как решить проблему?
>>9371
#299 #9367
Почему меш сети соеденяют вай фаем? КВ/УКВ же куда лучше в плане дальнобойности
#300 #9368
>>9367

>Соединяют


Фикс
#301 #9369
>>9367
скорость?
>>9410
#302 #9371
>>9366
openvpn остаётся работать, ему срать на твои закрытия терминала.
Хоть бы ОС назвал.
Если unix-like, то смотри в ps ax, есть ли openvpn и делай kill -9 $PID или killall openvpn, потом запускай новый openvpn. А лучше бы держал ты терминал открытым, там вообще-то не просто так диагностические сообщения пишутся.
Если сперма, то смотри в диспетчере задач и убивай оттуда.
Если не нравится, то ищи себе мокропиську. Для спермы какой-то официальный гуй есть, для прыщей наверняка что-то найдёшь.
>>9373
#303 #9372
>>9367
Потому что технологический барьер. Wi-Fi у каждого второго есть, а много ли ты знаешь людей, способных настроить радиостанцию?
>>9410
#304 #9373
>>9371
debian стабильная
#305 #9377
несколько вопросов по gpg
1. правильно ли я понимаю, что имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом, указав его в качестве получателя и 3е лицо, имея оба наших публичных ключа, не прочтет зашифрованное сообщение?
2. правильно ли я понимаю, что можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет?
3. правильно ли я понимаю, что подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я(т.е был уверен,что я знаю пароль от своего ключа) ?
4. и собтивенно чем отличается pgp от gpg?
>>9378>>9380
#306 #9378
>>9377
и сможет ли адрессат открыть зашифрованное для него сообщение, не имея публичного ключа отправителя
#307 #9380
>>9377

>имея публичный ключ собеседника, я могу зашифровать сообщение своим частным ключом


Нет. Перечитай своё сообщение и пойми, что сказал глупость: зачем тебе чей-то публичный ключ, если ты якобы собрался шифровать сообщение своим приватным?
Своим приватным ключом ты ничего не шифруешь.

Читай, запоминай.
Процесс шифрования:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс подписи:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.

>можно хоть у себя на стене в вконтакте обмениваться публичными ключами и шифровать сообщения сразу для нескольких людей и никто кроме них его не прочтет


Можно. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.

>подпись нужна, чтобы человек, получивший сообщение зашифрованное моим ключом, был уверен, что за компьютером я


Да.

>чем отличается pgp от gpg?


PGP — первоначальное название программы и название несвободной реализации стандарта от (нынче) Symantec.
GPG (GnuPG) — свободная реализация стандарта от GNU.
>>9382>>9383
#308 #9382
>>9380
значит мой ключ нужен только для подписи и собеседник может прочесть сообщение, не владея моим публичным ключем?
>>9384>>9386>>9389
#309 #9383
>>9380

>. Однако, стандартные сообщения содержат указания на то, каким ключом они были зашифрованы, то есть, частично раскрывают информацию о получателе.


За базар ответил быстра блять.
>>9389
#310 #9384
>>9382
Он не правильно объяснил.
Подпись. Делается хэш сообщения, этот хэш шифруется своим приватным ключом -> профит.
(сообщение не шифровано, просто подпись, поэтому так и называется)
#311 #9386
>>9382
Ему для расшифровки требуется только свой приватный и пароль, ведь сообщение ты зашифровал его публичным.

Публичные нужны для зашифровки, приватные - для расшифровки.
>>9389
#312 #9388
спасибо господа
#313 #9389
>>9382

>мой ключ нужен только для подписи


Нет. Если будут шифровать сообщения для тебя, то приватная часть твоей ключевой пары будет нужна для расшифровки.
Давай ещё разок, раз и это вызывает у тебя затруднения:

Процесс шифрования тобою для кого-то:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс шифрования кем-то для тебя:
1) Собеседник шифрует сообщение для тебя твоим публичным ключом;
2) Ты расшифровываешь его своим приватным ключом.

Процесс подписи сообщения тобою для кого-то:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
Процесс подписи сообщения кем-то для тебя:
1) Кто-то подписывает сообщение своим приватным ключом;
2) Ты, имея подписанное сообщение и публичный ключ подписавшего, можешь проверить подпись сообщения его публичным ключом.

>>9383
Отвечаю. Возьми вот это сообщение и попытайся расшифровать http://pastebin.com/mQQ7v9Vg
Что видишь?

>gpg: зашифровано ключом RSA с ID 11CD9819


>gpg: сбой расшифрования: секретный ключ не найден


Вот об этом и речь. Можно как минимум узнать, для одного собеседника разные сообщения или для нескольких, а если ключ общедоступен (загружен на кейсервер, к примеру), то и узнать конкретного собеседника.
Для отключения есть опция --no-throw-keyids, см. man gpg.

>>9386

>Публичные нужны для зашифровки, приватные - для расшифровки.


А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
#313 #9389
>>9382

>мой ключ нужен только для подписи


Нет. Если будут шифровать сообщения для тебя, то приватная часть твоей ключевой пары будет нужна для расшифровки.
Давай ещё разок, раз и это вызывает у тебя затруднения:

Процесс шифрования тобою для кого-то:
1) Ты шифруешь сообщение для собеседника его публичным ключом;
2) Собеседник расшифровывает его своим приватным ключом.
Процесс шифрования кем-то для тебя:
1) Собеседник шифрует сообщение для тебя твоим публичным ключом;
2) Ты расшифровываешь его своим приватным ключом.

Процесс подписи сообщения тобою для кого-то:
1) Ты подписываешь сообщение своим приватным ключом;
2) Все, кто имеет подписанное сообщение и твой публичный ключ, могут проверить подпись сообщения твоим публичным ключом.
Процесс подписи сообщения кем-то для тебя:
1) Кто-то подписывает сообщение своим приватным ключом;
2) Ты, имея подписанное сообщение и публичный ключ подписавшего, можешь проверить подпись сообщения его публичным ключом.

>>9383
Отвечаю. Возьми вот это сообщение и попытайся расшифровать http://pastebin.com/mQQ7v9Vg
Что видишь?

>gpg: зашифровано ключом RSA с ID 11CD9819


>gpg: сбой расшифрования: секретный ключ не найден


Вот об этом и речь. Можно как минимум узнать, для одного собеседника разные сообщения или для нескольких, а если ключ общедоступен (загружен на кейсервер, к примеру), то и узнать конкретного собеседника.
Для отключения есть опция --no-throw-keyids, см. man gpg.

>>9386

>Публичные нужны для зашифровки, приватные - для расшифровки.


А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.
>>9403
#314 #9390
>>5814 (OP)
Я вот тут где-то встречал проскоки инфы о том, что нужно Linux самостоятельно собрать, чтобы разобраться как он работает.Что-то типа даже что на начальном этапе вообще один терминал без интернета будет а потом к нему чето все прикручивать а убунты редхаты и прочии это уже собранные готовые ОС.Я конечно пишу и обьясняю как вообще пользователь, которые кроме apt-get ничего не знает поэтому не обессудьте.
Короче что откуда начинать вообще?Можно какие-то ссылки-мануалы или как этот сам процесс называется то вообще, как гуглить?

Придется ли подбирать какие-то конкретные вещи чисто под свое железо типа как драйвера и ебатся с их отсуствием или там больше как-то паком драйверов идет? А то я на виртуалке скорее всего делать буду или стоит все же на физической машине?
Будет ли необходимость какие-то вещи читать в обьемах 30-40 страниц на один подпункт какого-то шага или как?
>>9395
#315 #9391
Хочу продать компьютер, но боюсь за жесткий диск:
не хочу чтобы вован с третьего подъезда увидел мои фотки с выпускного. В линуксаче посоветовали dd zero или urandom.
Вник в эту тему - на самом деле интересно: что до сих пор, эта тема актуальна. Конфидициальность и безопасность информации.
Неужели кроме шредера нет более надежного средства защиты информации (даже после удаления)?
#316 #9392
Про плотоности записи - начитался. И про пруфы, точнее их отсуствие про "йоба-чистую-комнату-с мега-микроскопом" которым можно увидеть намагниченность - тоже в курсе.

Мне вот интересно, раскройте мне глаза: вот есть хард, и на нем занятый объем и свободное место (например 10Гб и 300Гб соответственно). Каким образом можно что то восстановит, если занять файлами весь объем? Какая тогда может быть намагниченность? Сектор то и так намагничен и уже "занят".
>>9393>>9395
#317 #9393
>>9392
Почитай еще про информационное поле земли и охуей.
>>9394
#318 #9394
>>9393
Блять, ну и хуйню я загуглил.
#319 #9395
>>9390

>откуда начинать вообще


Попробуй арч >>8922>>8923. Просто никакой «линукс с нуля» ты с нулём знаний не соберёшь, только жопу зря рвать будешь.
>>9392
Ну ты же сам сказал, что пруфов нет. Мне вот за несколько лет тоже никто пруфов не принёс.
40 Кб, 397x409
#320 #9403
>>9389

>>Публичные нужны для зашифровки, приватные - для расшифровки.


>А про подпись ты не забыл, дорогой? Не вводи человека в заблуждение.



Блядь, да, простите.
#321 #9410
>>9369
Голос вроде как без проблем идёт
>>9372
Так будто скрытосети это что то масовое
>>9412
#322 #9412
>>9410
А так будет ещё менее массовое.
Пересечение множеств «любители mesh-сетей» и «обладатели wi-fi модулей» намного больше, чем пересечение первого с «имеющие возможность настроить КВ/УКВ-связь».
#323 #9418
В связи с пиздатой заинтересованностью в сабже планирую переехать на линукс, но мои знания ограничиваются аж нихуя базовыми знаниями командной строки (маунты там всякие, работа с файлами и папками - ношу с собой бубунту, чтобы чинить анальные зонды) и разделами диска под установку. Анон советовал это Войтова Н.М. "Основы работы с Linux", но меня смущает, что там всё на примере Red Hat Enterprise, а не дебиана или арча, например. Курить старые гайды по арчам на html-онли сайтах начала нулевых, чтобы потом через два месяца собрать трёхколёсный велосипед желания особо нет но если обоснуете, что это будет лучше, то так и сделаю, так что хотелось бы какую-то книжечку или одобрения той, что выше. Всем добра.
>>9435
101 Кб, 811x608
#324 #9428
посоветуйте приложение под мак ос , где можно хранить файлы, без опасения, что к ним будет иметь доступ кто-то кроме меня.
Слышал что-то про криптоконтейнер, возможно он мне и нужен?
И я немного паранойю по поводу того, что кто-то может иметь доступ к тексту, вводимому мною с клавиатуры, как обезопасить себя от такого рода угроз?
напомню, что речь про mac os
>>9429>>9430
#325 #9429
>>9428
Используй экранную клавиатуру.
#326 #9430
>>9428
Тот же TrueCrypt 7.1a, насколько я знаю, он есть на маке. Думаю, тебе это подойдет. Разобраться в нем не трудно, и он обеспечит тебе приемлимый уровень защиты, если ты не от добрых дяденек из спецслужб защищаешься.
>>9431>>9448
#327 #9431
>>9430
>>9430
Ну и конечно, не забывай проверять контрольные суммы. Мало ли что.
#328 #9435
>>9418
Установить генту по хэндбуку на виртуалку
#329 #9437
Поясните как в реалтайме отслеживать исходящие со своего пк запросы. Интересуют варианты в как в линуксе так и в окнах.
>>9440>>9442
#330 #9440
>>9437
wireshark
45 Кб, 400x400
#331 #9442
>>9437
Charles
#332 #9443
Где FAQ?
>>9444
#333 #9444
>>9443
Нигде.
#334 #9446
Че там с умными домами? Z Wave умеет шифрование? X10 все ещё жив? Есть ли НОРМАЛЬНЫЕ контроллеры кроме хоумсира(т.е с нормальной ос, исходниками, без ОБЛАЧНЫХ ТИХНОЛОГИЙ УПРОВЛЯЙ СВОИМ ДОМОМ ЧЕРЕЗ НАШ САЙТ)?
52 Кб, 604x394
#335 #9448
>>9430
спасибо, попробую
#336 #9477
>>5814 (OP)
Параноиданы, в силу неготовности меш сетей к использованию я решил поюзать для себя различные децентрализованые сети не "проходящие" по Интернету как тор/айтупи. Поясните за
1) Фидонет. Как приконектится к нему ЧЕРЕЗ МОДЕМ(мимо провайдера как и задумывалось) в 2015?
2) BBS. Опять же интересуют не "интернетные" ббски
3) Пакетное радио, ax.25. Для меня, как для HAM radio operator с кучей йобистого оборудования за десятки тысяч даларов это самый интересный вариант
Олсо, поясните за DC. Слышал о том что это прямой "продолжатель" идей фидо
#337 #9478
Поясните за поиск в shodan
к примеру ищу я камеры, но мне выдает например только камеры крупных компаний типа мгтс и прочего, неужели все остальные закрыты? или я криворукий? не может же быть такого что других нет(поиск идет по рашке), да и вообще просба пояснить как искать другие устройства и все такое, либо направить на какой-нибудь ресурс с подробным разъяснением
>>9479
#338 #9479
>>9478
С чего ты взял, что тебе выдают все результаты?

>как искать другие устройства и все такое


Собираешь БД с дефолтными портами и маркерами устройств (особенностями, по которым можно отличить камеру от не-камеры: http-заголовки, содержимое в тексте страницы и т.п.).
Запускаешь (ze)nmap по этим портам, фильтруешь открытые.
Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры.
Опционально: запускаешь брут паролей.
>>9480>>9481>>9488
#339 #9480
>>9479

>nmap/zmap


Вот это имел в виду.
#340 #9481
>>9479

>Запускаешь скриптец, проверяющий наличие маркеров


Это в nse можно сделать?
#341 #9488
>>9479

>С чего ты взял, что тебе выдают все результаты?


вот меня это и интересует, по какой причине может не выдавать все результаты?

>Запускаешь скриптец, проверяющий наличие маркеров, фильтруешь камеры.


вот тут по подробнее
>>9496
#342 #9496
>>9488

>по какой причине может не выдавать все результаты


За-хо-те-лось.

>по подробнее


Задай вопрос.
#343 #9524
Как суметь в впн и качать мультики с торренттрекеров не паля ип?
>>9528>>9565
#344 #9528
>>9524

>Как суметь в впн


Заводишь аккаунт на https://www.digitalocean.com , пополняешь счёт.
Запускаешь самый дешёвый сервер (ОС выбирай debian или ubuntu), логинишься по ssh.
Ищешь инструкцию по настройке openvpn, к примеру, https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
Настраиваешь openvpn на сервере, настраиваешь.
Устанавливаешь openvpn на домашнем ПК, настравиваешь и коннектишься к серверу.
237 Кб, 1983x1402
#345 #9535
Сап криптач.
Например есть некоторая сумма в некоторой кредитки с онлайн банкингом и телефоном на который все привязано.
Как её анонимно перевезти на другой банковский счёт ?
Жду советов, мудрых.
Вот.
>>9558>>9906
#346 #9558
>>9535
btc-e, очевидно же. Потеряешь процент на марже биржи и спреде биткойна/лайткойна, однако анонимность.
>>9561
#347 #9561
>>9558
Кул стори, бро. Сам-то пробовал?
sage #348 #9565
>>9524
Арендуешь у впн-сервиса впн, они тебе дадут конфиг. Качаешь конфиг в ~/, в консольке пишешь sudo openvpn --config config.ovpn
#349 #9676
>>5814 (OP)
Что мощнее, эллиптические кривые или RSA?
>>9680
#350 #9677
Анон, есть одна папкас проном, лол надо спрятать, на пароль, зашифровать, отправить аллаху, шинда, что посоветуешь
>>9680
#351 #9680
>>9676
А кто мощнее — спайдермен или бетмен?
Понятия «мощность криптоалгоритма» не существует.
>>9677
Криптоконтейнер создай.
>>9685
#352 #9681
А здесь меня научат кулхацкингу? Хочу взламывать странички во Вконтакте, как это пару дней назад делал анон в /б через .scr файл. Хацкерские сайты типа youhack это зашквар или нет?
>>9687
#353 #9685
>>9680

> А кто мощнее — спайдермен или бетмен?


> Понятия «мощность криптоалгоритма» не существует.


Ну вот смотри, один алгоритм АНБ вскроет только за миллион лет полным перебором, а второй за три секунды зашитым в него бэкдором. Очевидно, первый мощнее.
>>9690
66 Кб, 760x735
#354 #9687
>>9681
Могу научить сайтики хекать.
>>9692>>9697>>9716
#355 #9690
>>9685
То есть, ты хочешь узнать, где есть бекдор АНБ, шутничок?
>>9710
70 Кб, 1448x851
#356 #9692
>>9687
Я тожи!)))
>>9693>>9697
#357 #9693
>>9692
пхпшелоблядки не люди.
>>9695>>9696
#358 #9695
>>9693
Сверхлюди, да.
#359 #9696
>>9693
Двачую, и это взломщики. Говно какое-то, пидоры, блядь. Родина им дала .ssh/authorized_keys — заливай ключ! Заливай ключ, блядь, подключайся! «Не хочу, хочу жрать говно!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Скрипты нацепили, PHP жрут — пидоры, блядь, ёбаные.
>>9698
#360 #9697
>>9687
>>9692
А с сайтиков можно будет доставать пароли и почту?
>>9698>>9712
62 Кб, 616x969
#361 #9698
>>9697
Можно.
>>9696

>Родина им дала .ssh/authorized_keys — заливай ключ! Заливай ключ, блядь, подключайся!


Зачем лезть через жопу, когда ворота открыты?
>>9713>>9780
#362 #9710
>>9690
Хочу узнать, какой алгоритм сложнее сломать
>>9711
#363 #9711
>>9710
Самое лучшее решении это алгоритмы на эллиптических кривых. Хороша есть библиотека NaCL(не путать с библиотекой от гугл).
>>9714>>30567
75 Кб, 611x397
#364 #9712
>>9697
Конечно. Вступай в Украинские Кибервойска! ОЛОЛО
>>9756
#365 #9713
>>9698

>Зачем лезть через жопу, когда ворота открыты?


Потому что не Ъ, скрипткиди.
>>9718
#366 #9714
>>9711

> Самое лучшее решении это алгоритмы на эллиптических кривых


Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"?
>>9723>>9737
#367 #9716
>>9687
Научи
>>9717
#368 #9717
>>9716
Иди на ачят или еще куда-то и читай про sql inj для начала.
#369 #9718
>>9713
Говно какое-то, пидоры, блядь. Родина им дала PHP — заливай шелл! Заливай шелл, блядь, заходи! «Не хочу, хочу в логах светиться!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Кали нацепили, метасплоит жрут — пидоры, блядь, ёбаные.
>>9719>>9721
#370 #9719
>>9718
Говно какое-то, пидоры, блядь. Родина им дала rootkit — поставь его, блядь! Поставь руткит и, блядь, делай что захочешь! «Не хочу, хочу ставить пхпшелы и светиться в логах апача!» Что такое? Это технари? Это технари? Суки, мудачьё — взломщики. Маску анонимуса нацепили, пхп жрут — пидоры, блядь, ёбаные.
>>9733
#371 #9721
>>9718
А говношелл как будто не светится
>>9733
#372 #9723
>>9714
Хз, я юзаю готовую библиотеку NaCL. Жаль, что не простого туториала для новичков по эллиптическим кривым.
>>30567
#373 #9724
Народ, а какая есть альтернтива гугл.транслейту с открытым исходным кодом?
>>9726
#374 #9726
>>9724
Альтернатива есть, называется "русско-языкнеймовый словарь"
110 Кб, 500x386
#375 #9733
>>9719
Это какой-то особый способ базу слить через руткит?
>>9721
Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?
#376 #9734
>>9733
Это способ порутать сервак. А там хоть базу сдампить, хоть что.
>>9735
#377 #9735
>>9734

>порутать


Зохватить. Пора спать, мысли путаются
#378 #9736
>>9733
В логах веб-сервера, разумеется
#379 #9737
>>9714

>Ок, тогда в чём разница между кривыми "NIST" и "Brainpool"?


Параметры - модуль, базовая точка, сид и прочее - у нистовской взяты (якобы) с потолка, брейнпуловские вывели из числа Пи.

Ed25519 (для подписи) и Curve25519 (для ECDH) запили напухший Бернштейн и друзья, якобы безопаснее других. Но учитывая что он тоже их примерно с потолка брал, всё одна херня.
Вот этот:

>Хз, я юзаю готовую библиотеку NaCL.


вообще не знает разницу и ему норм. Выбирай что хочешь.
#380 #9743
>>9733

>Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?



Админу придет уведомление и когда ты залогинился и когда какой-то файл ВНЕЗАПНО изменился или создался.

админ
>>9751>>9761
#381 #9751
>>9743
Крипчую админа этого. Потому самое время для делишек - когда админ пьян а настоящий админ пьян всегда и когда спит.
61 Кб, 604x430
#382 #9756
>>9712
Шо КиберВойска, шо КиберБеркут, одно говно. Обычно занимаются дудосом и созданием фейков.
>>9758
#383 #9757
>>9367

>Почему меш сети соеденяют вай фаем? КВ/УКВ же куда лучше в плане дальнобойности


Проще для юзверя. А вообще, было бы здорово, по городу вафля, а дальше уже какими-то КВ/УКВ и ЛЭП. Может и будет связь с Москвы в Нособирск тогда. Эх, так и представляю. Ночью бегают интересные личности и скрыто устанавливают оборудование на каком-то ж/д пути. Романтика.
#384 #9758
>>9756
Это шутка была. Мы вне политики.
>>9760
#385 #9760
>>9758
Херня эта ваша политика. Ололакают и кричут о патриотизме. Глупые людишки убивают других похожих людишек, ну нафиг.
#386 #9761
>>9743

>когда какой-то файл ВНЕЗАПНО изменился или создался


А он не заебется от уведомлений, а?
А когдак юзеры начнут аватарки заливать? А когда релактор сайта начнет файло лить?
теоретики блин
>>9783
#387 #9780
>>9698

>Зачем лезть через жопу, когда ворота открыты?


Себе вопрос этот задай, ты же заливаешь говноскрипт вместо того, чтобы подключаться по протоколу, изначально предназначенному для администрирования.
>>9733

>Где админ тебя раньше увидит: в last и who или в /www/templates/one_more_tpl.php ?


Тебе ответ на этот вопрос кажется очевидным? Мне нет.
Опыт показывает, что говноадмины не так часто смотрят логи, как ты о них думаешь. Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов. Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ.
Вообще-то, это спор ни о чём, в любом случае все могут соснуть (любители php на первом же сайте не на php, любители ssh на первой же конфигурации, не дающей доступ юзеру с uid веб-сервера), а личный выбор каждого основан только на опыте.
#388 #9783
>>9761

>А он не заебется от уведомлений, а?


Нет.
Более-того, в случае отдельных действий (порт новый открылся наружу, в систему кто-то вошел, аномальное увеличение траффика) - мне на телефон звонит система безопасности. Не посмотрел за пару минут в чем причина и не отписался в тикетнице - лишение премии, ебля на ковре.

>А когдак юзеры начнут аватарки заливать


То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.

Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.

>А когда релактор сайта начнет файло лить?


Пусть льет. Уведомление придет, ты посмотришь - ага, редактор.

>теоретики блин


Кек.

> Вдобавок, существуют "антивирусы для сайтов" и прочие мониторы системных (а не всех, дурачок) файлов.


Я прописываю директории, где мой мониторинг НЕ будет смотреть. Это логи/бекапы.
Остальное все под контролем.

>Кроме того, даже если админ спалит твой логин, он должен ещё знать об авторизации по ключам, чтобы убрать доступ.


Нет, няша. Чтобы ты куда-то пролез, например наружу докер-контейнера, куда ты залогинен по умолчанию (сюрприз), это я тебе должен дать доступ.
>>9784>>9785>>9790
#389 #9784
>>9783

>докер-контейнер


НАЧАААЛЬНИК! ВЫ ХУЛЕ МЕНЯ С ПИДАРАСОМ ПОСАДИЛИ?! ХУЛЕ ОН БЛЯДЬ ГОВНО ЖРЁТ?!
Проходи, не задерживайся, этот разговор не о тебе и не о серьёзных серверах (TM) из твоего манямирка, а о реальном мире, где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.
>>9786
#390 #9785
>>9783

>Алсо, если речь о форуме города Кшыштоповжецка на vps за 2$, то всем похуй, я говорю о серьезных серверах.


Если о серьезных серверах говорить, то проще поломать админа.
17 Кб, 354x239
#391 #9786
>>9784

>где админ 100к дэйли спокойно может иметь самое базовое представления об администрировании серверов.

>>9791
#392 #9790
>>9783

>То будут заливать в директорию, откуда выполнение скриптов запрещено веб-серверов. Пусть хоть сотню шеллов туда льют.


И зальют. А потом подключат как локальный инклуд.
#393 #9791
>>9786
На самом деле тру стори, предыдущий оратор не пиздабол.
#394 #9906
>>9535
А как это с битком работает ?
Я покупаю битки с карты, а что потом ?
Покупаю на них деньги перечисляю деньги на чистую карточку и я теперь крутой хакер ?
>>9908
#395 #9907
Криптаны, как гуглить запрещённую информацию сидя с паблик вайфая ?
Например в гостинице, сидя через разовый код который привязан к докам ?
Нужен сычи я знаючто вы все анонимы которые если и светят доки, то левые, но все же.
>>9910>>9942>>9947
#396 #9908
>>9906

>Я покупаю битки с карты


А ты попробуй сначала.
#397 #9910
>>9907
Тор.
#398 #9925
>>5814 (OP)
Возможно задам дурацкий вопрос, и все же. https уже не достаточно? Зачем обмазываться VPN и прочими Торами.
>>9931
#399 #9931
>>9925

>Возможно задам дурацкий вопрос


Смотри-ка! Не обманул!
>>9933
#400 #9932
Посоветуйте хороший admin panel finder для самописного движка. Нагугленные все говно

>[+][Wed Sep 2 11:43:10 2015] Found 492 Admin paths

>>9936
#401 #9933
>>9931
Ну так поясни.
>>9936
#402 #9936
>>9933
VPN прячет тебя от тора, тор прячет от VPN.
И только https ни от кого не прячет.
>>9932
Если я правильно понимаю, то тебе база от dirbuster'а нужна.
>>9939>>9951
#403 #9937
Есть ли смысл использовать Тор? Говорят, уже нет, ибо АНБ имеет контроль, да и уязвимостей много. Как там HORNET?
#404 #9939
>>9936

>VPN прячет тебя от тора, тор прячет от VPN.


Зачем прятаться от Тора, зачем прятаться от VPN. Имхо VPN нужен для безопасного серфа в общественных местах, например, Wifi из кафешки и т.п.
>>9947
#405 #9942
Сколько слов непонятных. Как вы хакаете без социальной инженерии? Там что, админ от вас как следует не отгородился?

>>9907
JonDo.
>>9945
#406 #9945
>>9942

>JonDo


Посоветовал васянскую мокропиську и рад.
#407 #9947
>>9907

>Имхо VPN нужен для безопасного серфа в общественных местах


>>9939
#408 #9951
>>9936

>Если я правильно понимаю, то тебе база от dirbuster'а нужна.


Хуйня и база, и дирбустер. Сайт на каждый запрос отдает 200, даже если нет такого урла. Вот в чем суть. Не хочется писать самому.
>>9952
#409 #9952
>>9951
А HEAD'ом тоже 200 отдает? Тогда тебе свой парсер писать придется. Хоть не питонге, например, и в нем сравнивать полученный контент.
Хотя был какой-то сканер на дотнете, где можно было правила делать.
6 Кб, 204x204
#410 #9956
>>5814 (OP)
Аноны, подскажите нечто аналогичное TrueCrypt, чтобы можно было спокойно открывать контейнеры, созданные в сабже. Или забить на сплетни о недостаточной безопасности и продолжать юзать ТС?
>>9958>>9967
#411 #9958
>>9956
А откуда, извините, инфа о недостаточной безопасности? От разработчиков, которые предлагают юзать проприетарный виндовый битлокер? Вспоминаем принцип Керкгоффса и посылаем эту затею куда подальше, подозревая, что разработчикам, что называется, сделали предложение, от которого невозможно отказаться.
Код TC проходил независимый аудит (извините, сошлюсь на хабр: http://habrahabr.ru/post/254777/). Серьёзных проблем в нём найдено не было. Так что, можно юзать. К тому же, более годных аналогов я не знаю.
>>9961>>9967
#412 #9961
>>9958

>Серьёзных проблем в нём найдено не было.


Специалист, ты опять за своё? Читай до просветления >>7548>>7570>>7597.
>>9963
#413 #9963
>>9961
Я не тот, кого ты мог раньше называть специалистом, если что.
Насчёт cache-timing-attack - действительно, это довольно грустно, допускает очень простой способ внедриться в систему.
Насчёт остальных проблем - более-менее критична проблема с ключом заголовка тома. Остальные если и несут существенную опасность, то довольно сложны в реализации (судя по отчёту).
Но в целом, соглашусь, серьёзные проблемы есть, хотя опасность всё равно чаще таится не в них.
Показательным примером всему этому может служить история с Ульбрихтом, задержание которого было спланировано так, чтобы он не успел выключить ноутбук. То есть, пока всё-таки проще поймать юзера с открытым доступом к зашифрованным данным, чем получать к ним доступ самостоятельно.
Более того, если бы трукрипт был действительно настолько дырявым, насколько мы представляем, читая отчёт, скорее всего, его бы не потребовали списать в утиль.
Алсо, если же надо получить какие-то данные, используя малварь, засланную юзеру (а не после изъятия носителя), то проще, наверное, собрать их, пока том примонтирован, чем устраивать перебор под носом у пользователя. Так что, в любом случае, слабое место трукрипта немного не здесь.

А что анону юзать? Веракрипт? Форки от трукрипта, в которых эти проблемы исправлены? (А такие уже есть?)
>>9970
#414 #9967
>>9958

>разработчикам, что называется, сделали предложение, от которого невозможно отказаться.



Те же мысли. Да и для нужд простого анонимуса, который никак не связан с теми, за кого берутся всерьез, ТС вполне подходит.

Но просто хотелось узнать, есть ли вообще такой софт, который способен открывать контейнеры, созданные с помощью ТС или у них вообще разные форматы, так сказать

>>9956 анон
>>9996
#415 #9970
>>9963

>что анону юзать?


Если ставить вопрос так, то я бы посоветовал переводить контейнеры в LUKS/dm-crypt.
#416 #9996
>>9967
поговаривают, что VeraCrypt имеет совместимость с форматом TC, но у многих почему-то не получается.
#417 #10043
Как узнать что на моем железе есть/нет аппаратного зонда?
>>11543
#418 #10234
Поясните за разницу между:
1) Tor -> VPN
2) VPN -> Tor
>>10237
#419 #10237
>>10234
1)
Подключаешься к VPN-серверу через TOR.
Сервисы считают, что твой IP-адрес это IP-адрес VPN-сервера.
Скрываешь от провайдера факт использования VPN.

2)
Работаешь через TOR, предварительно подключившись в VPN.
Сервисы считают, что твой IP-адрес это IP-адрес выходной ноды TOR.
Скрываешь от провайдера факт использования TOR.

Что тебе ещё пояснить?
>>10262
#420 #10242
Ну раз тупых вопросов тред в криптаче

1. Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ?
2. Стоит ли у OpenVPN сервера убрать root-а ?
3. Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают.
4. Ок, вот моя впс, вот я к ней коннекчусь по впн и хожу по i2p, НО в браузере прописаны прокси для i2p, а вот для консоли роутера я делаю проброс портов через plink. Как в винде настроить инстант проброс, чтобы не запуцскать каждый раз батник для плинка ?
>>10243
‪⁂ #421 #10243
>>10242

> Есть VPS за "2 бакса", на нем поднят OpenVPN. На сколько устойчив OpenVPN сервер к бруту ?


Для начала ответь себе что такое брут.

> Стоит ли у OpenVPN сервера убрать root-а ?


Зачем?

> Под отдельной учеткой поднят роутер i2p, каким паролем обзавестись ? Щас 8мизнак, но я готов и к 32. Вопрос задаю на случай если OpenVPN таки ломают.


Ну обзаведись 32-знаком, какие проблемы?

> Как в винде настроить инстант проброс


> винде


Съебал из раздела быстро и решительно, хуесос.
>>10263>>10267
#422 #10262
>>10237
по сути разницы нет?
>>10269
46 Кб, 357x283
#423 #10263
>>10243
С чего тебе так сраку разворотило?
#424 #10267
>>10243

>Для начала ответь себе что такое брут.


Bruteforce, подбор пароля перебором

>Зачем?


Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.

>Съебал из раздела


Филиал /б ?
Не стоят сейчас никсы и чо ?
>>10268
‪⁂ #425 #10268
>>10267

> Bruteforce, подбор пароля перебором


Молодец, теперь попробуй пользоваться ключами.

> Неверно выразился, админа для опен впн по глупости завел с именем openvpn. Так вот если опенвпн реально ломать брутом, то есть ненулевая вероятность что сломают, т.к. имя юзера известно.


> опенвпн реально ломать брутом


Какие-то охуительные истории просто. Поставь fail2ban, мамкин параноик.

> Не стоят сейчас никсы и чо ?


Прост)))0
#426 #10269
>>10262
Ёбнутый? Я тебе описал основные пункты различия. Не знаю, что ты имеешь в виду, говоря «по сути».
#427 #10271
гайс, rockyou правда самый лучший словарь для взлома хендшейков? я уже пару точек пытался им перебрать и все пусто
#428 #10274
Задам глупый вопрос. Надо снять бэкап с /home/, зашифровать и положить на внешний хард, который отформатирован в NTFS. Чем это лучше всего реализовать? Пытался сделать это с помощью EncFS, но после того, как оно за полчаса зашифровало всего 11 гигов, я не выдержал и прервал процесс. Какие есть варианты?
>>10276>>10277
sage ‪⁂ #429 #10276
>>10274
zip -r -9 /mnt/vneshniydisk/backup.zip /home -p tridcat'dvasimvolaparolya
>>10277
#430 #10277
>>10276

>zip -r


Говно. А юзеры? А симлинки? А расширенные аттрибуты?
>>10274
Делай
dd if=/dev/zero of=/media/backup/home.dd bs=1M count=размер
cryptsetup luksFormat /media/backup/home.dd
cryptsetup luksOpen /media/backup/home.dd home.dd
mkfs.ext4 /dev/mapper/home.dd
mount /dev/mapper/home.dd /tmp/backup
rsync -aAHX /home/ /tmp/backup/
>>10279>>10284
‪⁂ #431 #10279
>>10277
Р- рекурсия.
>>10280
#432 #10280
>>10279
Ты не очень умный, да?
>>10283
‪⁂ #433 #10283
>>10280
Ты попробуй, потом рот открывай. Не нравится zip, архивируй в tar, уёба.
>>10286
#434 #10284
>>10277
Сперва подумал, что хард форматить предлагаешь, потом вчитался и понял, что к чему. Годнота, спасибо, так и сделаю.
>>10286
#435 #10286
>>10283
Пробовал не один раз. Если там где-то опечатка, так и скажи. Если долбоёб, промолчи.
>>10284
Но это если у тебя есть аппаратная поддержка AES. Потому что если нет, не факт, что получится быстрее.
Впрочем, я сейчас перечитал:

>на внешний хард, который отформатирован в NTFS


Сам себе доктор — скорее всего, твой bottleneck это запись на NTFS из-под прыщей.
>>10290
‪⁂ #436 #10290
>>10286
Нахуй скок.
>>10291
#437 #10291
>>10290
Лол, неймфаг, да ещё и долбоёб.
#438 #10518
сап криптач. Помоги нюфагу. Каким образом программы и всякие вирусы могут детектить железо/систему на компе ? Например систему я могу просто переустановить, но вот я знаю что программы вроде как могут детектировать мак-адрес, серийные номера железа и пр.. Как сделать так, чтобы эти данные никто не узнал, и если меня возьмут за жопу и найдут у меня в хате мой ноут, то невозможно было бы довести что именно с этого ноута и железа я заходил в сеть.

Виртуализация не совсем то что нужно, потому что палится что я сижу под виртуалкой что не есть хорошо.
Есть ли другие способы ?
>>10519
#439 #10519
>>10518

>палится что я сижу под виртуалкой что не есть хорошо


Выбирай сам, что для тебя менее хорошо.
Ещё один вариант — запускать только ПО, не стучащее никому.
>>10520
#440 #10520
>>10519
Если других способов нету.
Может ли, в таком случае, программа каким-нибудь способом определить реальную машину и систему на которой она стоит ?
>>10521
#441 #10521
>>10520
В каком «таком»? Какой смысл ты вкладываешь в слова «определить машину»?
>>10522
#442 #10522
>>10521
Ну смотри у меня есть ноутбук. Я ставлю на него виртуалку - пользуюсь на виртуалке определенным софтом. Потом я сношу виртуалку, сношу систему, форматирую диск. Потом ставлю на него новую винду или линукс. Теперь я могу спать спокойно ? Никто никогда не узнает что я запускал на этом ноутбуке под виртуалкой определенный софт ? В частности есть нехуйовая вероятность что софт пытается всячески меня идентифицировать.
>>10523>>10524
176 Кб, 540x470
#443 #10523
>>10522
Че как не параноик ваще?!Нужно ноутбук купить одноразовый в другом регионе (все контакты по одноразовому телефону и симке конечно же или еще как-то). После использования вайпнуть НЖМД и выкинуть ноутбук в где-то в еще другом регионе.
>>10526
#444 #10524
>>10522

> Теперь я могу спать спокойно ?


А если я тебе отвечу «да», то ты будешь? Только потому, что какой-то аноним тебе так сказал? Даю совет: узнай, как это работает, и тебе не понадобится ни у кого спрашивать.
Зависит от конфигурации и (сколько раз твердить) модели угроз, которую ты рассматриваешь.
Не закроешь доступ в сеть — может настучать и спалить IP-адрес твоего подключения, даже без подробностей о железе.
Плохо отформатируешь (быстрым вместо полного) — можно восстановить часть данных, например, твою программу и её логи.
Имеешь бекдор в хостовой системе ­— он может слить информацию о содержимом виртуалке.
Это так, примеры. Нет волшебного софта, который ты мог бы поставить и сразу решить проблему, нужно ещё уметь им пользоваться.
>>10526
#445 #10526
>>10523
Слишком много денег надо.

>>10524
Ну зачем тебе меня наебивать.

Написанные тобой модели исключены. Инет через мобильний интернет с динамическим ип. Форматирую полностью. Бекдоров нету.
Основная угроза которую я рассматриваю - программа идентифицирует мое железо (мак-адрес например, это из того что я знаю что может вроде как сделать) и при следующем входе в нее пошлет меня нахуй.
>>10528
#446 #10528
>>10526

>программа идентифицирует мое железо


Чаще всего так поступают банк-клиенты, любимый школьниками стим\ориджин, и некоторые профильные программы.

Лечится сменой того, что они палят - сетевой карты и hdd. Или... запускай в виртуалке их и набывай, давая фейковое железо.

Опять же, всё зависит от модеди угроз.
Если персонально тебя ловят люди с хорошим финансированием - могут прислать трой, который сольет данные о всём железе, файлах - тогда будет сложнее.

Из-за многовариантности векторов атак, в случае серьезных дел - только одноразовая техника. Чуть удешевить схему можно, купив бу, а после, очистив, продать её в том же регионе.
>>10529
#447 #10529
>>10528

> запускай в виртуалке их и набывай, давая фейковое железо.


В виртуалбоксе это можно сделать ?
>>10530
#448 #10530
>>10529
Почему нет то?
Но учти, это не волшебная таблетка.
Виртуалка детектится, есть способы добыть реальное железо.
>>10574
#449 #10541
Моё представление о безопасности таково: если за мою жопу возьмутся, то мои десятки часов просиженные в гугле и /crypt мне не помогут. Но чтобы моя жопа оказалась под прицелом - мне нужно быть шишкой/качать цп/etc. Поэтому я бы хотел узнать об азах безопасности на бытовом уровне. Чтобы мою учетку ммо-дрочильни не угнали, или чтобы, получив физический доступ к моей технике, кто-нибудь не запил кейлогер на неё. Ну т.е. хочу быть защищенным от атаки уровня "посоны, хочу взломать вк еот, где гуглить".
Пока, что имею разные пароли (на 10+ символов из букв и цифр), лиц.антивирусник винды надо бы сменить, иногда проверяюсь cureit'ом и бесплатным софтом от касперского.
Этого достаточно? Мб нужно соблюдать какие-нибудь правила вроде читай отзывы под торрентом@на 100 комментов ни слова о вирусе@значит вирусов нет. Обычно так и делаю, лол, + проверка антивирусником. Ещё не устанавливаю репаки, которые вышли 1 день назад, как-то так. Т.е. позиция к софту такая: чем дольше софт/источник софта (та же раздача на трекере, например) на рынке - тем он безопаснее, ибо много народу его использовало-больше шансов, что его проверили люди в теме, и раз по прошествии большого количества времени никто не обоссал ебало автору - всё норм, можно скачивать.
>>10545
#450 #10542
Как настроить прокси сервер поверх тора, короче, чтобы обходить блокировку, например, на дваче?
>>10586
#451 #10543
Мониторятся ли сообщения об обсуждении веществ в ВК и если да, то безопасно ли их обсуждать с периодическим перекатом в privnote (только для договора о месте встречи и количествах)? Сам не продаю, но бывают случаи, когда знакомые просят что-то достать через рамп <5гр. Кто-то мне писал, что можно юзать всякие сикрет-чаты в телеграмме, но я подобным сервисам не доверяю, многие в /s/ писали, что тот же жаббер куда надежнее. С одной стороны за всеми не уследишь и всякие тов. майоры просто физически не смогут всё считывать, в конце концов на рядовых объебосов им насрать и их интересуют крупные дилеры, а с другой мой внутренний параноик подсказывает, что нужно что-то менять.
>>10545>>10586
#452 #10544
Для провайдера впн последняя точка, он не видит куда я хожу после,верно?
>>10545
#453 #10545
>>10541

>Этого достаточно?


А «достаточно» для тебя это сколько? Просто напоминаю, что 100% гарантию ты не получишь никогда.
Для среднестатистического Windows-юзера нормально. Стоит ещё добавить своевременное обновление для закрытия известных уязвимостей: обязательно Flash и Java (если стоят), браузер, Windows. Ещё бы посоветовал не ставить ПО из недоверенных источников, но ты же не сможешь этого сделать.
>>10543
Ну так перейди в жабу. Настрой её на использование через тор и будь спокоен всё равно тебя возьмут на закладке от спалившегося продавца, и тут уже не важно, как ты с ним общался.
>>10544
Если нет утечек (например, DNS-запросов), то верно.
#454 #10574
>>10530
А если двойную виртуализацию сделать?
#455 #10586
>>10542
Упаковать трафик тора в впн, очевидно же.

>>10543
Доверяешь привноту, но не доверяешь телеграму? Серьёзно? У меня так брат умер.
Не мониторятся, просто выдаются по запросу. Я бы не стал обсуждать торговлю веществами впашке, тем более - после покупки её мейлом.
>>10588
#456 #10588
>>10586

>прокси сервер поверх тора


>Упаковать трафик тора в впн


Невнимательно читаешь.
Ему нужно proxy over TOR, ты предлагаешь TOR over VPN/proxy.
#457 #10592
>>5814 (OP)
Господа знающие, стоит на работе кака-ято удалёнка и/ли скриншотилка.
Как эту гадость вычислить и прибить?
Ну не направлять же весь трафик через свой сервак со снифаньем и отслеживанием потом
Из за того что у меня уж больно обостренная параноя я не могу работать когда кто-то смотрит прям в экран.
Патчить системные файлы? Например библиотеку отвечающую за снятие экрана, за место экрана выдавать картинку левую
#458 #10593
По смыслу треда подойдет. Как кулхацкеры ломают сайты/серверы? Знаю только про SQL-инъекции, но ведь они далеко не везде работают, на CMS их нету, например.
#459 #10594
>>10592
Кем работаешь? Может со своего ноута лучше?
>>10609
#460 #10598
>>10592
Заведомо проигрышное занятие. Советую подойти к начальнику и повтори то, что написал, если это твоя настоящая мотивация.
>>10593

>По смыслу треда подойдет


Не думаю.
Вот так и ломают: https://www.owasp.org/index.php/Top_10_2013-Top_10

>они далеко не везде работают


И далеко не всё ломают.
>>10609
9 Кб, 192x200
#461 #10599
>>10593

>на CMS их нету, например

#462 #10604
>>10593

>на CMS их нету, например


Разве что если sqlite используется.
>>10605
#463 #10605
>>10604
Это тоже успешно экплуатируется.
#464 #10606
Сириозли, чо эта за борда? Для чего?
Я не ебу чо такое ваша криптоанархия.
А ещё я ебу твоего пса в сракотан
>>10607
#466 #10609
>>10594
Не вариант.
>>10598
он всячески морозится на эту тему как и я
Однако почему ты решил что проигрышное?
#467 #10619
>>10620
#468 #10620
>>10619
Ниработает.
Аноним #469 #11543
>>10043

>зонд


он есть у всех. просто им могут воспользоваться только дяди из АНБ. Наши гэбнявые школьники не смогут. так что спи спикойно
#470 #11637
>>8392

>ИБлядь


ИБлядь, куда устроиться работать личинке ИБ без опыта? Ни одна контора не берет ибшных джуниоров, на всех рекрутинговых сайтах только ебучие программисты 1С.
>>8535

>Я могу рассказать про EC на пальцах, но не сегодня


Расскажи пожалуйста, я тоже буду очень рад почитать.
>>11645>>11659
#471 #11645
>>11637
Начать работать по специальности в ИБ довольно сложно. Чистых ИБшников нужно не так много, и никаких «джуниоров» на этих местах быть не может в принципе. Если умеешь что-то ещё (а ты должен уметь хотя бы ентрилевельно админить), то просто иди работай и прокачивайся. В IT-шную контору, конечно.
Конечно, можно и по-другому попробовать; у меня, к примеру, есть знакомый, устроившийся в госструктуру, связанную с IT, причём без блата, просто пришёл и сказал «возьмите меня». И его после кучи тестов и другой мозгоёбли взяли, и он даже работает по специальности. Но это скорее исключение.
>>11835
#472 #11659
>>11637
В /wrk есть тред ИБшников.
Вкатись и поспрашивай.
>>11835
#473 #11812
>>6679
В конце бокнутого сайта ставь точку и ENTER
#474 #11835
>>11645
Спасибо большое за развернутый ответ, анон.
>>11659
И тебе спасибо, схожу посмотрю сейчас.
#475 #12026
Вопрос от Белорусоанона.
С 1 января вступает в силу Постановление минсвязи, согласно которому

Поставщики интернет-услуг обязаны с использованием аппаратно-программного комплекса формировать и хранить актуальные сведения о посещаемых пользователями интернет-услуг интернет-ресурсах, которые включают в себя:
3.3. дату, время начала и окончания соединений, внутренний и внешний IP-адреса и порты оконечного абонентского устройства (терминала), доменное имя или IP-адрес и порт посещаемого пользователем интернет-услуг интернет-ресурса, объем переданных и принятых данных.

Насколько технически это возможно и что может потребоваться для грамотного уклонения от гэбэшной машины по собиранию данных?
>>13096
Аноним #476 #12099
>>10592

>Как эту гадость вычислить и прибить?


cmd /k netstat /a /n
>>12100
Аноним #477 #12100
>>12099
еще ключ /b добавь, чтоб саму прогу вычислить
74 Кб, 620x620
Поясните, пож. БАБУЛЯ #478 #13094
Поясните за ИБ, как специальность, очень волнует данная тема, хочу обучиться и сделать свой вклад в ету штуку.
Интересует абсолютно все (в большей степени годная литература).
Для меня ето темный лес, но по луку шарил, но не сильно
>>13095
#479 #13095
>>13094
Пелевин, Стерлинг, Гибсон
>>13097
#480 #13096
>>12026
Это всё, хана. Модель угроз тора не предусматривает защиты от этого.
#481 #13097
>>13095
Интересует научная литература, а не худ.
>>13099
66 Кб, 531x471
Есть Одна Тема КАРТЫ БАНКОВСКИЕ. #482 #13098
Исходные данные: Телефон,привязанные две карты, к одной есть доступ, ко второй нет, только привязка.
Задача: снять со второй все средства анонимно, чтобы не прослеживалось ничего.
#483 #13099
>>13097
Не пизди.

>Интересует абсолютно все (в большей степени годная литература).

>>13100
#484 #13100
>>13099
Меня интересует специальность, а не Пелевин...
>>13101
#485 #13101
>>13100
Специальность чего?
Все вышеперечисленные писатели писали про ИБ.
#486 #13105
Пацаны, хочу поднять впн. Хотел взять сервак у хетцнера. Но эти петухи просят копию паспорта и фотку кредитки. Палить свои данные не хочу. Какие конторы не просят всего этого? Или в какой конторе хотя бы битками отплатить можно? Еще интересует момент по поводу производительности сервака. Сколько нужно оперативки и процессора, чтобы можно было 2-3 соединения держать одновременно?
>>17904>>20033
#487 #17011
>>6454
Создать другую карту под торами всей хуйней. По типу онлайн карты киви. Пополнить ее с терминала на улице.
>>19960
#488 #17092
Поясните за фрактальную криптографию. Вроде заебись, но нашел лишь несколько работ. Но русскоязычных, английские не искал.
#489 #17904
>>13105
Еблан, соло поднимай, они все по гэбней
#490 #19960
>>17011
А тов.майор не может пропалить, откуда был пополнен киви, и соотнести с записями камер?
#491 #19962
>>6340
Возможно, глупый вопрос, но разве Касперский не лучший антивирус в принципе?
Если нет, то киньте, пожалуйста, пруфы со сравнениями.
>>20033
#492 #19968
>>6850
а в whonix?
#493 #20033
>>13105

большинство vps провайдеров не требует документов, прост почитай отзывы на провайдеров, подходящих тебе по цене, стране и тос.

>>19962

Даже в плане антивирусной защиты касперский не лучший. У обитателей криптача касперский должен вызывать отвращение инстиктивно. АВ (любой ав) имеет полный доступ к твоей системе. Касперский, помимо того, что имеет группу сотрудничающую с фсб, в последнее время добавляет свой сертификат в список коренных доверенных, и пускает весь твой хттпс траффик через свой сертификат. Это означает, что касперский может передать копию сертификата сторонней организации, и таким образом при МИТМ атаке данная организация невозбранно будет читать весь твой ssl без заебов с ssl-strip. Например на ноде у твоего провайдера, где у ФСБ стоит СОРМ.
#494 #20112
Если договор на обслуживание интернета составлен на Васю Пупкина значит ли это что гэбня меня не вычислит в реале?
>>20113
#495 #20113
>>20112
А ты проживаешь по адресу, указанному в договоре? Если да, то угадай сам.
>>20114
#496 #20114
>>20113
Нет, адрес и все данные его.
>>20218
#497 #20218
>>20114

ну тащемта у провайдера есть АДРЕС ХАТЫ, В КОТОРУЮ ПРОВЕДЕН ИНЕТ.
>>20219
#498 #20219
>>20218
Я это и имел в виду. Не адрес прописки человека, на которого оформлен договор.
>>20518
#499 #20518
>>20219
Тащемта им известен айпи той квартиры, где интрнет.
sage #500 #20565
Бамплимитный пост
#501 #27402
>>6352
А что тут такого?
#502 #30519
>>8535

> elliptic curves


Дано:
ECDSA priv hex = b226f497d3348c78642f754be0436d42c2867b544f7495a2826e7c5eb0251308
ECDSA pub hex = 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235
text hex = 594f42412045544f2054493f (YOBA ETO TI?)

Надо:
encrypt, decrypt.

Вопрос: Как?
ECDSA для подписи. Слышал, есть ECIES (или ECDH) но смогут ли они работать именно с этими ключами?..
#503 #30567
>>9723>>9711

>Хз, я юзаю готовую библиотеку NaCL.


>Хороша есть библиотека NaCL(не путать с библиотекой от гугл).


Эта та, что в Tox (utox)? Там elliptic curve?

Хотелось бы запилить криптоту приватным и декриптоту координатами x и y, у точки, входящей в открытый ключ, на эллиптической кривой Сатоси Накамото. y^2 = x^3 + 7 mod P; где P = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F;

Вот тред, если чо. https://2ch.hk/cc/res/150966.html (М)
Есть ли готовые решения, с возможностью указать параметры кривой, P, координаты генераторной точки G, и которые работают с 256-битными числами?
>>30698
#504 #30698
>>30567
Короче, глянул википедию, научился криптить-декриптить точки,
но непонятно как запхнуть сообщение в точку, и достать его назад. Такие дела.
Тред утонул или удален.
Это копия, сохраненная 6 ноября 2016 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски