Jump to content
автогарант

Raachlem

НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?
  • Content Count

    4
  • Joined

  • Last visited

My Favorite Songs

1 Follower

Дополнительная информация

  • Регион
    Москва
  • Квалификация
    Даркнетовец

Торговая информация

  • Сделок: 0 Сделок: 0
  • Депозит: 0 Депозит: 0

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Доброго времени суток. В этой части поговорим про трафик, генерируемый различными приложениями, основными из них браузер и мессенджер. Мой метод основан на том, что необходимо экранировать трафик друг от друга. Много кто сидит в соц. сетях, ютубе, торрент трекерах и тд. Необходимо разделить этот трафик. Каждый браузер должен быть на отдельной ВМ с жесткими правилами. К примеру, я сижу в вк, и у меня правила в proxifier прописаны только для вк. Для ютуба похожие правила. Нужно понимать, что не все запросы нужны для приложения. Некоторые из них для рекламы, обновления и слежки. К примеру, для вайбера нужно заблокировать такие запросы в proxifier как: *.update.viber.com; *.ads.viber.com; *.market.viber.com. Что мы имеем в итоге? Посещение сайтов, которые запущенные на разных машинах и имеют разные ip. Не секрет, что сайты введут логи, и в каждом логе вы будете под другой личностью. Нужно не иметь точек соприкосновения между сайтами. Это также защитит другие ВМ, если одна из них будет скомпрометирована злоумышленником. Теперь поговорим по поводу торрентов. Торренты не следует гонять на трафике тор, это не рекомендуют делать разработчики, так как это засоряет сеть. Их можно перенаправлять на впн, однако, нечего страшного если он пойдет через ваш реальный ip. У торрента есть два вида трафика, один из них идет на трекер, для технической информации, а другой для скачивания файлов. И именно второй трафик нужно посылать через реальный ip. Как это сделать? В target host написаны адреса трекеров, с которых вы качаете. Их и нужно пробрасывать через виртуальные роуторы. Остальной трафик торрента делаем напрямую. Под ip адресом 192.168.9.1 находится шлюз для торрентов, он аналогичен шлюзу ext. Он также подключается к модему провайдера и имеет немного отличительные настройки файервола. В первой статье я писал, что хост (гипервизор) не должен иметь доступа не к одной сети. Ну это в идеале. В противном случае есть вероятность того, что хост может быть скомпрометирован (к примеру, вам нужно где-то хранить скачанные торренты, в таком случае у ВМ должен быть доступ к шаре на хосте).
  2. Доброго времени суток. В этой части поговорим про роуторы. Это виртуальные машины, которые заворачивают трафик через тор, впн, прокси и тд. Рассмотрим ВМ, на которой будет установлен ВПН клиент. Для этого понадобится виртуальная машина, которая была настроенная в прошлой статье. Для того, чтобы, каждый раз не настраивать, можно создать эталонный диск с уже всеми готовыми настройками. Дальше следует только копировать диск и подключать к новой виртуальной машине. Необходимый софт: openvpn клиент, agnitum firewall, ccproxy и proxifier. Рассмотрим настройки сетевого подключения. Я создал частную сеть между этим роутор и тем, что на входе (шлюз, я его называю "ext", сокращено от external). Естественно, ip адреса ставьте свои. Через proxifier пробрасываем трафик на прокси сервер шлюза. Нужно знать, для openvpn’a необходим основной шлюз в настройки сетевого подключения, и в некоторых случаях прописывать dns (если в конфигурации vpn’a есть доменное имя). Для проксификации используем программу proxifier. После ввода адреса прокси сервера расположенного на шлюзе (ext) переходим к настройки. Вторая строка обязательна, ведь ccproxy проверяет обновление. В третьей строке написан порт 1194, это зависит от настройки сервера. Если вместо vpn используется тор, то настройки будут похожие. Настройки ссproxy и файервола рассматривать не стану. Думаю, все очевидно, если что, отсылка к предыдущей статьи.
  3. Доброго времени суток. В этой части рассмотрим очень уязвимую виртуальную машину, которая соединяет домашнюю сеть с глобальной. Правильная настройка ее крайне важна. Для начала создадим виртуальную машину второго поколения. В моем случае я выделил 1Гб ОЗУ в динамическом режиме (если % потребления ОЗУ виртуальной машины уменьшается, то гипервизор уменьшает размер памяти на данную ВМ), 1 ядро процессора, 2 сетевых адаптера. Теперь нужно определится с операционной системой внутри ВМ. Я сторонник Микрософта, изучаю ОС серверные и десктопные, поэтому и буду устанавливать windows. И уверен, что windows, будет лучше оптимизирована под гипервизор hyper-v, ведь оба эти производители – Микрософт. Я выбрал windows 8 одну из первых редакций, ссылки приводить не стану, может это будет расценено неожиданным для меня образом. Скачать можно с торрент трекеров. Итак, почему именно эта система? Я подбирал систему основываясь на потреблении памяти и функционале. Перепробовав все системы windows’a я остановился именно на ней. Скажите, что она старая и более уязвимая нежели недавно вышедшая 10ка 1909, или необходимо устанавливать только серверную ос? Это не так, ведь, эта система нужна только для маршрутизации трафика. Она не будет иметь открытые порты, к ней не будут подключатся удаленно и тд. С системой разобрались, теперь преступим к настройке. В первую очередь нужно отключить не нужные службы – защитник, брандмауэр, также автоматическое обслуживание (Win + R => taskschd.msc; Microsoft=>Windows=>TaskScheduler=>Regular Maintance=>Отключить), защиту системы(свойства системы),в настройках электропитания отключить спящие и ждущие режимы. Далее создаем нового пользователя (с паролем, пароль у административной учетки тоже должен быть). Оставляем его с обычными правами. Теперь перейдем к настройкам сетевых интерфейсов. В свойствах нужно оставить только tcp\ip4. Самое важное – это файервол. Из всех вендоров я остановился на Agnitum outpost firewall. Он имеет довольно тонкую настройку. Из соображений безопасности нужно разрешить трафик только определенным приложениям, а все остальное заблокировать. Следует знать, трафик могут генерировать как приложения, так и сама система. Трафик, созданный самой системой, называется низкоуровневым, так как, нету конкретного приложения что его генерирует. Их нужно заблокировать, для этого есть целый ряд правил. Я выбрал все протоколы в графе тип IP-протокола. В удаленном и локальном адресах указал весь интернет. На скрине правила для исходящего трафика, такие же нужно сделать и для входящего. И еще два правила, которые вписал для самоуспокоения. Теперь установим необходимые программы для маршрутизации трафика. Нам понадобится прокси сервер. Я выбираю ccproxy. Нам нужно поднять прокси сервер на адаптере, который смотрит во внутрь домашней сети. Для этого приложения нужно определенные правила. Доступ к прокси серверу нужно разрешить с определенных ip. Правила для исходящего трафика также нужно написать. Есть два варианта развития: - Если вы в последующей цепочки используете впн, следует разрешить только айпи адрес впн сервера. - Если тор, нужно разрешить всем айпи адресам с портов 9001. Но тут на ваше усмотрение. Также стоит настроить проактивную защиту, которая контролирует любую активность других программ. С этой настройкой следует быть осторожней, если ползунок выкрутить на максимум, то система загрузится, но рабочий стол не загрузится, будет блокирован winlogon. Есть выход. Нужно для начала выкрутить ползунок на максимум и выставить автоматическое создание и обновление правил. Некоторое время нужно потратить на правила. После правила вернуть в «ручной режим» Не стоит забывать про UAC.
  4. Доброго времени суток. Все глубже и глубже проникает интернет в нашу жизнь. Лет 15 назад, когда я близко познакомился с интернетом, и представить не мог, что сейчас даже пожилые люди будут зависеть от него как «дети от соски». А что говорить про современную молодёжь? Первый класс, и уже с телефонами. Как вспоминаю свою начальную школу, сложно было представить мобильный телефон у одноклассника, а если и был, то у папы брали что бы похвастаться. Сейчас наоборот, сложно найти ребенка, у которого нету телефона. Та и телефоном сложно назвать это устройство. Мини-компьютер. В связи с ростом доступности интернета, появились компании, которые работают через него. Продают или покупают, дают в аренду и тд. Есть и такие, которые торгуют данными полученными от пользователей интернета. Вы скажите, что это противозаконно? Как бы да, с точки зрения морали, а вот государство их полностью поддерживает. Интересным человеком для меня стал Артур Хачуян. Он создал свою компанию и собирает данные, а после анализирует с открытых источников (конечно, если верить его словам). Как-то в Москве, помню, был провайдер, который тарифы ставил дешевле своих конкурентов. Некто не мог понять подвоха, но после фсб сказали, они осуществляли перехват трафика (человек по середине). Некогда не знаешь, что можешь ждать от окружающих, поэтому некому нельзя доверять. Итак, читатель, раз ты на этом форуме, тебя интересует анонимность и безопасность. Преступим. Большинство людей задумалось в 2014 году, когда Сноуден слил информацию касательную АНБ. И массово побежали в тор, впн, прокси да бы защитится от слежки. Люди в надежде качали что угодно, no-name vpn’ны, которые выполняли одну из возложенных на них функций – маршрутизация, а другую – это троян. Потом пошли всякие шифровальщики-вымогатели. Ужас просто. Как только миллионы информационно неграмотных людей наступали на одни и те же грабли. Мною был разработан метод, противодействия почти любых угроз из вне. Почему почти? Потому что слабым звеном является человек. Моя система работает длительный период, менялось железо, увеличивалось количество машин, но ПО и алгоритм - не измены. Самое главное на любой машине является информация на хранителе информации. Она бесценна, а в чужих руках может быть крайне опасна. К ней нужно ограничивать доступ, но стоит не закапывать диски в землю, что бы к ним третьи лица не получили доступ. Стоит оценить ситуацию. Если человек живет сам, не нужно прятать диски, под кровать (там будут искать в первую очередь). Я сторонник прятать на виду. К примеру, я бы спрятал очень важную инфу в мессенджере телеграм вместе с разнообразным контентом. Предварительно запаковав ее трукриптом. И при необходимости скачивал ее. Естественно, телеграм не должен быть зарегистрирован на ваш реальный мобильный номер. Почему телеграм? Он безграничный по трафику, объёму, одно лишь ограничение – размер файла должен иметь 1.4гб (точно не помню), иногда придется бить на части файлы. Но если у вас не настолько важная информация. Простые фотки, видео семьи. И вам совсем не хочется увидеть загрузчик шифровальщика при старте или что бы они попали в чужие руки. Нужно как-то обезопасить себя. Речь пойдет про виртуальные машины. Почему? Только они могут гарантировать ограничение несанкционированного доступа при захвате виртуальной машины злоумышленником. Я буду вести речь про прекрасный гипервизор от микрософта – hyper-v (не стану рассказывать про плюсы, кому интересно, тот найдет). Я нечего не имею против других, сам сидел на vmware. Суть заключается в следующем, нужно по максимуму ограничить взаимодействие операционной системе на хосте (реальной машины) с интернетом и критически опасными машинами (роуторы имеющие выход в интернет). Не в коем случае на хосте не стоит давать настройки сетевому адаптеру, который подключается к модему провайдера. Нужно создать подключение в разделе виртуальные коммутаторы. Это создает синтетический виртуальный адаптер в виртуальной машине и «подключает» его к реальной сетевой карте, словно через коммутатор.

Даркнет на русском

Darknet.world - территория без форумных кидал! У нас на форуме запрещена коммерческая деятельность, если вы ищите товары или услуги то пишите в наш телеграм канал - администрация форума проконсультирует вас и направит к надежному продавцу. На страницах форума представлено более 1000 обучающих видео, полезных статей, интервью с участниками даркнета, а также ответы на вопросы новичков. Нахождение на сайте не нарушает законодательство РФ и других стран СНГ. Участники форума не продают противозаконный товар и не оказывают запрещенных услуги.

Администрация сообщества darknet

Даркнет в соц сетях

О Форуме Darknet

Сообщество Даркнет - Официальный сайт. Авторитетная площадка, на которой собрались лучшие умы даркнет паутины. Изначально сеть Darknet создали Американские военные вместе с ARPANet (В последствии стала называться Интернетом). С появлением TOR теневая паутина стала доступна обычным обывателям. Для пребывания на нашем портале подключение к TOR не требуется! На Нашем форуме можно встретить Журналистов, Блогеров, Общественных деятелей, Работников правительственных организаций, Банковских работников, Хакеров всех мастей и других одиозных личностей. Количество сенсационных тем и статей на форуме зашкаливает - у нас обсуждают порицаемые со стороны морали темы и вещи за исключением совсем уж черных и низких дел. 

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×