Кардинг 2025: Методы, Инструменты, Анонимность – Полный Разбор

Jollier

Professional
Messages
1,339
Reaction score
1,430
Points
113
Кардинг 2025 | Основа Анонимности в Сети!

Как сегодня обстоят дела с анонимностью в интернете? Какие технологии используют кардеры в 2025 году, чтобы оставаться вне поля зрения? VPN, TOR, мультивходы, шифрование — работают ли эти методы или это уже прошлый век?

Всем привет! В этой статье поговорим про анонимность. Полную анонимность вы никогда не получите в контексте сети, и кем бы ты не был, тебя найдут, если сильно будешь нужен. Максимально приблизить анонимность можно, путём индивидуальной проработки вашего конкретного случая, и никак иначе.

Универсальных советов здесь нет и быть не может, необходимо комплексно подходить к данному вопросу. При этом надо хорошо понимать как устроены сети, системы, как работает программное обеспечение, как все это взаимосвязано и какие есть проблемы. Этому надо очень долго учиться, причем со самых азов, ничуть не меньше чем например тому же пентесту, база кстати одна и та же.

А если понимания такого нет, либо нет желания обучаться, то лучше заказать решение у специалиста под ключ, а возможно, что и с полным перманентным сопровождением системы безопасности, которую вы или вам выстроят. Никто вам такие вещи в двух словах не расскажет в принципе. Это почти всё равно, что на пальцах с нуля объяснить новичку, как работает ядерный реактор, научив его обслуживать и им управлять, ну или в крайнем случае пассажирский самолет. Вопрос от одного подписчика. Я слышал, что VPN через Tor не очень хорош, но почему? Особенно если ты добавляешь дополнительные слои безопасности. Также подскажи, что было бы лучшей настройкой и в каком порядке из этих. Ответ. Пуская трафик через Tor, это не дает провайдеру увидеть факт соединения твоего оборудования с Tor. Это единственное, для чего VPN в твоем случае может быть полезен. Изменение количества узлов в цепочке не обеспечит гарантированной безопасности, а только увеличит время поиска твоего местоположения, урежет скорость и создашь тем самым себе же геморрой.

Основа основ. Кому-то покажется данная цепочка для анонимности какого-нибудь барона Пабло, я опишу оптимальный вариант для всех и не важно кто ты. Начнем с того, что ты никому не нужен, я опишу основные вещи и то, что хотя бы сделает лучше анонимность новичков в 100 раз, и для данной сферы эта цепочка сохранит вашу задницу. Со временем вы можете ее улучшить.

Твой рабочий комп — это рабочий комп, ты никогда не подключал его к домашней сети, и он не выпустил ни единого пакета в интернет с твоего белого интернета, где ты смотришь Порнхаб, играешь в игрульки и сидишь в соцсетях. Об этом раньше подробно было расписано в документации Tor, в частности есть ссылка на исследование начала середины 2000-х годов. Никаких виндовсов и маков не работаю и не советую, вы запаритесь, там все сервисы и подвохи.

Покупаем флешку и шифруем её VeraCrypt. Флешку носим с собой, когда не носим ноут, достойный вариант Силенда флеш. Это устройство с функцией автоматического уничтожения. Убирайте камеру, микрофон и динамики, обязательно физически. В ноутах чаще всего в монитор идут до 4 кабелей, видео, до двух антенн Wi-Fi и одного провода, тот что нам нужен, чаще всего это и будет камера плюс микро. К старым ноутам давно есть дизайн схемы для починки, сверьтесь, что вы дергаете именно это.

Проверьте, что ни камера, ни микро больше не работают и их нет в системе. То что вы вытащите с самопального ядра драйвера видеокамер и аудио это ничего не даст вам. Желающий обязательно соберёт модули для вашего ядра или ломанёт ядро и загрузит код. Убираем динамики. Через звук можно слить много инфы в телефон лежащий рядом. Сама звуковая карта чаще всего не выпиливается, только иногда отключается в биосе, а вот динамики чаще всего можно или вытащить или обрезать.

Эти убранные пары проводов спасут вашу жизнь. В идеале вытащить Wi-Fi и оставить только LAN. Гугл уже давно отказался от Гугл каров для сбора Wi-Fi и использует ваши телефоны для этого. Телефоны при работе отнесите в другую комнату. Если вам звонят, поставьте звук погромче, чтобы не пропустить, не кладите их рядом. Телефон собирает все споты рядом.

Потенциально ваш клиентский мак ассоциируется с точкой соседа. Смарты — великое зло, избегайте их. Если даже у вас нет ничего типа смарта, то нифига себе ты танкист, он есть у вашего соседа через улицу, а то и через стенку. Вас рутнут и в лист влан 0 скан и всё. 100% вас с точностью до сантиметра установят. Спасибо телефонам соседей, вежливо шлющим этот же результат от себя в Google и Apple. С железом по большей части всё.

Выход в сеть. Выход в сеть должен производиться с чужой сети. Есть несколько вариантов:
1. Взлом Wi-Fi соседей.
2. Взлом корпоративной сети, то есть Wi-Fi какой-нибудь компании.
3. Подключение к спутнику Старлинк. Илон Маск, привет! Не для всех. Самый подходящий вариант — это взлом Wi-Fi соседей.

Почему именно соседей, а не корп-точек? Чем меньше трафа, тем более точный анализ, и кто-то скажет, что офисные точки или организации будут в приоритете, ведь в помойке трудно найти нужное, если это, конечно, не специализированная контора с оборудованием. Но есть одно «но» — в организациях при падении скорости у бухгалтера, директора и т.д. выявят причину сотрудники провайдера, либо штатный приходящий СИС-админ и в лучшем случае это кончится для тебя сменой пароля. Поэтому ломаем Wi-Fi соседей.

Набор для взлома Wi-Fi:
1. Покупаем Wi-Fi адаптер. Рекомендую купить Альфа.
Этот адаптер хорошо работает из коробки Линукс, откуда вам и придется использовать программы для взлома Wi-Fi. Среди данного бренда распространяется очень много подделок, обязательно покупайте оригинал, с палью будут проблемы и показатели гораздо хуже.
2. Дополнительно к адаптеру докупаем антенну. Wi-Fi пушка. Изучите подробно, какую именно Wi-Fi пушку вам нужно купить, вся инфа есть на Ютубе. С помощью нее можно принимать и передавать Wi-Fi сигнал не то, что на сотни метров, а на несколько километров.

Ломаем вайфай. Если вкратце:
1. Заходим в линукс, качаем прогу AirGedon.
2. Сканируем Wi-Fi сетки рядом и выбираем цель атаки. Существует много разных вариантов атак, я расскажу про одну распространенную.
3. Захватываем хэндшейк, рукопожатие с чужим Wi-Fi. После захвата рукопожатия прога выгрузит тебе файл с этим хэндшейк, который нужно будет расшифровать. Звучит на первый взгляд возможно пугающе, но захват рукопожатия с другим роутером делается меньше чем за минуту одной кнопкой, прога все делает за вас.
4. Расшифровываем хэндшейк и получаем пароль в открытом виде. Помощь прога хэшкод, для быстрой расшифровки хэшей нужна хорошая видюха и словари. Если нет хорошей ведюхи или лень расшифровывать хэши самому, отдайте это на фриланс другим людям, в течение пятидесяти минут за пару соток рублей дадут вам готовый пасс от соседского Wi-Fi. С выходом в интернет разобрались, едем дальше.

Настройка цепи:
1. На основную машину ставим DNS крипт, шифруем свой DNS от провайдера. И да, никаких DNS на своем компе в Resolve. Conf, они вам не нужны. Используйте свои руты и VPS для всех резолвов, а также сам Tor, в виде соксов5 по соксу4а. Делайте так, чтобы ваш же собственный комп вообще ничего не знал про то, что и кто его окружает.
2. Арендуем VPS сервер за Monero и разворачиваем в нем OpenVPN. Это ваш чистый VPN, вы с него не чудите. Получается цепь, чужой Wi-Fi, плюс DNS крипт, плюс AVPN. И вот мы зашифровались от провайдера.
3. Создаем две виртуалки. На одну виртуалку ставим Vonix OS. Суть её в том, что она состоит из двух ОС. При этом одна из них это шлюз, gateway.
Её функция маршрутизировать трафик через сеть Tor. А вторая это рабочая станция, можно поставить любую ОС, но мы конечно будем накатывать Линукс. Вторая станция полностью изолирована и может обращаться к сети только через шлюз. Плюс такой комбинации в том, что что бы ты ни делал на второй станции, какие бы ты утилиты, в том числе вредоносные, не запускал, ты не сможешь засветить свой реальный IP, просто потому что вторая станция, Linux его не знает.
Также из полезностей можно выделить, что для каждого работающего приложения в Honex создается отдельная цепочка из узлов сети Tor. В Хоникс Гейтвей не обязательно запускать с графическим интерфейсом, который будет тупо жрать оперативку. Итого у вас две станции, через одну виртуалку проходит сеть, а через вторую виртуалку вы уже работаете. Позже запишу практическое видео по Фхоникс. Итого получилась цепь: Чужой Wi-Fi, плюс DNS крипт, плюс VPN, плюс Хоникс Tor.
4. Арендуем ещё один сервер за Монеро. Заворачиваем Линукс в OpenVPN.
5. Арендуем дедик с полнодисковым шифрованием в идеале с TRM и с настроенным Tor-доменом. Чтобы к нему подключиться можно было только через Tor-домен, в итоге дедик никогда не узнают с какого адреса к нему подключались. Тестируйте, если сильно режет скорость, можете арендовать два дедика, один дедик использовать как прокладку для подключения через Tor-домен ко второму дедику, с которого уже будет вестись вся основная деятельность.

Итого получаем следующую цепь: чужой Wi-Fi + DNS крипт + oVPN + Хоникс Tor + oVPN Линукс + Tor-домен + дедик. Рекомендации. VPN сервера должны быть в разных странах друг от друга. Тестируйте, если сильно режет скорость, можете арендовать два дедика, один дедик использовать как прокладку для подключения через Tor-домен ко второму дедику, с которого уже будет вестись вся основная деятельность.

Итого получаем следующую цепь: чужой Wi-Fi + DNS script + oVPN + Phonic Store + oVPN Linux + Tor-домен + Dedicated Server (RDP). Рекомендации. VPN сервера должны быть в разных странах друг от друга. Отключайте логи на своих основных машинах. Вам придется потестить разные страны для удобной скорости работы, разные страны VPN и также разные страны в Tor.

Со временем настроите свою цепь для удобной работы. Тут уж выбирайте либо комфорт со скоростным интернетом, либо безопасность с урезанной скоростью. Всё зависит от того, чем ты занимаешься, насколько ты будешь сильно нужен. Чтобы тебя найти, нужно платить. Чем серьёзнее ты начудишь, тем больше будет прайс за твой поиск. И чем серьёзнее ты подойдёшь к своей безопасности, тем сложнее будет тебя найти. Не ленитесь поработать для анонимности и не жалейте бабок для этого.

Когда вас возьмут за жопу, уже будет поздно сожалеть о своей мелочности и бездействии в прошлом. Помни, что логи всегда найдутся, было бы подозрение. Просто так вас шарить никто не станет, да и логов полных во многих странах нет. Работать из дома, плохая идея, рано или поздно она может привести к печальным последствиям. Если вышел на хороший доход, снимаешь себе отдельное рабочее место. Мобилу туда лучше не брать и менять заход в сеть по разным часам.

Все финансы проводить в отдельной лайфсиди. Выводите ровно столько, сколько вам нужно для жизни, многие палятся на выводе кэша в дорогих покупках. Одно дело спиздить, другое дело их грамотно потратить, с чем у большинства проблемы. Это уже отдельная тема для обсуждения. Чаще проводите гигиену, меняйте сервера, меняйте железо, ведь различные ID и серийники остаются, если вас рутали, то они есть и тут не открутиться.

Не подключайте к рабочему ноуту девайсы, которые подключаете потом к машинам с личной инфой. Каждый девайс имеет свой уникальный ид, по которому вас можно сдианонить. Улучшение системы. Если хотите улучшить систему, то ваш выход в сеть должен располагаться на отдельном устройстве, на которое вы не сможете зайти с рабочего компа. Рекомендую вытащить Wi-Fi на рабочей машине и оставить только LAN. На рабочей машине не должно быть подключения по Wi-Fi. Покупаете Raspberry Pi, пихаете в него 3−4 Gmodem, с него ломаете Wi-Fi, можно там же накинуть сверху VPN + Tor, далее соединяете с ноутом LAN кабелем, создаете мост в виртуалке и получаете Интернет в виртуалку по LAN.

Получается в ваш ноут поступает уже шифрованный Интернет через малинку. Уберите в ней ssh и проверьте, что никакой порт кроме отфарварденного сокса с vpn или Tor на vpn не слушается. Доступ в сам Raspberry Pi, возможен только с клавиатуры по usb и монитору, надо логиниться оттуда.

Сделайте так, чтобы рестарт был возможен либо с простого перетыкания, либо что-то такое простое самопальное, например nc слушает порт, как только коннектится к нему, он делает процедуру рестарта для вашего IP. Ваши ошибки вам никто не простит. На этом всё, всем добра.
 
Top