Лектор: Пейн
Начинаем лекцию.
Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины». Лекция включает три раздела: обращение с информацией, настройка виртуальной машины и финансовый оборот с точки зрения конфиденциальности в сети.
Первый раздел, основы информационной гигиены.
1. Поведенческие особенности.
• прежде всего, нельзя распространяться о роде деятельности и личных обстоятельствах (локация, состав семьи, образование и прочее) независимо от уровня доверия к собеседнику — в том числе, не привлекать к работе друзей или родственников из реальной жизни или как-либо ещё связывать онлайн-деятельность с офлайн-активностью. Найти что-то гораздо проще, если знать, где искать, поэтому «язык мой — враг мой»;
• разделение должно быть и техническое: личная система с персональными данными не может использоваться для «серой» активности, иначе риск утечки информации повышается. Более того, изолировать данные возможно и на аппаратном уровне — используя отдельные устройства, но при соблюдении всех рекомендаций это не совершенно обязательно и виртуальные машины можно считать достаточным заменителем;
• устройства и операционные системы не должны 24/7 находиться в открытом виде — включёнными, расшифрованными и авторизованными на сомнительных сайтах. Если посторонний может в любой неожиданный момент физически получить доступ к чувствительной информации, весь смысл её изначального сокрытия теряется;
• разумно не вести деятельность в локации собственного пребывания, особенно в «постсоветском» пространстве. Обнаружение резидента в непосредственной физической и административной досягаемости требует меньше усилий, что лишний раз подтверждается наблюдениями. Значит, использование такого рода материала, магазинов и сервисов с точки зрения здравого смысла нежелательно и «кодекс чести» здесь не при чём;
• использование персональных данных в любых операциях (финансовых, транспортных, и т. д.) неприемлемо. Очное получение посылок, реквизиты, телефонные номера, почты, никнеймы и социальные сети заменяются посредниками, подставными лицами (дропами) и сторонней информацией. Многие сервисы свободно удовлетворяют запросам на разглашение информации, следовательно, чем меньше данных для поиска — тем лучше.
2. Технические рекомендации.
• шифрование. Условно, это помещение данных в сейф, пароль к которому знает только владелец. Виртуальные машины, файлы и другое должно быть в зашифрованной области, а область может размещаться, например, на физическом носителе, который в случае необходимости легко устранить (флеш-накопитель, внешний диск или отдельное устройство), на основной системе в скрытом виде или на выделенном сервере (VPS);
• для шифрования используется программа «VeraCrypt». Встроенные инструменты операционных систем Windows или MAC не рекомендуются из-за преимущественно закрытых исходных кодов, уязвимостей и общих опасений безопасноси. Основные типы зашифрованной области в разных комбинациях сводятся к следующему: контейнер, контейнер с двойным дном, весь накопитель и скрытая операционная система.
Контейнер и является «сейфом», который необходимо расшифровывать паролем. Контейнер с двойным дном — сейф с двумя отсеками, и при вводе разных паролей открываются соответственно разные части на случай, если вариантов не осталось и хоть что-то, но показать надо. Можно зашифровать и накопитель целиком, а скрытая операционная система это, по сути, контейнер с двойным дном в масштабе всей системы.
Приблизительные минимальные требования к объёму и типу накопителя для комфортной работы: от 128GB памяти, USB-подключение версии 3.0+ и, если возможно, SSD-диск вместо стандартного жёсткого. Пошаговые руководства по настройке есть на форуме и в справке программы, кроме того, функционал интуитивно понятен;
• при наличии выбора, стоит использовать программы с открытым исходным кодом (open-source) везде, где возможно. Утечки информации, необнаруженные сообществом уязвимости, бэкдоры (намеренно внедрённые уязвимости) или безумные лицензионные соглашения — лишь малая часть возможных проблем у программ с закрытым кодом. Open-source, естественно, тоже не панацея, но в части надёжности несравнимо лучше.
В частности, уместно отказаться от антивирусов — программ, фактически сканирующих и передающих данные операционной системы на сторонние сервера. Взамен, подозрительные ссылки и непроверенные файлы лучше открывать внутри изолированной виртуальной машины, а критическую информацию содержать в закрытом виде, например, в отдельном контейнере или в менеджерах паролей с открытым кодом вроде KeePass;
• пароли, в свою очередь, на каждый сервис должны быть уникальны. Результатом использования идентичных паролей может стать потеря сразу нескольких доступов, т. к. при утечке базы данных одного сервиса информацию из неё можно применять и на других. Также, полезно устанавливать на аккаунты духфакторную аутентификацию (2FA) — дополнительные временные пароли, например, в программах OTP, Authy или в формате резервной email;
• физические SIM просто отследить, поэтому любые регистрации, требующие мобильной активации, лучше проводить через виртуальные телефонные номера. Нужные сервисы быстро находятся в поиске по запросу «смс-активатор», а на форуме есть и сервисы для приёма сообщений на реальные номера разных стран. От утери созданные таким образом аккаунты обезопасит двухфакторная аутентификация;
• для общения есть два основных мессенджера: Jabber и Telegram. Прочие популярные сервисы, как правило, имеют послужной список из утечек или уязвимостей. Переписки и клиенты нужно хранить в защищённой области; для Telegram — устанавливать 2FA-пароль, а в случае с Jabber, во-первых, пользоваться доверительными серверами, а во-вторых, включать OTR-шифрование (в клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно);
• имеет смысл периодически создавать зашифрованные резервные копии ключевой информации для хранения вне рабочей операционной системы на случай потери доступа или технических проблем. Однако, использовать облачные хранилища данных не рекомендуется — точно неизвестно, кто и в какой степени может иметь к ним достум, а в целом это дополнительный вектор атаки.
Резюме первого раздела можно сформулировать так: легкомыслие и полумеры в вопросах информационной безопасности несут в себе отрицательные последствия. Следовать несложным принципам работы не так хлопотно, как нажить проблем из-за наивности или лишиться финансов, потеряв доступ к аккаунтам.
Второй раздел, настройка виртуальной машины.
Программы для виртуализации — VMware и VritualBox, где последний вариант работает также на Linux, а решением для MAC является Parallels Desktop. Настройки одинаковы независимо от системы, как и не имеет особого значения выбор программы. Для работы VM в BIOS должна быть включена виртуализация (обычно по умолчанию) — на разных устройствах метод проверки отличается, поэтому стоит воспользоваться поиском.
1. Необходимые для работы программы.
• VPN. Зашифрованное соединение между пользователем и сервером, через который осуществляется выход в сеть с целью сокрытия интернет-трафика (действий) и смены IP-адреса пользователя. Коммерческий VPN-сервис не должен иметь: логирования (сохранения истории), опыта разглашения данных, а также явного безобразия в лицензионном соглашении по части приватности.
Для страховки от утечки реального IP-адреса в случае непреднамеренного отключения от сервера в большинстве VPN-клиентов есть функция аварийной блокировки трафика — называется «KillSwitch» или похоже. Если такой функции нет, её можно настроить самостоятельно: например, в программах для VPN вроде OpenVPN или во встроенном системном фаерволе через запрет на выход в сеть для всех подключений кроме нужного клиента.
VPN бывает не только коммерческим — возможно и самостоятельно настроить для подключения выделенный сервер (или несколько). Однако, на инструкции потребовалась бы целая лекция, да и в сети их прорва, поэтому рассмотрено не будет. Во избежание конфликтов с прочими IP-доступами, VPN нужно подключать на основной системе (или той, что находится до собственно рабочей);
• общие браузеры, например, Chrome, Edge, Firefox, Safari, портативные версии, а также конфиденциальный браузер TOR. Последний нужен исключительно для сёрфинга и транзакции с него совершать нельзя — форумы и разные сервисы часто имеют зеркала в .onion зоне («в торе»), которые надо посещать через TOR;
• сайты определяют IP-адрес пользователя, поэтому при работе адрес VPN-сервера подменяется на другой (например, под локацию владельца материала) с помощью сторонних IP-доступов — главным образом, socks (прокси) или SSH (туннелей). Имеют такой формат: IP-port + login-password (логин и пароль не всегда); для подключения используются программы Proxifier для socks и Bitvise или PuTTY для SSH соответственно.
В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», сам socks добавляется во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в «Action» выбирается первый или второй пункт; socks в таком случае должен быть 127.0.0.1:8081/8080 без пароля.
Затем данные от socks или SSH просто вносятся в соответствующие поля для IP, port, login (username) и password в программах. На случай возникникновения проблем в сети есть достаточно руководств по использованию, но в целом более детально ознакомляться незачем.
Оба IP-доступа выполняют функцию подмены IP-адреса, одновременное подключение не требуется. Практическая разница заключается примерно в следующем: в среднем, найти чистый socks под нужную локацию проще, однако SSH может дольше оставаться рабочим или иметь необычные характеристики вроде редкого интернет-провайдера. Другими словами, используется то хорошее, что удалось найти.
Для использования IP-доступов всех видов (socks, SSH, VPN и т. д.) необязательно понимать детальное устройство их протоколов и технические особенности работы. Так же, как не нужно разбираться в программировании, чтобы на достаточном уровне ориентироваться в операционной системе. Намного важнее корректная настройка без утечек, поэтому в начале обучения не имеет смысла зацикливаться на второстепенных вещах и так запутываться;
• антидетект — особый браузер, подменяющий характеристики устройства и отпечатки системы с целью маскировки сессии, значительно автоматизирующий процесс. SSH и socks также можно подключать в самом браузере. Однако, несмотря на маскировку, из соображений безопасности хранить антидетект стоит на виртуальной системе и в зашифрованной области. Использование по желанию, на эту тему будет лекция;
• удобный текстовый редактор для ведения записей, отвечающий описанным выше требованиям: open-source, отсутствие облачного хранилища и дурной репутации. Теоретически хватит, конечно, и стандартного блокнота, но в сети можно подыскать и неплохие альтернативы по запросу «open source text editor».
В итоге минимально допустимая конфигурация выглядит так: основная система > VPN > зашифрованная область > виртуальная система > socks/SSH > интернет. Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы (VPS, RDP...) или дополнены серией VPN и антидетектом ― в общем, варианты ограничены лишь воображением.
2. Параметры. Риски при проведении транзакций в магазинах и сервисах оцениваются «антифрод-системами» на основе множества внутренних правил, фильтров и списков. Закономерно, стремление обойти «заслон» антифрод-систем и успешно провести транзакцию требует понимания внутренней кухни и развития навыка маскировки. Для удобства параметры можно поделить на две категории: IP-адрес и цифровые отпечатки.
A. Параметры IP-адреса включают:
• чёрные списки (black lists). Базы данных с подозрительными IP-адресами, замеченными в DDoS-атаках, спаме и прочей сомнительной активности. Формируются специальными сервисами, к которым обращаются бизнес-компании вроде платёжных систем и банков для проверки своих посетителей. Логично, заказ с особо грязного IP-адреса, вполне вероятно, не удастся: на всяких TOR или публичных VPN клейма ставить негде;
• DNS — система доменных имён, своеобразный довесок к IP-адресу и полностью совпадать с ним не обязан. Решающим фактором назвать нельзя, но физическая близость или видимая схожесть с основным IP-адресом без сомнений плюс. Разумеется, личный DNS утекать не должен.
IP-доступы (socks/SSH) могут не иметь собственного DNS, тогда адрес будет исходить от предыдущего в последовательности подключений IP-доступа, например, VPN. Скорректировать можно так: подобрать подходящий VPN-сервер, внести публичный адрес из открытого доступа в адаптер сети в «центре управления сетями и общим доступом» или в настройки маршрутизатора (роутера);
• технология WebRTC: https://shorturl.at/epsFG. Оптимально IP-адрес, отображаемый в графе WebRTC, должен быть идентичен подменяемому, однако в зависимости от браузера и настроек может присутствовать утечка вплоть до настоящего. Если при проверке наблюдается расхождение — адрес можно подменить, например, через антидетект, или отключить в соответствии с инструкцией по ссылке;
• интернет-провайдер и имя хоста (ISP, hostname). Можно наткнуться на кричащие названия («proxy», «hidden», «VPN» и т. п.), из которых факт сокрытия трафика станет очевидным — что, по сути, является одной из визитных карточек типичного мошенника.
Кроме того, есть сервисы, оказывающие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. Как и с провайдером, IP-адрес, принадлежащий такому сервису или специфические серверные системы противоречат шаблону среднестатистического покупателя. Полезно вести статистику встреченных заголовков и названий;
• двусторонний пинг — приблизительное время, за которое трафик посетителя доставляется до сервера. В случае обнаружения характерных показателей (обычно, не менее 40ms), IP-адрес признаётся туннелем (SSH), что с точки зрения антифрод-систем может быть одним из индикаторов потенциальной мошеннической операции.
К сожалению, без административного контроля над IP-доступом (наличие логина и пароля просто так его не даёт), задержка не устраняется и остаются такие опции: смена IP-доступа (socks/SSH) или изменение идущего до него звена в цепи подключений, например, VPN-сервера. Впрочем, срабатывает не всегда, а отдаваться паранойе без реальных экспериментов с конкретной антифрод-системой не стоит;
• открытые порты: 80, 81, 1080, 8080 и т. д. Теоретически говорят об использовании средств проксификации (socks), в то же время являясь палкой о двух концах. Во-первых, значительное количество таких доступов — всего лишь веб-админки роутеров. Во-вторых, вопреки заявлениям сайтов «по проверке анонимности», с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.
Как вывод, поскольку агрессивное подавление любых подозрительных элементов приводило бы и к страданиям обычных пользователей, совершенство по всем параметрам необязательно. К тому же, для оценки рисков есть целый вагон и маленькая тележка других правил. Вот всего пара следствий из этого факта: транзакции с одного IP-адреса разными платёжными методами возможны, а немного «грязные» IP-адреса могут быть эффективны.
Многие свойства IP-адреса сами по себе не «хорошие» или «плохие». VPN, прокси, сервера и подобные инструменты запросто могут быть связаны с бизнесом, университетом, оператором связи и другой легитимной деятельностью. Более того, трафик групп пользователей дополнительно может выходить в сеть через один шлюз, например, для применения фаервола или повышения производительности.
Метод подсчёта вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ― тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.
B. Цифровые отпечатки (fingerprints) — собирательное название уникальных информационных «слепков» с разных настроек браузера и операционной системы. Многие отпечатки активно используются сайтами и антифрод-системами как для анализа транзакций, так и для простой слежки, ведь они позволяют узнавать пользователя невзирая на смену IP-адреса, очистку cookie, а при сильной системе и некоторых настроек.
С точки зрения конфиденциальности это набор методов, которыми пользователь идентифицируется на фоне прочих. Как, собственно, по отпечаткам пальцев — и в том числе этим вызвана необходимость изолирования рабочей среды: между присвоением идентификатора случайному наблюдателю для сбора статистики и потенциальному «покупателю» есть большая разница. Часто сценарий сбора и анализа данных включает:
• user-agent. Вместе с IP-адресом первая информация, которую сайт получает о пользователе — версия браузера, язык, тип устройства и операционной системы. Во-первых, языковые свойства должны согласоваться с маскировкой: если IP-адрес англоговорящий, такие же система и браузер. Во-вторых, в контексте статистического анализа не менее важны и выбор браузера, устройства и системы.
Например, заведомо подозрительные socks или SSH по большей части работают на базе Linux, что сказывается на отношении к самой системе; с мобильных телефонов в среднем мошеннических операций меньше, а значит они вызывают больше доверия; TOR — конфиденциальный браузер, который тем не менее просто не может быть ещё более подозрительным, а операционные системы имеют рейтинг популярности.
Иначе говоря, чем больше процент и пропорции добросовестного трафика у определённой платформы в мире, тем проще раствориться в толпе и походить на среднестатистического покупателя. Хотя статистика собирается в режиме реального времени и зависит от отдельного сервиса, в общем пригодные варианты такие: операционные системы Windows, MAC, IOS, Android; браузеры: Chrome, Edge, Safari, Firefox;
• разрешение экрана, размер окон, масштабирование. Чрезвычайно редкие комбинации данных выделяют и уникализируют пользователя, а те, что противоречат информации user-agent из-за использования антидетекта или эмуляторов (виртуальных машин мобильных устройств), могут вызвать подозрения: условно, на телефоне нет компьютерного разрешения;
• как и язык, настройки времени с часовым поясом системы должны соответствовать локации IP-адреса. На время нужно обращать внимание и в другом контексте: при стабильной работе из конкретной местности и с одной антифрод-системой, неизменное отклонение может привести к идентификации — допустим, если у ряда клиентов (на самом деле одного) разница между системным и точным локальным временем ровно в 3 минуты;
• шрифты операционной системы. Фиксирование шрифтов с помощью языка программирования JavaScript — популярная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe и так далее;
• пассивный отпечаток операционной системы (passive OS fingerprint). Формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов трафика и других. Противоречие в отпечатках IP-адреса и user-agent (например, трафик передаётся Linux-прокси IP-доступом, при этом используется рабочий стол Windows) равняется изъяну в прортрете пользователя.
Штатными средствами исправить можно так: сменить IP-доступ или само устройство, раздать WiFi с конфигурации требуемого устройства, например, через эмулятор, или пренебречь недостатком — в работе со сговорчивой антифрод-системой и при неплохом общем впечатлении о клиенте этот момент не ключевой;
• установленные в барузере расширения и плагины (extensions & plugins). Обнаруживаются хорошими антифрод-системами путём запроса определённых id в браузере и фиксирования изменений отображения на странице. Пустяковый блокировщик рекламы вряд ли коренным образом повлияет на ситуацию (хотя и будет уникализировать пользователя), но инструменты фальсификации user-agent и отпечатков могут сыграть злую шутку;
• HTML5 Canvas («canvas fingerprint») и WebGL. Незаметная отрисовка визуальных элементов ресурсами грифического процессора с наложенными на них эффектами: текста для Canvas и 3D-объекта для WebGL. После обработки данные преобразовываются в hash-код и добавляются в общий отпечаток для идентификации пользователя.
Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ― переменная, и как следствие существование отличительных признаков вполне понятно;
• аудиоотпечаток (AudioContext Fingerprint). Воспроизведение и оценка низкочастнотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик системы и оборудования пользователя. Наполнением выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другое, исходя из антифрод-системы. Скорректировать показатели возможно сменой системы, устройства, модификацией параметров антидетектом, в программе «Virtual Audio Cable» или аналогах. Далеко не самый распространённый отпечаток;
• cookie — хранящийся в операционной системе небольшой фрагмент данных авторизации и настроек пользователя для определённого сайта. Использовать старые cookie для новой маскировки — то же самое, что на двух разных аккаунтах внутри одного магазина ввести одинаковую контактную информацию. Однозначная идентификация. Следовательно, при смене сессии от них нужно избавляться.
Подытожим второй раздел. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ― не выход. В таком случае многие сайты перестанут нормально работать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.
Именно поэтому и нужна маскировка — изменить составляющие отпечатков и таким образом добиться кредита доверия и разнообразия профилей, а также уйти от идентификации. Принцип следующий: к примеру, смена устройства повлияет на user-agent, расширения или плагины — на браузер, а выбор шрифтов скажется на всей системе.
Однако, важно не нарушать хрупкое равновесие, ведь особо редкие настройки приводят к уникализации. Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или расширения, и уже имеем противоположный нужному эффект в долгосрочной перспективе, узнаваемый отпечаток.
С другой стороны, антифрод-системы — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы их антифрод-системы не реагировали на каждый «пшик», подставляя честных покупателей под горячую руку.
Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки; и напротив, где-то будут наседать по всем фронтам. В итоге дело, скорее, в некоторой критической массе в рамках конкретной антифрод-системы.
К тому же, стоит отметить динамичность в оценках антифрод-систем. Чёрные списки, провайдеры, местоположения IP-адресов и другие параметры, во-первых, могут изменяться сами по себе из-за актуализации данных, а во-вторых, восприниматься антифрод-системами по-разному в зависимости от собственной статистики, информации поставщиков баз данных, «погоды»... поэтому так важно собирать информацию.
Примеры сайтов для проверки характеристик IP-адреса и отпечатков операционной системы (так называемые сервисы по проверке анонимности): whoer.net; browserleaks.com; 2ip.ru/privacy/; ip-score.com; maxmind.com; f.vision. Многократная проверка на показатели proxyScore, riskScore и Black Lists иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит.
Третий раздел, финансовый оборот.
Основной инструмент совершения транзакций — криптовалюты. Наиболее подходящие варианты, проверенные временем и сообществом: Bitcoin (BTC), Ethereum (ETH), Litecoin (LTC), Monero (XMR). Использование якобы более совершенных технически или выгодных с точки зрения инвестиций криптовалют, а также USDT и других «стейблкоинов» — на собственное усмотрение.
Преимущество криптовалют над другими финансовыми инструментами в конфиденциальности — отсутствии необходимости подкреплять транзакции персональными данными отправителя и получателя. Тем не менее, «анонимными» криптовалюты назвать нельзя по причине доступности транзакций в открытом виде, что позволяет отслеживать движение средств. Следовательно, они не дают карт-бланш в вопросе финансовых операций.
Спутать следы можно так: смена принимающих и отправляющих адресов (есть во многих кошельках), пропуск средств через различные обменники и криптовалюты, операции с наличными и использование «миксеров» — сервисов анонимизации транзакций путём дробления средств клиентов не мелкие части и последующего смешивания между собой. Выбор обменников и миксеров самостоятелен, исходя из отзывов и репутации.
Есть два типа кошельков: «горячие» и «холодные». Горячим необходим доступ к интернету — биржи, онлайн-кошельки и обменники. Монеты в таком случае находятся у сервиса, а клиент лишь получает к ним доступ. В свою очередь холодные кошельки размещаются локально, например, в операционной системе или на отдельном устройстве, и при отсутствии утечек информации доступ к ним имеет только владелец.
Несмотря на недостатки горячих кошельков, они удобны для частого использования, тогда как смысл холодных заключается в надёжном хранении и отсутствии посредников. Примеры кошельков: «Bitcoin Core» (холодный официальный кошелёк, но очень много весит), «Electrum» (условно холодный, но в отличие от Bitcoin Core весь блокчейн не устанавливается); «Exodus», «MetaMask» — условно холодные, но многие данные передаются на сервера сервисов.
Как и с криптовалютами, использование альтернативных кошельков (Ledger, Trezor и т. д.) или полноценных бирж, требующих верификации персональных данных — на свой страх и риск. Во многих частных сервисах подчас обнаруживаются уязвимости или бэкдоры, а биржи и вовсе имеют свойство банкротиться и блокировать аккаунты. Кроме того, при работе с криптовалютами нужно принимать во внимание нестабильность курсов.
В отношении фиатных валют (USD, EUR, RUB и т. п.) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому личные IP-адреса, персональные данные и отпечатки устройств не должны вовлекаться в процесс подозрительного финансового оборота. Взамен можно использовать:
• виртуальные машины, СМС-активаторы, VPN;
• многие сервисы работают с наличными. Подойдёт как для вывода, так и для внесения средств;
• использование терминалов для пополнения предварительно зарегистрированных конфиденциальных кошельков;
• аккаунты на подставных лиц (дропов). Риски — блокировка и воровство, поэтому средства лучше не задерживать, а аккаунты периодически сменять. Сервисы верификации, продажи аккаунтов и карт есть на форуме.
Неформальное правило сотрудничества с пользователями в сфере деятельности ― Гарант-Сервис. Сохраняет нервные клетки и финансы.
На этом всё, переходим к вопросам, ставьте «?».
Велес24 20:41
1.у меня ссд закриптовал и там образ винды этого достаточно для шифрования+стоит ВПН на основе?
2.Как узнать браузер жертвы?
3.достаточно будет ли использовать только сферу там носок?
Пейн 20:43
1. Да, это один из форматов минимально допустимой комплектации.
2. Никак, только при налиичии конкретной информации, например, из материала вроде логов.
3. Для непосредственного совершения транзакций — да. В контексте безопасности — неприемлемо. Сложно придумать что-то хуже, чем прямое подключение с личного IP-адреса на IP-адрес, с которого совершается мошенническая транзакция.
BaronLuffy 20:43
1.Если брать мобильные прокси, получается нужно подгонять настройки в антидетект браузере под телефон, верно?2.Что такое гибрид в Linken Sphere при настройке отпечатка? Какие преимущества он дает?
Пейн 20:44
1. Необязательно, использование мобильного типа соединения на компьютерном агенте вполне объяснимо. Но можно экспериментировать.
2. Будет отдельная лекция по антидетектам, дождитесь.
alcapon 20:44
А как работает функция Автопрогрев в Linken Sphere? Можно ли ей полностью доверять или же после нее надо греть еще в ручную?
Пейн 20:44
Будет отдельная лекция по антидетектам, дождитесь
Serpantin666 20:45
1. Что можете сказать о 922 proxy? ISP там отображаются реальных провайдеров. Но пинг высоковат
2. Какой криптокошелек можете посоветовать, для десктоп версии на виртуальной машине?
Пейн 20:46
1. Выбор коммерческих сервисов самостоятелен. Не можем ручаться за частных продавцов.
2. Лучший — официальный, с открытым исходным кодом. Но в целом зависит от намерений и желаний. Примеры описаны в лекции.
KimJo 20:46
Пейн: У KeePass вроде как есть облачная синхронизация хранилища между устройствами, если так, то безопасно ли её использовать?
Пейн 20:46
Любое облако не может быть безопасным просто по определению, поэтому нет.
Balto 20:46
1. Перед покупкой прокси его нужно проверить по ProxyScore пользуется ли им кто-то? Какой результат проверки должен быть адекватный по нашим требованиям?
2. riskScore какая оценка 0-100 считается нормальной?
3. Телеграм для работы на него можно делать вход с личного устройства и айпи? или же можно личное устройства + впн? или какая комбинация?
Пейн 20:49
1. А) Не вполне понимаю вопрос. Конечно, лучше знать, что покупается — и выбирать чистый материал. Б) Чем меньше, тем лучше.
2. Аналогично. Условно можно сказать 0-15, но вообще зависит от сервиса, с которым планируется работа. У всех собственное мнение на этот счёт.
3. А) Разумеется нет. Что-то подобное открытым текстом категорически запрещалось в лекции. Как вообще можно прийти к такому выводу? Это же буквально улики по делу о совершении преступления. Б) Минимально допустимая комплектация описана в лекции.
ht_ice 20:49
1.Для чего нужен Тор в безопасном соединение?
Вижу что многие его используют
Не однократно пробовал перейти на него на повседневное использование, но не могу смериться с тем что абсолютно все страницы грузит в 5, а то и более раз дольше нежели любой другой браузер
2.Каким правилам придерживаться для создания безопасного пароля, но чтобы его можно было и запомнить?
На сколько безопасно хранить все свои пароли в Keeper и iCloud?
3.Хотелось бы услышать рекомендации по выбору крипто кошелька
Оффлайн или онлайн, где лучше его хранить?(основа, виртуальная машина, можно ли хранить его на телефоне?)
4.Где искать socks и SSH для работы?
5.Правильно ли я понял, что чем больше специфичных шрифтов установлено, тем больше уникальности(выделения тебя из толпы) это создает?
Пейн 20:54
1. Для повышения конфденциальности за счёт встроенных в браузер протоколов соединения, а именно, множественного проксификации трафика; а также с помощью различных инструментов скрытия или ограничения доступности технических отпечатков.
2. А) Сложно сказать. Память ведь дело сугубо личное. Не могу знать, что вам лучше запоминается. Б) Про Keeper не слышал, но iCloud неприемлемо.
3. Описаны в лекции. А хранить на телефоне улики о совершении преступления — ну, запретить-то мы не можем, но это же просто абсурд. Искренне не понимаю, откуда такое мнение может появиться вообще.
4. Есть сервисы по продаже материала на форуме.
5. Верно. А чем больше выделяешься из толпы — тем, в среднем, это наоборот хуже.
Mr_Lotus 20:54
1.К вопросу о локации в которой ведешь деятельность
Получается, что специфика нашей деятельности не позволят посещение стран по которым будет вестись работа в тч США/Канада?
Или все таки при соблюдении определенных мер это возможно?
2.Знаю что нежелательно использовать функцию copy/paste для текста, в том числе из системы в систему
Есть ли какое-то решение, что бы вручную каждый раз не перебивать?
3. Использование антика полностью решает вопрос с утечкой реальных цифровых отпечатков?
4.При создании каждой новой виртуальной машины у каждой будет уникальный новый ip адрес или один и тот же из основной системы?
5.На данный момент использую следующую цепь безопасности:
OpenVpn с активированным киллсвитч на основной системе - далее криптоконтейнер - внутри вмбокс с виндой
В вмбоксе уже жабер, выход на форум через мозиллу, без тора, а также прочие не совсем чистые дела и все это еще с домашнего wifi
Соответствует ли это хотя бы минимальным требованиям и какую базовую цепь безопасности могли бы посоветовать?
6.Что думаете на счет OpenVPN?
И какой ВПН посоветовали бы сами?
KimJo 20:56
Пейн: 1. Есть ли реальный опыт того чтобы на форуме кому-то пригодилось двойное дно? Такое чаще происходит из-за нарушений первого пункта "язык мой - враг мой"?
2. Как лучше регать акки в ТГ, может есть инструкция/обсуждение на форуме? (В плане чтобы найти такой сервис с телефонами для регистрации, чтобы можно было перезаходить на аккаунт, а не каждый раз разный телефон)
3. И если нельзя держать доп.аккаунты TG рядом со своим - то лучше завести отдельный телефон для таких данных? Или вовсе использовать всё только на ПК в криптованой области?
4. В образе виртуалки который идет в теме для обучения есть браузер PaleMoon - что можете сказать по поводу него? Он как-то полезен?
Прошу прощения,случайно enter нажал
Пейн 20:58
Mr_Lotus
1. При соблюдении всех мер предосторожности возможно.
2. В ряде антидетектов есть имитация ручного ввода.
3. При отстутствии собственно утечек и при прочих равных — да, особенно, если антидетект размещён на виртуальной машине. Однако важно помнить, что речь в таком случае идёт исключительно о технических характеристиках.
4. IP-адрес — свойство интернет провайдера. Виртуальная машина — операционная система. Операционная система не имеет подключения к интернету по умолчанию, это разные вещи.
5. Да, это буквально минимальная конфигурация и есть.
6. В лекции приводился в качестве примера, соответственно можно использовать. Но это просто клиент для подключения конфигов, а не собственно VPN-сервер. А использовать лучше всего, конечно, личный.
KimJo
1. Большая часть событий происходит в основном из-за нарушений первого пункта. Ещё огромная часть — из-за финансовых связей. А первая часть вопроса сама себе противоречит. Если двойное дно пригодилось и об этом узнали, то это значит, что оно не пригодилось, потому что о нём узнали, и вопрос автоматически снимается.
2. Так описывалось. Виртуальные активаторы — в интернете, на форуме. Ставить 2fa и можно сидеть хоть до посинения (есть редкие исключения, но тем не менее).
3. Второе.
4. Ничего особенного или интересного сказать не могу, увы.
Akpatyr 21:03
1 По поводу VPN, вчера скидывал https://www.ivpn.net/, https://www.ovpn.com/. Я проплатил https://www.ivpn.net/ но похоже МТС не дает к нему коннектится. Есть ли какой сервис чтобы провайдер его не блокировал.
GorilaDuster 21:03
какой самый безопасный VPN, вчера два рекомендовали а сегодня вообще третий. в итоге какой безопаснее всего?
Пейн 21:04
GorilaDuster — самый безопасный VPN — это личный.
Akpatyr Уточните в Вопрос/Ответ. За каждого провайдера в любой точке планеты знать сложно всё-таки. Или можно заранее поискать что-то с обходом блокировок с помощью инструментов вроде ShadowSocks или Amnezia.
stormspecter 21:05
1.Где я могу посмотреть днс? На вхуэр к примеру так, но больше интересует как я его могу поменять или как могу найти подходящий с физическйо близостью?
2.А есть методы позваляюшие менять фингер принт и данные конвас?
Пейн 21:07
1. Как поменять — рассказывалось в лекции, а физическая близость в контексте DNS не так важна, как применительно к основному IP-адресу. Под условный штат или страну DNS подбирается, например, включение в в звено публичного DNS соответствующей локации (есть списки в сети, часто обновляются) или дополнительного звена нужной локации.
2. Антидетекты, смена устройства, его составляющих или настроек.
Peter_Parker 21:07
1. Про dns утечки, как от них защитится, а так же их опасность со стороны входа (основной ip->vpn) и на стороне выхода (proxy->service)?
2. Стоит ли менять локации для работы или домашняя среда на постоянной основе приветствуется?
3. Если применять связку впн->тор(не браузер, а трафик через него)->прокси/ssh(для работы). Будет медленная скорость, но повлияет это на антифрод систему? Если да, то как?
4. Посоветуй на свое усмотрения эмуляторы андроид (Чтобы сделать чистый тг, а не взять чужой, необходимо регистрировать с телефона).
5. Все: user-agent,convas и тд... ввиде расширений не подходит, верно?
Пейн 21:11
1. В чём вопрос-то? Защититься отсутствием утечек. Проверять их с помощью чекеров и исключать.
2. Совсем не принципиально. Техническая сторона вопроса намного важнее.
3. Не повлияет, кроме как в контексте собственно скорости (то есть, двустороннего пинга), и то, с некоторой вероятностью и в зависимости от целевого сервиса. Сайт ведь не видит предыдущее звено в цепи подключений, иначе какой вообще смысл был бы в сокрытии трафика.
4. Bluestacks, memu, nox. Их немного, можно все использовать.
5. В плане? Речь о подмене с помощью браузерных расширений? Как правило, легко опредяеляется, поэтому да, на практике не подходит.
_LB 21:11
Внутри виртуальной машины наиболее практично использовать Windows, или для подробной грамотной настройки технических свойств клиента имеет смысл использовать Linux?
Пейн 21:12
Если именно о практичности — то Windows. Для подробной и грамотной настройки — Linux, да. Но во многом зависит от желаемого вида конфигурации, особенно в части интернет-соединения.
ya8no 21:13
где искать сервисы для работы с фиатными валютами на форуме , или как они называются ? и по поводу телеги не понял , сори за тупость мб , то есть с компа под впн норм сидеть и с мобилы или нет ? )
Пейн 21:14
1. Обмен валют.
2. С компуктера через VPN и из зашифрованной области можно, с телефона — нет, даже с VPN, потому что разный уровень физической доступности.
nlf 21:14
1. вопрос по второй части: все меры для работы с магазинами (user-agent), ip-адрес и прочие цифровые отпечатки - решаются ли связкой антидетект с определенной конфигурацией (например, окто) + определенный резидентский прокси? Вы сами вручную меняете какие-либо настройки системы или браузера перед работой или пользуетесь какой-либо автоматизированной связкой? 2. вопрос по третьей части: какой связкой для вывода средств вы бы лично посоветовали пользоваться? 3. мне сказали, что материал оплачивать с монеро и выплаты получать на эту крипту не получится, так как мало, кто ей пользуется. в чем заключается причина ее непопулярности, учитывая то, что, по всей логике, она лучше всего подходит для этой деятельности из-за конфиденциальности? 4. пользоваться телеграмом для работы нужно ведь с личного номера? спасибо за лекцию. к следующей, надеюсь, пойму написанное в этой : -)
Пейн 21:17
1. А) Да, как правило. Б) О личном не распространяются.
2. То же самое. Рассказать подобное значит создать уязвимость.
3. Не уверен, если честно. Наверное собственно тем, что официальные, легитимные сервисы ей меньше доверяют. А такие сервисы и формируют рынок, который, в свою очередь, влияет на масштабность и доступность экосистемы. Плюс, есть технические отличия — как в простоте использования, так и у самого блокчейна.
4. Эм, зачем использовать телеграмм для работы с личного номера? Надеюсь, просто "не" пропустили. Отвечалось в лекции.
timbuhta 21:19
можете поподробнее рассказать, как создаются контейнеры с двойным дном? просто не может же внутри одной условной флешки одна информация записываться и храниться поверх другой. это нужно разделять как то эту флешку на разные разделы и их криптовать. но если придется выдать один из паролей полиции, тогда им будет видно, что имеется только половина от максимальной емкости флешки. вобщем хотелось бы поподробнее узнать об этом процессе. спасибо за ответ и за лекцию
BaronLuffy 21:19
1. Что значит бронь в панели у дроповода? Могу ли я бить тот же шоп, что и в брони?
Пейн 21:20
timbuhta В справке самой программы есть подробная информация.
BaronLuffy Зависит от контекста. Наверное, речь о бронировании конкретного дропа для конкретного магазина, чтобы не получилось так, что несколько человек его в одном месте используют и таким образом друг другу мешают.
Granularius 21:21
В каких случаях следует использовать миксер криптовалют?
При получении любых переводов?
Пейн 21:21
В целях очистки средств.
Mr_Lotus 21:22
После окончания обучения будет ли возможность обращаться к лектору за консультацией/помощью на тему кибербезопасности? Есть ли ограничения в этом плане? К сожалению все имеющиеся вопросы сейчас задать не возможно, так как большая их часть будет возникать в ходе работы уже...
Пейн 21:22
Поддержка неограничена.
newar 21:23
как регнуть телегу ,чтобы он не слетала каждые 1-2 месяца ,во первых регнуть ее можно только с помощью эмулятора ,верно ?во вторых ,используя одноразовые смс активаторы ,рано или поздно она слетает ,не помогают пароли на телеге и прочие палки ,если нет доступа к одноразовому номеру ,так как в итоге регнуть тг ,чтобы в будщем не потерять все данные и контакты с него ?
Пейн 21:26
newar
Да, с эмулятора. Если она слетает каждые 1-2 месяца — то изначально что-то делается не так, потому что даже если происходит слёт, то только в формате дублирования аккаунта — в таком случае приходит предупреждение от телеграмма и можно просто поменять номер. Случаи, когда именно выбрасывает с концами на ровном месте — 1 на 1000, а не каждый месяц.
Из альтернатив можно приобрести виртуальный номер от самого телеграмма на сервисе Fragment, но это сравнительно недешево.
nlf 21:26
имею в виду Можно ли сделать аккаунт телеграм для контактов с форума и тд на своем личном номере?
Пейн 21:27
Нет, конечно. Обсуждалось в лекции.
ya8no 21:27
по поводу webRtc . по ссыке , что была в лекции советуют лечить расширением ( к примеру на хром ). не палят ли такие расширения антифорды ?
Пейн 21:28
Ссылка просто для ознакомления с термином. Для начала стоит проверить, есть ли вообще утечка. Если да — расширения один из худших вариантов, но один из. А так, его подменяют и антидетекты.
Peter_Parker 21:28
Сама концепция детекта и идентификации (для антифрод и в целом) все время меняется и улучшается, как мы можем узнавать новую информацию по обновлению антифрод системы в будущем?
Пейн 21:29
Начать работать и собирать статистику. Обучение рассчитано на то, чтобы привить определённые навыки, в том числе по решению потенциальных проблем.
ht_ice 21:29
На сколько безопасно предоставление скриншотов в .jpeg?
Или же лучше всегда использовать связку через файлообменник? Если да, то какой?
Пейн 21:31
1. В контексте метаданных? Ну, зависит же от того, где эти скриншоты были сделаны изначально. Лучше, конечно, чтобы это было какое-то изолированное ни о чём не говоряще устройство, а не условный iPhone. Однако метаданные можно и удалить, а сами по себе скриншоты больше ничего и не имеют.
2. Необязательно. А пользоваться лучше не корпоративными а-ля google, а специализированными вроде dropmefiles или sendspace.
Balto 21:32
Безопасно ли купить симку физическую в магазине и зарегать с какого то публичного вай фай в магазине аккаунт себе? и оставить ее в тумбочке эту симку, что бы не потерять аккаунт
Пейн 21:32
Нет. Минут за 40 найдут.
Что ж, раз вопросов больше нет — благодарю всех за присутствие и желаю удачи.
Начинаем лекцию.
Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины». Лекция включает три раздела: обращение с информацией, настройка виртуальной машины и финансовый оборот с точки зрения конфиденциальности в сети.
Первый раздел, основы информационной гигиены.
1. Поведенческие особенности.
• прежде всего, нельзя распространяться о роде деятельности и личных обстоятельствах (локация, состав семьи, образование и прочее) независимо от уровня доверия к собеседнику — в том числе, не привлекать к работе друзей или родственников из реальной жизни или как-либо ещё связывать онлайн-деятельность с офлайн-активностью. Найти что-то гораздо проще, если знать, где искать, поэтому «язык мой — враг мой»;
• разделение должно быть и техническое: личная система с персональными данными не может использоваться для «серой» активности, иначе риск утечки информации повышается. Более того, изолировать данные возможно и на аппаратном уровне — используя отдельные устройства, но при соблюдении всех рекомендаций это не совершенно обязательно и виртуальные машины можно считать достаточным заменителем;
• устройства и операционные системы не должны 24/7 находиться в открытом виде — включёнными, расшифрованными и авторизованными на сомнительных сайтах. Если посторонний может в любой неожиданный момент физически получить доступ к чувствительной информации, весь смысл её изначального сокрытия теряется;
• разумно не вести деятельность в локации собственного пребывания, особенно в «постсоветском» пространстве. Обнаружение резидента в непосредственной физической и административной досягаемости требует меньше усилий, что лишний раз подтверждается наблюдениями. Значит, использование такого рода материала, магазинов и сервисов с точки зрения здравого смысла нежелательно и «кодекс чести» здесь не при чём;
• использование персональных данных в любых операциях (финансовых, транспортных, и т. д.) неприемлемо. Очное получение посылок, реквизиты, телефонные номера, почты, никнеймы и социальные сети заменяются посредниками, подставными лицами (дропами) и сторонней информацией. Многие сервисы свободно удовлетворяют запросам на разглашение информации, следовательно, чем меньше данных для поиска — тем лучше.
2. Технические рекомендации.
• шифрование. Условно, это помещение данных в сейф, пароль к которому знает только владелец. Виртуальные машины, файлы и другое должно быть в зашифрованной области, а область может размещаться, например, на физическом носителе, который в случае необходимости легко устранить (флеш-накопитель, внешний диск или отдельное устройство), на основной системе в скрытом виде или на выделенном сервере (VPS);
• для шифрования используется программа «VeraCrypt». Встроенные инструменты операционных систем Windows или MAC не рекомендуются из-за преимущественно закрытых исходных кодов, уязвимостей и общих опасений безопасноси. Основные типы зашифрованной области в разных комбинациях сводятся к следующему: контейнер, контейнер с двойным дном, весь накопитель и скрытая операционная система.
Контейнер и является «сейфом», который необходимо расшифровывать паролем. Контейнер с двойным дном — сейф с двумя отсеками, и при вводе разных паролей открываются соответственно разные части на случай, если вариантов не осталось и хоть что-то, но показать надо. Можно зашифровать и накопитель целиком, а скрытая операционная система это, по сути, контейнер с двойным дном в масштабе всей системы.
Приблизительные минимальные требования к объёму и типу накопителя для комфортной работы: от 128GB памяти, USB-подключение версии 3.0+ и, если возможно, SSD-диск вместо стандартного жёсткого. Пошаговые руководства по настройке есть на форуме и в справке программы, кроме того, функционал интуитивно понятен;
• при наличии выбора, стоит использовать программы с открытым исходным кодом (open-source) везде, где возможно. Утечки информации, необнаруженные сообществом уязвимости, бэкдоры (намеренно внедрённые уязвимости) или безумные лицензионные соглашения — лишь малая часть возможных проблем у программ с закрытым кодом. Open-source, естественно, тоже не панацея, но в части надёжности несравнимо лучше.
В частности, уместно отказаться от антивирусов — программ, фактически сканирующих и передающих данные операционной системы на сторонние сервера. Взамен, подозрительные ссылки и непроверенные файлы лучше открывать внутри изолированной виртуальной машины, а критическую информацию содержать в закрытом виде, например, в отдельном контейнере или в менеджерах паролей с открытым кодом вроде KeePass;
• пароли, в свою очередь, на каждый сервис должны быть уникальны. Результатом использования идентичных паролей может стать потеря сразу нескольких доступов, т. к. при утечке базы данных одного сервиса информацию из неё можно применять и на других. Также, полезно устанавливать на аккаунты духфакторную аутентификацию (2FA) — дополнительные временные пароли, например, в программах OTP, Authy или в формате резервной email;
• физические SIM просто отследить, поэтому любые регистрации, требующие мобильной активации, лучше проводить через виртуальные телефонные номера. Нужные сервисы быстро находятся в поиске по запросу «смс-активатор», а на форуме есть и сервисы для приёма сообщений на реальные номера разных стран. От утери созданные таким образом аккаунты обезопасит двухфакторная аутентификация;
• для общения есть два основных мессенджера: Jabber и Telegram. Прочие популярные сервисы, как правило, имеют послужной список из утечек или уязвимостей. Переписки и клиенты нужно хранить в защищённой области; для Telegram — устанавливать 2FA-пароль, а в случае с Jabber, во-первых, пользоваться доверительными серверами, а во-вторых, включать OTR-шифрование (в клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно);
• имеет смысл периодически создавать зашифрованные резервные копии ключевой информации для хранения вне рабочей операционной системы на случай потери доступа или технических проблем. Однако, использовать облачные хранилища данных не рекомендуется — точно неизвестно, кто и в какой степени может иметь к ним достум, а в целом это дополнительный вектор атаки.
Резюме первого раздела можно сформулировать так: легкомыслие и полумеры в вопросах информационной безопасности несут в себе отрицательные последствия. Следовать несложным принципам работы не так хлопотно, как нажить проблем из-за наивности или лишиться финансов, потеряв доступ к аккаунтам.
Второй раздел, настройка виртуальной машины.
Программы для виртуализации — VMware и VritualBox, где последний вариант работает также на Linux, а решением для MAC является Parallels Desktop. Настройки одинаковы независимо от системы, как и не имеет особого значения выбор программы. Для работы VM в BIOS должна быть включена виртуализация (обычно по умолчанию) — на разных устройствах метод проверки отличается, поэтому стоит воспользоваться поиском.
1. Необходимые для работы программы.
• VPN. Зашифрованное соединение между пользователем и сервером, через который осуществляется выход в сеть с целью сокрытия интернет-трафика (действий) и смены IP-адреса пользователя. Коммерческий VPN-сервис не должен иметь: логирования (сохранения истории), опыта разглашения данных, а также явного безобразия в лицензионном соглашении по части приватности.
Для страховки от утечки реального IP-адреса в случае непреднамеренного отключения от сервера в большинстве VPN-клиентов есть функция аварийной блокировки трафика — называется «KillSwitch» или похоже. Если такой функции нет, её можно настроить самостоятельно: например, в программах для VPN вроде OpenVPN или во встроенном системном фаерволе через запрет на выход в сеть для всех подключений кроме нужного клиента.
VPN бывает не только коммерческим — возможно и самостоятельно настроить для подключения выделенный сервер (или несколько). Однако, на инструкции потребовалась бы целая лекция, да и в сети их прорва, поэтому рассмотрено не будет. Во избежание конфликтов с прочими IP-доступами, VPN нужно подключать на основной системе (или той, что находится до собственно рабочей);
• общие браузеры, например, Chrome, Edge, Firefox, Safari, портативные версии, а также конфиденциальный браузер TOR. Последний нужен исключительно для сёрфинга и транзакции с него совершать нельзя — форумы и разные сервисы часто имеют зеркала в .onion зоне («в торе»), которые надо посещать через TOR;
• сайты определяют IP-адрес пользователя, поэтому при работе адрес VPN-сервера подменяется на другой (например, под локацию владельца материала) с помощью сторонних IP-доступов — главным образом, socks (прокси) или SSH (туннелей). Имеют такой формат: IP-port + login-password (логин и пароль не всегда); для подключения используются программы Proxifier для socks и Bitvise или PuTTY для SSH соответственно.
В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», сам socks добавляется во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в «Action» выбирается первый или второй пункт; socks в таком случае должен быть 127.0.0.1:8081/8080 без пароля.
Затем данные от socks или SSH просто вносятся в соответствующие поля для IP, port, login (username) и password в программах. На случай возникникновения проблем в сети есть достаточно руководств по использованию, но в целом более детально ознакомляться незачем.
Оба IP-доступа выполняют функцию подмены IP-адреса, одновременное подключение не требуется. Практическая разница заключается примерно в следующем: в среднем, найти чистый socks под нужную локацию проще, однако SSH может дольше оставаться рабочим или иметь необычные характеристики вроде редкого интернет-провайдера. Другими словами, используется то хорошее, что удалось найти.
Для использования IP-доступов всех видов (socks, SSH, VPN и т. д.) необязательно понимать детальное устройство их протоколов и технические особенности работы. Так же, как не нужно разбираться в программировании, чтобы на достаточном уровне ориентироваться в операционной системе. Намного важнее корректная настройка без утечек, поэтому в начале обучения не имеет смысла зацикливаться на второстепенных вещах и так запутываться;
• антидетект — особый браузер, подменяющий характеристики устройства и отпечатки системы с целью маскировки сессии, значительно автоматизирующий процесс. SSH и socks также можно подключать в самом браузере. Однако, несмотря на маскировку, из соображений безопасности хранить антидетект стоит на виртуальной системе и в зашифрованной области. Использование по желанию, на эту тему будет лекция;
• удобный текстовый редактор для ведения записей, отвечающий описанным выше требованиям: open-source, отсутствие облачного хранилища и дурной репутации. Теоретически хватит, конечно, и стандартного блокнота, но в сети можно подыскать и неплохие альтернативы по запросу «open source text editor».
В итоге минимально допустимая конфигурация выглядит так: основная система > VPN > зашифрованная область > виртуальная система > socks/SSH > интернет. Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы (VPS, RDP...) или дополнены серией VPN и антидетектом ― в общем, варианты ограничены лишь воображением.
2. Параметры. Риски при проведении транзакций в магазинах и сервисах оцениваются «антифрод-системами» на основе множества внутренних правил, фильтров и списков. Закономерно, стремление обойти «заслон» антифрод-систем и успешно провести транзакцию требует понимания внутренней кухни и развития навыка маскировки. Для удобства параметры можно поделить на две категории: IP-адрес и цифровые отпечатки.
A. Параметры IP-адреса включают:
• чёрные списки (black lists). Базы данных с подозрительными IP-адресами, замеченными в DDoS-атаках, спаме и прочей сомнительной активности. Формируются специальными сервисами, к которым обращаются бизнес-компании вроде платёжных систем и банков для проверки своих посетителей. Логично, заказ с особо грязного IP-адреса, вполне вероятно, не удастся: на всяких TOR или публичных VPN клейма ставить негде;
• DNS — система доменных имён, своеобразный довесок к IP-адресу и полностью совпадать с ним не обязан. Решающим фактором назвать нельзя, но физическая близость или видимая схожесть с основным IP-адресом без сомнений плюс. Разумеется, личный DNS утекать не должен.
IP-доступы (socks/SSH) могут не иметь собственного DNS, тогда адрес будет исходить от предыдущего в последовательности подключений IP-доступа, например, VPN. Скорректировать можно так: подобрать подходящий VPN-сервер, внести публичный адрес из открытого доступа в адаптер сети в «центре управления сетями и общим доступом» или в настройки маршрутизатора (роутера);
• технология WebRTC: https://shorturl.at/epsFG. Оптимально IP-адрес, отображаемый в графе WebRTC, должен быть идентичен подменяемому, однако в зависимости от браузера и настроек может присутствовать утечка вплоть до настоящего. Если при проверке наблюдается расхождение — адрес можно подменить, например, через антидетект, или отключить в соответствии с инструкцией по ссылке;
• интернет-провайдер и имя хоста (ISP, hostname). Можно наткнуться на кричащие названия («proxy», «hidden», «VPN» и т. п.), из которых факт сокрытия трафика станет очевидным — что, по сути, является одной из визитных карточек типичного мошенника.
Кроме того, есть сервисы, оказывающие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. Как и с провайдером, IP-адрес, принадлежащий такому сервису или специфические серверные системы противоречат шаблону среднестатистического покупателя. Полезно вести статистику встреченных заголовков и названий;
• двусторонний пинг — приблизительное время, за которое трафик посетителя доставляется до сервера. В случае обнаружения характерных показателей (обычно, не менее 40ms), IP-адрес признаётся туннелем (SSH), что с точки зрения антифрод-систем может быть одним из индикаторов потенциальной мошеннической операции.
К сожалению, без административного контроля над IP-доступом (наличие логина и пароля просто так его не даёт), задержка не устраняется и остаются такие опции: смена IP-доступа (socks/SSH) или изменение идущего до него звена в цепи подключений, например, VPN-сервера. Впрочем, срабатывает не всегда, а отдаваться паранойе без реальных экспериментов с конкретной антифрод-системой не стоит;
• открытые порты: 80, 81, 1080, 8080 и т. д. Теоретически говорят об использовании средств проксификации (socks), в то же время являясь палкой о двух концах. Во-первых, значительное количество таких доступов — всего лишь веб-админки роутеров. Во-вторых, вопреки заявлениям сайтов «по проверке анонимности», с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.
Как вывод, поскольку агрессивное подавление любых подозрительных элементов приводило бы и к страданиям обычных пользователей, совершенство по всем параметрам необязательно. К тому же, для оценки рисков есть целый вагон и маленькая тележка других правил. Вот всего пара следствий из этого факта: транзакции с одного IP-адреса разными платёжными методами возможны, а немного «грязные» IP-адреса могут быть эффективны.
Многие свойства IP-адреса сами по себе не «хорошие» или «плохие». VPN, прокси, сервера и подобные инструменты запросто могут быть связаны с бизнесом, университетом, оператором связи и другой легитимной деятельностью. Более того, трафик групп пользователей дополнительно может выходить в сеть через один шлюз, например, для применения фаервола или повышения производительности.
Метод подсчёта вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ― тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.
B. Цифровые отпечатки (fingerprints) — собирательное название уникальных информационных «слепков» с разных настроек браузера и операционной системы. Многие отпечатки активно используются сайтами и антифрод-системами как для анализа транзакций, так и для простой слежки, ведь они позволяют узнавать пользователя невзирая на смену IP-адреса, очистку cookie, а при сильной системе и некоторых настроек.
С точки зрения конфиденциальности это набор методов, которыми пользователь идентифицируется на фоне прочих. Как, собственно, по отпечаткам пальцев — и в том числе этим вызвана необходимость изолирования рабочей среды: между присвоением идентификатора случайному наблюдателю для сбора статистики и потенциальному «покупателю» есть большая разница. Часто сценарий сбора и анализа данных включает:
• user-agent. Вместе с IP-адресом первая информация, которую сайт получает о пользователе — версия браузера, язык, тип устройства и операционной системы. Во-первых, языковые свойства должны согласоваться с маскировкой: если IP-адрес англоговорящий, такие же система и браузер. Во-вторых, в контексте статистического анализа не менее важны и выбор браузера, устройства и системы.
Например, заведомо подозрительные socks или SSH по большей части работают на базе Linux, что сказывается на отношении к самой системе; с мобильных телефонов в среднем мошеннических операций меньше, а значит они вызывают больше доверия; TOR — конфиденциальный браузер, который тем не менее просто не может быть ещё более подозрительным, а операционные системы имеют рейтинг популярности.
Иначе говоря, чем больше процент и пропорции добросовестного трафика у определённой платформы в мире, тем проще раствориться в толпе и походить на среднестатистического покупателя. Хотя статистика собирается в режиме реального времени и зависит от отдельного сервиса, в общем пригодные варианты такие: операционные системы Windows, MAC, IOS, Android; браузеры: Chrome, Edge, Safari, Firefox;
• разрешение экрана, размер окон, масштабирование. Чрезвычайно редкие комбинации данных выделяют и уникализируют пользователя, а те, что противоречат информации user-agent из-за использования антидетекта или эмуляторов (виртуальных машин мобильных устройств), могут вызвать подозрения: условно, на телефоне нет компьютерного разрешения;
• как и язык, настройки времени с часовым поясом системы должны соответствовать локации IP-адреса. На время нужно обращать внимание и в другом контексте: при стабильной работе из конкретной местности и с одной антифрод-системой, неизменное отклонение может привести к идентификации — допустим, если у ряда клиентов (на самом деле одного) разница между системным и точным локальным временем ровно в 3 минуты;
• шрифты операционной системы. Фиксирование шрифтов с помощью языка программирования JavaScript — популярная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe и так далее;
• пассивный отпечаток операционной системы (passive OS fingerprint). Формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов трафика и других. Противоречие в отпечатках IP-адреса и user-agent (например, трафик передаётся Linux-прокси IP-доступом, при этом используется рабочий стол Windows) равняется изъяну в прортрете пользователя.
Штатными средствами исправить можно так: сменить IP-доступ или само устройство, раздать WiFi с конфигурации требуемого устройства, например, через эмулятор, или пренебречь недостатком — в работе со сговорчивой антифрод-системой и при неплохом общем впечатлении о клиенте этот момент не ключевой;
• установленные в барузере расширения и плагины (extensions & plugins). Обнаруживаются хорошими антифрод-системами путём запроса определённых id в браузере и фиксирования изменений отображения на странице. Пустяковый блокировщик рекламы вряд ли коренным образом повлияет на ситуацию (хотя и будет уникализировать пользователя), но инструменты фальсификации user-agent и отпечатков могут сыграть злую шутку;
• HTML5 Canvas («canvas fingerprint») и WebGL. Незаметная отрисовка визуальных элементов ресурсами грифического процессора с наложенными на них эффектами: текста для Canvas и 3D-объекта для WebGL. После обработки данные преобразовываются в hash-код и добавляются в общий отпечаток для идентификации пользователя.
Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ― переменная, и как следствие существование отличительных признаков вполне понятно;
• аудиоотпечаток (AudioContext Fingerprint). Воспроизведение и оценка низкочастнотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик системы и оборудования пользователя. Наполнением выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другое, исходя из антифрод-системы. Скорректировать показатели возможно сменой системы, устройства, модификацией параметров антидетектом, в программе «Virtual Audio Cable» или аналогах. Далеко не самый распространённый отпечаток;
• cookie — хранящийся в операционной системе небольшой фрагмент данных авторизации и настроек пользователя для определённого сайта. Использовать старые cookie для новой маскировки — то же самое, что на двух разных аккаунтах внутри одного магазина ввести одинаковую контактную информацию. Однозначная идентификация. Следовательно, при смене сессии от них нужно избавляться.
Подытожим второй раздел. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ― не выход. В таком случае многие сайты перестанут нормально работать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.
Именно поэтому и нужна маскировка — изменить составляющие отпечатков и таким образом добиться кредита доверия и разнообразия профилей, а также уйти от идентификации. Принцип следующий: к примеру, смена устройства повлияет на user-agent, расширения или плагины — на браузер, а выбор шрифтов скажется на всей системе.
Однако, важно не нарушать хрупкое равновесие, ведь особо редкие настройки приводят к уникализации. Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или расширения, и уже имеем противоположный нужному эффект в долгосрочной перспективе, узнаваемый отпечаток.
С другой стороны, антифрод-системы — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы их антифрод-системы не реагировали на каждый «пшик», подставляя честных покупателей под горячую руку.
Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки; и напротив, где-то будут наседать по всем фронтам. В итоге дело, скорее, в некоторой критической массе в рамках конкретной антифрод-системы.
К тому же, стоит отметить динамичность в оценках антифрод-систем. Чёрные списки, провайдеры, местоположения IP-адресов и другие параметры, во-первых, могут изменяться сами по себе из-за актуализации данных, а во-вторых, восприниматься антифрод-системами по-разному в зависимости от собственной статистики, информации поставщиков баз данных, «погоды»... поэтому так важно собирать информацию.
Примеры сайтов для проверки характеристик IP-адреса и отпечатков операционной системы (так называемые сервисы по проверке анонимности): whoer.net; browserleaks.com; 2ip.ru/privacy/; ip-score.com; maxmind.com; f.vision. Многократная проверка на показатели proxyScore, riskScore и Black Lists иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит.
Третий раздел, финансовый оборот.
Основной инструмент совершения транзакций — криптовалюты. Наиболее подходящие варианты, проверенные временем и сообществом: Bitcoin (BTC), Ethereum (ETH), Litecoin (LTC), Monero (XMR). Использование якобы более совершенных технически или выгодных с точки зрения инвестиций криптовалют, а также USDT и других «стейблкоинов» — на собственное усмотрение.
Преимущество криптовалют над другими финансовыми инструментами в конфиденциальности — отсутствии необходимости подкреплять транзакции персональными данными отправителя и получателя. Тем не менее, «анонимными» криптовалюты назвать нельзя по причине доступности транзакций в открытом виде, что позволяет отслеживать движение средств. Следовательно, они не дают карт-бланш в вопросе финансовых операций.
Спутать следы можно так: смена принимающих и отправляющих адресов (есть во многих кошельках), пропуск средств через различные обменники и криптовалюты, операции с наличными и использование «миксеров» — сервисов анонимизации транзакций путём дробления средств клиентов не мелкие части и последующего смешивания между собой. Выбор обменников и миксеров самостоятелен, исходя из отзывов и репутации.
Есть два типа кошельков: «горячие» и «холодные». Горячим необходим доступ к интернету — биржи, онлайн-кошельки и обменники. Монеты в таком случае находятся у сервиса, а клиент лишь получает к ним доступ. В свою очередь холодные кошельки размещаются локально, например, в операционной системе или на отдельном устройстве, и при отсутствии утечек информации доступ к ним имеет только владелец.
Несмотря на недостатки горячих кошельков, они удобны для частого использования, тогда как смысл холодных заключается в надёжном хранении и отсутствии посредников. Примеры кошельков: «Bitcoin Core» (холодный официальный кошелёк, но очень много весит), «Electrum» (условно холодный, но в отличие от Bitcoin Core весь блокчейн не устанавливается); «Exodus», «MetaMask» — условно холодные, но многие данные передаются на сервера сервисов.
Как и с криптовалютами, использование альтернативных кошельков (Ledger, Trezor и т. д.) или полноценных бирж, требующих верификации персональных данных — на свой страх и риск. Во многих частных сервисах подчас обнаруживаются уязвимости или бэкдоры, а биржи и вовсе имеют свойство банкротиться и блокировать аккаунты. Кроме того, при работе с криптовалютами нужно принимать во внимание нестабильность курсов.
В отношении фиатных валют (USD, EUR, RUB и т. п.) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому личные IP-адреса, персональные данные и отпечатки устройств не должны вовлекаться в процесс подозрительного финансового оборота. Взамен можно использовать:
• виртуальные машины, СМС-активаторы, VPN;
• многие сервисы работают с наличными. Подойдёт как для вывода, так и для внесения средств;
• использование терминалов для пополнения предварительно зарегистрированных конфиденциальных кошельков;
• аккаунты на подставных лиц (дропов). Риски — блокировка и воровство, поэтому средства лучше не задерживать, а аккаунты периодически сменять. Сервисы верификации, продажи аккаунтов и карт есть на форуме.
Неформальное правило сотрудничества с пользователями в сфере деятельности ― Гарант-Сервис. Сохраняет нервные клетки и финансы.
На этом всё, переходим к вопросам, ставьте «?».
Велес24 20:41
1.у меня ссд закриптовал и там образ винды этого достаточно для шифрования+стоит ВПН на основе?
2.Как узнать браузер жертвы?
3.достаточно будет ли использовать только сферу там носок?
Пейн 20:43
1. Да, это один из форматов минимально допустимой комплектации.
2. Никак, только при налиичии конкретной информации, например, из материала вроде логов.
3. Для непосредственного совершения транзакций — да. В контексте безопасности — неприемлемо. Сложно придумать что-то хуже, чем прямое подключение с личного IP-адреса на IP-адрес, с которого совершается мошенническая транзакция.
BaronLuffy 20:43
1.Если брать мобильные прокси, получается нужно подгонять настройки в антидетект браузере под телефон, верно?2.Что такое гибрид в Linken Sphere при настройке отпечатка? Какие преимущества он дает?
Пейн 20:44
1. Необязательно, использование мобильного типа соединения на компьютерном агенте вполне объяснимо. Но можно экспериментировать.
2. Будет отдельная лекция по антидетектам, дождитесь.
alcapon 20:44
А как работает функция Автопрогрев в Linken Sphere? Можно ли ей полностью доверять или же после нее надо греть еще в ручную?
Пейн 20:44
Будет отдельная лекция по антидетектам, дождитесь
Serpantin666 20:45
1. Что можете сказать о 922 proxy? ISP там отображаются реальных провайдеров. Но пинг высоковат
2. Какой криптокошелек можете посоветовать, для десктоп версии на виртуальной машине?
Пейн 20:46
1. Выбор коммерческих сервисов самостоятелен. Не можем ручаться за частных продавцов.
2. Лучший — официальный, с открытым исходным кодом. Но в целом зависит от намерений и желаний. Примеры описаны в лекции.
KimJo 20:46
Пейн: У KeePass вроде как есть облачная синхронизация хранилища между устройствами, если так, то безопасно ли её использовать?
Пейн 20:46
Любое облако не может быть безопасным просто по определению, поэтому нет.
Balto 20:46
1. Перед покупкой прокси его нужно проверить по ProxyScore пользуется ли им кто-то? Какой результат проверки должен быть адекватный по нашим требованиям?
2. riskScore какая оценка 0-100 считается нормальной?
3. Телеграм для работы на него можно делать вход с личного устройства и айпи? или же можно личное устройства + впн? или какая комбинация?
Пейн 20:49
1. А) Не вполне понимаю вопрос. Конечно, лучше знать, что покупается — и выбирать чистый материал. Б) Чем меньше, тем лучше.
2. Аналогично. Условно можно сказать 0-15, но вообще зависит от сервиса, с которым планируется работа. У всех собственное мнение на этот счёт.
3. А) Разумеется нет. Что-то подобное открытым текстом категорически запрещалось в лекции. Как вообще можно прийти к такому выводу? Это же буквально улики по делу о совершении преступления. Б) Минимально допустимая комплектация описана в лекции.
ht_ice 20:49
1.Для чего нужен Тор в безопасном соединение?
Вижу что многие его используют
Не однократно пробовал перейти на него на повседневное использование, но не могу смериться с тем что абсолютно все страницы грузит в 5, а то и более раз дольше нежели любой другой браузер
2.Каким правилам придерживаться для создания безопасного пароля, но чтобы его можно было и запомнить?
На сколько безопасно хранить все свои пароли в Keeper и iCloud?
3.Хотелось бы услышать рекомендации по выбору крипто кошелька
Оффлайн или онлайн, где лучше его хранить?(основа, виртуальная машина, можно ли хранить его на телефоне?)
4.Где искать socks и SSH для работы?
5.Правильно ли я понял, что чем больше специфичных шрифтов установлено, тем больше уникальности(выделения тебя из толпы) это создает?
Пейн 20:54
1. Для повышения конфденциальности за счёт встроенных в браузер протоколов соединения, а именно, множественного проксификации трафика; а также с помощью различных инструментов скрытия или ограничения доступности технических отпечатков.
2. А) Сложно сказать. Память ведь дело сугубо личное. Не могу знать, что вам лучше запоминается. Б) Про Keeper не слышал, но iCloud неприемлемо.
3. Описаны в лекции. А хранить на телефоне улики о совершении преступления — ну, запретить-то мы не можем, но это же просто абсурд. Искренне не понимаю, откуда такое мнение может появиться вообще.
4. Есть сервисы по продаже материала на форуме.
5. Верно. А чем больше выделяешься из толпы — тем, в среднем, это наоборот хуже.
Mr_Lotus 20:54
1.К вопросу о локации в которой ведешь деятельность
Получается, что специфика нашей деятельности не позволят посещение стран по которым будет вестись работа в тч США/Канада?
Или все таки при соблюдении определенных мер это возможно?
2.Знаю что нежелательно использовать функцию copy/paste для текста, в том числе из системы в систему
Есть ли какое-то решение, что бы вручную каждый раз не перебивать?
3. Использование антика полностью решает вопрос с утечкой реальных цифровых отпечатков?
4.При создании каждой новой виртуальной машины у каждой будет уникальный новый ip адрес или один и тот же из основной системы?
5.На данный момент использую следующую цепь безопасности:
OpenVpn с активированным киллсвитч на основной системе - далее криптоконтейнер - внутри вмбокс с виндой
В вмбоксе уже жабер, выход на форум через мозиллу, без тора, а также прочие не совсем чистые дела и все это еще с домашнего wifi
Соответствует ли это хотя бы минимальным требованиям и какую базовую цепь безопасности могли бы посоветовать?
6.Что думаете на счет OpenVPN?
И какой ВПН посоветовали бы сами?
KimJo 20:56
Пейн: 1. Есть ли реальный опыт того чтобы на форуме кому-то пригодилось двойное дно? Такое чаще происходит из-за нарушений первого пункта "язык мой - враг мой"?
2. Как лучше регать акки в ТГ, может есть инструкция/обсуждение на форуме? (В плане чтобы найти такой сервис с телефонами для регистрации, чтобы можно было перезаходить на аккаунт, а не каждый раз разный телефон)
3. И если нельзя держать доп.аккаунты TG рядом со своим - то лучше завести отдельный телефон для таких данных? Или вовсе использовать всё только на ПК в криптованой области?
4. В образе виртуалки который идет в теме для обучения есть браузер PaleMoon - что можете сказать по поводу него? Он как-то полезен?
Прошу прощения,случайно enter нажал
Пейн 20:58
Mr_Lotus
1. При соблюдении всех мер предосторожности возможно.
2. В ряде антидетектов есть имитация ручного ввода.
3. При отстутствии собственно утечек и при прочих равных — да, особенно, если антидетект размещён на виртуальной машине. Однако важно помнить, что речь в таком случае идёт исключительно о технических характеристиках.
4. IP-адрес — свойство интернет провайдера. Виртуальная машина — операционная система. Операционная система не имеет подключения к интернету по умолчанию, это разные вещи.
5. Да, это буквально минимальная конфигурация и есть.
6. В лекции приводился в качестве примера, соответственно можно использовать. Но это просто клиент для подключения конфигов, а не собственно VPN-сервер. А использовать лучше всего, конечно, личный.
KimJo
1. Большая часть событий происходит в основном из-за нарушений первого пункта. Ещё огромная часть — из-за финансовых связей. А первая часть вопроса сама себе противоречит. Если двойное дно пригодилось и об этом узнали, то это значит, что оно не пригодилось, потому что о нём узнали, и вопрос автоматически снимается.
2. Так описывалось. Виртуальные активаторы — в интернете, на форуме. Ставить 2fa и можно сидеть хоть до посинения (есть редкие исключения, но тем не менее).
3. Второе.
4. Ничего особенного или интересного сказать не могу, увы.
Akpatyr 21:03
1 По поводу VPN, вчера скидывал https://www.ivpn.net/, https://www.ovpn.com/. Я проплатил https://www.ivpn.net/ но похоже МТС не дает к нему коннектится. Есть ли какой сервис чтобы провайдер его не блокировал.
GorilaDuster 21:03
какой самый безопасный VPN, вчера два рекомендовали а сегодня вообще третий. в итоге какой безопаснее всего?
Пейн 21:04
GorilaDuster — самый безопасный VPN — это личный.
Akpatyr Уточните в Вопрос/Ответ. За каждого провайдера в любой точке планеты знать сложно всё-таки. Или можно заранее поискать что-то с обходом блокировок с помощью инструментов вроде ShadowSocks или Amnezia.
stormspecter 21:05
1.Где я могу посмотреть днс? На вхуэр к примеру так, но больше интересует как я его могу поменять или как могу найти подходящий с физическйо близостью?
2.А есть методы позваляюшие менять фингер принт и данные конвас?
Пейн 21:07
1. Как поменять — рассказывалось в лекции, а физическая близость в контексте DNS не так важна, как применительно к основному IP-адресу. Под условный штат или страну DNS подбирается, например, включение в в звено публичного DNS соответствующей локации (есть списки в сети, часто обновляются) или дополнительного звена нужной локации.
2. Антидетекты, смена устройства, его составляющих или настроек.
Peter_Parker 21:07
1. Про dns утечки, как от них защитится, а так же их опасность со стороны входа (основной ip->vpn) и на стороне выхода (proxy->service)?
2. Стоит ли менять локации для работы или домашняя среда на постоянной основе приветствуется?
3. Если применять связку впн->тор(не браузер, а трафик через него)->прокси/ssh(для работы). Будет медленная скорость, но повлияет это на антифрод систему? Если да, то как?
4. Посоветуй на свое усмотрения эмуляторы андроид (Чтобы сделать чистый тг, а не взять чужой, необходимо регистрировать с телефона).
5. Все: user-agent,convas и тд... ввиде расширений не подходит, верно?
Пейн 21:11
1. В чём вопрос-то? Защититься отсутствием утечек. Проверять их с помощью чекеров и исключать.
2. Совсем не принципиально. Техническая сторона вопроса намного важнее.
3. Не повлияет, кроме как в контексте собственно скорости (то есть, двустороннего пинга), и то, с некоторой вероятностью и в зависимости от целевого сервиса. Сайт ведь не видит предыдущее звено в цепи подключений, иначе какой вообще смысл был бы в сокрытии трафика.
4. Bluestacks, memu, nox. Их немного, можно все использовать.
5. В плане? Речь о подмене с помощью браузерных расширений? Как правило, легко опредяеляется, поэтому да, на практике не подходит.
_LB 21:11
Внутри виртуальной машины наиболее практично использовать Windows, или для подробной грамотной настройки технических свойств клиента имеет смысл использовать Linux?
Пейн 21:12
Если именно о практичности — то Windows. Для подробной и грамотной настройки — Linux, да. Но во многом зависит от желаемого вида конфигурации, особенно в части интернет-соединения.
ya8no 21:13
где искать сервисы для работы с фиатными валютами на форуме , или как они называются ? и по поводу телеги не понял , сори за тупость мб , то есть с компа под впн норм сидеть и с мобилы или нет ? )
Пейн 21:14
1. Обмен валют.
2. С компуктера через VPN и из зашифрованной области можно, с телефона — нет, даже с VPN, потому что разный уровень физической доступности.
nlf 21:14
1. вопрос по второй части: все меры для работы с магазинами (user-agent), ip-адрес и прочие цифровые отпечатки - решаются ли связкой антидетект с определенной конфигурацией (например, окто) + определенный резидентский прокси? Вы сами вручную меняете какие-либо настройки системы или браузера перед работой или пользуетесь какой-либо автоматизированной связкой? 2. вопрос по третьей части: какой связкой для вывода средств вы бы лично посоветовали пользоваться? 3. мне сказали, что материал оплачивать с монеро и выплаты получать на эту крипту не получится, так как мало, кто ей пользуется. в чем заключается причина ее непопулярности, учитывая то, что, по всей логике, она лучше всего подходит для этой деятельности из-за конфиденциальности? 4. пользоваться телеграмом для работы нужно ведь с личного номера? спасибо за лекцию. к следующей, надеюсь, пойму написанное в этой : -)
Пейн 21:17
1. А) Да, как правило. Б) О личном не распространяются.
2. То же самое. Рассказать подобное значит создать уязвимость.
3. Не уверен, если честно. Наверное собственно тем, что официальные, легитимные сервисы ей меньше доверяют. А такие сервисы и формируют рынок, который, в свою очередь, влияет на масштабность и доступность экосистемы. Плюс, есть технические отличия — как в простоте использования, так и у самого блокчейна.
4. Эм, зачем использовать телеграмм для работы с личного номера? Надеюсь, просто "не" пропустили. Отвечалось в лекции.
timbuhta 21:19
можете поподробнее рассказать, как создаются контейнеры с двойным дном? просто не может же внутри одной условной флешки одна информация записываться и храниться поверх другой. это нужно разделять как то эту флешку на разные разделы и их криптовать. но если придется выдать один из паролей полиции, тогда им будет видно, что имеется только половина от максимальной емкости флешки. вобщем хотелось бы поподробнее узнать об этом процессе. спасибо за ответ и за лекцию
BaronLuffy 21:19
1. Что значит бронь в панели у дроповода? Могу ли я бить тот же шоп, что и в брони?
Пейн 21:20
timbuhta В справке самой программы есть подробная информация.
BaronLuffy Зависит от контекста. Наверное, речь о бронировании конкретного дропа для конкретного магазина, чтобы не получилось так, что несколько человек его в одном месте используют и таким образом друг другу мешают.
Granularius 21:21
В каких случаях следует использовать миксер криптовалют?
При получении любых переводов?
Пейн 21:21
В целях очистки средств.
Mr_Lotus 21:22
После окончания обучения будет ли возможность обращаться к лектору за консультацией/помощью на тему кибербезопасности? Есть ли ограничения в этом плане? К сожалению все имеющиеся вопросы сейчас задать не возможно, так как большая их часть будет возникать в ходе работы уже...
Пейн 21:22
Поддержка неограничена.
newar 21:23
как регнуть телегу ,чтобы он не слетала каждые 1-2 месяца ,во первых регнуть ее можно только с помощью эмулятора ,верно ?во вторых ,используя одноразовые смс активаторы ,рано или поздно она слетает ,не помогают пароли на телеге и прочие палки ,если нет доступа к одноразовому номеру ,так как в итоге регнуть тг ,чтобы в будщем не потерять все данные и контакты с него ?
Пейн 21:26
newar
Да, с эмулятора. Если она слетает каждые 1-2 месяца — то изначально что-то делается не так, потому что даже если происходит слёт, то только в формате дублирования аккаунта — в таком случае приходит предупреждение от телеграмма и можно просто поменять номер. Случаи, когда именно выбрасывает с концами на ровном месте — 1 на 1000, а не каждый месяц.
Из альтернатив можно приобрести виртуальный номер от самого телеграмма на сервисе Fragment, но это сравнительно недешево.
nlf 21:26
имею в виду Можно ли сделать аккаунт телеграм для контактов с форума и тд на своем личном номере?
Пейн 21:27
Нет, конечно. Обсуждалось в лекции.
ya8no 21:27
по поводу webRtc . по ссыке , что была в лекции советуют лечить расширением ( к примеру на хром ). не палят ли такие расширения антифорды ?
Пейн 21:28
Ссылка просто для ознакомления с термином. Для начала стоит проверить, есть ли вообще утечка. Если да — расширения один из худших вариантов, но один из. А так, его подменяют и антидетекты.
Peter_Parker 21:28
Сама концепция детекта и идентификации (для антифрод и в целом) все время меняется и улучшается, как мы можем узнавать новую информацию по обновлению антифрод системы в будущем?
Пейн 21:29
Начать работать и собирать статистику. Обучение рассчитано на то, чтобы привить определённые навыки, в том числе по решению потенциальных проблем.
ht_ice 21:29
На сколько безопасно предоставление скриншотов в .jpeg?
Или же лучше всегда использовать связку через файлообменник? Если да, то какой?
Пейн 21:31
1. В контексте метаданных? Ну, зависит же от того, где эти скриншоты были сделаны изначально. Лучше, конечно, чтобы это было какое-то изолированное ни о чём не говоряще устройство, а не условный iPhone. Однако метаданные можно и удалить, а сами по себе скриншоты больше ничего и не имеют.
2. Необязательно. А пользоваться лучше не корпоративными а-ля google, а специализированными вроде dropmefiles или sendspace.
Balto 21:32
Безопасно ли купить симку физическую в магазине и зарегать с какого то публичного вай фай в магазине аккаунт себе? и оставить ее в тумбочке эту симку, что бы не потерять аккаунт
Пейн 21:32
Нет. Минут за 40 найдут.
Что ж, раз вопросов больше нет — благодарю всех за присутствие и желаю удачи.