Лекция: Безопасность и настройка виртуальной машины (обучение кардингу 2021)

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,042
Points
113
Лектор Пейн

(18:17:54) Пейн: Сегодня я проведу лекцию на тему "Безопасность и анонимность в сети. Настройка виртуальной машины"

(18:18:35) Пейн: Лекция будет поделена на несколько частей:

- Безопасность

- Виртуальная машина и смежные параметры(разбор виртуальной машины для сёрфинга для общения, разбор виртуальной машины для вбивов),

- Хранение и оборот средств

(18:19:15) Пейн: В ходе лекции я объясню базисные методы и параметры, а также дам полезные ссылки и рекомендации.

Начинаем с превой и основной-базисной части.

(18:19:38) Пейн: Безопасность.

Начнем с того, что должно быть и так всем предельно ясно, что каждый должен принять как определенное "ТАБУ" и никогда так не делать:

(18:20:09) Пейн: Не трепитесь языком, не в интернете, не в жизни. Мы с вами не фрилансом занимаемся, следовательно никому никогда не нужно знать, откуда вы, как вас зовут, сколько детей и любую другую личную информацию, НЕ важно, кто спрашивает - друг или знакомый, любой может оказаться не тем, кем себя позиционирует, и даже я.

(18:20:22) Пейн: Как говорится: "Личное должно оставаться личным, рабочее - рабочим"

(18:20:56) Пейн: Никнеймы. Не используйте никнеймы, которые вы взяли из своего id вконтакте, стима, эмейла или любого другого сервиса или сайта. Использованные в белой сфере никнеймы - могут вывести людей из серой сферы на вас, бывало такое, что хватало просто погуглить никнейм человека, чтобы узнать всё о нём и его близких.

(18:21:31) Пейн: Не регистриуйте эмейлы и аккаунты на свой номер телефона, сервисы предоставляющие услуги почтовых ящиков запросто выдадут информацию по требованию. Для приема смс можно использовать онлайн сервисы, например: http://sms-area.org/

(18:21:59) Пейн: Таких сервисов много, можно их просто погуглить по запросу "принять смс для регистрации"

(18:22:28) Пейн: Почтовики, такие как gmail.com & hotmail.com могут регистрировать почту без приёма смс, если айпи ранее не был заюзан в их системе. Для mail.com смс не требуется.

Не используйте личные почты при регистрации на серых сайтах и шопах, заводите отдельные для этих целей.

(18:22:58) Пейн: Никогда не стоит думать, что вот, "я не настолько крупная рыба, чтобы меня искали" - нередко такие люди потом ищут деньги на адвокатов, не стоит самозаблуждаться, никогда не пренебрегайте безопасностью, ведь лучше спать спокойно.

(18:23:32) Пейн: Следущее ТАБУ: никогда не работать по РУ/СНГ/Украине и всему постсоветскому пространству. Не бить в такие шопы, не использовать такие карты и сервисы - ничего, иначе на вас быстро выйдут спецслужбы. В новостях чаще показывают тех, кто работал по своей стране, - забавное наблюдение.

(18:24:00) Пейн: Приём посылок осуществляйте только через посредников, пересыл сервисы или дропов. Не светите свои имена нигде.

(18:24:30) Пейн: Jabber и все остальные средства коммуникации лучше хранить в виртуальной машине, если храните на основной - лучше отключить сохранение истории и паролей.

Если вам дорога собственная задница, её уют, комфорт и неприкосновенность - лучше соблюдайте эти табу.

(18:25:07) Пейн: Jabber используйте на безопасных серверах, к которым есть доверие, например:

exploit.im

zloy.im

(18:26:02) Пейн: Никогда не принебрегайте Гарант-Сервисом, даже на неочень большие суммы, лучше сберечь нервы и деньги, и потерять немного времени, чем наоборот! Не важно, клубень, модератор или друг - он такой же человек, как и Вы, НЕзависимо от количества и цвета лент под никнеймом, НЕзависимо от репутации, каждый может пуститься во все тяжкие и начать кидать своих/чужих. Прецедентов куча, в первую очередь учитесь на чужом опыте.

(18:27:04) Пейн: Приступим к разбору виртуальной машины и смежных параметров

Рекомендую использовать virtualbox или vmware. Не забываем включать виртуализацию в биосе вашего ПК - иначе виртуальная машина не сможет работать.

(18:27:37) Пейн: Лучше будет, если вы поместите образ виртуальной машины в закриптованную флешку(или ssd) или контейнер. Для флешки лучшие параметры это USB 3.0, 32-128gb.

SSD чем больше тем лучше, но смотрите по Вашим нуждам. Криптовать мы будем следующим софтом:

а) truecrypt 7.1a

б) veracrypt

Оба варианта взаимозаменяемы. Используйте или а, или б.

(18:28:21) Пейн: Вариант а - трукрипт версии только 7.1а, остальные небезопасны, и веракрипт - продолжение рода трукрипта, поскольку трукрипт был заброшен разработчиками. Я использую вариант б - veracrypt. https://veracrypt.codeplex.com/

(18:28:59) Пейн: Криптуем флешку/ssd, или создаем контейнер на пк, и внутрь контейнера помещаем образ виртуальной машины. Теперь перед запуском виртуалки, Вам будет необходимо сначала вскрыть зашифрованный контейнер с помощью пароля. Как криптовать - можно посмотреть в справке самой программы или загуглить, это не сложно и требует нажатия буквально нескольких кнопок.

(18:29:19) Пейн: Есть два альтернативных контейнерам варианта, а именно:

- криптование всего жесткого диска на вашем компьютере

- создание скрытой ОС

(18:30:03) Пейн: При обычных контейнерах ключ шифрования можно вытащить из файла гибернации и снять с ОЗУ, поэтому отключаем гибернацию на своих компьютерах. Но при использовании скрытой ОС, можно поместить всю информацию и файлы внуть нее, и даже если вас будут пытать, вы сможете выдать пароль шифрования от обычной белой ОС, в то время как скрытая будет мирно хранить ваши файлы.

(18:30:47) Пейн: Шифрование всего жесткого диска - долгое (у меня на 1тб диска уходит примерно 6 часов шифрования), но надежное средство, так как с гибернации даже если она включена ключи уже не вытащить, а чтобы успеть снять с ОЗУ, надо очень постараться, остается только брут, и тут мы переходим к следующему пункту безопасности, а именно - пароли.

При скрытой ОС или шифровании диска, для запуска системы нужно будет ввести пароль в boot-loader'e, то есть даже до пароля учетки виндовс, до включения самой системы

(18:31:40) Пейн: На любом форуме, странице в социальной сети, почте или скрытом контейнере необходимо соблюдать ОБЯЗАТЕЛЬНЫЕ пункты при выборе пароля:

1. Длинна не мене 15 символов, лучше все 30

2. Верхний+нижний регистр, цифры и спец символы. Пример хорошего пароля: sHO&D=633qwvBB!aC{6} - на брут этого пароля уйдут десятилетия, а то и столетия.

(18:32:27) Пейн: 3. На один форум/шоп/сайт - один, уникальный пароль.

4. Двухфакторная аутентификация - используйте везде, где есть возможность.

5. Хранить пароле можно, например, в keepass или голове :)

(18:32:55) Пейн: Если использовать одинаковые пароли, велика вероятность взлома всего, что можно.

Никто не застрахован от слива или продажи базы данных на каком-то шопе дедиков, например.

(18:33:46) Пейн: Злоумышленники просто получают ваш пароль, а потом по-кругу пускают по всем сервисам/форумам, и забирают все что можно.

(18:34:02) Пейн: Но надежный пароль это не панацея, ведь могут перехватить прямо из вашей системы, подцепив на неё стиллер, малварь или другой вирус. Выход банален и прост - создайте отдельную виртуальную машину (вообще любую) специально для софта и грязных, непроверенных файлов.

(18:34:46) Пейн: И запускайте все ТОЛЬКО на этой виртуальной машине, пусть лучше страдает она, чем ваш компьютер. Соблюдать элементарные правила гигиены намного проще, чем потом терять аккаунты или выплачивать пострадавшим, поэтому не поленитесь и сделайте, зато будете спать спокойно.

(18:35:32) Пейн: Предназначение виртуальной машины для Вас будет делиться на два пункта, а именно:

- Сёрфинг, общение, повседневное использование

- Работа, вбивы

(18:35:44) Пейн: В зависимости от предназначения настройка будет делиться на два типа, начнем с первого, здесь нам важнее анонимность и безопасность, чем состояние системы готовности к вбивам, однако первый подпункт совпадает в обоих случаях.

(18:36:18) Пейн: Список минимальной необходимой базы программ для серфинга и общения:

– VPN. - Как минимум один, в идеале doubleVPN(двойной). Используем VPN стран третьего мира или хотя бы другого континента. VPN сервис НЕ должен вести логирование. При подключении VPN'a ваш ip должен измениться на ту страну, которую вы включили. Проверить это можно здесь: whoer.net

Впн ставим на основную машину

(18:36:51) Пейн: – TOR Browser

https://www.torproject.org/

Если у сайта есть зеркала в onion зоне(в торе), используйте эти возможности для сохранения бОльшей анонимности!

(18:37:33) Пейн: – Jabber / ICQ

Судя по тому, что в данный момент Вы все читаете это в джаббере, описывать эту програму смысла нет, но пару рекомендаций возьмите во внимание:

(18:38:22) Пейн: 1. Не светить жабой! Начнут брутить, начнут спамить и это прибавит головняков, а это никому не надо. Если очень хочется - для публичного выставления заведите отдельный джаббер-аккаунт.

(18:38:45) Пейн: 2. OTR шифрование. В кленте джаббера PSI+ он включается в плагинах, для Pidgin скачивается и устанавливается, проблем возникнуть не должно. Отр - шифрование, более обезопасивающее пространство общения. Для ICQ он также есть. Не рекомендую использовать скайп, он небезопасен.

(18:39:18) Пейн: Также заменяйте в системе свои DNS, например, на гугловские http://support.li.ru/google-dns/win7/

Их можно еще прописать в роутер. Для пущего эффекта можно использовать софт DNSCrypt, – возьмите на заметку и самостоятельно ознакомтесь с функциями в интернете.

(18:39:46) Пейн: - Браузер для серфинга (рекомендую firefox) - отключаем webrtc. WebRTC позволяет сторонним пользователям на раз определять IP-адрес пользователя сети, минуя программные заслоны VPN, TOR, SOCKS и других сетевых защитников https://whoer.net/blog/article/kak-otklyuchit-webrtc-v-raznyx-brauzerax/

(18:40:27) Пейн: - Если используете соксы или туннели, то proxifer+plinker. Разбирать не будем, на форуме очень много информации по этим двум прогам.

(18:40:47) Пейн: - Можно также замкнуть интернет через фаерволл так, чтобы при падении VPN'а на виртуальной машине не было выхода в сеть, и не утек Ваш реальный ip. В некоторых VPN клиентах есть такая функция, или можно повозиться с фаерволлом.

(18:41:11) Пейн: Параметры виртуальной машины для вбивов:

Для вбивов можно использовать любую виртуальную машину, все зависит от ваших нужд и шопов.

(18:41:27) Пейн: Но, необходимый софт для работы и параметры я все же назову, приступим.

(18:41:33) Пейн: 0. VPN, об этом мы говорили ранее.

(18:41:38) Пейн: IP мы подбираем с помощью SSH-туннеля и SOCKS5.

SSH туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете

Socks5 позволяет создать цепь из нескольких серверов, тем самым достигается анонимность в сети.

(18:43:02) Пейн: 1. Бразуры. Firefox с подменой вебртс, хром с отключенным вебртс и несколько портабл браузеров хром/фаерфокс.

Подменить webrtc можно с помощью этого расширения

Если хотите использовать хром, устанавливайте расришение WebRTC leak prevent или подменяйте вебртс другими способами (есть на форуме)

(18:43:33) Пейн: 2. Софт для использования туннелей и соксов: proxifer и plinker/bitvise

3. Teamviewer (на виртуалке и на вашей основной машине)

4. NotePad++ для временных записей

5. Если есть и если нужен - антидетект

(18:44:07) Пейн: Параметры:

Начнем с параметров ip адреса (дедика/туннеля/сокса)

(18:45:14) Пейн: Отрицательные параметры:

- Двусторонний пинг и принадлежность к хостинг провайдеру

Принадлежность к хостеру = ip находится в облаке, такие айпи в работе лучше не использовать.

(18:45:38) Пейн: Двусторонний пинг детектит туннели, соксы, впны по пингу, я пробивал крупные мерчи и с ним, но это все же отрицательный параметр, решение - перебор страны впн или поставить TOR перед туннелем, если не помогло - замена айпи.

(18:45:54) Пейн: - DNS - не страны ip скорее негативно сказывается(но не критично), а так информации много на форуме по этому поводу.

(18:46:04) Пейн: - Flash, uptime, OS.

По желанию можно поставить флеш, но сейчас он есть далеко не у всех реальных пользователей.

(18:46:24) Пейн: Uptime - время бесперебойной работы вашего айпи, странно, если ваш айпи работает без перебоя уже несколько месяцев, не так ли?

(18:46:51) Пейн: Время(timezone) системы должно совпадать с временем ip-адреса.

(18:47:12) Пейн: OS - распростанненость, повседневность и доверие. Например, большинство рядовых пользователей используют виндовс. Тот же xp будет прибавлять больше фрода по той причине, что система устаревшая, соответственно win10 - наборот, больше доверия. Золотая середина - вин7.

(18:47:38) Пейн: Винда и браузеры должна быть именно английсими, это все палится. Но если при этом какая-то программа в системе будет на русском - в этом ничего страшного, антифрод это не сможет обнаружить через браузер.(Flash должен быть eng)

(18:48:12) Пейн: ProxyScore + Riskscore ip - на это обращают внимание антифрод-системы, поэтому старайтесь брать с нулевыми или минимальными показателями. Некоторые сервисы по продаже доступов(socks/туннель/дедик) предоставляют эту услугу непосредственно внутри сервиса.

(18:48:46) Пейн: Открытые порты (8080, 8081, 3128, 80, 81 и так далее): это далеко не всегда негативный параметр, так как это действительно распространненное заблуждение, отнесем это к нейстральному параметру.

(18:49:26) Пейн: Некоторые сайты проверки анонимности сканируют айпи и считают, что если какой-то порт открыт, то айпи является прокси и понижают его анонимность. Но на самом деле это не так, большинство таких айпи это всего-лишь веб-админка роутера. Если бы через такие админки можно было так легко сделать прокси, их бы делали миллионами, это можно проверить самому.

(18:50:05) Пейн: Так как массовое сканирование портов во многих странах запрещено, крупные мерчи вместо скана портов обращаются за услугами к таким сервисам, как maxmind, который в свою очередь предоставляет такие услуги, как maxmind fraud check & maxmind geo check api, так что если какой-то сервис показывает отрытые порты у ip адреса(например whoer или 2ip.ru), это в большинстве случаев не является негативным показателем. И даже если такие сервисы покажут хороший результат, не факт, что потом с этого ip адреса у вас что-то выйдет вбить.

(18:50:47) Пейн: На моей практике крупные мерчи неоднократно успешно пропускали ордера с айпи адресов, где сайты проверки анонимности находили открытые порты и определяли тем самым айпи как прокси, исходя из этого смею предположить, что открытые порты это совсем не всегда плохо, и не стоит зацикливаться на этом, тем более, что фактически не владея ip адресом, вы ничего с этим не сделаете. Но по желанию можно подбирать ip-адреса и без портов, или с открытым 80 - он допустим при любом раскладе, так как является естественным.

(18:51:43) Пейн: Геолокацию айпи адреса лучше подбирать максимально близко к зип-коду холдера карты. Например, если у холдера карты зип-код 85012, нужен айпи с зип-кодом 85012 или 8501* - то есть так близко, насколько это возможно.

(18:52:44) Пейн: Перед вбивами можно посерфить по полуряным сайтам типа youtube/amazon/facebook и прочим, некоторые серьезные антифроды могут палить вашу историю бразура. Странно, когда человек с пустой историей бразуера срываясь летит покупать гифты на тысячу долларов, не так ли?

(18:53:03) Пейн: АнтиФрод также может видеть tabname - открытые вкладки в браузере в данный момент, и определять с какого сайта пришел человек.(И по какому запросу)

(18:53:17) Пейн: - Audiofingerprint - отпечаток аудио, относительно серьезная система защиты. Смотрим различные статьи по этой теме, не все используют.

(18:53:40) Пейн: Серъезные мерчи также могут проверять сайты по списку, на которых вы залогинены (https://browserleaks.com/social – можете проверить здесь, например). На практике при залогиненом, например, фейсбуке – это плюсик, но не критично.

(18:54:18) Пейн: Для рандомизации фингерпринтов(отпечатков системы) при вбиве в один мерч/шоп можно делать следующие действия:

- Менять браузеры, менять версии браузеров

- Менять шрифты в системе, разрешение экрана

(18:54:23) Пейн: - Набивать или импортировать куки(cookies)

- Плагины и расширения в браузере.

- Менять систему

(18:55:30) Пейн: Кстати о расширениях, напрмямую мерчи не могут видеть установленные в браузере расширения, однако они могут отправлять запрос браузеру типа "Установлено ли расширение с таким-то id". Таким образом мерчи могут детектить определенные расширения, такие как, например, CanvasDefender.

Вариант обхода этого - замена id расширения(гуглите) или просто НЕустановка оного в браузер.

(18:56:17) Пейн: Ну и конечно не используем одни и теже переменные при нескольких вбивах, например эмейлы.

(18:57:12) Пейн: При проверке местоположения ip(геолокации) старайтесь не ориентироваться на whoer.net - там стоит устаревшая maxmind geo база, используйте сайты ip-score и maxmind.

(18:57:45) Пейн: Несколько сайтов от себя для проверки системы и ip:

whatleaks.com - чек всего, включая timezone

2ip.ru/privacy - чек портов, двустороннего пинга, хостинг провайдера и прочего

whoer.net - поменьше посещяйте этот сайт, очень задрочен, абсолютно все мерчи среднего и выше уровней крайне негативно относятся к кукам этого сайта + в отдельных случаях посещение этого сайта вгонит ip сокса / ssh в maxmind fraud chek базу.

https://www.maxmind.com/en/home?rId=iplocation - геолокация айпи непосредственно от максмайнд. Конечно точность платной и бесплатной базы разнится, но на моей практике в 75% случаев стоит доверять именно этому сайту.

browserleaks.com

ip-score.com

noc.to

(18:57:47) Пейн: Cкопируйте себе этот список сайтов

(18:58:55) Пейн: Где хранить, как выводить заработанные деньги?

Конечно bitcoin!

(18:59:03) Пейн: Рекомендуемые кошельки:

https://blockchain.info/ru/wallet/

bitcoin core

(18:59:52) Пейн: Лично я использую первый. На форуме в разделе "Криптовалюта" можно найти списки кошельков и самостоятельно изучить, выбрать, что Вам больше подходит. Не стоит хранить деньги в биткоин постоянно, так как курс может как возрасти, так и упасть. Поэтому оценивайте свои риски и желания самостоятельно.

(19:00:17) Пейн: Qiwi - принимают к оплате не все, но как один из вариантов, возможно.

Плюсы киви: Возможность прямого вывода на карту, если не светить номер телефона, угнать практически невозможно

(19:00:50) Пейн: Минусы: могут заблокировать кошелёк, русская платежная система, а значит выдаст любые данные по первому требованию, следовательно убедительно рекомендую если и использовать киви, то только в следующем формате:

(19:01:00) Пейн: - Левая сим карта, возможно виртуальная

- Левый эмейл

- Переводить деньги по-возможности киви-ваучерами(яйцами)

(19:01:23) Пейн: - Не использовать свой телефон, купите левый или используйте виртуальную сим.

- Вывод только на карту дропа.

- Не использовать свой ip и компьютер (можно виртуалку)

(19:01:31) Пейн: Варианты вывода денег из онлайна в реальную жизнь, если с киви все понятно, то с биткоином посложнее, а именно:

- Обменники. Через обменник можно обменять деньги с биткоин на карту или киви, или банк.

(19:02:05) Пейн: - Вывод в НАЛ. Есть обменники, которые предоставляют такую услугу.

- https://localbitcoins.net - своего рода обменник, ищете менял с хорошими отзывами.

(19:02:29) Пейн: То, что биткоин анонимен - миф и заблуждение, все транзакции в блокчейне как на ладоне, их несложно отследить, просто для регистрации не нужны никакие личные данные. Поэтому для сохранения анонимности средств рекомендую пользоваться биткоин-миксерами. (смотрим форум, раздел Криптовалюта)

(19:02:44) Пейн: Кроме онлайн безопасности есть еще и офлайн, смею порекомендовать свою статью на эту тему.

На этом наша лекция окончена. Теперь переходим к вопросам. Ставьте "?", я называю ники в порядке очереди, пишите вопрос заранее, чтобы когда я назову ваш ник вы могли сразу отправить вопрос.

(19:03:42) Best friend: что такое виртуализация в биосе? и это же включается в биосе хост машины?

2. какой функционал у стиллера, малваря?

3. при создании подключения впн (хост машина) > виртуалбокс (хуникс гэтвэй) и потом на виртуалке на семерку впн/ссх/носок еще подцепить. Как получить вменяемую скорость при такой связке? Свои ноды подымать?

4. с каким типом людей и по каким вопросам стоит общаться с помощью отр и pgp в жабе?

5. днс комодо надежные? можно их юзать? И где нужно менять днс и на хост и на вирт машинах? или на одной какой то?

6. при редактировании в мозиле about:config (mediapeerconnection > False) webrtc полностью отключается?

7. по тимвиверу можно счекать айпи человека, который подключается? если прячешься за впн - то в тимке айпи впна? Человек, который сидит через тимку на твоем пк, может ли деанонить тебя и счекать твой риал айпи?

8. как добиться отсутствия двухстороннего пинга? и приоритетно ли это?

9. дедики лучше выбирать на вин7-вин10. Если на ноуте 4гб РАМ и я поставлю туда хп, то придется постоянно искать дедики на виндоус повыше, просто накинуть на вирт машину (xp) тунель и работать уже не выйдет?

10. при открытых портах после запуска впн/ссх/сокса ко мне могут подконектиться, чтобы навредить моему пк?

11. при использовании антика, мерч более лояльно пропускает и проясните, может ли он подменять используемую винду?

(19:07:02) Пейн: 1 Да в биосе хост машины

2 Сделать тебе плохо :) стиллер - ворует инфу, пароли. Малварь - доступ

3 Выбирать связующие серверы с наибольшей скоростью, можно свои поднимать

4 со всеми, странный вопрос

5 можно, на обеих

6 да

7 Деанонить сможет. Если впн то будет айпи впн

8 поставить тор перед туннелем

9 зачем на ноут ставить хр и при этом искать дедики? просто накинуть хр и работать выйдет но не везде уже

10 зависит от портов, в основном нет

11 может

(19:07:08) Пейн: по антикам будет лекция

(19:07:21) soloveyraz: 1 - зачем устанавливать тимвивер на двух машинах? зачем он нам на виртуалке?

(19:08:12) Пейн: Перенос файлов, общий буфер обмена. бывает по дефолту он отключен, а если включать то это повышает шансы детекта вирты

(19:08:37) gamal: Вы говорили "На практике при залогиненом, например, фейсбуке – это плюсик, но не критично.". Можно ли использовать свеже-зарегистрированные аккаунты?

(19:08:44) Пейн: можно

(19:09:37) roman188188: что скажешь насчет Linken Sphere, разве она не совмещает в себе больше половины того, о чем писалось?

(19:09:49) Пейн: Пейн: по антикам будет лекция

(19:10:59) alex666666: Пейн какое будет домашнее задание?

(19:11:28) Пейн: Прочитайте мою статью по офлайн безопасности, ссылку давал в конце лекции

(19:11:41) soloveyraz: какая следующая лекция, будут ли более подобно все разбираться?

(19:11:45) soloveyraz: будет*

(19:12:26) Пейн: Какая следущая не знаю, расписание всегда разное. Спросите в конфе вопрос/ответ или дождитесь завтрешнего дня :) все и так подробно разбирается насколько это возможно в рамках лекции

(19:12:43) Пейн: для остального есть конфа вопрос-ответ и ЛС лекторов )

(19:12:52) qnooup: 1. Какая получается оптимальная схема вывода денег? Биткоин > Биткоин миксер > Qiwi карта> Снятие в банкомате?

2. Будет ли подробнее рассматриваться про то как правильно делать цепочки из впн+тор+сокс?

(19:14:26) Пейн: 1 Да, или просто btc > нал через обменников с курьерами

2 На это мануалов не будет в лекциях, так как они есть на форуме и в гугле, это в принципе не сложно. Для настройки за $ с выбором серверов и тд можете обратиться к лектору @crowe

(19:14:46) prt: У меня большой пинг.Ведь мерч должен палить и этот параметр?Если он вообще не совпадает с кх.

(19:15:15) Пейн: Большой пинг.. не совпадает с кх.. А как мерч может проверить пинг кх? :)

(19:15:57) gio90: Пейн прокоментируй пожалуйста последнии версии лисы относительно вбивов/палки и тд с автоматически откл. вебртц.Выходит что нужно откатываться на 47-50 версии и подменять его или лучше свежие версии все таки, но уже без расширений по подмене?

(19:17:17) Пейн: Новейшим версиям больше доверяют, но на старых можно вебртс подменить) так что это взаимозаменяемые параметры. Я бью с выключенным вебртс на новых версиях бразуеров, можно использывать и страые, не все же холдеры обновляются, или использовать антики

(19:18:10) Wikiwolf: Что такое Flash?

(19:18:27) Пейн: flash player

(19:18:36) Пейн: https://ru.wikipedia.org/wiki/Adobe_Flash

(19:18:39) Mef: Есть замена проксифаеру ? на сборке от манса закончился срок действия 30 днейвный

(19:18:54) Mef: при переносе с основной машины - не получаеться

(19:19:14) Пейн: Ну и разве это проблема? :) Вот вам ключики:

Company Name : sERIAL kILLER

For Standard Version

KFZUS-F3JGV-T95Y7-BXGAS-5NHHP

T3ZWQ-P2738-3FJWS-YE7HT-6NA3K

KFZUS-F3JGV-T95Y7-BXGAS-5NHHP

65Z2L-P36BY-YWJYC-TMJZL-YDZ2S

SFZHH-2Y246-Z483L-EU92B-LNYUA

GSZVS-5W4WA-T9F2E-L3XUX-68473

FTZ8A-R3CP8-AVHYW-KKRMQ-SYDLS

Q3ZWN-QWLZG-32G22-SCJXZ-9B5S4

DAZPH-G39D3-R4QY7-9PVAY-VQ6BU

KLZ5G-X37YY-65ZYN-EUSV7-WPPBS

6JZUY-32TKX-TK9W7-DU387-9RWKZ

(19:19:36) qnooup: Кошелек биткоинов лучше хранить на основной ос, а не на виртуалке?

(19:20:08) Пейн: Разницы нет, главное чтобы были резервные копии изолированные от интернета, и чтобы на одну систему с этим кошельком вы ничего плохого не устанавливали и не качали

(19:20:23) soloveyraz: когда будет более подробный разбор не совсем понял. Где брать соксы, сс и так далее , ссылки на магазины будут ?

(19:21:01) Пейн: Ссылки на магазины будут. Также магазины есть на форуме в соответствующих разделах, раз уж не терпится начать, но лучше не бежать вперёд паравоза.

(19:21:36) xiaowang: у меня на впн всегда написанно что видно двусторонний пинг. это значит что плохой впн? ""Двусторонний пинг детектит туннели, соксы, впны по пингу, я пробивал крупные мерчи и с ним, но это все же отрицательный параметр, решение - перебор страны впн или поставить TOR перед туннелем, если не помогло - замена айпи"" - не совсем понятно это предложение?? 2. и что насчет сферы? ее палят мерчи?

(19:23:26) Пейн: Нет это не плохой впн, ты же не будешь с него бить, почему он будет плохим?

"Не совсем понятно это предложение??" А по-конкретнее? Что не понятно-то? Перебор страны впн - меняешь страну сервера в клиента впн или сервер; поставить тор перед туннелем - подключаться > tor > ssh > интернет, а не ssh > интернет; если не помогло - замена айпи, то есть заменяем туннель на другой

За сферу уже 3 раза отвечал, пишу последний раз: У вас будет лекция по антидетектам, дождитесь её.

(19:23:37) kkkkk: 1) При смене ВПН (пользуюсь in-disguise, даже на двойной) смена DNS не происходит (остается мой родной, при этом через настройки подключения забил гугловские днс). Как его изменить?

2) Как заходить на левый киви кош? Двойной впн -> тор -> киви?

3) Почему биткоин, а не эфириум, например? На блокчейне он тоже доступен.

(19:24:58) Пейн: 1 Посмотри в настройках клиента, там должна быть галочка для использования впн. Если нет, то замени свой родной днс на гугловский, про это было в лекции ранее.

2 vpn > qiwi или vpn > vpn > qiwi будет вполне достаточно

3 Эфириум тоже можно, естественно :)

(19:25:38) Wikiwolf: proxyfier устанавливать на вирт машину?

(19:26:28) Пейн: Ну ты же не с основы вбивать собираешься? Значит да. Перечитай лекцию внимательно:

> Параметры виртуальной машины для вбивов:

> 2. Софт для использования туннелей и соксов: proxifer и plinker/bitvise

(19:26:48) Juice: 1. Обнал в банкомате все таки палит мое лицо ведь, если захотят найти то найдут? Есть ли более анонимные способы получить нал с карты дропа?

2. Имитация ситуации:

в 10:15 по калифорнии, кх покупает себе бургер в макдаке по зипу 90620 который находится возле его работы;

в 10:20 я вбиваю макбут с его карты с ip адреса зипа 90610 т.к. это его домашний зип.

Собственно вопрос: высока ли вероятность что ордер деклайн? Где то читал инфу, что банки в такой ситуации могут заподозрить фрод. Настолько ли продвинуты сейчас АФ банков?

3. Можешь посоветовать надежный биткоин миксер?

4. Сколько ты зарабатываешь?

(19:27:57) Пейн: 1 Послать обналичивать дропа.

2 Да, вероятность отмены есть

3 Не пользуюсь к сожалению, так что не подскажу. Смотрите по отзывам

4 Товарищ Майор, успокойтесь ;)

(19:29:00) xiaowang: 1) я не понимаю, если палится на впн всегда двусторонний пинг, как поставить тор перед тунелем? в какой программе это делается и для чего? у меня на любой стране видно что двусторонний пинг. Это значит что на любом туннеле или носке будет его видно?

(19:29:30) Пейн: Впн и туннель это разные вещи.

(19:29:43) Mef: Сфера на каком уроке выдадут и научат пользоваться ?

Насколько % вбивов увеличиваеться

(19:31:09) star8888: что лучше для вбива виртуалка или дедик?

(19:31:32) Пейн: Для более серьезных шопов и мерчантов - дедик, для средних и ниже - виртуалка

(19:31:39) prt: По настройке своей системы для вбива будут отдельные занятия?

(19:32:46) Пейн: Нет, для чтобы настроиться достаточно даже этой лекции, остальная информацию вы будете получать в ходе лекций.

(19:32:54) star8888: что лучше пользовать носок или туннель? и почему?

(19:33:29) Пейн: нет принципиальной разницы, что удобнее и что проще найти конкретно вам, то и используйте

(19:34:03) Wikiwolf: через виртуалку моджно бить без деда?

(19:34:36) Wikiwolf: всмысле хватит для вбива в обычный шоп виртуалка +впн

(19:34:59) Пейн: с впн никто не вбивает, я писал что мы используем для подмены айпи при вбиве. впн - для безопасности, перечитайте лекцию.

(19:35:07) Пейн: с виртуалки в обычный шоп можно, это я тоже писал

(19:36:40) star8888: если под зип ип не подобрать - а только под город-штат, плюнуть или пробовать?

(19:37:02) Пейн: Если уже купил карту то пробуй конечно.

(19:37:35) qnooup: На твой взгляд есть ли еще какой-то важный вопрос, который мы могли бы задать по теме, но не задали?

(19:38:51) Пейн: Нет, так как по моему мнению на все действительно важные вопросы я заочно ответил в лекции)

Вопросы задают в основном когда что-то не понятно и надо уточнить/рязъяснить, в остальном всё стандартно

(19:39:01) Wikiwolf: я чуть чуть не понял,чтобы вбить в слабый шоп достаточно настроить часовой пояс в виртуалке,без дедика и соксов?

(19:39:35) Пейн: Пейн: с впн никто не вбивает, я писал что мы используем для подмены айпи при вбиве. впн - для безопасности, перечитайте лекцию.

(19:39:43) Пейн: IP мы подбираем с помощью SSH-туннеля и SOCKS5.

SSH туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете

Socks5 позволяет создать цепь из нескольких серверов, тем самым достигается анонимность в сети.

(19:40:03) Пейн: Или вы невнимательно читаете лекцию или игнорируете мои ответы. Перечитайте лекцию внимательнее, пожалуйста.

(19:40:32) star8888: отличия о подготовке к вбиву стаффа или егифта принципиальные есть? в смысле антифрод работает одинаково?

(19:41:18) Пейн: Антифрод работает не одинаково, гифты пробивать сложнее. По гифтам тоже будет лекция, и веду её тоже, кстати, Я. Так что обсудим это там :)

(19:41:52) Пейн: Всем спасибо за лекцию. Кому что осталось не понятно - задавайте вопросы в личные сообщения на форуме. Мой ник Пейн, или пишите в конфу вопрос/ответ
 

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,042
Points
113
Лектор: Пейн

(19:15:46) Пейн: Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины».

(19:16:13) Пейн: Лекция включает следующие части:

1. Общие характеристики конфиденциальности и безопасности.

2. Структурная настройка виртуальной машины: программы и параметры.

3. Финансовый оборот с учётом свойств анонимности в сети.

(19:16:49) Пейн: Начинать принято с основ, в первую очередь рассмотрим фундаментальные правила поведения в сфере интернет-деятельности.

(19:17:13) Пейн: Безопасность.

Руководствоваться необходимо рядом правил, нарушать который строжайше не рекомендуется:

(19:17:29) Пейн: Пресекать распространение любой персональной информации. Местоположение и состав семьи, реквизиты, электронные почты, социальные сети, специфические никнеймы, совпадающие с аккаунтом в инстаграме, сведения о рабочей деятельности и абонентские номера не должны покидать границы чистой операционной системы и разума.

(19:18:16) Пейн: Вне зависимости от интересующегося, приятель или коллега — любой может оказаться не тем, кем хочет чтобы его видели, я не исключение. Важно осознавать чем намерены заниматься и помнить: «Личное должно оставаться личным, рабочее — рабочим». Относится не только к людям, но и к интернет-ресурсам, из чего следует заключение далее.

(19:18:52) Пейн: Не прибегать к применению личных телефонных номеров, электронных почт и социальных сетей для регистрации аккаунтов на «серых» сайтах или магазинах. Поставщики услуг мобильной связи и интернета, равно как и компании электронных почт в большинстве случаев попросту выдадут информацию по запросу компетентных служб.

(19:19:20) Пейн: Регистрация почты, требующей принятия смс-кода для активации, проводится с помощью виртуальных онлайн-активаторов, например: https://sms-activate.ru/. Аналогичных сервисов десятки, найти их не составит труда. На форуме есть сервисы в том числе для приёма сообщений на реальные номера англоговорящих стран.

(19:20:00) Пейн: Бескомпромиссный отказ от деятельности по всем странам пост-советского пространства. Отследить резидента, находящегося в прямой физической и административной досягаемости гораздо проще, что лишний раз подтверждается статистикой и наблюдениями.

(19:20:27) Пейн: Значит, на использование такого рода материала, магазинов и сервисов накладывается запрет, диктующийся здравым смыслом, а не каким-либо кодексом чести.

(19:20:59) Пейн: По этой же причине получение посылок осуществляется через посредников и подставных лиц. Вовлекать личные идентификационные данные в характерный процесс оборота товара и финансов в любом виде настоятельно не рекомендуется.

(19:21:37) Пейн: Средства коммуникации и соответствующие им истории переписок не должны находиться в открытом виде на основной операционной системе. Внутри виртуальной машины? Допустимо. Мессенджеры Skype, WhatsApp, Viber и иже с ними — вздор, в силу послужного списка утечек и обнаруженных уязвимостей, походящих на бэкдоры.

(19:22:36) Пейн: Касательно Jabber, актуально пользоваться лишь серверами, имеющими достаточный уровень доверия и репутацию, а для обезопашивания пространства общения по возможности включать шифрование OTR. В клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно.

(19:23:26) Пейн: К слову, делать контакты достоянием общественности чревато спамом, попытками взлома и возможными фейк-аккаунтами, схожими со своими, что в перспективе может прибавить забот. Есть такая потребность — создаются дополнительные.

(19:24:11) Пейн: Методы хранения образов виртуальных машин и информации должны иметь свои уровни защиты. В первую очередь физический носитель: жёсткий диск, SSD (как внешний, так и внутренний) или обыкновенная флэшка. Съемный накопитель удобен и тем, что в критической ситуации его можно быстро физически устранить или сделать непригодным.

(19:24:44) Пейн: Существенную роль при выборе устройства играют две характеристики: объем и скорость. Памяти мало не бывает, поэтому выбор исключительно на собственное усмотрение, удобный минимум ? 32GB.

(19:25:33) Пейн: Скорость — следствие типа запоминающего устройства и характеристик компьютера. SSD определённо быстрее жёстких дисков, но и стоимость явно выше. Для съемных накопителей значителен и метод подключения USB: версии 3.0 и 3.1 выигрывают сравнительно с v2.0, — для простого определения версии можно посмотреть цвет портов, при 3.0+ он синий.

(19:26:21) Пейн: Затрагивая настройки накопителя, главным образом это шифрование. При выборе специализированной программы можно остановиться на Veracrypt; BitLocker и подобные решения использовать не рекомендуется. Veracrypt является форком Truecrypt ввиду закрытия последнего и возникшей на этой почве сомнений.

(19:27:02) Пейн: Создаётся контейнер или шифруется весь накопитель, затем внутрь помещается конфиденциальная информация, в дальнейшем для просмотра которой нужно произвести расшифровку (размонтирование) паролем. Для предотвращения риска захвата пароля из оперативной памяти отключается гибернация, — инструкции согласно операционной системе в интернете.

(19:27:42) Пейн: Вдобавок у программы есть возможность создания скрытой операционной системы. В случае крайней необходимости можно будет выдать пароль от основной, существующей параллельно, пока скрытая будет продолжать хранить файлы. Примерно так же работают контейнеры с двойным дном. Подробные руководства есть в основной рабочей конференции на форуме и в справке программы, кроме того, функционал интуитивно понятен.

(19:28:27) Пейн: На каждый сайт, аккаунт и контейнер пароли должны быть уникальны. Результатом использования идентичных паролей часто становится потеря сразу всех аккаунтов, так как при сливе одной базы информацию из неё можно применять на других сайтах. Нет страховки от продажи или взлома базы данных какого-либо магазина материала, утечки из популярных ресурсов и впоследствии банального перебора паролей неприятелем.

(19:29:05) Пейн: Менеджером паролей может служить «KeePass» или аналог. Разумеется, излишне говорить, что «qwerty54321» — вовсе не надёжный пароль.

(19:29:28) Пейн: Впрочем, об удобной функции двухфакторной аутентификации сообщить уместно. 2FA — дополнительная степень защиты, реализуемая путём генерации код-паролей каждые 30 секунд, которую не будет лишним использовать там, где это возможно. Подойдут, например, приложения Authy или OTP.

(19:30:01) Пейн: В качестве превентивных мер к заражению вирусом создаётся отдельная виртуальная машина. Чтобы над устройством не установили контроль или не перехватили пароли непосредственно из системы — установка сомнительных и непроверенных программ совершается в заранее подготовленной виртуальной системе.

(19:30:42) Пейн: Рекомендуется периодически делать резервные копии наиболее важных данных, содержать которые необходимо в зашифрованном виде отдельно от рабочей системы.

(19:31:16) Пейн: Резюмировать общий вывод по первой части можно так: пренебрежение и полумеры в вопросах безопасности несут с собой отрицательные последствия. Соблюдать элементарные правила гигиены не так хлопотно, как попасться из-за наивности или терять деньги из-за похищения аккаунтов.

(19:31:58) Пейн: Настройка виртуальной машины.

Программное обеспечение для виртуализации — VMware и VritualBox, где последний вариант работает в том числе на базе Linux, а решением для macOS является Parallels Desktop. Совокупность настроек виртуальной машины не меняется в зависимости от основной системы, как и не имеет принципиального значения выбор варианта под работу.

(19:32:37) Пейн: Практически всегда в bios/uefi расширения виртуализации включены, но некоторые производители отключают их по умолчанию. Метод попадания в данный интерфейс разнится от основной системы и модели компьютера, поэтому стоит использовать поисковик, виртуализация же, в основном, фигурирует как VT, AMD-V или V. Extensions.

(19:33:18) Пейн: У виртуальной машины есть две основополагающие функции: повседневное использование и рабочая деятельность. Совмещать не возбраняется, однако ремесло предусматривает постоянные смены ip-адресов, ряда программ и параметров, стало быть под разные цели можно смастерить отдельные сборки.

(19:34:06) Пейн: 1. Рабочий арсенал включает нижеследующее:

? VPN. Шифрованное соединение от пользователя к серверу, через который осуществляется выход в сеть. Во избежание конфликтов с прочими IP-доступами, устанавливается на основную систему. Оптимально выбрать сервис стран третьего мира, о пост-советском пространстве не может быть и речи; коммерческий сервис не должен вести логирование.

(19:34:52) Пейн: VPN можно создать самостоятельно, путём внутренней настройки выделенного под эту цель сервера. Под инструкции можно было бы отводить целую лекцию, да и в сети их прорва, по этим причинам освещено не будет. После подключения IP-адрес обязан измениться.

(19:35:20) Пейн: Функция блокировки трафика на случай ненамеренного отключения IP-доступа с целью страховки от раскрытия реального ip-адреса в VPN-клиентах называется KillSwitch (или подобно) и содержится во многих клиентах, а в Windows фаерволе реализуется благодаря созданию правил в «Firewall Properties»: Outbound connections > Block трёх вкладок; затем Outbound Rules > Program > приложение для выхода в сеть > Allow the connection. В сети есть и специальные программы.

(19:36:33) Пейн: Набор общих браузеров: Firefox, Chrome, Safari, TOR Browser и другие. Насчёт последнего, форумы и магазины материала нередко имеют зеркала в .onion зоне, которые надо открывать через тор. Для предотвращения утечки реального IP-адреса отключаем в браузерах технологию WebRTC: https://bit.ly/2F2BTLW.

(19:37:39) Пейн: — В целях маскировки IP-адреса под работу применяются SOCKS-прокси и SSH-туннели. Предстают в формате ip-port + login-password (не всегда). Данные сетевые протоколы используют разные методики подключения, для инициирования которых следует установить комплект из Proxifier для соксов и Bitvise или PuTTY для туннелей соответственно.

(19:38:21) Пейн: В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», непосредственно соксы добавляются во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в Action выбирается первый или второй пункт; сокс при этом должен стоять вида 127.0.0.1:8081/8080 без пароля.

(19:39:11) Пейн: Прочая настройка сводится к соотнесению полей для ввода в клиентах и сведений об IP-доступе — ip, порты, логины и пароли. В сети и на форуме предостаточно руководств по вышеупомянутым клиентам, так что детально ознакомляться не будем.

(19:39:45) Пейн: — Антидетект ? программа, уникализирующая работу в интернете, подменяя отпечатки браузера, например, Linken Sphere. При наличии виртуальная машина необязательна, хотя с точки зрения безопасности инструменты стоит хранить в изолированной области. Использование по желанию, на эту тему будет лекция в будущем.

(19:40:31) Пейн: — Удобный текстовый редактор ради ведения записей. Здесь предоставляется свобода выбора, но если ставить вопрос ребром, можно привести несколько примеров: Notepad++, RightNote, Standard Notes, CherryTree. При этом, как с паролями и резервными копиями — содержать информацию в облачном хранилище безусловно не стоит.

(19:41:04) Пейн: Итоговая последовательность подключений в минимально допустимой комплектации будет иметь следующий вид: основная система > VPN > зашифрованная область хранения данных > виртуальная система > SOCKS / SSH > интернет.

(19:41:47) Пейн: Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы: ...виртуальная система > VNC / RDP / выделенный сервер > интернет. Возможно дополнить антидетектом, построением серии VPN ? в сумме, маневрирование ограничено лишь воображением.

(19:42:48) Пейн: 2. Спектр параметров берёт своё начало в антифрод-системе. Антифрод — система, предназначенная для оценки финансовых транзакций в интернете на предмет мошенничества. Фактически составляет средоточие правил, фильтров и списков. Знание внутренней кухни в будущем станет подспорьем для преодоления «заслона» антифрод-систем.

(19:43:36) Пейн: Выделить из множества входящих в систему правил можно две категории: IP-адрес и цифровые отпечатки. Исследовать их содержание нужно, чтобы иметь представление о механизме подмене видимости — маскировке и том, с какой перспективы будет оцениваться будущий «покупатель».

(19:44:02) Пейн: A) IP-адрес.

(19:44:13) Пейн: Чёрные списки или Black Lists. Такие базы формируют различные компании, которые отслеживают IP-адреса, осуществляющие DDoS-атаки, спам и прочую тёмную деятельность. Затем интернет-провайдеры, почтовые сервисы, платёжные системы, банки и магазины используют их для проверки посетителей. Следовательно, попытка оформления заказа с грязного IP-адреса, как правило, закончится провалом: TOR, публичные VPN и прокси-сервисы прямо таки усеяны блэк-листами.

(19:45:05) Пейн: В дополнение, порой жертвами предвзятого отношения становятся целые подсети определённых интернет-провайдеров на основании диапазона адресов, ранее вовлечённого в мошенническую активность.

(19:45:38) Пейн: ISP и Hostname, или интернет-провайдер и имя хоста. Благодаря кричащим заголовкам в названиях, таким как «proxy», «hidden», «vpn» могут быть установлены намерения по сокрытию и маскировке трафика, ? одна из визитных карточек типичного мошенника.

(19:46:20) Пейн: Также, есть сервисы, предоставляющие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. По аналогии с предыдущим пунктом, IP-адрес, принадлежащий к такому провайдеру и специфические системы (сервера) противоречат шаблону среднестатистического покупателя.

(19:46:58) Пейн: Простыми словами, виртуальный сервер, например, удалённый рабочий стол Amazon — непрезентабельно, сервис VPN, проксифицирования или туннелирования трафика — предосудительно.

(19:47:39) Пейн: Кроме того, есть провайдеры, входящие в зону повышенного риска с точки зрения многих антифрод-систем, к которым зачастую относятся с усиленным вниманием. Примеры по опыту: rr, myfairpoint, frontier. И напротив, несколько добротных: qwest, charter, cox, att, verizon, comcast. В свете этого, даже отсутствие блэк-листов не гарантирует результата.

(19:48:22) Пейн: DNS или система доменных имён ? связующий элемент названия сайта и IP-адреса, на котором располагается этот сайт. Своеобразный довесок и совпадать с IP-адресом не обязан; личный DNS утекать не должен. Решающим фактором обычно не является, но соответствие стран DNS и IP-адреса без сомнений плюс.

(19:48:59) Пейн: Бывает отсутствует на SOCKS или SSH, тогда можно:

• прописать в адаптер сети в центре управления сетями и общим доступом системы;

• прописать в настройках маршрутизатора (роутера);

• поставить в комплекте с VPN в качестве одного из звеньев цепи.

(19:49:46) Пейн: — Двусторонний пинг — приблизительное время маршрута клиент-сервер. При установлении характерных показателей (в основном, свыше 40ms) IP-адрес классифицируется как туннель, что через призму антифрод-систем может быть одним из индикаторов потенциально мошеннической операции.

(19:50:32) Пейн: К сожалению, без владения IP-доступом на уровне администратора локально это не устранить, ввиду чего остаются такие варианты:

• замена IP-доступа (SOCKS/SSH);

• изменение идущего до него звена в цепи подключений, например, смена VPN-сервера, — как вариант, помогает далеко не всегда;

• при наличии административных прав надо запретить ICMP трафик, инструкции согласно системе можно найти в сети.

(19:51:49) Пейн: Открытые порты: 80, 81, 1080, 3128, 8123, 8080, 8081 и так далее. Свидетельствуют об использовании средств проксификации, в то же время являясь палкой о двух концах. Во-первых, значительное количество этих адресов — всего лишь веб-админка роутера. Во-вторых, вопреки заявлениям сайтов по проверке анонимности, с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.

(19:52:47) Пейн: Большинство свойств IP-адреса в сущности не являются «плохими» или «хорошими». Прокси, VPN, сервера и специфические ISP могут быть связаны с корпорацией, университетом, оператором сотовой связи или иными видами легитимного использования инструментария, будь то личная покупка на работе или операции от юр. лица.

(19:53:20) Пейн: При этом трафик групп людей передаётся через одну точку выхода в интернет, например, для применения фаервола или повышения производительности. Отсюда следует, что радикальная политика сдерживания всех подозрительных элементов невольно вызовет страдания обычных пользователей.

(19:54:08) Пейн: По существу это означает: a) покупки с одного IP-адреса разными платёжными средствами возможны, b) заклеймённые как «прокси» IP-адреса могут быть эффективны и c) для оценки рисков есть целый вагон и маленькая тележка других правил. Тезисы подтверждены экспериментально.

(19:54:46) Пейн: Комплекс мероприятий под подсчёту вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ? тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.

(19:55:48) Пейн: Следует отметить присущую изменчивость критериев оценки. Ежедневно чёрные списки, ISP и остальные атрибуты изменяются, а также прямо зависят от конкретных антифрод-систем, десятки которых иметь идентичное устройство и алгоритмы, в общем-то, не должны. По этим причинам крайне важно вести личную статистику.

(19:56:39) Пейн: B) Цифровые отпечатки.

Fingerprint — уникальный слепок настроек браузера и операционной системы. Механизм получения активно применяется антифрод-системами как для оценки рисков транзакций, так и для простой слежки, ведь он позволяет узнавать клиента невзирая на смену IP-адреса, очистку cookies, а при сильной системе и некоторых настроек.

(19:57:11) Пейн: С точки зрения безопасности представляет набор методов, которыми пользователь идентифицируется на фоне прочих. В том числе поэтому декларируется принцип изоляции рабочей среды: одно дело присвоить уникальный идентификатор анонимному наблюдателю в целях рекламного трекинга, и совершенно другое «покупателю».

(19:57:58) Пейн: Так, хроническое использование одной-единственной конфигурации в работе неизбежно приведёт к узнаваемости клиента, что может послужить причиной отказов в проведении транзакций наравне с подозрительными отпечатками. Очень часто сценарий сбора и анализа данных включает:

(19:58:34) Пейн: User-Agent. На ряду с IP-адресом первую информацию, которую при посещении сайт получает о пользователе ? название и версию браузера, тип устройства, операционную систему и язык. Добиваясь органичности, нужно учитывать языковые свойства выбранной маскировки, если IP-адрес английский ? такие же система и браузер.

(19:58:54) BruseLee вышел из комнаты.

(19:59:19) Пейн: Один из нормативов аналитических процессов ? статистическое совпадение незаконных актов с конкретной операционной системой или браузером. Проиллюстрировать можно так: например, заведомо подозрительные прокси-сервера по большей части функционируют на базе Linux, что сказывается на отношении и к самой операционной системе.

(20:00:10) Пейн: Чем больше добросовестного трафика создаётся с операционной системы или браузера в мире, тем размытее соотношение чёрного к белому, а значит натуральнее будет камуфляж. Яркий пример ? линейки Windows, macOS, IOS, Android. Браузеры: Chrome, Firefox, Safari, IE, Edge. Как и с чёрными списками, аналитические материалы собираются в режиме реального времени и зависят от сервиса.

(20:01:20) Пейн: ? Passive OS Fingerprint. Отпечаток формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов и других. Несовпадение отпечатков передающего трафик IP-адреса и User-Agent (например, пакет отправлен Linux, а клиент Windows) ? изъян в портрете пользователя.

(20:02:01) Пейн: Потому как настраивание на стороне сервера, простейший способ сгладить углы ? смена IP-доступа. Из числа штатных средств может выручить раздача WiFi с требуемого устройства через эмулятор или пренебрежение, при условии сговорчивой антифрод-системы в общей картине этот момент не ключевой.

(20:02:54) Пейн: — Разрешение экрана, размер окон, масштабирование. Параметры уникализации, одновременно задействованные в оценке рисков. Чрезвычайно редкие показатели выделяют пользователя, а неестественные для User-Agent вследствие использования антидетекта или эмуляторов могут вызвать подозрения: на телефоне нет компьютерного разрешения.

(20:03:43) Пейн: Time & time zone. Время и часовой пояс операционной системы должны соответствовать расположению IP-адреса, ведь шероховатости в маскировке могут посеять сомнения. Интенсивно действуя из одной местности, для профилактики идентификации стоит настраивать отклонение в секундах между локальным и системным временем.

(20:04:23) Пейн: — Шрифты операционной системы. Определение шрифтов через Flash или JavaScript — стандартная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe PDF и так далее.

(20:05:05) Пейн: Extensions & Plugins ? установленные в браузер расширения и плагины. Могут обнаруживаться хорошими антифрод-системами посредством запроса о наличии в браузере определённых id и фиксированием изменений отображения на странице. Незатейливый «AdBlock» вряд ли окажет существенное влияние, но инструмены фальсификации «User-Agent» и отпечатков против серьезного оппонента могут сыграть злую шутку.

(20:06:02) Пейн: • Flash Player. Плагин для воспроизведения на сайтах аудио и видео Flash-формата, а также один из механизмов уникализации. В некоторой степени открытость производит впечатление честности, и всё же устанавливать необязательно, поскольку обращением к Adobe Flash добывается информация о браузере и операционной системе.

(20:06:45) Пейн: Более того, на сегодня Flash старый модуль и многими браузерами из соображений безопасности отключается по умолчанию, чем обусловлено снижение популярности среди пользователей. Однако может потребоваться для отображения Flash-контента определённых сайтов, о чём возникнет соответствующее уведомление.

(20:07:28) Пейн: HTML5 Canvas (Canvas Fingerprint) и WebGL. Незаметная отрисовка элементов ресурсами графического процессора с наложенными на них эффектами: текста для Canvas и 3D объекта для WebGL. После обработки данные преобразовываются в hash-код и присоединяются к общему отпечатку для последующей идентификации пользователя.

(20:08:17) Пейн: Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ? переменная, и как следствие существование отличительных знаков вполне понятно.

(20:09:08) Пейн: AudioContext Fingerprint. Оценка воспроизведения браузером низкочастотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик операционной системы и оборудования пользователя. Далеко не самый распространённый метод.

(20:09:49) Пейн: Наполнением отпечатка выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другие, исходя из антифрод-системы. Скорректировать отпечаток возможно модификацией параметров в программе «Virtual Audio Cable» или аналогах.

(20:10:46) Пейн: — Cookie. Небольшой фрагмент данных определённого сайта, хранящийся в операционной системе для авторизации и настроек. При наличии cookies в сессии сайт однозначно идентифицирует пользователя, следовательно, сменяя маскировку от них нужно избавляться.

(20:11:20) Пейн: — Персональные данные имитирующей личности: адреса, контактная информация, платёжные методы. Ассоциация по, например, email между разными аккаунтами в одном магазине — компрометирующий признак.

(20:11:50) Пейн: Подытожим. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ? не выход. В таком случае многие сайты перестанут корректно функционировать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.

(20:12:42) Пейн: Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее, важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости.

(20:13:29) Пейн: Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или плагины, и уже имеем противоположный нужному эффект, узнаваемый отпечаток.

(20:14:11) Пейн: С другой стороны, антифрод-система — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы антифрод-система не реагировала на каждый «пшик», подставляя честных покупателей под горячую руку.

(20:15:02) Пейн: Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки, и напротив, где-то будут наседать по всем фронтам.

(20:15:55) Пейн: Примеры сайтов для проверки характеристик IP-адреса и операционной системы (чекеры):

• whoer.net;

• whatleaks.com;

• browserleaks.com;

• 2ip.ru/privacy/;

• ip-score.com;

• maxmind.com;

• f.vision.

Многократная проверка на показатели proxyScore, riskScore, Black List иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит.

(20:16:41) Пейн: Финансовый оборот.

Непременно, криптовалюты — неотъемлемая часть профессии. В большинстве приняты прошедшие испытание временем и сообществом: Bitcoin, Ethereum, Litecoin. Использование криптовалют технически, возможно, лучше реализованных или более выгодных с точки зрения инвестиций на свой страх и риск.

(20:17:28) Пейн: Примечательно, что вопреки расхожему мнению о криптовалютах, как об «анонимной» платёжной системе, они не дают карт-бланш в вопросе финансовых операций, это миф. Анонимность — невозможность установить источник, но из-за доступности транзакций криптовалют в открытом виде, в качестве источника выступает адрес отправителя, что позволяет отследить вектор движения средств.

(20:18:12) Пейн: При более близком рассмотрении, прерогатива криптовалют заключается в конфиденциальности, отсутствии персональных данных в ходе регистрации и проведении транзакций. Стоит различать «анонимность» и «конфиденциальность», при этом не принимая во внимание беспечность о «некрупной рыбе».

(20:18:47) Пейн: Спутать следы можно регулярной сменой отправляющих и принимающих адресов (предусмотрено многими кошельками), пропуском средств через различные обменники, криптовалюты или миксеры. Миксер — сервис анонимизации транзакций. Практически, технология дробления средств клиента на мелкие части и последующее смешивание с частями других клиентов. Выбор миксеров и обменников, исходя из отзывов и репутации.

(20:19:38) Пейн: Есть два типа криптовалютных кошельков: «горячие» и «холодные». Горячие — любые, которым необходим доступ к интернету: биржи, онлайн-кошельки, обменники. Так, фактически, средства находятся на серверах, а клиент лишь получает к ним доступ ? вспоминаются новости о потери средств после взлома бирж.

(20:20:07) Пейн: Холодные ? концепт локального хранения, не требующий постоянного доступа в интернет. Несмотря на подверженность горячих взлому, они удобны для частых и мелких транзакций, а идея холодных состоит в безопасном хранении средств.

(20:20:47) Пейн: Рекомендуемые кошельки:

• Bitcoin Core;

• Electrum;

• Blockchain.

Стоит подчеркнуть, что иметь дело с криптовалютами оставляет вероятность потери средств по внешним факторам: падение курса, взлом биржи, мошенничество обменика.

(20:21:18) Пейн: В отношении фиатных валют (USD, EUR, RUB, UAH и так далее) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому IP-адреса, персональная информация и отпечатки устройств не должны вовлекаться в процесс финансового оборота.

(20:21:43) Пейн: Вместо этого можно использовать:

Виртуальные машины и сервисы смс-активаций.

(20:22:16) Пейн: Аккаунты кошельков, бирж и кредитные карты на подставных лиц (дропов). Могут заблокировать или украсть, на таких средства лучше не задерживать и периодически сменять. Соответствующие сервисы верификации аккаунтов и продажи карт есть на форуме.

(20:22:46) Пейн: ? Многие обменники проводят операции с наличными. Курьерские услуги подходят как для вывода, так и для ввода средств.

Терминалы. Ввод на предварительно зарегистрированные конфиденциальные кошельки.

(20:23:08) Пейн: Неформальное правило сотрудничества с пользователями в данной сфере деятельности ? Гарант-Сервис. Сохраняет нервные клетки и финансы.

(20:23:25) Пейн: На этом всё. По желанию, отзыв о лекции можно направить сюда.

Переходим к вопросам, ставьте «?».

(20:24:27) Serrwrtet: 1.В чём заключается отпечаток сервисов прокси? Насколько критично пользоваться прокси с отпечатком Linux?

2. Насколько критично использовать соксы без собственного DNS?

(20:26:20) Пейн: 1. Конкретно такого отпечатка нет. Зато в названии провайдера может фигурировать слово-триггер "прокси" или в пассивном отпечатке. Об обеих пунктах было в лекции, внимательнее. Насолько критично - некритично, если антифрод-система не из породы самых жёстких.

2. Некритично по этой же причине, но в таком случае он либо должен вообще не определяться, либо не быть русским или подобно-подозрительным.

(20:26:31) bloomberg7:
1) чем отличаются туннели от соксов?
2) Правда ли,что сфера палится многими антифрод?
3) Анитфрод предоставляет сайту марчант?
4) методов идентификация пользователя куча, как с этим бороться и как узнать какой именно антифрод на что обращяет внимания?
5) если работать с логами то не нужно париться с настрйками,просто копируем все то, что у жертвы?

(20:29:12) Пейн:
1. Тем, что это разные протоколы подключения.
2. Зависит от настроек самой сферы; повторюсь, по антидетектам лекция будет, там и спросите
3. Магазины могут как написать свой, так и арендовать сторонний, здесь однозначного ответа нет.
4. Как бороться описано в самих отпечатках и в цитате: "Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее, важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости.", - повторюсь, внимательнее. Также, есть антидетекты, разного рода удалённые доступы, эмуляторы и так далее.
5. Ну у жертвы могут быть не все нужные данные, также, что-то где-то может утекать, поэтому подход спустя рукава я бы не назвал приемлемым.

(20:29:18) Rarka_: Где вообще смотреть есть на соксе ДНС или нет и второй вопрос это палит ли антифрод макадрес

(20:29:45) Пейн: 1. Я привёл список сайтов для проверки характеристик

2. Через браузер - нет

(20:30:00) id666: Пейн: где именно лучше покупать прокси? (соотношение цена/качество) и какой их тип лучше использовать?

(20:30:35) Пейн: SOCKS5. Магазины материала ближе к концу обучения будут в основной рабочей конференции

(20:31:18) macpru: What about contacting vendors from the forum thru telegram or jabber ? Also best to use in virtual ?

(20:32:06) Пейн: Yes and yes. Jabber better. Telegram only on fake number, in virtual.

(20:32:55) id666: Пейн: по логам будет отдельная тема?

(20:33:23) Пейн: id666 Уточните в списке лекций в теме обучения, расписание не я составляю, не могу сказать)

(20:34:02) macpru: if one can always change virual within intervals of 6 months with same system with every indentity change?

(20:34:13) macpru: or does it all rely on the system?

(20:34:20) ShadowConsult: мы всего этого из сегодняшней лекции на практике коснемся? При юзании сферы, много настроек надо, впн и тп настраивать или в ней это всё само генерируется?

(20:34:59) macpru: i meant will identity change as you change your virtuals?

(20:37:16) Пейн: ShadowConsult а почему нет? При любом вбиве коснётесь отпечатков в зависимости от антифрод-системы, где-то больше, где-то меньше. По мере получения опыта и количества маганизов пройдете через всё. Сфера - браузер, в ней не генерируются IP-доступы как VPN, так и SOCKS/SSH.

macpru Didn't get your question. How to change fingerprints? By change their details, like system to USER-AGENT or fonts to system. There is some fingerprints, based on computer and system configuration, so just reinstall virtual machine won't always help. Idk try to ask again in other words.

(20:38:27) usbnet: я прописываю снова, почему то жаба не пашет с буфером обмена

(20:38:33) usbnet: хотел скопировать

(20:38:52) macpru: I got the answer thank you.

(20:39:11) bloomberg7: как узнать какой из мерчантов в шопе и какой из мерчантов более слабенький антифрод ,ведь их же как то классифицируют?

(20:39:33) bloomberg7: я так понимаю путем проб и ошибок?

(20:40:34) usbnet: 1. по поводу шифрования машины, есть какие-то отличия в работоспособности если использовать отдельный съёёмный накопитель и основной винчестер?

2. Вначале был упомянут момент про не оглашении никаких личных информаций, и не хранении данны. Это упомянули при работе через виртуалку? ведь работая с виртуалки никаких проблем не возникнет, и слив данных с основного ос

(20:40:40) Пейн: 1. В будущем расскажем, сейчас тема по настройке виртуально машины :)

2. Хотя бы примерную стойктость антифрод системы можно вывести чисто-логически: магазин шариковых ручек не будет иметь антифрод-систему амазона, как и амазон или любой другой всемирноизвестный магазин с тысячами покупок в день не будет иметь антифрод магазина с носками; подробнее - опытом, разумеется.

(20:40:47) Пейн: Это ответ bloomberg7

(20:42:07) Пейн: usbnet 1.Если, например, съемный SSD, а основной HDD - отличия в скорости. Короче говоря, зависит от самих накопителей, принципиальных - нет.

2. Это актуально всегда в этой сфере деятельности. Вне её - дело уже личное.

(20:42:20) id666: Пейн: получим ли мы подробную пошаговую инструкцию в будущем по настройке рабочего пк или самим всё придётся перелопачивать, додумывать и дочитывать где-то?

(20:43:29) usbnet: 3. И какой вариант являеется наиболее лучших для шифрования, в основной конфе лежит 4 варианта шифрования, что лучше выбрать как для того кто просто вначале (на данный момент я зашифровал основную ос и целый накопитель)

(20:43:47) net23: у меня виртуалка ключ активации просит , где его взять?

(20:44:07) Пейн: Ничего не надо додумывать, всё уже озвучено. Но если вас этот ответ не устроил, скажу так: мы не приводим пошаговые инструкции из разряда "как поставить браузер" или "как установить операционную систему". Изучите информацию, поймете суть терминологии - поймете принципы работы. По функционалу некоторых программ руководства есть в основной рабочей конференции, остальное это просто сёрфинг, можно сказать.

(20:45:14) Пейн: usbnet Того, что на данный момент - достаточно. Наиболее лучший, на мой скромный взгляд, зашифрованный внешний накопитель.

net23 KMSAuto активатор, например.

(20:45:19) Rarka_: Был поднят вопрос про порты,я особо в этом не шарю где их смотреть в ip

(20:45:38) Пейн: Сайты для проверки характеристик IP-адреса и системы были приведены в лекции, на них.

(20:46:16) stic_: Вопрос по поводу AudioContext Fingerprint, раньше об этом не слышал, поэтому интересуюсь, чтобы не палили нужно ставить Virtual Audio Cable» или аналог и на основе и на виртуалке откуда будем вбивать?

(20:46:46) stic_: на основе для доп безопасности при серфинге, к примеру

(20:47:50) Пейн: Нет, не чтобы не палили, а чтобы изменять. Ставить туда - откуда выход в сеть, выходите с вирты - на неё и ставить. Это не самая популярная система фингерпринтинга, поэтому зацикливаться не стоит. А на основе для безопасности достаточно будет расширения в браузер, генерирующего отпечаток в случайном порядке.

(20:50:28) Kto-to: Сфера как бы разделяет данные моего компьютера и те данные, что в сфере

(20:51:40) Пейн: Как бы генерирует новые, но идея в правильном направлении. Сфера - антидетект, сейчас лекция не об этом и в будущем под антидетекты отведена целая лекция, подробнее там.

(20:51:57) Пейн: Теперь точно прощаюсь. Всего доброго.
 
Last edited:

Carder

Professional
Messages
2,619
Reputation
7
Reaction score
1,654
Points
113

Лучшая виртуальная машина для работы и принцип работы.​

Какая виртуальная машина лучше всего подходит для кардинга?
Программное обеспечение для машины является очень важной частью его работы, потому что именно от него зависит удобство и успешность работы. Почти на каждом кардинг форуме бывают сотни, а иногда и тысячи сообщений о спорных вопросах о том, какая программа лучше всего подходит для конкретной задачи.
Одной из больших частей являются виртуальные машины. В этой статье мы разобьем основные типы программного обеспечения виртуальных машин и основные особенности их использования.

Виртуальные машины

Виртуальная машина - это эмулятор "компьютер внутри компьютера". Он позволяет выполнять большинство операций на компьютере, отличном от его собственного, заменяя его реальные данные на совершенно другие. Это повышает анонимность.

Кроме того, виртуальная машина позволяет контролировать исходящий трафик - она все равно будет проходить через Ваш основной компьютер, что позволит Вам узнать, куда передается информация о Вас.
Среди виртуальных машин много вариантов. Если вы используете Windows, вы можете использовать Oracle VM, или Wmware. Однако использование Windows для кардинга является опасной идеей, поскольку система вовсе не анонимна. Использование Linux позволяет обеспечить большую анонимность.
KVM, Virtualbox, Qemu лучше всего подходят для кардинга. KVM, которые должны быть разобраны отдельно, потому что они имеют возможность тонкой настройки и полной сборки, что очень полезно при кардинге.
Сама по себе KVM является самым мощным инструментом виртуализации, который позволяет эмулировать любую компьютерную технологию, от обычного компьютера до целого сервера. Его использование позволяет вам полностью запутать любую моющую систему - она может передавать в свои данные то, что вы, например, вводите из серверной версии Debian, даже если вы на самом деле используете обычный компьютер.KVM может работать с любым дистрибутивом Windows и *nix систем. Другие инструменты виртуализации, такие как XEN или Qemu, также доступны на KVM.

Что нужно настроить для кардинга?
Для кардинга в этом случае вам нужно настроить брандмауэр, который не будет пропускать лишний трафик и будет деанонимизировать вас. Брандмауэр лучше настроить на виртуальной машине, а на Вашем основном компьютере он позволит Вам контролировать абсолютно весь трафик.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,322
Points
113

«Эмуляция» технических параметров в браузере (whoer.net)​

Предисловие​

Собственно, почему в названии статьи «эмуляция», а не «анонимизация»?

Эмуляция в плане технических параметров при работе с тем же Фейсбуком — это, в первую очередь, попытка сделать всё максимально похоже на обычного пользователя. При анонимизации пользователь не задумывается, как всё максимально рандомизировать и быть похожим на обычного пользователя, ему главное — скрыть свое основное техническое решение.

На основе статьи от SMOL'а, который дал хорошую наводку в виде «теории графов», можно додумать это в плане технических решений. Если у вас идет слив по тому же WebRTC (он заблокирован к примеру, либо статично сливает ваш реальный) и ТОЛЬКО по нему — то ничего плохого в этом случае не должно быть. Но если это идет, например, в купе с одними и теми же параметрами, которые тоже неизменны — то это уже звоночек для ИИ. И спустя какое-то количество аккаунтов он уже будет кидать вас на селфи и блокировать при любой возможности.

Следовательно, для нас цель — это сделать эмуляцию по максимуму, чтобы для бота ИИ было меньше поводов зацепиться за несколько параметров. И какие параметры и где их смотреть — я сейчас расскажу.

whoer.net​

Первый сайт, который нам нужен: whoer.net

Не смотрите на эти проценты сверху справа после захода на сайт, где whoer высчитывает вашу «анонимность». Это полнейшая дичь для наших дел и ничего не даст нам в плане информации.

Переходим сразу в «Расширенная версия».

IP, WebRTC​

Я не буду здесь касаться IP и WebRTC. Об этих параметрах говорят слишком много и, тем более, я затрону WebRTC в одной из следующих статей, а именно как организовать подмену его в виртуальной машине с одним из мощных технических решений по антидетекту.

Но ссылку на статью для общего развития про WebRTC скину:
http://incashwetrust.biz/podmena-webrtc.html

Flash​

IP, сливающийся по Flash — нельзя пропускать. Сейчас у многих, конечно, установленного флеша уже нет на вашем десктоп-решении, но если есть и вы не хотите от него избавляться — то придется произвести следующие манипуляции:

Необходимо изменить файл mms.cfg (если Flash установлен на компьютере).
Если файла нет, то создать по пути:
Windows (32Bit): С:\Windows\System32\Macromed\Flash\
Windows (64Bit): C:\Windows\SysWOW64\Macromed\Flash\
И прописать в конце файла: DisableSockets=1
Но лучше его всё-таки снести, он практически нигде уже не нужен. Так как через него идет слив тех же плагинов.

Время​

«Эмуляция» технических параметров в браузере. Часть 1 (whoer.net), изображение №1


Смотрим на системное. Казалось бы, выставили время как у местолоположения прокси/ip и всё? Нет, этого недостаточно. Одни из технических моментов, которые вас сольют:

— Соответственно само время и совпадение с часовым поясом IP.
— У системного времени текст в скобках (Москва, стандартное время). Иногда происходит так, что там написано, к примеру, Саудовская Аравия (на одной из машин была такая проблема), хотя в настройках времени в Windows всё указано верно. Как мне кажется это связано с самой виндой и можно это изменить только сносом и переустановкой с другим образом. Все виртуальные машины, хостящиеся на ней, имели такую же проблему, как и Зеннопостер.
— Отклонение в секундах. Как вы видите разница между локальным и системным здесь 21 секунда. Как много может быть машин с таким же отклонением времени, заходящие подряд в аккаунты фейсбук? И тем более в одной подсети IP?

Язык​

Язык, а именно доля от единицы (q=0,9 или 90%) у пользователя определяется по его истории и кукам. Чем больше значение — тем выше вероятность, что пользователь использует этот язык как свой родной.
Значение после прямой черты в Заголовке и JavaScript определяется по настройкам в браузере. (В Chrome: Настройки → Дополнительные → Языки → Язык).

До изменения настроек в Chrome


До изменения настроек в Chrome
После изменения настроек в Chrome


После изменения настроек в Chrome
Значение в скобках 100% будет разное у разных виртуалок с разной историей в браузере.

TCP/IP stack fingerprinting (Passive OS fingerprinting)​

«Эмуляция» технических параметров в браузере. Часть 1 (whoer.net), изображение №4


Насчет операционной системы обмусоливать ничего не буду, виртуалки это дело закрывают точно. Интересен здесь последний параметр, TCP/IP.

Что почитать по этому поводу:

https://habr.com/post/216295/

https://www.netresec.com/index.ashx?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting

Вкратце — значение MTU у проводного интернета и некоторых Wi-Fi модемов должно быть 1500 (максимальное значение).
У мобильных операторов 1400 или 1500 (бывает встречается меньше 1400, обычно кратно 10, как например 1380). У некоторых usb-модемов 1340-1380, тех же usb-модемов 1340.

Также текстовое значение (Windows NT kernel) выдает в вас пользователя не мобильным оператором, а десктопного интернета. У того же пользователя Android там будет как минимум текст про Linux 2.2.x-3.x и т.д. Иногда у некоторых (модем Мегафон) встречается надпись про VPN.
К чему я всё это? Если эмулируете мобильного пользователя, но сидите с модема — этот пункт сдаст вас с потрохами. Плохие поставщики услуг аренды VPN/Proxy, которые не заморачиваются с подобной настройкой безопасности — тоже «сдадут» этим пунктом. Причем проблему с числовым значением MTU они, может быть, закроют, но решения с текстовым значением есть мало у кого на рынке на данный момент.

Одно из решений: происходит эмуляция мобильного устройства — используйте мобильное устройство для раздачи интернета. С десктопа — естественно десктоп, модем, кабель.

DNS​

Ничего страшного в DNS от гугла я не вижу (8.8.8.8 и 8.8.4.4), но на дистанции использовать только его на одной подсети — это уже подозрительная вещь для ИИ. Лучше, как по мне, использовать стандартные DNS вашей подсети:
— Выдает в вас менее опытного пользователя компьютера;
— Расстояние до DNS серверов ближе (у гугла ближайшие находятся в Финляндии);
— Разные подсети — разные DNS.

Навигатор​

Необходимые для нас данные:
hardwareConcurrency — количество ядер.
deviceMemory — количество ГБ оперативы.

По моему мнению, не нужно их подменять, если они более менее стандартные (к примеру 4 и 4). Но если у вас машина на 32 гб оперативы — на дистанции это будет плохим знаком.

Тут в плане подмены я не смогу ничего подсказать (как минимум в этой статье на данный момент, так как использую для этого свои шаблоны). Но в одной из следующих статей думаю, что затрону.

Оставшиеся данные в подменю Навигатор — не имеют значения, виртуалка закрывает с ними проблему.

Плагины​

Если хром — вам покажет более или менее стандартный набор из трех плагинов. Естественно, сайт их видит больше. Для этого вы должны иметь набор из ссылок на самые популярные 25-30 плагинов и каждый раз при настройке собственного антидетект-браузера устанавливать 2-3 плагина.

Местоположение​

Не вижу смысла обсуждать местоположение, так как при правильной настройке IP местоположение будет завязано на нём.

Разрешение экрана и битность​

Нет резона извращаться и использовать какие-то изжившие себя разрешения компьютера. Можете использовать стандартный и самый популярный 1366х768 и сильно не парится. Конечно на дистанции в 50-100 уже нужно что-нибудь поменять, но я не думаю что по этому параметру пойдет негатив от ИИ. Статистика самых популярных разрешений:

https://www.w3counter.com/globalstats.php

http://gs.statcounter.com/screen-resolution-stats

Битность 24 — стандарт. И менять его смысла нет.

HTTP заголовки​

Виртуалка так же закрывает проблему с ними.

Что будет во второй части статьи?​

Я затрону AudioContext Fingerprint (отпечаток по звуковой карте) и как его обходить, отпечаток по шрифтам, SocialMedia Login Detection и т.д.

Безопасность! Настройка виртуальных машин от А до Я.​

Всем знакомо слово деанон? И это совсем не про борьбу с анонизмом. При помощи хитрых технологий вас идентифицируют все кому не лень – начиная от рекламных и медиа агентств, сборщиками big data и заканчивая различными госагенствами. Проблема очень серьезна и в этой статье мы затронем лишь верхушку айсберга и расскажем про то, как хоть немного обезопасить свой интернет-экспириенс.

Повсеместное применение технологий сбора цифровых отпечатков позволяет легко собирать личную информацию. Кроме этого, пользователи самостоятельно делятся личной информацией в социальных сетях, мессенджерах, при переписке по электронной почте и на других онлайн-платформах, зачастую даже не подозревая о том, что их данные могут попасть не в те руки.

В первой части мы разобрались что такое фингерпринтинг и сделали Firefox чуть безопаснее. Во второй части речь пойдет о том, как скрыть фингерпринт, настройке виртуальной машины, анонимных и не совсем браузерах ну и конечно же о защите своей личности в сети.

Настройка VirtualBox

Не секрет, что у виртуальной системы весьма своеобразный конфиг и цифровой отпечаток. Чтобы убедиться в этом даже не нужно использовать софт типа AIDA64 или EVEREST. Достаточно просто открыть “Диспетчер устройств”. Вся ваша система просто “кричит”, о том что это – виртуалка.

Здесь я опишу несколько манипуляций с VM для того, чтобы сделать ее фингерпринт менее узнаваемым и скрыть саму информацию о том, что это виртуальная машина.

Будем использовать VBoxHardenedLoader:

Это замечательная надстройка для VirtualBox, позволяющая менять почти любые параметры вашей виртуальной машины.

Просто скачать файл – не достаточно. Надо ещё и произвести необходимые настройки. Для этого делаем все в соответствии с мануалом.

Качаем и устанавливаем VirtualBox.

1_install.png

Откройте VirtualBox и создайте виртуальную машину с нужными вам настройками.

2_createvm.png

Примечание: 2048 МБ не является обязательным, вы можете настроить или уменьшить это значение по своему усмотрению, но имейте в виду – некоторые cистемы обнаружения пытаются идентифицировать виртуальную машину по доступному объему физической памяти и если она слишком мала – это красный флажок, что о том, что это виртуальная машина.

Создайте виртуальный диск

3_createhdd.png

Помните, что рекомендуемый размер диска должен привышать 32, а лучше 64 гб. Меньший размер будет индикатором того, что это виртуалка.

После того, как виртуальная машина создана, откройте ее настройки – потребуется внести определенные изменения.

В меню Система (System), вкладке Материнская плата (Motherboard) установить флажок Enable I/O API.

4_settings_mb.png

Во вкладке Процессор (Processor) включите PAE/NX и устанавливайте как минимум 2 процессора. Если будет указано, что процессор только один – это индикатор того, что используется виртуальная машина.

В меню Ускорение (Acceleration) установите Paravirtualization Interface в Legacy и включите VT-x/Nested Paging. Если вы оставите значение паравиртуализацию “По умолчанию” выдает виртуальной машине гипервизор Virtual Box и даже название гипервизора через значение cpuid. А это полное паливо!

6_settings_accel.png

На вкладке Экран (Display) отключите 2D/3D Acceleration.

7_display.png

Хранилище (Storage)

Должно выглядеть примерно так.

8_storage.png

Сохраните все настройке и полностью закройте VirtualBox.

Скачайте прогу отсюда и сохраните где вам удобно. Например c:\vboxldr.

Теперь важная часть. Заходим в папку data и выбираем скрипт запуска системы.

hidevm_ahci для VM с SATA/AHCI контроллером и классическим BIOSом

hidevm_ide для VM с IDE контроллером и классическим BIOSом

hidevm_efiahci для VM с SATA/AHCI контроллером и EFI

hidevm_efiide для VM с IDE контроллером и EFI

Редактируем скрипт соответствующий вашей конфигурации под ваши нужды:

set vboxman=”C:\Program Files\Oracle\VirtualBox\vboxmanage.exe”

set vmscfgdir=D:\Virtual\VBOX\Settings\

Меняем vmscfgdir на папку с настройками вашей машины.

Сделайте остальные настройки и запустите скрипт с названием вашей виртуалки.

10_script.png

Но не запускайте VirtualBox – вы еще не готовы.

Запустите loader.exe с привилегиями Администратора.

12_loader_after.png

Вам придется повторять этот шаг при каждом перезапуске ОС.

Внимание! Помните, что устанавливать Virtual Box Additions не в коем случае нельзя – это испортит все.

Как показала практика в каждой конфигурации нужен свой подход при установке и собственное написание конфиг файла. Многое зависит от операционной системы и ее версии, на которой собираемся строить виртуалку.

В гибкости и надежности системы можно не сомневаться. Всё настраивается индивидуально на ваш вкус.

Подменим всё железо нашей виртуальной машины:

– модель процессора

– изготовитель/фирма материнской платы

– ID BIOS, версию/дату

– ID CPU и ID HDD

– ID продукта Windows

– подмена видеокарты (Важно!)

– рандомный Mac-Adress сетевого устройства или же установка для каждой машины в ручном режиме

– в отличии от простой виртуальной машины, на нашей мы сможем управлять параметрами звуковой карты (намек на подмену аудио-отпечатка), но само собой, конечно же, нужно поработать еще вручную над этим и установить нужный софт.

Через VboxHardenedLoader придаем нашей будущей виртуальной машине рандомные свойства и параметры, а уже потом устанавливаем туда сам Windows. Все настройки нашей чудо машины должны быть сделаны ещё до первого запуска ОС. То есть ваша виртуальная машина уже запускается с этими настройками как полноценный ПК и и будет идентифицироваться как чей-то ПК, а не виртуальная машина с отпечатками VBOXа.

Посмотреть как все это настраивать можно в этом видео:

Как работать с виртуалкой?

Создав машину, назовем ее ГЛАВНОЙ, загружаете в неё весь нужный для работы софт, настраиваете антидетект браузера и прочее.

Готовую ГЛАВНУЮ машину мы будем клонировать и в дальнейшем станем работать только с её клонами. После “отработки” клоны можно удалить и при необходимости сделать другие клоны. Не забываем придавать клонам отличные от ГЛАВНОЙ VM значения, помня, что это клонированная машина и она подобна ГЛАВНОЙ. А нужно, чтобы она отличалась. Запускаем написанный конфиг файл и все происходит автоматом. VboxHardened делает свое дело.

Рандомизация клонов в один клик работает со всем железом кроме процессора и материнской платы.

Модель процессора можно не менять так часто, главное, чтобы она отличалась от модели проца хоста. Важно, что сменился сам CPUID. Конечный выбор остается за вами – когда, как и насколько часто менять модель.

Для параноиков настроенную машину (и последующие клоны) можем использовать в связке с Whonix. Можно к этому добавить соседский Wi-fi.

Настройка VMWare​

Существует и коммерческая виртуальная машина от пионеров темы виртуализации. Хотя в VMWare настройки оборудования не такие гибкие как в VirtualBox с надстройками, здесь есть возможность сокрытия того, что это виртуалка можно без всяких надстроек и плагинов, собственными средствами.

Я использовал VMWare Workstation для Win.

1) Для работы необходима заново установленная система, как внести изменения в уже существующую — не нашёл.

Готовите виртуальный диск, указываете систему, как это обычно делаете, и в настройках к устанавливаемой машине, у меня этот пункт назван Isolation, выключаете любой обмен данными с хостовой ОС.

2) Далее надо найти конфигурационный VMX файл, создаваемый на этапе создания машины в VMWare, и в конец добавить строки:

isolation.tools.getPtrLocation.disable = «TRUE»isolation.tools.setPtrLocation.disable = «TRUE»isolation.tools.setVersion.disable = «TRUE»isolation.tools.getVersion.disable = «TRUE»monitor_control.disable_directexec = «TRUE»monitor_control.disable_chksimd = «TRUE»monitor_control.disable_ntreloc = «TRUE»monitor_control.disable_selfmod = «TRUE»monitor_control.disable_reloc = «TRUE»monitor_control.disable_btinout = «TRUE»monitor_control.disable_btmemspace = «TRUE»monitor_control.disable_btpriv = «TRUE»monitor_control.disable_btseg = «TRUE»
Эти опции предотвращают детектирование программами виртуального окружения через такие сложные проверки, как отслеживание адресного пространства памяти, счётчиков.

Важно! Если на этапе настройки установки будет опция вроде «Express install», «Быстрая установка» — выключайте их. Также не стоит устанавливать VMWare Tools в установленную систему, т.к. некоторое ПО в проверку включает и наличие этого пакета.

3) Сохраняем файл, указываем для загрузки ISO с установщиком системы, устанавливаем ОС как обычно.

4) Несмотря на то, что подавляющее большинство программ, не любящих виртуальной среды, не заходят дальше проверок, которые мы отсекли на 2 шаге, некоторые особо упорные всё же идут дальше и пытаются искать, к примеру, всё, что похоже на название контроллеров виртуальных дисков.

Чтобы победить и их в Windows, идём в редактор реестра в ветку HKLM\SYSTEM\CurrentControlSet\Services\Disk\Enum. Как видите, там есть вполне явная отсылка к тому, что диск — виртуальный.

dbaa3fa287ac4d51a47db3931279d7de.png

Нам нужно изменить его, убрав из параметра VMware, Virtual, Ven, и т.п., и сохранить её так.

Также имеет смысл заменить в реестре поиском по VMware/Virtual на какой-нибудь Intel или IBM всё, что меняется, а не только дисковые переменные.

После пробуйте запускать ваш упрямый объект экспериментов — в процентах 70 случаев описанные шаги помогут пройти проверки на виртуальное окружение.

Важно! Значение в HKLM\SYSTEM\CurrentControlSet\Services\Disk\Enum перезаписывается после каждой перезагрузки, так что его нужно менять после каждого нового запуска системы.

И еще о виртуальных машинах​

Структурируйте виртуалки

Мы настоятельно рекомендуем разделить ваши задачи в интернете на несколько категорий и для каждой из них использовать свою виртуальную машину. Например, для доступа к личной почте, банкингу, ГосУслугам и прочим совсем личным сайтам использовать одну машину. Для доступа к социальным сетям – другую. Для серфинга в интернете – третью. Для работы – четвертую. Поверьте, все это не так сложно. Не ленитесь и настройте всё один раз. Ведь безопасность – превыше всего.

Тестируем?

Проверить, насколько вы обезопасили себя от обнаружения, а также ознакомиться с другими популярными у разработчиков средствами обнаружения песочниц и виртуалок можно средством Pafish.

8bb1bd60ca784b77a4146d7513d5dfb6.png

Обход фингерпринтов

Начнём с того, какие существуют способы идентификации, а после перейдём к способам их обхода/отключения.

Обычный способ получения ваших данных веб-сайтами – использование файлов cookie. Куки-файлы – это небольшие пакеты текстовых файлов, которые хранятся на вашем компьютере и содержат определенные данные, которые могут предоставить веб-сайтам информацию для улучшения взаимодействия с пользователем.

Каждый раз, когда вы посещаете веб-сайт, ваш браузер будет загружать файлы cookie. Когда вы посетите тот же веб-сайт позднее, он сверит пакеты данных и предоставит вам индивидуально настроенный пользовательский интерфейс.

Подумайте о размере шрифта или разрешении экрана, которые вы просматриваете на веб-сайте. Если веб-сайт знает, что вы всегда используете iPhone 8, он предоставит вам лучшие настройки для вашего iPhone. Кроме того, таким образом, сайт знает, являетесь ли вы уникальным посетителем или вернувшимся. Файлы cookie также хранят данные о просмотре страниц, их привычках, интересах и многом другом.

Кроме того, веб-сайты используют Javascript, который будет взаимодействовать с посетителями для выполнения определенных задач, таких как воспроизведение видео. Эти взаимодействия также вызывают ответ, и поэтому они получают информацию о вас.

Чтобы идентификация браузера пользователя и без cookies появились технологии построения цифровых отпечатков (fingerprint). Наиболее широко используемые Canvas fingerprint и WebGL fingerprint. Пожалуй, самая популярная библиотека для получения цифрового отпечатка — FingerprintJS2, написанная нашим соотечественником Валентином Васильевым: https://github.com/Valve/fingerprintjs2. Обновления сделаны несколько месяцев назад, так что разработка активна.

Одним из наиболее эффективных методов защиты от отпечатков пальцев в браузере является отключение JavaScript и Flash.

Когда JavaScript отключен, веб-сайты не смогут обнаружить список активных плагинов и шрифтов, которые вы используете, и они также не смогут установить определенные куки в вашем браузере.

Недостаток отключения JavaScript заключается в том, что веб-сайты не всегда работают должным образом.

С другой стороны, Flash можно отключить без негативного влияния на работу сайтов.

Font Fingerprint

Когда точно появилась технология неизвестно, но то, что благодаря своей простоте и эффективности технология снятия отпечатка шрифтов нашла свое применение практически во всех крупных антифрод компаниях это уже не секрет. Данная технология получает список шрифтов, установленных на ПК пользователя.

Для защиты пользователю необходимо отключить Adobe Flash и JavaScript в своем браузере.

Вывод – стоит выключать если вы просто сёрфите по сети и хотите быть анонимным, а для работы нужна подмена.

Самый простой способ подмены отпечатка шрифтов – изменение масштаба страницы. При желании можно подобрать расширение в Mozilla для этих целей.

В сети есть тесты данного отпечатка, можете попробовать.

WebGl Fingerprint

Технология отвечает за ускорение и работу с графикой, является частью Canvas.

Microsoft в свое время призывала отказываться от WebGL из-за его уязвимости к внешним атакам.

Суть его заключается в том, что рисуются 3D треугольники, далее на него накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. Затем он преобразуется в байтовый массив, к которому еще прикрепляется разная информация о платформозависимых константах, которые определены в WebGL. Этих констант очень много, их десятки – это, и глубина цвета, и максимальный размер текстур и т.д. т.п.. В итоге вся эта информация добавляется к нашему изображению 3D треугольника.

Версия драйверов, версия видеокарты, стандарт OpenGL в системе, версия шейдерного языка, — все это будет влиять на то, как внутри будет нарисовано это изображение. И когда оно будет преобразовано в байтовый массив, оно будет разное на многих компьютерах.

Через отпечаток сообщается информация о видеокарте пользователя.

Что делать, спросите вы. Можно отключить плагинами, но нас же интересует подмена.

Поскольку WebGl является частью Canvasa, её частично можно подменить, использовав один из плагинов подмены Canvas.

Полная подмена происходит с манипуляцией с видеокартой.

На настроенной нами виртуальной машине через VirtualBoxHardened, с заданными командами и параметрами, она имела свой отпечаток, отличающийся от основной.

В такой машине в Диспетчере устройств вместо “Virtualbox Graphics Adapter” можно увидеть “Стандартный VGA графический адаптер” со своими предустановленными вместе с Windows драйверами и идентификаторами. В итоге произведена полная подмена устройства видеоадаптера в виртуальной машине. Когда мы устанавливали Windows на виртуальную машину, он видел там не устройство видеоадаптера VBox как обычно, а полноценный ПК со своим железом, потому и драйвера встали такие какие нам нужны. Отсюда и подмена отпечатка.

Сanvas fingerprint

Сам метод достаточно понятный: при заходе на какой-либо сайт, с установленным кодом отслеживания пользователя, такой ресурс запрашивает у браузера пользователя отрисовку скрытого изображения, причем рисуется текст, с использованием доступных системе шрифтов и рендерера. Набор шрифтов и методы сглаживания немного отличается на разных машинах. Рендерер зависит от версии браузера, ОС и даже GPU. В итоге отрисованное изображение — уникально.

Существуют разные плагины для браузеров, которые отключают Canvas, например этот:

https://github.com/kkapsner/CanvasBlocker

Mouse Fingerprint

Широко используется в различных сферах – начиная от простейших систем антифрода и заканчивая правительственными программами слежения.

Как и многое другое реализована через JavaScript

Для защиты от технологии снятия отпечатка мышки рекомендуется отключить JavaScript в браузере пользователя.

Ubercookie

Новая технология, которая была изобретена исследователем из Барселоны Хосе Карлосом позволяет идентифицировать пользователя даже в сети ТОР.

Как заявляет Хосе Карлос технология Ubercookie является одной из основных методик деанонимизации пользователей ТОР сети и активно развивается в сфере антифрода ввиду ее эффективности.

Evercookie (persistent cookie)

На ваш ПК попадает маленький файл. Он плодится и неистово размножается по системе, прячась от вас в скрытых папках/файлах.

Evercookie — очень умный плагин, который может сохранять ваши данные практически везде. Evercookie использует все доступные хранилища браузера — современный HTML 5 стандарт, Session Storage, Local Storage, Indexed DB и другие.

Для обычного пользователя, который не знает всего этого, удалить эти cookies просто невозможно. Нужно посетить 6-8 мест на жестком диске, проделать ряд манипуляций для того, чтобы только их очистить. Поэтому обычный пользователь, когда посещает сайт, который использует evercookie, наверняка не будет анонимным.

Несмотря на все это, evercookie не работает в инкогнито режиме.

Для всех остальных решение конечно же есть.

Способ позволяет оградить систему от этой заразы – правильно настроенная антидетект машина будет принимать Flash cookies, Local Shared Objects-LSO cookies с радостью, но все они будут отправлены в нашу оперативную память. В результате система видит, что мы приняли кукисы, но, по сути, они не упали к нам на ПК в следствии чего они не прописались там и не смогли размножаться, причиняя нам вред. После того, как мы закончим работать с сайтом, мы закроем окно браузера кукисы удалятся из оперативной памяти.

WebRTC Fingerprinting

WebRTC — это стандарт peer-to-peer коммуникаций через аудиопотоки, или это стандарт аудиокоммуникаций в современных браузерах. Он позволяет делать аудиозвонки и т.д.

Почему же она так опасна? Потому что P2P во время обмена информации запрашивает IP-адрес пользователя, а WebRTC эту информацию любезно предоставляет всем желающим.

Даже если пользователь работает через VPN или TOR с помощью WebRTC сайт без особого труда сможет узнать ваш реальный IP-адрес.

Проверить можно на саите whoer.net или ipleak.net.

Можно выключить, но лучше скрывать свой локальный IP от службы WebRTC. Такое решение существует. Итог у вас WebRTC включен, а сам IP не передается. Поверх будет детектится только ваш впн, к примеру.

Fingerprintjs2

Появилась в 2012 году, автор не дремлет и обновляет свое детище по сей день. Про нее мы писали чуть выше.

Суть ее в том, что код этой библиотеки опрашивает браузер пользователя на предмет всех специфичных и уникальных настроек и данных для этого браузера и для этой системы, для компьютера.

Весь список того, что код спрашивает перечислен тут.

GitHub – Valve/fingerprintjs2: Modern & flexible browser fingerprinting library – looking for maintainer

FingerprintJS вообще не использует cookie. Никакая информация не сохраняется на жестком диске компьютера, где установлен браузер.

Работает даже в инкогнито режиме, потому что в принципе не использует хранение на жестком диске. Не имеет зависимостей и размер — 1,2 Кб gzipped.

На данный момент используется в таких компаниях как Baidu, это Google в Китае, MasterCard, сайт президента США, AddThis — сайт размещения виджетов и т.д. Эта библиотека быстро стала очень популярной. Она используется примерно на 6-7% всех самых посещаемых сайтов в Интернете на данный момент.

Вопрос: насколько уникально и точно определение? Исследование, за основу которого было взято, было сделано компанией Electronic Frontier Foundation, у них был проект Panopticlick. Оно говорит, что уникальность составляет порядка 94%, но по словам разработчика на реальных данных, которые были у него, уникальность составляла около 90%-91%.

Audiofingerprint

Заканчивает наш хит-парад так называемый аудио-отпечаток.

Метод работает следующим образом: с помощью AudioContext API на компьютер пользователя посылаются низкочастотные аудиосигналы, после чего определяется, каким образом он их обрабатывает, и создается уникальный «звуковой отпечаток». Несмотря на сложность, данный способ чрезвычайно эффективен

С ее помощью правоохранительные органы и рекламные сервисы могут деанонимизировать пользователей через VPN без необходимости расшифровывать трафик.

Было проведено исследование и из 1млн сайтов более 80% имели технологию снятия отпечатка аудио.

Существует база данных в сети за май 2016 года, там список сайтов, которые используют этот отпечаток.

http://webtransparency.cs.princeton.edu/webcensus/data/census_2016

В данный момент технология снятия отпечатка аудио активно используется спецслужбами США – ФБР и АНБ, Европы – Интерпол, а так же постепенно занимает лидирующую позицию в системах антифрода по всему миру. Данная форма идентификации пользователя настолько еще не исследована, что даже создатели ТОР браузера начиная с мая месяца 2016 года безуспешно пытаются ее обойти.

Для защиты от снятия отпечатка аудио рекомендуется полностью отключить JavaScript в браузере, однако такие кардинальные меры приведут к полной невозможности работать с большинством сайтов.

Подменяется через манипуляции со звуковым устройством, настроенное на вышеупомянутой виртуальной машине.

Анонимные и не очень браузеры

1. Tor Browser

Доступен на Windows, Mac и Linux.

Сеть TOR предназначена для одной простой задачи – анонимной коммуникации. Этот браузер наиболее безопасный.

TOR позволяет скрыть местонахождение, историю посещения сайтов, пересылаемые сообщения и другие конфиденциальные данные от людей или программных средств, занимающихся анализом трафика.

Этот браузер пересылает трафик через множество индивидуальных релеев и туннелей таким образом, что анализ заголовка теряет всякий смысл. Попросту говоря, вместо прямой пересылки из точки А в точку Б, происходит пересылка через сеть, состоящую из множества узлов.

Сниффер, слушающий только один узел в этом маршруте, никогда не узнает ни источник, ни приемник перехваченной информации.

Однако у браузера TOR есть и недостатки, главный из которых – скорость. Поскольку трафик пересылается через множество узлов, загрузка страниц может быть не очень быстрой, как бы того хотелось. Если у вас хороший канал, проблема не будет ощущаться, однако в случае низкоскоростного интернета серфинг через TOR может раздражать.

Следует отметить, что TOR наилучшее решение в плане анонимности, но полная приватность не гарантируется. Например, загрузка торрентов или незаконный просмотр ТВ оставляет вас уязвимым. Однако по сравнению с известными браузерами, как, например, Chrome и Safari, браузер TOR далеко впереди.

2. Epic Browser

Доступен для Windows и Mac.

Хотя браузер Epic не использует специальную onion-сеть, здесь отключено множество опций, негативно влияющих на вашу конфиденциальность во время серфинга.

Например, не сохраняется история, отключена функция DNS pre-fetching (используемая с целью ускорения загрузки страниц) и cookie. Также отключен DNS-кэш и автозаполнение форм.

После закрытия сессии браузер автоматически удаляет все связанные базы данных, настройки, содержимое папки Pepper Data и cookie, используемые флеш-плеером и плагином Silverlight.

3. SRWare Iron

SRWare Iron – бесплатный защищенный браузер на базе Chromium, оптимизированный для максимальной скорости работы. SRWare Iron был разработан немецкой компанией SRWare как безопасная альтернатива браузеру Google Chrome, который не защищает на 100% от слежки за пользователями со стороны web-сайтов. В SRWare Iron используется последняя версия WebKit и V8, браузер не отслеживает действий пользователей, чем обеспечивает высокий уровень безопасности и конфиденциальности.

Главное отличие между Chrome и SRWare Iron – улучшенные средства анонимности. Эксперты критикуют Chrome за использование «Unique User ID» (уникальный идентификатор пользователя). Каждый раз, когда начинается новая сессия, Google оповещается об использовании ваших данных.

SRWare не использует уникальных идентификаторов и другие функции, влияющие на безопасность, как, например, подсказки во время поиска.

4. Comodo Dragon Browser

Доступен для Windows и Mac.

Comodo даже близко не напоминает TOR, но имеет некоторые встроенные инструменты для повышения безопасности во время серфинга. Например, автоматически блокирует отслеживание, cookie и веб-шпионов. Кроме того, у этого браузера есть встроенная функция валидации, которая отделяет сильные и слабые SSL сертификаты. Также используется антивирус для защиты от троянов, вирусов и других атак.

Как и в случае с предыдущим браузером, Comodo Dragon разработан на основе Chrome. Соответственно, множество пользователей могут легко переключиться.

А теперь о совсем не анонимном Brave

Вероятно, вы слышали о браузере Brave, однако на сайте компании прямо говорится, что приложение “анонимно” мониторит пользовательскую активность. Кроме того по умолчанию поисковой системой является Google, что само собой не несет никакой анонимности. Стартовая страница браузера подключается к домашней странице brave.com и отправляет определенные запросы в ее сторону, по умолчанию включены отчеты о сбоях, которые отправляются вместе с характеристиками и настройками браузера (и возможно ПК), при каждом включении Brave будет обращаться к запросам которые явно связаны с их рекламодателями, для предоставления таргетированной рекламы. Браузер блокирует рекламу частично, можно сказать, выборочно, даже при включённом блокировщике.

Отключить можно. А подменить?​

Здесь мы затроним только Firefox, про другие методы и браузеры я расскажу в следующей статье.

Переходим наbrowserleaks.com и поехали.

Заходим в левое меню на сайте и выбираем JavaScript:

IP, WEBRTC​

Я не буду здесь касаться IP и WebRTC. Об этих параметрах говорят слишком много и, тем более, я затрону WebRTC в одной из следующих статей, а именно как организовать подмену его в виртуальной машине с одним из мощных технических решений по антидетекту.

Но ссылку на статью для общего развития про WebRTC скину: http://incashwetrust.biz/podmena-webrtc.html

FLASH​

IP, сливающийся по Flash — нельзя пропускать. Сейчас у многих, конечно, установленного флеша уже нет на вашем десктоп-решении, но если есть и вы не хотите от него избавляться — то придется произвести следующие манипуляции:

Необходимо изменить файл mms.cfg (если Flash установлен на компьютере). Если файла нет, то создать по пути: Windows (32Bit): С:\Windows\System32\Macromed\Flash\ Windows (64Bit): C:\Windows\SysWOW64\Macromed\Flash\ И прописать в конце файла: DisableSockets=1 Но лучше его всё-таки снести, он практически нигде уже не нужен. Так как через него идет слив тех же плагинов.

ВРЕМЯ​

j3EBslGMgB4.jpg

Смотрим на системное. Казалось бы, выставили время как у местолоположения прокси/ip и всё? Нет, этого недостаточно. Одни из технических моментов, которые вас сольют:

— Соответственно само время и совпадение с часовым поясом IP. — У системного времени текст в скобках (Москва, стандартное время). Иногда происходит так, что там написано, к примеру, Саудовская Аравия (на одной из машин была такая проблема), хотя в настройках времени в Windows всё указано верно. Как мне кажется это связано с самой виндой и можно это изменить только сносом и переустановкой с другим образом. Все виртуальные машины, хостящиеся на ней, имели такую же проблему, как и Зеннопостер. — Отклонение в секундах. Как вы видите разница между локальным и системным здесь 21 секунда. Как много может быть машин с таким же отклонением времени, заходящие подряд в аккаунты фейсбук? И тем более в одной подсети IP?

ЯЗЫК​

Язык, а именно доля от единицы (q=0,9 или 90%) у пользователя определяется по его истории и кукам. Чем больше значение — тем выше вероятность, что пользователь использует этот язык как свой родной. Значение после прямой черты в Заголовке и JavaScript определяется по настройкам в браузере. (В Chrome: Настройки → Дополнительные → Языки → Язык).

3y1RBAcuR9w.jpg

До изменения настроек в Chrome
CE5d_GXrwtc.jpg

После изменения настроек в Chrome
Значение в скобках 100% будет разное у разных виртуалок с разной историей в браузере.

TCP/IP STACK FINGERPRINTING (PASSIVE OS FINGERPRINTING)​

niJMqZutgjs.jpg

Насчет операционной системы обмусоливать ничего не буду, виртуалки это дело закрывают точно. Интересен здесь последний параметр, TCP/IP.

Что почитать по этому поводу:

https://habr.com/post/216295/

https://www.netresec.com/index.ashx?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting

Вкратце — значение MTU у проводного интернета и некоторых Wi-Fi модемов должно быть 1500 (максимальное значение). У мобильных операторов 1400 или 1500 (бывает встречается меньше 1400, обычно кратно 10, как например 1380). У некоторых usb-модемов 1340-1380, тех же usb-модемов 1340.

Также текстовое значение (Windows NT kernel) выдает в вас пользователя не мобильным оператором, а десктопного интернета. У того же пользователя Android там будет как минимум текст про Linux 2.2.x-3.x и т.д. Иногда у некоторых (модем Мегафон) встречается надпись про VPN. К чему я всё это? Если эмулируете мобильного пользователя, но сидите с модема — этот пункт сдаст вас с потрохами. Плохие поставщики услуг аренды VPN/Proxy, которые не заморачиваются с подобной настройкой безопасности — тоже «сдадут» этим пунктом. Причем проблему с числовым значением MTU они, может быть, закроют, но решения с текстовым значением есть мало у кого на рынке на данный момент.

Одно из решений: происходит эмуляция мобильного устройства — используйте мобильное устройство для раздачи интернета. С десктопа — естественно десктоп, модем, кабель.

DNS​

Ничего страшного в DNS от гугла я не вижу (8.8.8.8 и 8.8.4.4), но на дистанции использовать только его на одной подсети — это уже подозрительная вещь для ИИ. Лучше, как по мне, использовать стандартные DNS вашей подсети: — Выдает в вас менее опытного пользователя компьютера; — Расстояние до DNS серверов ближе (у гугла ближайшие находятся в Финляндии); — Разные подсети — разные DNS.

НАВИГАТОР​

Необходимые для нас данные: hardwareConcurrency — количество ядер. deviceMemory — количество ГБ оперативы.

По моему мнению, не нужно их подменять, если они более менее стандартные (к примеру 4 и 4). Но если у вас машина на 32 гб оперативы — на дистанции это будет плохим знаком.

Тут в плане подмены я не смогу ничего подсказать (как минимум в этой статье на данный момент, так как использую для этого свои шаблоны). Но в одной из следующих статей думаю, что затрону.

Оставшиеся данные в подменю Навигатор — не имеют значения, виртуалка закрывает с ними проблему.

ПЛАГИНЫ​

Если хром — вам покажет более или менее стандартный набор из трех плагинов. Естественно, сайт их видит больше. Для этого вы должны иметь набор из ссылок на самые популярные 25-30 плагинов и каждый раз при настройке собственного антидетект-браузера устанавливать 2-3 плагина.

МЕСТОПОЛОЖЕНИЕ​

Не вижу смысла обсуждать местоположение, так как при правильной настройке IP местоположение будет завязано на нём.

РАЗРЕШЕНИЕ ЭКРАНА И БИТНОСТЬ​

Нет резона извращаться и использовать какие-то изжившие себя разрешения компьютера. Можете использовать стандартный и самый популярный 1366х768 и сильно не парится. Конечно на дистанции в 50-100 уже нужно что-нибудь поменять, но я не думаю что по этому параметру пойдет негатив от ИИ. Статистика самых популярных разрешений:

https://www.w3counter.com/globalstats.php

http://gs.statcounter.com/screen-resolution-stats

Битность 24 — стандарт. И менять его смысла нет.

HTTP ЗАГОЛОВКИ​

Виртуалка так же закрывает проблему с ними.

JAVASCRIPT​

На что обращаем внимание? У параметра разрешения экрана есть ещё так же такой параметр как viewport (рабочая область в браузере). То есть из-за адресной строки и вкладок в браузере, полосы панели задач снизу с кнопкой пуск и прокрутки в браузере справа — разрешение viewport будет отличаться в меньшую сторону от разрешения экрана. Это стоит учитывать, если вы эмулируете, например, разрешение, больше размера экрана монитора (пусть 1920х1080), но viewport оставляете таким же, как при меньшем разрешении (к примеру viewport 1349×657, который принадлежит к разрешению 1366х768). Это будет очень палевным для детект-систем, особенно, если это будет повторяться.

Параметр doNotTrack я не затрагиваю, особо ни на что не влияет при работе с той же виртуалкой, скорее принудительная его смена уже позволяет думать о вас, как о более прошаренном юзере.

BATTERY STATUS API​

Специально проверил, имеет ли слив по этому параметру последняя версия Chrome, выключив от сети свой ноутбук. Имеет:

FmlkxbMnGdM.jpg

Следовательно, при работе с ноутбука необходимо иметь заряд 100% и постоянное подключение к сети (при выходе и заходе в разные аккаунты, особенно в одной подсети IP).

WEB AUDIO API​

Затрону при обсуждении AudioContext Fingerprint (ниже).

INSTALLED PLUG-INS​

Затрагивал в прошлой статье. Держите список из ссылок на 30 самых популярных плагинов и рандомно устанавливайте каждый раз 3-5.

SILVERLIGHT​

Далее в левом меню пропускаем Flash (т.к. обсуждали в прошлой статье) и выбираем Silverlight.

wuZvjzTPp2g.jpg

Если видите эту надпись — значит всё прекрасно и вы имеете одну из последних версий своего браузера (проверил на последних Chrome и Firefox), который не поддерживает эту устаревший и небезопасный плагин. В том же случае, если он присутствует и вы не хотите от него избавляться, то стоит каждый раз очищать по пути все данные на вашей виртуальной (хостовой) машине:
  • C:\Users\%Имя пользователя%\AppData\LocalLow\Microsoft\Silverlight\is\

JAVA APPLET​

Следующий пункт в меню слева Java Applet.

tuvOpMOmGpk.jpg

Как понимаете, тут та же самая ситуация, как и с Silverlight. Устаревший и небезопасный плагин, который убрали из поддержки в новых версиях браузеров. Настолько устаревший, что я даже не подскажу, как его включить. Вам это надо?

WEBGL​

Подскажу только с изменением значений: Unmasked Vendor, Unmasked Renderer и WebGL Report Hash (который меняется после смены первых двух). И только для Mozilla. Последнее значение разберу позже в одной из следующих статей.

Для этого набираем в адресной строке about:config, далее набираем в поиске Vendor и меняем на любое значение. К примеру, просто Mozilla.

GMPUIHKrsF0.jpg

Далее вводим Renderer и выбираем webgl.renderer-string-override:

BgjYxvyvNv8.jpg

Я ввёл к примеру ANGLE (Intel(R) HD Graphics 620 Direct3D11 vs_5_0 ps_5_0).

WebGL Report Hash у нас должен измениться тоже. Но с Image Hash придется попотеть. Я оставлю этот момент, возможно его дополню, но пока у меня нет кустарного решения по этому моменту, могу только сказать, что в разных браузерах он разный. Мне это не нужно, так как имею свой самописный браузер, где идет автоматическая подмена этого момента.

Можно, естественно и заблокировать доступ к WebGL — но это мощный звоночек к Цукеру и быстрый последующий бан.

WEBRTC LEAK TEST​

С WebRTC могу выделить здесь одну вещь — так называемые Media Devices. У меня опять же, этот момент подменяется в своем браузере, но здесь могу подсказать, что можно добавить какие-то девайсы в этот список с помощью программы Virtual Audio Cable (найдете на торрентах). Поиграйтесь с этой программой, без разницы, какие параметры будете менять. Главное изменить конечное значение аудиоотпечатка.

Про наличие/отсутствие видеокамеры и микрофона — запрос предоставляется со стороны сайта и пользователь сам подтверждает, хочет он или нет предоставлять сайту доступ к ним. Так что слива тут быть не может.

CANVAS FINGERPRINT​

Для подмены отпечатка Canvas можно использовать расширение Canvas Defender. Он есть как и для Mozilla, так и для Chrome. Да, это палево в какой-то степени, наверняка сайты могут подтянуть, что вы используете это расширение в данный момент. Но если других выходов нет — то можно именно так.

Как альтернатива — в Mozilla можно зайти в Настройки и найти этот раздел в меню Основные:

Q5ec64LverQ.jpg

Выберем Дополнительно… и уберем там галочку с Разрешить веб-сайтам использовать свои шрифты вместо установленных выше. Сохраним изменения. И теперь выберем шрифт по умолчанию (поддерживающий кириллицу) с каким-нибудь размером (лучше стандартный).

Это изменит наш Canvas (кстати, как и Font Fingerprint).

FONT FINGERPRINT​

Как я говорил в прошлой статье — нужно иметь набор шрифтов, рандомно устанавливать некоторые из них перед запуском новой виртуальной машины к примеру. Добавлю некоторые свои мысли — необходимо устанавливать как можно более популярные шрифты (и иметь набор наиболее популярных шрифтов). Так как при вытягивании с помощью JS сайт вытягивает установленные шрифты по своему внутреннему списку (то есть ваши заморские он может и не выявить и будет фингерпринт у вас похож на прошлый). Вытягивать он может весь список только с помощью Flash, который уже давно у всех отключен.

CONTENT FILTERING​

О чем я и говорил. Canvas Protection палится и альтернативное решение в этом плане лучше.

6Chwla5ja78.jpg

Adblock палится, это естественно, НО ОСОБЕННО будет палиться нестандартный и повторяющийся набор блок-листов. Выход — не использовать Adblock, либо никак его не трогать, чтобы не отличаться от группы людей.

FEATURES DETECTION​

Огромный набор по выделению каких-либо работающих/неработающих параметров на машине. Что можно сказать? Когда на виртуальной машине забанен аккаунт и вы не снесли винду или не почистили всё основательно — возможно, что этот набор остался и выдаст вас своим отпечатком на следующем аккаунте. То есть не устанавливайте лишних драйверов вида KLite Media Codec Pack. Конечно же, не нужно всматриваться в каждый этап, но сравните, для интереса, какие значения у вас на хостовой и виртуальной машины у Modernizr.video.h264 и например Modernizr.jpeg2000 и Modernizr.jpegxr. На хостовой машине наверняка h264true, а на виртуальных нет. А значения с jpeg и там и там — false. Это вполне нормальная вещь, но если будет что-то необычное и на протяжении долгого времени — это опять же составит о вас неблагоприятный отпечаток в глазах антифрод систем. Не стоит к этому цепляться, как к одному из моментов бана, но с цепочкой значений, где будет происходить слив — это будет играть больше негативно, чем наоборот.

MORE TOOLS​

Выберите далее More Tools и я объясню некоторые параметры:

Firefox Resources Reader — неактуален, так как слив происходил на старых версиях Firefox. Слив заключался в том, что Firefox выдавал, что он именно Firefox и сливал некоторые хэши данных, которые хранились в его JS файлах.

ClientRects Fingerprinting — метод борьбы точно такой же, как и с Canvas. То есть изменение в Mozilla дефолтного шрифта.

CSS Media Queries — должно отличаться на разных виртуальных машинах.

Social Media Login Detection — одно из самых интересных вещей в этой статье, так как я нигде не видел об этом каких-либо мыслей. Как вы заметите, сайт определит на вашей машине, в какие из социальных сетей вы залогинены. И, наверняка, Facebook сделает тоже самое перед вашей регистрацией. Как ему неприятно будет быть вашей самой первой соцсетью, в которой вы будете зарегистрированы, Вы согласны? Сохраните этот список к себе и каждый раз перед регистрацией регайтесь на какие-нибудь из них рандомно.

AUDIOFINGERPRINT.OPENWPM.COM​

Для аудиоотпечатка я использую отдельный сайт audiofingerprint.openwpm.com. Как я говорил выше, для его изменения необходимо поиграться в установленной программе Virtual Audio Cable. Чтобы проверить свой отпечаток, жмите Fingerprint me! и смотрите.

Как проверить свою безопасность?

Cуществует несколько ресурсов, которые использует те же методы сбора данных, но показывают вам слабые места в ваших настройках. Посетив такие сайты вы можете наглядно убедится насколько вероятно, что вас идентифицируют в сети:

Здесь можно провериться на раскрытие данных вашим браузером: https://browserleaks.com/

А этот сайт от американских правозащитников позволит вам проанализировать свою анонимность в сети: https://panopticlick.eff.org/

Еще один хороший ресурс, показывающий какие именно недочеты могут скомпрометировать вашу анонимность в сети и как антифродовые системы реагируют на эти аномалии: https://www.whoer.net/

Ты все еще читаешь и не охуел от всех этих методов сбора твоей персональной информации? Значит тебе с нами по пути и ты заботишься о себе и своей безопасности. А значит мы тебе обязательно расскажем о том, как обезопасить себя.

Берегите себя и помните: безопасность превыше всего. Не ленитесь и настройте все грамотно.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,322
Points
113
Обучение кардингу. Часть 1. Настройки и безопасность.
Лекция # 1 Вводная

Лектор: Mans

[19:31:40] <Mans> Сегодня у нас с вами будет вводная лекция и на ней я вам расскажу, что нас ждет в этом месяце, что и как будет и что где искать.

[19:32:08] <Mans> Так же познакомимся чуть ближе с друг другом.

[19:32:44] <Mans> Карж любит знакомства и в этом бизнесе, как и в любом без более опытных товарищей никуда. Так что изначально советую вам организовать мощный коллектив внутри группы, который будет помогать и мотивировать каждого участника.

[19:33:05] <Mans> В этом годы было самое масштабное обновление нашего обучения.

[19:33:42] <Mans> Теперь обучение разделено на 6 блоков

[19:34:14] <Mans> ПЕРВЫЙ БЛОК, НАСТРОЙКИ И БЕЗОПАСНОСТЬ

1 Вводная

2 Безопасность линукс

3 Безопасность и анонимность в сети. Настройка виртуальной машины

ВТОРОЙ БЛОК, ИНСТРУМЕНТАРИЙ

4 Карты

5 Дропы, посреды

6 Антифрод

7 Поиск шопов и что такое мерчи

8 Базовые основы поведения при прогреве шопа/сервиса

9 Антидетект

10 Андроид

ТРЕТИЙ БЛОК, ОСНОВЫ РАБОТЫ И ВБИВОВ

11 Вбив от А до Я

12 Пикап

13 Европа

ЧЕТВЁРТЫЙ БЛОК, НАПРАВЛЕНИЯ

14 Enroll

15 Работа с Enroll

16 Gift и Egift

17 Gift и Egift(онлайн вбив)

18 Работа с Аmazon

19 Работа с FaceBook

ПЯТЫЙ БЛОК, НАПРАВЛЕНИЯ 2 (АККАУНТЫ)

20 Paypal вводная

21 Самореги Paypal и работа с ними

22 Работа с брут аккаунтам

23 Работа в Банковскими аккаунтами

24 МЕРЧИ, создание, настройка и работа с ними.

ШЕСТОЙ БЛОК, ПУТЕШЕСТВИЯ

25 Отели

26 Авиа

27 Аренда часть-1

28 Аренда часть-2

29 Экскурсии

[19:35:18] <Mans> Инфы очень много, советую сразу вникать и читать.

[19:35:57] <Mans> По безопасности сразу говорю.

[19:37:18] <Mans> За Linux. Кто хочет пересесть на него, но ничего в нем не шарит, берем тех. литературу по этой ОС и изучаем самостоятельно. Без нее вы нихрена не поймете и не сможете комфортно работать, будите сидеть и страдать и в 90% не сможете двигаться по каржу.

[19:38:57] <Mans> Так же многие спрашивали за впн и сервера. мини лекцию сейчас вам скину. вопросы сможете задать после лекции в вопросах.

[19:39:30] <Mans> https://ded.im/notes/?68f6cfafe4c1da66#GB6cGVcy42T75mR3Dy1rScoNiSi7jPQ3XcMeLADBEPdd

[19:39:37] <Mans> Поехали дальше.

[19:40:28] <Mans> Те кто пришел с нулевыми знаниями и ничего не понимает, вы можете не переживать! У нас обучение строится таким образом, что вы все поймете, а что не поймете мы вам все расскажем и покажем.

[19:41:32] <Mans> С лекторами по мере прохождения учебы будем знакомиться. Так же все лекторы находятся в наших конференциях на форуме.

[19:41:45] <Mans> У каждого лектора своя сфера в карже. Кто по Гифтам, кто по PP, а кто по Авиа и Отелям.

[19:42:11] <Mans> Лекция в среднем идет 1-1.30

[19:42:22] <Mans> После вопрос\ответ

[19:42:42] <Mans> Если какие то будут отклонения от графика, то будем давать объявления в основной конфе.

[19:44:04] <Mans> Сначала идет материал по уроку, потом задаете вопросы и лектор на них отвечает.

[19:44:32] <Mans> Когда прошла тема. Лектор ставит знак ? и пишет, что задаем вопросы.

[19:45:17] <Mans> Лектор по очереди пишет ники -> Вы пишите вопрос -> Лектор отвечает.

[19:46:02] <Mans> Когда идет тема и появляется вопрос, советую сразу его записать в блокнот и когда назовут ваш ник вы просто сделали копипаст. Экономит кучу времени всем.

[19:47:10] <Mans> Вся актуальная информация (логи лекций, ссылки) будут добавляться в первых постах на форуме в нашей групповой ЛС.

[19:47:44] <Mans> Тут смотрим всю инфу. Кто пропустил лекции, в этой конфе будут логи.

[19:48:38] <Mans> Все вопросы которые появляются, пишем в конфу Вопрос\Ответ.

[19:49:32] <Mans> Вопросы задаем вообще любые. Что связанно с каржем. все пишем туда. Потому что у многих вопросы схожие и чтоб все видели ответы и не задавали все один и тот же вопрос по сто раз.

[19:51:02] <Mans> Сразу хочу сказать по поводу вопросов и их ответов) Мне многие пишут в ЛС с просьбой задавать вопросы в ЛС, мотивируя тем, чтоб не мешать ребятам из конфы и т.д. и т.п. Ребят, ваши фобии по поводу глупых вопросов, все это чушь! Начнем с того, что вы сами не маленькие и контингент у нас на 95% взрослый и все прекрасно понимают, что все пришли учиться новой профессии и если мы не будем сообща решать все вопросы и проблемы у нас ничего не получится!

[19:51:56] <Mans> Так же у кого жалобы\предложения\в конфе вопрос\ответ не отвечают на вопрос - пишем мне в телегу https://t.me/gwwhss

[19:52:03] <Mans> Или что то срочное

[19:52:09] <Mans> Быстрей всего я отвечаю в телеге.

[19:52:41] <Mans> Так как нам много все пишут в ЛС\Телеги\Жабы есть простая инструкция, чтоб вам ответили на 99%

[19:53:14] <Mans> Чтобы вас не пропустили надо делать следующие:

1. Отписать в ЛС

2. Продублировать вопрос в телеграм или жабу.

3. Если не последовало ответа, апнуть ЛС через 2 дня

[19:54:07] <Mans> Я онлайн с ПН по ПТ с 10 по 21 по мск. СБ выходной и в ВС ближе к вечеру уже онлайн. Не надо удивляться если вы пишите в 4-5 утра по МСК, а я не отвечаю)

[19:56:01] <Mans> По виртуальным машинам у некоторых вопрос, качать все или как. Объясняю.

VB7EN64 и VB7EN32 - различие только в разрядности. в 64 установлена сфера, а так они одинаковы. Выбираем ту которая нужна под ваши задачи.

VB7RU32 - РУ сборка подходит для серфа и общение.

Для англоговорящих можно брать спокойно под общению любую сборку на английском языке.

[19:56:20] <Mans> Завтра у вас начинаются лекции по безопасности

[19:56:36] <Mans> Завтра большой старт!

[19:56:52] <Mans> Кстати по безопасности, кто еще не купил ВПН обязательно ставим! Ребята с DED.IM подготовили скидки для вас

DED.IM service introducing discounts for November group.

[19:57:04] <Mans> А теперь ставим ? и погнали по вопросам

[19:58:22] <ame> Впн сейчас брать, или как начнется практика, так же по удаленному рабочему столу.

Спасибо

[19:59:57] <Mans> ame: ВПН надо брать уже сейчас и использовать его везде даже при нахождении на ВВХ и подобных форумах. Так как провайдер пишет все логи где вы шастаете. По Рабочему столу, его брать не обязательно вообще. Тем кому он нужен и думает с него работать, то можно сейчас уже брать. А так можно спокойно работать с Виртуальной машины.

[20:00:05] <Izolentna> )По поводу сферы работы. Ты сказал про пингвина. То есть лучше с ним сидеть, чем с окном?

2)Вопрос по методчкам и в принципе информации на форуме. Есть ли резон его читать перед обучением? Или по ходу все разжуют что да как?

[20:01:58] <Mans> Izolentna: 1. Я разве сказал, что на нем лучше сидеть? Я сказал, что для тех кто не подготовлен к данной системе, стоит уже изучать ее, так как далешь будет только боль с ней. Я сам работаю с Винды и не жалуюсь. 2. Смысла нет, так как инфа устаревшая и потом будет каша в голове.

[20:02:18] <RedHeadCockatoo> Касаемо впн. Исходя из ссылок: это больше реклама+проверенные ресурсы? Или же можно также ставить другие впн. Что в приоритете при выборе впн? Надо ставить и на сам пк, и на виртуалку?

[20:04:58] <Mans> RedHeadCockatoo: Проверенный ресурс и скидка для вас. Но мы не призываем, можете ставить тот который нравится вам. ВПН очень много и пока не потестишь не скажешь за него ничего. Ставим всегда на основу впн, так как виртуалок может быть пару и чтоб везде Ip скрывался.

[20:06:32] <polosatiy-55> 1. какое обновление было в этом году?

[20:06:46] <Mans> polosatiy-55: выше бро скидывал блоки

[20:07:02] <IB$integral> Каждый блок обучения неделю идет примерно за исключением первого. Интересует, когда будет примерно про БА и самореги РР: через неделю, через две и тд

[20:07:21] <Mans> Так

[20:07:24] <Mans> давайте без флуда

[20:07:33] <Mans> мне потом все это выковыривать сложно

[20:07:46] <IB$integral> Если что это был вопрос

[20:07:47] <IB$integral> 1. Каждый блок обучения неделю идет примерно за исключением первого. Интересует, когда будет примерно про БА и самореги РР: через неделю, через две и т.д.

[20:09:00] <Mans> IB$integral: Расписание всегда плавает, так что тяжело сказать.

[20:10:06] <dat_user1> Будет ли информация по актуальным шопам?

Где лучше все приобретать.

Будет ли практика по вбиву.на примере?

[20:10:35] <Mans> dat_user1: 1. Будем давать шопы, где сами покупаем. 2. Будет онлайн вбив.

[20:11:00] <Koba787> 1Надо ли обновлять софт который в винде?

2все равно не понял, нужно ли покупать только впн и работать через виртуалку или надло купить впн и впс?

и зачем нам виртуалки если мы будем покупать впс?

3я правильно понимаю, что отныне и вовеки веков мы не используем свою почту, даже в тех ресурсах, котрые вы скидываете?

4по поводу установки на основной пк или виртуалку; то есть если у меня мак основа, то я все таки покупаю впн для мак? а на виртуалку он будет пробрасываться?

[20:11:29] <Koba787> и 5 у нас будет расширенная инфа по линкед сфере?

[20:12:02] <Koba787> 1-1 винда скачана по ссылкам и ввх и фирменными обоями и предустановками

[20:13:51] <Mans> Koba787: 1. Браузер можно, остальное не обязательно. 2. Читаем внимательно мои ответы, я сказал, что ВПС не обязательно брать вообще. КТо хочет с него тот пусть работает, остальные могут спокойно работать с ВМ. 3. Конечно, регаемся тутанота\протонмаил и юзаем их. 4. Ты ставишь клиент под мак, а конфиги там одинаковы и он будет работать и на ВМ. 5. Будет отдельно лекция.

[20:14:20] <Mike Wazowski> Какие есть VPN сервисы не уступающие в уровне общей безопасности рекомендуемому вами ded.im? Есть ли рекомендации по поводу аналогов?

[20:14:54] <Mans> Mike Wazowski: Если только https://mullvad.net/ru/

[20:15:10] <loodsman> Скачал и сейчас сижу с вашей сборки 10ки (eng), но добавил русскую раскладку для общения на конфе, чтобы не бесить тут людей транслитом ... в дальнейшем для работы - это не будет просвечивать где-то?

[20:15:45] <Mans> loodsman: будет, из-за этого есть РУ сборки и EN. Распакуй еще одну EN под работу.

[20:16:13] <deadhasan> я правильно понял впн не для работа а для защиты нам нужен, и если есть свои впн сервисы которые не содержат логов я могу пользоватся ими?

[20:16:27] <ZellyBoBa> 1.по поводу линукса. есть рекомендации какой дистрибутив лучше для наших целей? tales/heads/whonix или что то еще?

[20:16:41] <Mans> ZellyBoBa: Это вам завтра расскажут на лекции

[20:17:20] <deadhasan> я вообще такого внения зачем переходить на линукс если ты всю жизнь допустим на винде это как в первый класс пойти лишний гемор.

[20:17:29] <Goodman> 1. Я как понял по блокам логи мы затрагивать не будем?

4. будут ли домашние задания по практике?

[20:18:30] <Mans> Goodman: 1. будем поверхностно 2. Нет. 3. Ок 4. Будет практика на выходных.

[20:18:48] <titanfinancierstoic> Впс + сфера -- достаточно под все задачи обучения? Примерный срок до начала практических занятий по вещевухе/будет ли освещена работа с крупными шопами?

[20:20:24] <Mans> titanfinancierstoic: 1 Да, конечно 2. А мы крупные шопы не затрагиваем, вы их не вытяните, так как там каждую неделю шатает антифрод, вы там все монеты оставите. Надо начинать с мелких\средних шопов.

[20:20:39] <ame> На каком этапе для практики или д.з необходимы вложения. Можно сразу переводить в btc либо, по факту?

[20:21:11] <Mans> ame: не раньше 3-4 недели обучения.Пока грызем гранит науки на лекциях.

[20:22:46] <centurion_52> 1. Насчет русской раскладки. Сижу через хоникс на винде обычной. Надо ли создать отдельную

[20:22:55] <AK-Baks> 1.А что про бесплатные сервисы ВПН? Насколько они действенны? ITop VPN Сейчас использую

2.Как скоро практика и первые результаты?

3.Как купить ВПН? Просто со своей карты закинуть ребятам? Или Qiwi?

4. Домашка по практике будет?

[20:27:50] <Mans> AK-Baks: 1. Забудь их, как страшный сон. Пишут логи, сливают их по первым запросам ФБР. В общем не нужен он вам. 2. Давай для начала начнем обучения. Тебе куда спешить? Были индивидуумы, кто уже пошел на вводной вбивать и скажу вам, что успешно вбивали, но это чревато ошибками и сливами денег. 3. Купить битка на обменники. Прием в целях безопасности только битком. Вашей безопасности если что. 4.Будет

[20:29:38] <HuggoBoss> vКогда будут выданы материалы, прилагаемые к обучениею?

Там активация сферы и тд.

[20:29:56] <ZiVert> Да я уже все сама догнала потихоньку ) впс- это сервера ? Верно? Ты писал про сферу на англоязычной версии . Что даёт она ? ?

[20:30:04] <Mans> HuggoBoss: Все распишу в первых постах

[20:30:46] <maxmaximov88> если я уже оплатил норд впн можно его использовать или не стоит

[20:30:51] <Mans> ZiVert: да, это удаленные сервера. 2. Сфера на инглише ничего не дает. Там подмена в самой сфере всего идет.

[20:31:22] <Mans> maxmaximov88: нуууу, норд сильно он распиарен. я б не стал, но коль уже оплатил, юзай.

[20:31:57] <centurion_52> Насчет русской раскладки. Сижу через хоникс на винде. Надо ли создать отдельную workstation без русской раскладки?

[20:32:49] <Mans> centurion_52: да, надо, так как если вбивать с ВМ чистой, то при вбиве раскладка видна. и с ру раскладкой хрен тебе отправят товар.

[20:33:04] <Izolentna> Вопрос совсем зеленого по биткам. Самому разбираться как что работает или будет какая-то краткая лекция в разделе безопасности? Блок-чейн и все такое... Как с этим работать

[20:33:33] <htuf> по безопасным кошелька для битков, стоит уже сейчас задуматься какой использовать или в будущем это будет обговариваться?

[20:33:37] <Mans> Izolentna: все расскажем на лекции.

[20:35:51] <riba12> Mans Сколько всего будет практических занятий с лекторами на которых будем делать вещи?(Слито с @GetHackStorage) И когда будет пратическое занятие оно будет интеркативно или мы просто будем наблюдать как лектор делает?

[20:38:37] <Mans> riba12: 2 занятия у нас будет с вбивами в реальном времени, где будем разбирать потом все ваши вопросы.

[20:39:08] <Qqmalo> есть ли сроки кураторских советов после обучения ?

[20:40:28] <Mans> Qqmalo: анлим, конечно если советы в рамках обучения, а не из разряда как взломать Пентагон.

[20:41:48] <blazhkin> Mans: логи после лекций будут выкладывать только с текстом лекции или с последующими после нее вопросами от обучающихся тоже?

[20:41:59] <Mans> blazhkin: конечно с вопросами

[20:43:15] <riba12> Виртуалку в блжайшие лекции будем использовать? каждый день ее надо запускать?

[20:44:00] <Mans> riba12: нет, не будет. пока только Теория

[20:44:08] <bulbik> Запись экрана можно делать?

[20:44:35] <Mans> bulbik: а если бы даже и нельзя было, как бы мы узнали, что ты пишешь экран?

[20:45:19] <Nexxtip> Ответы на вопросы будут в логах ?

[20:45:28] <Mans> Nexxtip: да

[20:45:53] <RedHeadCockatoo> 1)Примерно на каком уровне необходимо знать английский язык? Свободный разговорный? или гуглпереводчики осилят помощь? Как я понял, знание языка будет оч хорошим бонусом при непосредственном общении с шопами/банками в случае чего. Исходя из курсов новичков уже знаю, что эти за денежку занимаются определенные люди, но все же...

[20:48:17] <Mans> RedHeadCockatoo: Бро, через переводчик можно успешно зарабатывать деньги и общаться с шопами, но знание ан.яз это очень жирный плюс.

[20:48:53] <ame> На форуме в разделе общие покупки у меня баланс равен 0, так и должно быть? У некоторых, на балансе более 0.

В итоге, сколько будет длиться обучение?

[20:50:35] <Mans> ame: Так и должно быть если ты ничего не покупал через автоматику форума. 2. 29 лекций по 4 в неделю.

[20:50:53] <user80> 1.при регистрации ящика на протонмэйл не нужно ведь указывать доп. адрес для восстановления доступа? или все-таки можно указать, на всякий случай?

[20:51:23] <Mans> user80: можно указать. зарегайся перед этим на тутаноте и укажи ее в протоне

[20:51:24] <ame> клубень только зарегистрировался, и покупки не совершал

[20:51:28] <ame> но у него баланс

[20:51:39] <ame> покупал только курс

[20:51:52] <Mans> ame: он мог оплатить обучение через ваучер и эти бабки упали на счетчик

[20:52:27] <user80> 2. как лучше оплатить впн по ссылке выше?

[20:52:36] <Mans> user80: битком

[20:52:41] <Koba787> хотел бы вернуться к расладке на клавиатуре? была речь о том: что бы использовать тогда 2 Ос. Ближе к практике можно удалить просто русскую клаву и продолжить успешную работу на англ винде? или к практике мы будем сидеть в сфере и она это замаскирует?

[20:54:39] <Mans> Koba787: а смысл ставить, а удалять? поставить две ВМ ру и en. Если Сфера, то без разницы.

[20:55:22] <htuf> вопрос опять про биток, есть разница какой кошелек использовать?

[20:56:23] <Mans> htuf: об этом на лекции поговорим.

[20:56:43] <Koba787> купленный впн так же пригодится при работе со сферой же?

[20:57:02] <Koba787> prostite za mnojestvo glupix voprosov

[20:57:16] <Mans> Koba787: конечно! Впн - это самые основы вашей безопасности, но об этом мало кто понимает.

[20:57:18] <dat_user1> Бро, когдч будет сфера?

прокси покупаем через faceless?

Если да, то нам дадут активные аккаунты?

Т.к. первый депозит там 50$

[20:58:40] <Mans> dat_user1: 1. В первых постах распишу. 2. Не только 3. Не дадут, есть где и без депа можно купить.

[20:59:03] <RedHeadCockatoo> ЗАдаю не для себя, а скорее для задающих вопросы касаемо того, откуда и как лучше битки на биткоин кошелек зарядить. мне кажется, что спрашивают в данный момент, не дожидаясь лекции по теме, исходя из рекомендации как можно скорее поставить впн.

[20:59:45] <Mans> тогда делаем ход конем

[20:59:48] <RedHeadCockatoo> Формулировка очень корявая сейчас, но надеюсь, что ты понял, о чем я

[21:03:15] <Mans> В общем

[21:03:22] <Mans> по кошелькам

[21:03:47] <Mans> можно на первых парах тут завести кошелек

[21:03:49] <Mans> https://www.blockchain.com/

[21:03:54] <Mans> заводим левую почту

[21:03:58] <Mans> и на нее регаемся

[21:04:11] <Mans> вериф там проходить не надо для хранение и отправки битка

[21:04:24] <Mans> покупать биток можно тут

[21:04:37] <Mans> https://www.bestchange.ru/

[21:04:40] <Mans> смотрим пару

[21:04:43] <Mans> выбираем по курсу

[21:04:47] <Mans> и тарим

[21:04:57] <Mans> так вы сможете купить спокойно свои первые битки

[21:05:54] <htuf> если я завожу с биржи на которой зареган, это может привести к деанонимизации меня?

[21:06:14] <Mans> htuf: куда заводишь?

[21:06:23] <Koba787> подходит ли для нас binance.com? там надо верификацию проходить

[21:06:33] <Mans> Koba787: там надо вериф

[21:06:37] <htuf> Mans: на биткоин кошелек, ну в смысле поплняю его

[21:06:58] <Mans> htuf: ну вообще могут, но за покупку впна, тебя ловить никто не будет так

[21:07:09] <user80> RedHeadCockatoo все верно уловил. Но вопросов меньше не становится, регаюсь на тутаноте - нужна оплата(карта или pp), как быть?

Или может просто дождаться лекции о безопасности? Скоро начнется паранойя по поводу безопасности

[21:07:30] <Mans> user80: там есть бесплатный тариф.

[21:07:49] <htuf> user80: да есть такое, всегда нервничаешь когда не хватает информации

[21:08:23] <Koba787> с вышеуказанных кошельков вывод осуществляется без верификации?

что такое тутаноте? и протонмаил

[21:09:01] <Mans> Koba787: с блокчейна да. тута и протон - это почтовые сервисы

[21:09:42] <AlexFlex2134> винда 8 на виртуалке пойдет?

[21:10:18] <ame> Есть ли смысл работать через виртуальную машину, если хочешь пользоваться сферой ?

[21:10:20] <Mans> AlexFlex2134: можно и ее поставить

[21:10:37] <Mans> ame: на ВМ и поставить сферу как вариант

[21:10:49] <ame> на основу нельзя?

[21:10:52] <Mans> можно

[21:10:53] <ame> или так надежней?

[21:11:02] <Mans> без разницы

[21:11:48] <centurion_52> на чистую вм ставить впн?

[21:11:54] <Mans> впн

[21:11:59] <Mans> лучше ставить на основу

[21:12:05] <Mans> так как виртуалка может быть не одна

[21:13:07] <Koba787> с учетом того, что мы говорим о работе в сфере, тогда смысл ВМ - или у нас будут инструменты: которые позволят работать со сферой но без вм, а таже в вм и без сферы?

[21:14:11] <adik89> мы будем работать из ВМ на винде 10ен или ставить и изучать Tails?

[21:14:29] <Mans> Koba787: будем рассматривать все варианты работы

[21:14:46] <Mans> adik89: советую сидеть на винде

[21:15:32] <adik89> Mans: Тогда не понимаю, зачем изучать Линукс- ты писал раньше

[21:16:16] <Mans> adik89:ребят, внимательно читайте, что я пиши и вникайте в текст который я пишу.

[21:16:31] <Mans> призыва не было переходить на Линукс.

[21:17:12] <Mans> а была рекомендация, если вы захотите перейти, то начинайте читать спец литературы по Линуксу.

[21:17:47] <Mans> еще вопросы?

[21:18:58] <blazhkin> Пока можно ничего не регать - ни почту, ни кошельки, а просто дождаться соответствующую тему на следующей лекции?

[21:19:07] <Mans> Izolentna: где тут это написано?

[21:19:19] <Mans> blazhkin: да, верно.

[21:19:47] <Izolentna> Я понял, что с виндой можно сидеть. Без лишних вопросов больше, сорян

[21:20:20] <dat_user1> Бро, можно я поставлю на свою основу OpenVPN, Засуну Сферу в крипту и буду двигаться через сферу с основы, используя сферу?

Плюсом ко всему создам ещё несколько криптов(ложных)

Типо если копы на меня ищут, пускай ищут фейк))

Прост дедики и прочее это уже для 911 мне кажется)

[21:21:04] <dat_user1> Если копы примут*

[21:21:09] <bulbik> А по банкам будет что сказанно ,

[21:21:11] <bulbik> ?

[21:21:31] <bulbik> Обнал и вывод со связкой вцц итд

[21:21:54] <Mans> dat_user1: 1. Можно 2. Смысла нету делать ложные, есть спец софт, который видит криптоконтейнеры. 3. Заблуждение полное. Тут 911 вообще ни при чем))

[21:22:06] <Mans> bulbik: Нет, обнала у нас нету.

[21:22:08] <Mans> Такс

[21:22:12] <Mans> На сегодня все

[21:22:18] <Mans> Всем спасибо, что пришли

[21:22:22] <Mans> Всем до завтра!

[21:22:29] <Mans> Завтра большой старт




Лекция#2 Линукс 17.11.2020
Лектор : partyboy

(7:02:18 PM) partyboy: Сегодня у Нас с Вами будет лекция по линуксу

(7:02:34 PM) partyboy: мы рассмотрим операционную систему Linux как систему,в которой мы будем работать,а так-же аспекты безопасности в этой и других ОС

(7:02:51 PM) partyboy: ОС - операционная система

(7:04:20 PM) partyboy: Я попытаюсь на простом языке объяснить, как вас могут теоретически взломать.

Постарась обойтись без сложных терминов

Так же дам вам красочное представление о взломе операционной система, а более продвинутые пользователи между строк будут читать техническую информацию.

(7:05:04 PM) partyboy: Для начала,начнем с небольшого ликбеза: Linux(в дальнейшем *Линь*) – это операционная система, такая же, как Windows,Mac OS X. Она была разработанна Линусом Торвальдсом в 1991 году. В нашем современном мире на базе линя работают серверы крупнейший мировых компаний,холодильники,телефоны и много того,что мы видем в жизни.

(7:06:00 PM) partyboy: Преимущества Linux по сравнению с другими ОС:

(7:06:25 PM) partyboy: 1. Открытый исходный код

Одним из основных преимуществ Linux является то, что это операционная система с открытым исходным кодом, то есть ее исходный код легко доступен для всех. Любой, ктоспособен к кодированию, может вносить, изменять, улучшать и распространять код среди всех и для любых целей.

(7:07:42 PM) partyboy: 2. Безопасность

Linux более безопасен по сравнению с другими ОС. Тем не менее Linux не является полностью безопасным, так как для него есть некоторые вредоносные программы, но он менее уязвим, чем другие. Каждая программа в Linux, будь то приложение или вирус, нуждается в авторизации от администратора в виде пароля. Если пароль не введен, вирус не запустится. В Linux не требуется никаких антивирусных программ,хотя взломать Вас вполне реально

(7:08:55 PM) partyboy: 3. Работа на старых компьютерах

(7:09:11 PM) partyboy: 4. Обновление программного обеспечения

(7:10:10 PM) partyboy: Считаю, что пользователю любой операционной система, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы — это не исполняемый файл, который переименовали в документ и просят вас запустить ( стиллер или ратник ). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе.

(7:11:00 PM) partyboy: Я работаю на Linux, но иногда использую Windows. Далее будет возможно много негатива про Linux, но он не связан с какими-либо фанатическимубеждениями, просто я хочу объективно рассказать и убедить, что не важно, какой операционной системой вы пользуетесь — взломать вас могут везде.

(7:11:54 PM) partyboy: Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд

Выбор всегда за Вами ;)

(7:12:18 PM) partyboy: не зацикливайтесь на линуксе,начните с винды )

(7:12:42 PM) partyboy: Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен ;)

(7:13:24 PM) partyboy: Никто не запрещает вам поставить и винду и пару разных дистрибутивов линукса на жесткий диск ) или флешку )

(7:15:00 PM) partyboy: . Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы (например UBUNTU) и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуютсяWindows — и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. (cлито с @GetHackStorage) И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ.

(7:17:41 PM) partyboy: Привожу основные действия и правила,которым надо следовать,что-бы свести к практически к нулю проблемы с безопасностью под линуксом:

(7:17:56 PM) partyboy: Устанавливать программное обеспечение исключительно из официальных репозиториев дистрибутивов Linux Mint, Ubuntu и Fedora Workstation

(7:18:45 PM) partyboy: Что такое репозиторий?

(7:19:02 PM) partyboy: https://im0-tub-ru.yandex.net/i?id=1de03d7b24d10a85b7f327fdfc05525f&n=13

(7:19:16 PM) partyboy: Это база данных,архив,огромный архив программ. В качестве сравнения - как google play или app store

(7:19:42 PM) partyboy: Программы ставить только оттуда. Т.к все они проходят жесткую проверку и вирусов там не может быть изначально

(7:20:09 PM) partyboy: Не стоит устанавливать какой-либо антивирус (да, это не ошибка!)

(7:20:44 PM) partyboy: В дистрибутивах Ubuntu, Linux Mint и т.д вам не понадобится ни антивирусное программное обеспечение, ни утилиты для удаления руткитов. Ведь при регулярном обновлении системы вирус или руткит не сможет проникнуть в нее. Кроме того, в Linux загруженное пользователем вредоносное программное обеспечение может функционировать исключительно в его домашней директории. Исходя из вышесказанного, для установки вируса или руткита в систему ему потребуется ваш пароль, либо уязвимость одного из компонентов системы. Но в подавляющем большинстве случаев он не сможет воспользоваться ни тем, ни другим;)

(7:22:56 PM) partyboy: В дистрибутиве Ubuntu осуществляется ежедневная проверка наличия обновлений безопасности.

Рекомендуется устанавливать все предлагаемые обновления безопасности сразу же после их выпуска, если вы желаете сделать свою систему настолько защищенной, насколько это возможно.

Если уязвимость обнаружена и своевременно исправлена, она не будет большой проблемой)

(7:24:07 PM) partyboy: Избегайте сомнительных или сторонних дополнений для веб-браузера !!!

(7:24:16 PM) partyboy: https://otvet.imgsmail.ru/download/46355980_e73047cddf8468c5e2f913bee72cde9a_800.png

(7:26:03 PM) partyboy: Если за качество предоставляемого продукта, а именно самого браузера можно не сомневаться, то расширения не должны расслаблять вас полностью.

Вы как пользователь своей "машины" должны понимать, что любой код сторонних производителей может превратиться в серьезную проблему безопасности.

Расширения могут не только помогать вам, блокировать всплывающие окна, но и запоминать вводимые пароли, вести журнал ваших посещений, и самое не приятное копировать данные ваших кредитных карт.=)))

(7:27:53 PM) partyboy: То-есть ,грубо говоря,в какой-бы вы не сидели защищенной системе - вам достаточно перейти по сомнительной ссылке,потом нажав на всплывающем окне кнопку "OK" или "ДОБАВИТЬ НА ГЛАВНЫЙ ЭКРАН" и т.д - ненароком установить плагин в свой браузер или как вариант - запустить выполнение JAVA скрипта )

(7:29:11 PM) partyboy: а этот скрипт(плагин) по мере своей крутости,может тупо украсть ваши куки,пароли,автоформы заполнения и т.д ))

(7:29:55 PM) partyboy: Но,как правило,браузеры предупреждают,что ссылка подозрительная,там уже головой думайте и принимайте решение )

(7:30:33 PM) partyboy: Теперь про WINDOWS

(7:30:54 PM) partyboy: Вообще я соглашусь, безопасность операционных систем семейства Windows по степенно улучшается, но этого не достаточно, а тем более для нас)

(7:31:18 PM) partyboy: Проблема в том,что в этих операционных системах все тесно взаимосвязано с серверами Microsoft, все ваши действия в системе как по ниточкам сообщают на сервера Microsoft, так же подводят Windows, особенно в актуальной версии Windows 10, проблемы, связанные со слежкой и конфиденциальностью, это не особо связано со средствами безопасности, но это отталкивает некоторых людей, что говорить уже о нас..

(7:33:04 PM) partyboy: Важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows?! Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня?=))))))

(7:35:25 PM) partyboy: Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» – гласит лицензионное соглашение.

(7:37:19 PM) partyboy: Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас – если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкция властей!

(7:38:19 PM) partyboy: Теперь поговорим про дистрибутивы линукс )

(7:38:57 PM) partyboy: Мы разберем более стандартные операционные системы: Ubuntu, Debian, Kali,Tails и др — опять же, все они имеют достаточно надежные средства безопасности.

(7:39:48 PM) partyboy: Debian — это операционная система, основанная на Linux, это дистрибутив Linux. Она целиком состоит из свободного программного обеспечения с открытым исходным кодом, большая часть которого находится под универсальной общественной лицензией GNU.

(7:41:08 PM) partyboy: Дистрибутив Debian содержит более 51 000 пакетов скомпилированных программ, которые упакованы в отличном формате для легкой установки на вашу машину.

Все они бесплатны.

Это похоже на башню)

В основании находится ядро, над ним — основные инструменты, далее идут все программы, которые вы запускаете на компьютере.

На вершине этой башни находится Debian, тщательно организующая и складывающая все это воедино, чтобы все компоненты могли работать вместе.

(7:42:39 PM) partyboy: Смотрите, здесь https://wiki.debian.org/Derivatives/Census указаны все производные от Debian дистрибутивы.

Многие из них — это операционные системы, важные для области безопасности, такие как Kali, Tails и так далее.

Проект Debian выполняет отличную работу по обеспечению обновлений безопасности для Debian.

(7:43:33 PM) partyboy: Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони ( Mati Aharoni ) и Макс Мозер ( Max Moser ). Предназначен прежде всего для проведения тестов на безопасность.

(7:44:39 PM) partyboy: Tails — дистрибутив Linux на основе Debian, созданный для обеспечения приватности ианонимности. Является продолжением развития ОС Incognito.

Все исходящие соединения заворачиваются в анонимную сеть Tor, а все не анонимные блокируются.

Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась.

Проект Tor является главным спонсором TAILS.

Операционная система рекомендована к использованию «Фондом свободной прессы», а также использовалась Эдвардом Сноуденом для разоблачения PRISM.

(7:45:46 PM) partyboy: Его используйте только для серфа к примеру, серф - это браузер общение и т.д. то есть разовые едйствия как покатались посерфили и усе )

(7:47:22 PM) partyboy: Линукс это удивительная система, с которой нужно учиться работать и она станет вашим верным другом.

Это как с домашним животным, как его натренируете как его освоите, таким покладистым и послушным он будет для вас =))

(7:49:24 PM) partyboy: Выбор ОС всегда за вами! Тестируйте, изучайте, старайтесь и всё будет ок;)

(7:51:05 PM) partyboy: Теперь задавайте вопросы в порядке очереди,ставьте +

(7:52:00 PM) RedHeadCockatoo: 1. как пользователю линукса: сколько примерно времени занимает "разобраться" в системе с нуля?

2. слышал, что IOS - закрытая ОС. Можно ли относительно безопасно выполнять транзакции со старого/нового/используемого лично айфона? Или он не подойдет, т.к. компания ЮСА, и предоставит данные их же службам по первой просьбе?

3. в части лекции (Tails) указаны LiveCD и LiveUSB. Что это?

(7:54:18 PM) partyboy: 1) пол дня , часов 10,если 24 часа и есть мозг - будешь шарить так что другим обьяснить сможешь )

2) я так делаю и не парюсь ) всё равно дальше деревни своей не поеду )))

3) это одно и то-же. просто можно систему записать на USB или на CD - а так,разницы нету )

(7:54:23 PM) RedHeadCockatoo: 4. И какие-то рекомендации литературы для изучения линукса. Сам не собирась(на данный момент), может кому-то из обучающих прямо сейчас погнадобаится

(7:54:43 PM) partyboy: 4. гугли Бро )

(7:55:13 PM) goldenbaum: 1. Что насчет mac os? Можно ли первое время работать с нее без ВМ используя сферу

2. Если на моем маке уже происходило : покупал на bingo карту прямиком с сафари и лазил также со своего сафари, мне кранты уже? Может я уже в каком то списке подозреваемых и могу сесть?)

(7:56:55 PM) partyboy: 1) я бы вообще не работал через мак - нахрен этот гиморой? )

2) я не в курсе,как там ваши яблочники собирают инфу, но в целом конечно-же пиндосы в курсах про твой ноутбук ) но тем не менее забей ) вбивай и не парься )

(7:57:11 PM) Nexxtip: На сколько одноразовый серф рекомендуем TAILS, просто зашел прогуглил что интересно и вышел или допустим для общения подойдет ?

(7:57:34 PM) partyboy: подойдет

(7:57:50 PM) Izolentna: То есть для серфа лучше использовать Tails, а для работы другое брать? Сколько вообще их нужно иметь? :D

(7:58:17 PM) partyboy: всё зависит от паранои ) можно и одну ситстему иметь

(7:59:27 PM) partyboy: Друзья,лекция не самая интересная - сразу скажу ) но в будущем Вам многим захочется перейти на линь (линукс)

(8:00:02 PM) Koba787: 1 - с точки зрения безопасности нашей работы, на сколько линукс безопаснее чем та же винда со сферой и все такое ?

2 - какой дистрибьютив вы бы рекомендовали, что бы и начаать с ним разбираться и потом использовать в работе?

(8:00:10 PM) Cash.Delivery: Обсуждение Linux? Уже было о FDE + SecureBoot?

(8:01:25 PM) partyboy: 1) одинаково,но сама работа изначально под линуксом - проще в безопасности

2) Xubuntu , Linux Mint

(8:01:43 PM) AK-Baks: На первых порах если использовать винду в связке с ВПН и WMware, а после сессии чиститься CCleaner, то норм будет? Ведь для освоения хотя бы базы на Лине нужно время, а мы тут голодные все))))

(8:02:13 PM) partyboy: AK-Baks - всё верно ! начинайте с винды

(8:03:02 PM) htuf: Использую TOR для серфинга и чтения. Действительно ли он оберегает меня от посторонних глаз вне луковой сети? Пока что я не задействовал отдельно впн и читаю с основного компьютера. ( я понимаю что тор использует последовательно множество впн)

(8:04:26 PM) partyboy: htuf: - тут не могу сказать ничего ) обращайтесь к разработчикам тора ) но меня ,по крайней мере,пока не приняли,и я веду лекцию =)

(8:05:04 PM) Temporary: Сорян за оффтоп - для чего рекомендуют ставить Veracrypt? Ставится ли он на Линь?

(8:05:20 PM) partyboy: да ) но я не ставлю

(8:05:39 PM) Qqmalo: может быть я тормоз , но я не понимаю всей этой суеты по поводу линкус и винды , мы же создаем вр, так еще и впн ставим , не ужели так все серьезно ? разве этой комбинации не хвататет ?

(8:06:53 PM) partyboy: хватает ) просто линукс - это одна из операционных систем,и моя задача - рассказать Вам,что мир не только из винды и мака состоит ;)

(8:07:12 PM) ZellyBoBa: 1. Почему в лекции упоминается именно tails а допустим не heads/whonix он предпочтительнее в плане безопасности или это в связи с тем что больше распространен?

(8:07:25 PM) Cash.Delivery: partyboy: Debian + FDE + SecureBoot + killswitch для WireGuard это надежно? Как можешь описать сам протокол WireGuard? Он лучше OpenVPN в плане безопасности от слежки.

Полнодисковый LUKS - достаточная мера защиты?

Ну и тот прикол с ключами который были обнаружили с SecureBoot

(8:08:16 PM) partyboy: 1) выбор за каждым. мы-же даем *попсовые системы* и проги (лично я),что-бы понятней было

(8:09:01 PM) partyboy: Cash.Delivery - напиши в лс на форуме,это долгий ответ

(8:09:45 PM) OTJlU4HUK: На некоторых луковых торговых площадках стоят в продаже ноутбуки с зашифрованным линуксом? Как ты относишься к покупке такого девайса?

(8:10:47 PM) partyboy: Плохо,т.к,непонятно что они тебе на такую флешку записали - это главный аспект. Второй момент - можно посидеть часа 3-4 и саму себе такое замутить )

(8:11:07 PM) Yarah: в какой момент кардинга вы почувствовали, что вам нужно перейти на linux для обеспечения безопасности?

(8:11:30 PM) partyboy: Я изначально работал на Линуксе ;) мне не надо было переходить

(8:11:49 PM) centurion_52: Насколько безопаснее сидеть через windows + whonix чем просто через винду? Стоит ли в будущем переходить на линукс после whonix?

(8:12:27 PM) partyboy: Начни работать на windows , как получишь первый профит - там уже смотри в сторону развития )

(8:17:37 PM) Koba787: 1 - нет ли вероятности просто из гугла установить не тот и какой то палевный линукс?

2 - так как у меня большие надежды на сферу - она же мультиплатформенная?

3 - если сфера на линуксе порхает и все маскирует, можно юзать русскую версию ОС или как с виндой обязательно англ дистрибутив?

4 - можно что бы CashDelivery написал вопрос в форум с вопросами/ответами? нам всем интересна достаточная мера защиты на линукс в том числе)))

(8:19:11 PM) partyboy: 1) нет,если скачиваешь дистрибутив с оффициального сайта

2) да

3) без разницы

4) да



Лекция#3 Безопасность и настройка виртуальной машины 18.11.2020
Лектор : Пейн

(19:14:58) Пейн: Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины».

(19:15:08) Пейн: Лекция включает следующие части:

1. Общие характеристики конфиденциальности и безопасности.

2. Структурная настройка виртуальной машины: программы и параметры.

3. Финансовый оборот с учётом свойств анонимности в сети.

(19:15:34) Пейн: Начинать принято с основ, в первую очередь рассмотрим фундаментальные правила поведения в сфере интернет-деятельности.

(19:15:58) Пейн: Безопасность.

Руководствоваться необходимо рядом правил, нарушать который настоятельно не рекомендуется:

(19:16:08) Пейн: ― Пресекать распространение любой персональной информации. Местоположение и состав семьи, реквизиты, электронные почты, социальные сети, специфические никнеймы, совпадающие с аккаунтом в инстаграме, сведения о рабочей деятельности и абонентские номера не должны покидать границы чистой операционной системы и разума.

(19:16:38) Пейн: Вне зависимости от интересующегося, приятель или коллега — любой может оказаться не тем, кем хочет чтобы его видели, я не исключение. Важно осознавать чем намерены заниматься и помнить: личное должно оставаться личным, рабочее — рабочим. Относится не только к людям, но и к интернет-ресурсам, из чего следует заключение далее.

(19:17:13) Пейн: ― Не применять личные телефонные номера, электронные почты и социальные сети для регистрации аккаунтов на «серых» сайтах или магазинах. Поставщики услуг мобильной связи и интернета, равно как и компании электронных почт в большинстве случаев попросту выдадут информацию по запросу компетентных служб.

(19:17:54) Пейн: Регистрация почты, требующей принятия смс-кода для активации, проводится с помощью виртуальных онлайн-активаторов, например: https://sms-activate.ru/. Аналогичных сервисов десятки, найти их не составит труда. На форуме есть сервисы в том числе для приёма сообщений на реальные номера зарубежных стран.

(19:18:17) Пейн: ― Бескомпромиссный отказ от деятельности по всем странам постсоветского пространства. Отследить резидента, находящегося в прямой физической и административной досягаемости гораздо проще, что лишний раз подтверждается статистикой и наблюдениями.

(19:18:49) Пейн: Значит, на использование такого рода материала, магазинов и сервисов накладывается запрет, диктующийся здравым смыслом, а не каким-либо «кодексом чести».

(19:19:04) Пейн: ― По этой же причине получение посылок осуществляется через посредников и подставных лиц. Вовлекать личные идентификационные данные в процесс оборота товара и финансов в любом виде — плохая идея.

(19:19:35) Пейн: ― Средства коммуникации и соответствующие им истории переписок не должны находиться в открытом виде на основной операционной системе. Внутри виртуальной машины ― допустимо. Мессенджеры Skype, WhatsApp, Viber и иже с ними — вздор, в силу послужного списка утечек и обнаруженных уязвимостей, похожих на бэкдоры.

(19:20:25) Пейн: Говоря о Jabber, актуально пользоваться лишь серверами, имеющими достаточный уровень доверия и репутацию, а чтобы обезопасить пространство общения нужно по возможности включать шифрование OTR. В клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно.

(19:20:57) Пейн: К слову, делать контакты достоянием общественности чревато спамом, попытками взлома и возможными фейк-аккаунтами, схожими со своими, что в перспективе может прибавить забот. Есть такая потребность — создаются дополнительные.

(19:21:25) Пейн: ― Методы хранения образов виртуальных машин и информации должны иметь свои уровни защиты. В первую очередь физический носитель: жёсткий диск, SSD (как внешний, так и внутренний) или обыкновенная флешка. Съемный накопитель удобен и тем, что в критической ситуации его можно быстро физически устранить или сделать непригодным.

(19:21:59) Пейн: Существенную роль при выборе устройства играют две характеристики: объем и скорость. Памяти мало не бывает, поэтому выбор исключительно на собственное усмотрение, удобный минимум ― 32GB.

(19:22:17) Пейн: Скорость — следствие типа запоминающего устройства и характеристик компьютера. SSD определённо быстрее жёстких дисков, но и стоимость явно выше. Для съемных накопителей значителен и метод подключения USB: версии 3.0 и 3.1 выигрывают сравнительно с 2.0, — для простого определения версии можно посмотреть цвет портов, при 3.0+ он синий.

(19:23:01) Пейн: Затрагивая настройки накопителя, главным образом это шифрование. При выборе специализированной программы можно остановиться на Veracrypt; BitLocker и подобные решения использовать не рекомендуется. Veracrypt является форком Truecrypt ввиду закрытия последнего и возникшими на этой почве сомнениями.

(19:23:37) Пейн: Создаётся контейнер или шифруется весь накопитель, затем внутрь помещается конфиденциальная информация, в дальнейшем для просмотра которой нужно произвести расшифровку (размонтирование) паролем. Для предотвращения риска захвата пароля из оперативной памяти отключается гибернация — инструкции согласно операционной системе в интернете.

(19:24:13) Пейн: Вдобавок у программы есть возможность создания скрытой операционной системы. В случае крайней необходимости можно будет выдать пароль от основной, существующей параллельно, пока скрытая будет продолжать хранить файлы. Примерно так же работают контейнеры с двойным дном. Подробные руководства есть в основной рабочей конференции на форуме и в справке программы, кроме того, функционал интуитивно понятен.

(19:24:55) Пейн: ― На каждый сайт, аккаунт и контейнер пароли должны быть уникальны. Результатом использования идентичных паролей часто становится потеря сразу всех аккаунтов, так как при сливе одной базы информацию из неё можно применять на других сайтах. Нет страховки от продажи или взлома базы данных какого-либо магазина материала, утечки из популярных ресурсов и впоследствии банального перебора паролей неприятелем.

(19:25:40) Пейн: Менеджером паролей может служить «KeePass» или аналог. Разумеется, излишне говорить, что «qwerty54321» — вовсе не надёжный пароль.

(19:26:04) Пейн: Впрочем, об удобной функции двухфакторной аутентификации сообщить уместно. 2FA — дополнительная степень защиты, реализуемая путём генерации код-паролей каждые 30 секунд, которую не будет лишним использовать там, где это возможно. Подойдут, например, приложения Authy или OTP.

(19:26:53) Пейн: ― В качестве превентивных мер к заражению вирусом создаётся отдельная виртуальная машина. Чтобы над устройством не установили контроль или не перехватили пароли непосредственно из системы — установка сомнительных и непроверенных программ совершается в заранее подготовленной виртуальной системе.

(19:27:51) Пейн: ― Рекомендуется периодически делать резервные копии наиболее важных данных, содержать которые необходимо в зашифрованном виде отдельно от рабочей системы. Желательно, не в единственном экземпляре.

(19:28:24) Пейн: Резюмировать первую часть можно так: пренебрежение и полумеры в вопросах безопасности несут в себе отрицательные последствия. Соблюдать элементарные правила гигиены не так хлопотно, как нажить проблем из-за наивности или терять деньги из-за похищения аккаунтов.

(19:28:58) Пейн: Настройка виртуальной машины.

Программное обеспечение для виртуализации — VMware и VritualBox, где последний вариант работает в том числе на базе Linux, а решением для macOS является Parallels Desktop. Совокупность настроек виртуальной машины не меняется в зависимости от основной системы, как и не имеет принципиального значения выбор варианта под работу.

(19:29:42) Пейн: Практически всегда в bios/uefi расширения виртуализации включены, но некоторые производители устройств отключают их по умолчанию. Метод попадания в данный интерфейс разнится от основной системы и модели компьютера, поэтому стоит использовать поисковик, виртуализация же, в основном, фигурирует как VT, AMD-V или V. Extensions.

(19:30:14) Пейн: У виртуальной машины есть две основные функции: повседневное использование и рабочая деятельность. Совмещать не запрещается, однако ремесло предусматривает постоянные смены IP-адресов, ряда программ и параметров, стало быть под разные цели можно смастерить отдельные сборки.

(19:30:48) Пейн: 1. Рабочий арсенал включает нижеследующее:

― VPN. Шифрованное соединение от пользователя к серверу, через который осуществляется выход в сеть. Во избежание конфликтов с прочими IP-доступами, устанавливается на основную систему. Оптимально выбрать сервис стран третьего мира, о постсоветском пространстве не может быть и речи; коммерческий сервис не должен вести логирование.

(19:31:15) Пейн: VPN можно создать самостоятельно, путём внутренней настройки выделенного с этой целью сервера. Под инструкции можно было бы отводить целую лекцию, да и в сети их прорва, по этим причинам освещено не будет. После подключения IP-адрес обязан измениться.

(19:31:49) Пейн: Функция блокировки трафика на случай ненамеренного отключения IP-доступа с целью страховки от раскрытия реального IP-адреса в VPN-клиентах называется KillSwitch (или подобно) и содержится во многих клиентах, а в Windows фаерволе реализуется благодаря созданию правил в «Firewall Properties»: Outbound connections > Block трёх вкладок; затем Outbound Rules > Program > приложение для выхода в сеть > Allow the connection. В сети есть и специальные программы.

(19:32:47) Пейн: ― Набор общих браузеров: Firefox, Chrome, Safari, TOR Browser и другие. Насчёт последнего, форумы и магазины материала нередко имеют зеркала в .onion зоне, которые надо открывать через тор. Для предотвращения утечки реального IP-адреса в браузерах отключается технология WebRTC: https://bit.ly/2F2BTLW.

(19:34:05) Пейн: — В целях маскировки IP-адреса под работу (в частности, под владельца материала) применяются SOCKS-прокси и SSH-туннели. Предстают в формате ip-port + login-password (причём, логин-пароль не всегда). Данные сетевые протоколы используют разные методики подключения, для инициирования которых следует установить комплект из Proxifier для соксов и Bitvise или PuTTY для туннелей соответственно.

(19:34:46) Пейн: В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», непосредственно соксы добавляются во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в Action выбирается первый или второй пункт; сокс при этом должен стоять вида 127.0.0.1:8081/8080 без пароля.

(19:36:06) Пейн: Прочая настройка сводится к заполнению полей для ввода в клиентах сведениями об IP-доступе — IP, портов, логинов и паролей. В сети и на форуме предостаточно руководств по вышеупомянутым клиентам, так что более детально ознакомляться не будем.

(19:37:02) Пейн: — Антидетект — программа, уникализирующая работу в интернете, подменяя отпечатки браузера — например, Linken Sphere. При наличии виртуальная машина необязательна, хотя с точки зрения безопасности инструменты стоит хранить в изолированной области. Использование по желанию, на эту тему будет лекция в будущем.

(19:37:36) Пейн: — Удобный текстовый редактор ради ведения записей. Здесь предоставляется свобода выбора, но если ставить вопрос ребром, можно привести несколько примеров: Notepad++, RightNote, Standard Notes, CherryTree, Atom. При этом, как с паролями и резервными копиями — содержать информацию в облачном хранилище безусловно не стоит.

(19:38:16) Пейн: Итоговая последовательность подключений в минимально допустимой комплектации будет иметь следующий вид: основная система > VPN > зашифрованная область хранения данных > виртуальная система > SOCKS / SSH > интернет.

(19:38:50) Пейн: Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы: ...виртуальная система > VNC / RDP / выделенный сервер > интернет. Возможно дополнить антидетектом, построением серии VPN ― в сумме, маневрирование ограничено лишь воображением.

(19:39:43) Пейн: 2. Спектр параметров берёт начало в антифрод-системах. Антифрод — система, предназначенная для оценки финансовых транзакций в интернете на предмет мошенничества. Фактически составляет средоточие правил, фильтров и списков. Знание внутренней кухни в будущем станет подспорьем для преодоления «заслона» антифрод-систем.

(19:40:30) Пейн: Выделить из множества входящих в системы правил можно две категории: IP-адрес и цифровые отпечатки. Исследовать их содержание нужно, чтобы иметь представление о механизме подмене видимости — маскировке и том, с какой перспективы будет оцениваться будущий «покупатель».

(19:41:05) Пейн: A) IP-адрес.

(19:41:15) Пейн: ― Чёрные списки или Black Lists. Такие базы формируют различные компании, которые отслеживают IP-адреса, осуществляющие DDoS-атаки, спам и прочую тёмную деятельность. Затем интернет-провайдеры, почтовые сервисы, платёжные системы, банки и магазины используют их для проверки посетителей. Следовательно, попытка оформления заказа с грязного IP-адреса, как правило, закончится провалом: TOR, публичные VPN и прокси-сервисы прямо таки усеяны блэк-листами.

(19:42:18) Пейн: В дополнение, порой жертвами предвзятого отношения становятся целые подсети определённых интернет-провайдеров на основании диапазона адресов, ранее вовлечённого в мошенническую активность.

(19:42:53) Пейн: ― ISP и Hostname или интернет-провайдер и имя хоста. Благодаря кричащим заголовкам в названиях, таким как «proxy», «hidden», «vpn» могут быть установлены намерения по сокрытию и маскировке трафика ― одна из визитных карточек типичного мошенника.

(19:43:39) Пейн: Также, есть сервисы, предоставляющие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. По аналогии с предыдущим пунктом, IP-адрес, принадлежащий к такому провайдеру и специфические системы (сервера) противоречат шаблону среднестатистического покупателя.

(19:44:27) Пейн: Простыми словами, виртуальный сервер, например, удалённый рабочий стол Amazon — непрезентабельно; сервис VPN, проксифицирования (SOCKS) или туннелирования (SSH) трафика — предосудительно.

(19:45:24) Пейн: Кроме того, есть провайдеры, входящие в зону повышенного риска с точки зрения многих антифрод-систем, к которым зачастую относятся с усиленным вниманием. Примеры: rr, myfairpoint, frontier. И напротив, несколько добротных: qwest, charter, cox, att, verizon, comcast. В свете описанного, даже полное отсутствие блэк-листов не гарантирует результата.

(19:45:58) Пейн: ― DNS или система доменных имён ― связующий элемент названия сайта и IP-адреса, на котором располагается этот сайт. Своеобразный довесок и совпадать с IP-адресом не обязан; личный DNS утекать не должен. Решающим фактором обычно не является, но соответствие стран DNS и IP-адреса без сомнений плюс.

(19:46:42) Пейн: Бывает отсутствует на SOCKS или SSH, тогда можно:

• прописать в адаптер сети в центре управления сетями и общим доступом системы;

• прописать в настройках маршрутизатора (роутера);

• поставить в комплекте с VPN в качестве одного из звеньев цепи подключений.

(19:47:40) Пейн: — Двусторонний пинг — приблизительное время маршрута клиент-сервер. При установлении характерных показателей (в основном, свыше 40ms) IP-адрес классифицируется как туннель, что через призму антифрод-систем может быть одним из индикаторов потенциально мошеннической операции.

(19:48:46) Пейн: К сожалению, без владения IP-доступом на уровне администратора, локально это не устранить, ввиду чего остаются такие варианты:

• замена IP-доступа (SOCKS/SSH);

• изменение идущего до него звена в цепи подключений, например, смена VPN-сервера, — как вариант, помогает далеко не всегда;

• при наличии административных прав надо запретить ICMP-трафик, инструкции согласно системе IP-доступа можно найти в сети.

(19:49:39) Пейн: ― Открытые порты: 80, 81, 1080, 8123, 8080, 8081 и так далее. Свидетельствуют об использовании средств проксификации, в то же время являясь палкой о двух концах. Во-первых, значительное количество этих адресов — всего лишь веб-админки роутера. Во-вторых, вопреки заявлениям сайтов по проверке анонимности, с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.

(19:50:25) Пейн: Большинство свойств IP-адреса в сущности не являются «плохими» или «хорошими». Прокси, VPN, сервера и специфические ISP могут быть связаны с корпорацией, университетом, оператором сотовой связи или иными видами легитимного использования инструментария, будь то личная покупка на работе или операции от юр. лица.

(19:51:01) Пейн: При этом трафик групп людей также может передаваться через одну точку выхода в интернет, например, для применения фаервола или повышения производительности. Отсюда следует, что радикальная политика сдерживания всех подозрительных элементов невольно вызовет страдания и обычных пользователей.

(19:51:37) Пейн: По существу это означает: a) покупки с одного IP-адреса разными платёжными средствами возможны, b) заклеймённые как «прокси» IP-адреса могут быть эффективны и c) для оценки рисков есть целый вагон и маленькая тележка других правил.

(19:52:30) Пейн: Метод подсчёта вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ― тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.

(19:53:11) Пейн: Следует отметить присущую изменчивость критериев оценки. Ежедневно чёрные списки, ISP и остальные атрибуты изменяются, а также прямо зависят от конкретных антифрод-систем, десятки которых иметь идентичное устройство и алгоритмы, в общем-то, не должны. По этим причинам крайне важно вести личную статистику.

(19:53:55) Пейн: B) Цифровые отпечатки.

Fingerprint — уникальный слепок настроек браузера и операционной системы. Механизм получения активно применяется антифрод-системами как для оценки рисков транзакций, так и для простой слежки, ведь он позволяет узнавать клиента невзирая на смену IP-адреса, очистку cookies, а при сильной системе и некоторых настроек.

(19:54:33) Пейн: С точки зрения безопасности представляет набор методов, которыми пользователь идентифицируется на фоне прочих. В том числе поэтому декларируется принцип изоляции рабочей среды: одно дело присвоить уникальный идентификатор анонимному наблюдателю в целях рекламного трекинга и сбора статистики, но совершенно другое «покупателю».

(19:55:09) Пейн: Так, хроническое использование одной-единственной конфигурации в работе неизбежно приведёт к узнаваемости клиента, что может послужить причиной отказов в проведении транзакций наравне с подозрительными отпечатками. Очень часто сценарий сбора и анализа данных включает:

(19:55:46) Пейн: ― User-Agent. На ряду с IP-адресом первую информацию, которую при посещении сайт получает о пользователе ― название и версию браузера, тип устройства, операционную систему и язык. Добиваясь органичности, нужно учитывать языковые свойства выбранной маскировки, если IP-адрес английский ― такие же система и браузер.

(19:56:27) Пейн: Один из нормативов аналитических процессов ― статистическое совпадение незаконных актов с конкретной операционной системой или браузером. Проиллюстрировать можно так: например, заведомо подозрительные прокси-сервера по большей части функционируют на базе Linux, что сказывается на отношении и к самой операционной системе.

(19:57:11) Пейн: Чем больше добросовестного трафика создаётся с операционной системы или браузера в мире, тем размытее соотношение чёрного к белому, а значит натуральнее будет камуфляж. Яркий пример ― линейки Windows, macOS, IOS, Android. Браузеры: Chrome, Firefox, Safari, IE, Edge. Как и с чёрными списками, аналитические материалы собираются в режиме реального времени и зависят от сервиса.

(19:59:23) Пейн: ― Passive OS Fingerprint. Отпечаток формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов и других. Несовпадение отпечатков передающего трафик IP-адреса и User-Agent (например, пакет отправлен Linux, а клиент Windows; или, иначе говоря, интернет-подключение через SOCKS на Linux, в то же время используя Windows) ― изъян в портрете пользователя.

(20:00:01) Пейн: Потому как настраивание на стороне сервера, простейший способ сгладить углы ― смена IP-доступа. Из числа штатных средств может выручить раздача WiFi с требуемого устройства через эмулятор или пренебрежение — при условии сговорчивой антифрод-системы, в общей картине этот момент не ключевой.

(20:00:51) Пейн: — Разрешение экрана, размер окон, масштабирование. Параметры уникализации, одновременно задействованные в оценке рисков. Чрезвычайно редкие показатели выделяют пользователя, а неестественные для User-Agent вследствие использования антидетекта или эмуляторов могут вызвать подозрения: условно, на телефоне нет компьютерного разрешения.

(20:01:43) Пейн: ― Time & time zone. Время и часовой пояс операционной системы должны соответствовать расположению IP-адреса, ведь шероховатости в маскировке могут посеять сомнения. Постоянно работая из одной местности, для профилактики идентификации стоит настраивать отклонение в секундах между локальным и системным временем.

(20:02:43) Пейн: — Шрифты операционной системы. Определение шрифтов через Flash или JavaScript — стандартная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe PDF и так далее.

(20:03:26) Пейн: ― Extensions & Plugins ― установленные в браузер расширения и плагины. Могут обнаруживаться хорошими антифрод-системами посредством запроса о наличии в браузере определённых id и фиксированием изменений отображения на странице. Незатейливый «AdBlock» вряд ли окажет существенное влияние, но инструмены фальсификации «User-Agent» и отпечатков против серьезного оппонента могут сыграть злую шутку.

(20:04:09) Пейн: • Flash Player. Плагин для воспроизведения на сайтах аудио и видео Flash-формата, а также один из механизмов уникализации. В некоторой степени открытость производит впечатление честности, и всё же устанавливать необязательно, поскольку обращением к Adobe Flash добывается информация о браузере и операционной системе.

(20:04:41) Пейн: Более того, на сегодня Flash старый модуль и многими браузерами из соображений безопасности отключается по умолчанию, чем обусловлено снижение популярности среди пользователей. Однако может потребоваться для отображения Flash-контента определённых сайтов, о чём возникнет соответствующее уведомление.

(20:05:08) Пейн: ― HTML5 Canvas (Canvas Fingerprint) и WebGL. Незаметная отрисовка элементов ресурсами графического процессора с наложенными на них эффектами: текста для Canvas и 3D-объекта для WebGL. После обработки данные преобразовываются в hash-код и присоединяются к общему отпечатку для последующей идентификации пользователя.

(20:05:52) Пейн: Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ― переменная, и как следствие существование отличительных знаков вполне понятно.

(20:06:43) Пейн: ― AudioContext Fingerprint. Оценка воспроизведения браузером низкочастотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик операционной системы и оборудования пользователя. Далеко не самый распространённый метод.

(20:07:24) Пейн: Наполнением отпечатка выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другие, исходя из антифрод-системы. Скорректировать отпечаток возможно модификацией параметров антидетектом, в программе «Virtual Audio Cable» или аналогах.

(20:08:00) Пейн: — Cookie. Небольшой фрагмент данных определённого сайта, хранящийся в операционной системе для авторизации и настроек. При наличии cookies в сессии сайт однозначно идентифицирует пользователя, следовательно, сменяя маскировку от них нужно избавляться.

(20:08:51) Пейн: — Персональные данные имитирующей личности: адреса, контактная информация, платёжные методы. Ассоциация по, например, email или телефону между разными аккаунтами в одном магазине — компрометирующий признак.

(20:09:24) Пейн: Подытожим. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ― не выход. В таком случае многие сайты перестанут корректно функционировать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.

(20:09:49) Пейн: Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости.

(20:10:27) Пейн: Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или плагины, и уже имеем противоположный нужному эффект в долгосрочной перспективе, узнаваемый отпечаток.

(20:11:17) Пейн: С другой стороны, антифрод-система — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы антифрод-система не реагировала на каждый «пшик», подставляя честных покупателей под горячую руку.

(20:12:19) Пейн: Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки, и напротив, где-то будут наседать по всем фронтам.

(20:12:48) Пейн: Примеры сайтов для проверки характеристик IP-адреса и операционной системы (чекеры):

• whoer.net;

• whatleaks.com;

• browserleaks.com;

• 2ip.ru/privacy/;

• ip-score.com;

• maxmind.com;

• f.vision.

Многократная проверка на показатели proxyScore, riskScore и Black List иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит.

(20:13:35) Пейн: Финансовый оборот.

Несомненно, криптовалюты — неотъемлемая часть профессии. В большинстве приняты прошедшие испытание временем и сообществом: Bitcoin, Ethereum, Litecoin, Monero. Использование криптовалют технически, возможно, лучше реализованных или более выгодных с точки зрения инвестиций на свой страх и риск.

(20:14:18) Пейн: Примечательно, что вопреки расхожему мнению о криптовалютах, как об «анонимной» платёжной системе, они не дают карт-бланш в вопросе финансовых операций, это миф. Анонимность — невозможность установить источник, но из-за доступности транзакций криптовалют в открытом виде, в качестве источника выступает адрес отправителя, что позволяет отследить вектор движения средств.

(20:14:44) Пейн: При более близком рассмотрении, прерогатива криптовалют заключается в конфиденциальности — отсутствии персональных данных в ходе регистрации и проведении транзакций. Стоит различать «анонимность» и «конфиденциальность», при этом не принимая во внимание беспечность о «некрупной рыбе».

(20:15:09) Пейн: Спутать следы можно регулярной сменой отправляющих и принимающих адресов (предусмотрено многими кошельками), пропуском средств через различные обменники, криптовалюты или миксеры. Миксер — сервис анонимизации транзакций, практически, технология дробления средств клиента на мелкие части и последующее смешивание с частями других клиентов. Выбор миксеров и обменников, исходя из отзывов и репутации.

(20:15:46) Пейн: Есть два типа криптовалютных кошельков: «горячие» и «холодные». Горячие — любые, которым необходим доступ к интернету: биржи, онлайн-кошельки, обменники. Так, фактически, средства находятся на серверах, а клиент лишь получает к ним доступ ― вспоминаются новости о потери средств после взлома или блокировок бирж.

(20:16:27) Пейн: В свою очередь холодные ― концепт локального хранения, не требующий постоянного доступа в интернет. Несмотря на подверженность горячих взлому, они удобны для частых и мелких транзакций, а идея холодных состоит в безопасном хранении средств.

(20:17:22) Пейн: Рекомендуемые кошельки:

• Bitcoin Core (холодный);

• Electrum (полу-холодный);

• Blockchain (горячий).

Стоит подчеркнуть, что иметь дело с криптовалютами означает вероятность потери средств по внешним факторам: падение курса, взлом биржи, мошенничество обменика.

(20:18:12) Пейн: В отношении фиатных валют (USD, EUR, RUB и так далее) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому личные IP-адреса, персональная информация и отпечатки устройств не должны вовлекаться в процесс финансового оборота.

(20:18:46) Пейн: Взамен можно использовать:

• Виртуальные машины и сервисы смс-активаций;

• Многие обменники проводят операции с наличными. Курьерские услуги подходят как для вывода, так и для внесения средств;

• Терминалы. Внесение на предварительно зарегистрированные конфиденциальные кошельки;

(20:19:11) Пейн: • Аккаунты кошельков, бирж и кредитные карты на подставных лиц (дропов). Могут заблокировать или украсть, на таких средства лучше не задерживать и периодически сменять. Соответствующие сервисы верификации аккаунтов и продажи карт есть на форуме.

(20:19:32) Пейн: Неформальное правило сотрудничества с пользователями в данной сфере деятельности ― Гарант-Сервис. Сохраняет нервные клетки и финансы.

(20:20:06) Пейн: На этом всё. Переходим к вопросам, ставьте «?».

(20:21:39) gangass13: 1)Нужно ли перед каждым новым вбивом полностью чистить систему, переустанавливать виртуальную машину, покупать новые носки или туннели, даже если штат разных кх совпадает?

2)Нужно ли заучивать все эти плагины/дополнения или пока достатояно просто ознакомиться и в процессе будем изучать подробнее?

(20:23:38) Пейн: 1. Если вбив в один и тот же магазин или одну и ту же антифрод-систему (даже если она установлена в двух разных магазинах) ― да. В противном случае необязательно.

2. Зачем заучивать? Создайте заметку, здесь того, что будет использоваться не более 10 программ и 20 параметров. И подробнее рассматривать особо нечего: и настройки, и основные принципы озвучены, и как проверять тоже.

(20:23:50) AlexFlex2134: 1)Раньше для работы я использовал windscribe vpn , как выше вы писали про блек листы паблик впнов, то получается часть ретюрнов и сч была по этой причине?

2)На сколько я знаю, сфера позваляет максимально подстроиться под кх, вплоть до разрешения экрана, то есть самое лучшее для работы, это сфера?

(20:25:07) Пейн: 1. Если вы имеете в виду Paypal, то, вероятнее всего, да. Даже коммерческие VPN-сервисы, как правило, не годятся для практики, все ищут приватные openvpn конфиги.

2. Всё относительно, но про маскировку верно: спектр параметров широкий.

(20:25:13) user80: Честно, не понятно очень многое. Просто боль) Это нормально? Всю информацию по сегодняшней теме могу найти на форуме?

(20:25:59) Пейн: Это нормально. Уточняйте после осмысленного и спокойного перепрочтения в конференции вопрос/ответ. Кроме того, посетите чекеры ― иногда достаточно посмотреть на свои собственные параметры пользователя.

(20:26:09) IB$integral: 1. Правильно ли понимаю, что если использую vpn на основной машине и подключаюсь к дедику, то все равно лучше установить виртуалку для вбива на сам дедик и вбивать с виртуалки дедика? или вбивать можно (с точки зрения безопасности и удобств работы) на самом дедике? На дедике стоит менеджер паролей, electrum да и все остальное рабочее.

2. Стоит шифровать диск на дедике?

3. Совпадение ОС socks и своей системы же уточняется при покупке носка? и как потом проверить это соответствие? в чекере?

4. Можете, пожалуйста, порекомендовать мультивалютные аналоги electrum для работы не только с btc, а например, с usdt

(20:29:08) Пейн: 1. Нет, здесь верный вариант из виртуальной машины в дедик подключаться. Плюс, вы в одну категорию поставили IP-адрес (дедик) и систему (виртуальную машину), однако системы по умолчанию IP не имеют. Смысл дедика в том, что это уже готовая на 95% к работе система с собственным IP.

2. Если вы храните на нём файлы ― определённо да.

3. Да, в чекере. Уточняется или нет зависит от сервиса, где покупаете сокс.

4. Увы, мультивалютность в этом случае проблема. Но можно установить несколько кошельков конкретных валют.

(20:29:22) Koba787: 1 - Антидетект - я правильно понимаю, что при создании каждый раз новой виртуальной машины, шопами воспринимается виртуалка как новая машина? меняется ли полностью фингерпринт?

2 - Дополнительные вариации безопасности ведут к нашей безопаснсти или к более успешной работе с материалом и шопами?

3 - разве в виртуальной машине меняется имя хоста при использовании vpn + socs + shh ?

4 - говоря о riskScore - при настройке ситемы, перед началом работы, есть ли сервисы который может проверить от 0 до 100, где я сейчас примерно?

5 - про простейший способ сглаживания углов посредством раздачи вай-фай - не понятно(((

6 - всегда ли нужно избавлять от cookie - или есть сценарий, когда наоборот надо сохранить?

7 - ассоцияция по email или телефону между разными аккаунтами - можно пример для тугих - это как?

8 - как понять что в 2 магазинах одна и таже антифрод система?

(20:30:42) Koba787: заранее прошу прошения, если вопросы глупые

(20:34:26) Пейн: 1. Если антидетект в полной мере выполняет свои функции ― да, ведь его предназначение в этом и заключается. Сам смысл заключён в названии "антидетект". Ну и от настроек тоже зависит. В любом случае, на тему антиков будет лекция.

2. Разумеется, к вашей безопасности. Работа это уже маскировка.

3. Да, ведь имя хоста в контексте интернет-соединения это параметр IP-адреса. Речь здесь не о хостовой операционной системе конкретно вашего компьютера.

4. Повторюсь, есть: или интегрированы в магазины, или можно найти на форуме. Тем не менее стоит учитывать, что антифрод-система может иметь свои, отличные критерии.

5. Буквально это и означает: с нужного наименования системы раздать wifi.

6. Нужно, когда ведётся последовательная работа с одним магазином и/или одним аккаунтов.

7. "В магазине зарегистрировались две персоны: Вася и Петя. Но они зарегистрировались на одну и ту же электронную почту! Не может ли это быть один и тот же человек?!"

8. Будет лекция.

(20:34:45) Yarah: 1. where can we get the users fingerprints in order to spoof it on our system? if the only info. we use are CC/Day of Birth/Address etc. will we also buy this information to insert it into linken sphere for example?

2. do mixers really work to remove our previous wallets address and definitely cannot be tracked?

3. if you cash out in "dummy" cards, which are based in Russia, do you have to travel to Russian in order to cash the money from ATM's? What if you don't live in Russia? How will you cash the bitcoin?

(20:37:42) Пейн: 1. Logs, for example. Also, there is some shops, selling real-person configurations. But in most of time we just cloaking by geolocation info.

2. Depends on what crypto u use and how many times.

3. Same way. Find someone.

(20:37:53) htuf: 1)Магазины внедряют свои антифрод системы или пользуются готовыми сервисами, на подобии принимающих платежных систем? 2) Есть способ прощупать мерчанта предварительно не сжигая материал или только путем проб и ошибок?

(20:39:52) Пейн: 1. Делат и так, и так. 2. Увы, только тестированием. Нет, конечно, предварительный осмотр может что-то сказать: имя антифрод-системы, степень её внедрения в магазин и прочее. Но всё это никогда не даст столько, сколько способна дать практика.

(20:40:09) riba12: правильно ли я понимаю- браузер Сфера способен в каждой новой открытой вкладке эмулировать ОС , User Agent, fingerprint и тд, для каждой задачи по необходимости? тоесть нет необходимости держать несколько виртуальных машин в которых нужно воспроизвести настройки для эмитации новой личности в каждой по отдельности.?

(20:40:24) Пейн: Совершенно верно.

(20:40:39) Koba787: Есть антидетекты кроме сферы? или отдельная лекция?

(20:41:12) Пейн: Есть, но более-менее сносных не более 3-5 штук сейчас. Ну и за отдельную лекцию так же справедливо. Я всё таки не по этой теме лектор.

(20:42:04) goldenbaum: 1) по поводу раздачи вай фай с определенного устройства. как часто это необходимо в сегодняшних реалиях. можно ли использовать малинку для этого?

(20:42:48) Пейн: В сегодняшних реалиях практически не нужно, кроме какой-то специфичной работы. Это просто один из возможных вариантов устранения конкретной, не самой страшной проблемы.

(20:42:58) Пейн: Малинка это?..

(20:43:13) AlexFlex2134: отпечатки по подобию аудио и другие не сразу видные и понятные, в основном используются в антифронт системах гигантов на подобию ebay ,в мелких и менее популярных ,антифрод чаще всего легче, по этому все ищу незаезженые шопы и в основном при подстраивании под кх не используют эти нюансы?

(20:43:57) Пейн: Именно так. Но и в крупных магазинах они не на первых планах: всегда нужно ориентироваться на общее впечатление, а не один-единственный показатель.

(20:43:58) goldenbaum: да

(20:44:10) goldenbaum: расбпери пай

(20:44:49) AlexFlex2134: Пейн: это понятно) что на 1 нюансе ни кто не зацикливается, нужна в целом картина , что якобы ты это владелец

(20:44:56) Пейн: goldenbaum Скажем так, если эта функция выполняется, то не имеет значения.

(20:45:14) Izolentna: Будет проводиться пример настройки системы перед работой? В плане, ты рассказал что к чему строиться. Теория понятна +-

Или это свои шишки набивать перед работой и сжигать мат?

(20:46:01) Пейн: Все параметры универсальны. Перед работой всё дело уже в материале ― его локация, часовой пояс, сам тип материала.

(20:47:11) Пейн: К примеру, под взломанных аккаунт магазина с собственными cookie или под настраеваемый с нуля вбив с купленной карты могут потребоваться разные конфигурации. То же самое со всякими пейпал, работой с телефона и т. д.

(20:47:26) Пейн: под взломанный*

(20:48:15) riba12: материал можно использоват только в шопах той страны к которой он относиться? или можно допустим шопить ЮСА матом из ЮАР , и шипом туда же с последующим рерутом?

(20:49:39) Пейн: Можно и в разные. Только есть, например, банковские блокировки на регион использования, тонкости самих регионов, логистические проблемы и прочее влоть до VBV. Думаю, картина станет более полной после разбора соответствущих тем: европа, непосредственно вбив.

(20:49:47) htuf: по ВМ. Ставятся обычные стоковые ОС или нужны какие то твики? Можно самому или обязательно готовые качать?

(20:50:20) Пейн: Принципиальной разницы нет, кроме принципа, озвученного в лекции: распространённость и среднестатистичность.

(20:51:10) centurion_52: Хочу уточнить. Информацию по работе хранить на рабочей виртуалке так? Создать для этого зашифрованный контейнер на рабочей вм, так?

(20:51:50) Пейн: Можно и на рабочей вм, но не забывайте, что, по-хорошему, при этом сама вм уже должна находиться в зашифрованной области.

(20:52:15) ame: Верно ли я понял, по лекции?

1. Собственная безопасность.

На основную машину ставлю свой впн сервер, дальше захожу в виртуальную машину. Работу провожу в сфере

2. Непосредственно работа.

Покупка СС, под необходимые мне параметры. (наличие инструментов, для того чтобы стать походим на кх)

Либо покупка СС, далее настройка системы в сфере под параметры КХ, это настройка языка, часовой пояс, время, покупка носков, туннеля под ЗИП КХ.

И далее работа ....

(20:53:37) Пейн: 1. Ну, если у вас он собственный, то да. А в целом говорилось о просто надёжном VPN (хотя свой, несомненно, лучше).

2. Покупка, затем настройка.

(20:53:52) dat_user1: Проксю лучше брать под лог, или под СС?

(20:54:56) Пейн: Какой лог? Дело в том, что логи бывают разные, в том числе уже содержащие CC, поэтому вопрос теряет смысл. А вообще да, под материал ― будь то CC или что ещё.

(20:55:01) Yarah: почему вы предложили использовать VPN из стран третьего мира?

(20:55:44) Пейн: Потому что передовые государства в большинстве случаев обмениваются разведывательной информацией и сотрудничают по вопросам информационного пространства.

(20:57:10) adik89: Пейн, спасибо за лекцию, было очень информативно. инфа много, завтра буду все неспеша усваивать. Вопрос- к кому обращаться за вопросами по теме сегодняшней?

(20:57:44) Koba787: да тут бы переварить и впитать это все) отличная лекция. мозг поломался

(20:57:47) Пейн: В конференцию вопрос/ответ, всё всегда можо направить туда.

(20:59:04) Пейн: Значит, вопросов нет? Тогда благодарю всех за присутствие и желаю удачи. Еще увидимся.
 
Top