dedicated server

havabodaboonta

Пассажир
Сообщения
67
Реакции
23
Задался вопросом работы чернухи через dedicated server или как я понимаю в простонародье их называют просто дедиками. Насколько это актуально ? Какие есть плюсы или минусы ? Допустим если я буду использовать хост кубы+хуникс который будет связываться через левый wifi с дедиком на котором допустим будет стоять линукс-либре+хуникс. Насколько дедик повысит защиту ? Как я понимаю это по сути свой отдельный пк на котором можно настроить свое шифрование системы и тд и в первую очередь все предьявы в случае форс мажора лягут на дедик. Интересно будет послушать мысли бывалых кто пользовался, может что расскажите умное
 
Придется дедик тоже торифицировать или хотя чем-то скрыть IP
Не совсем понял этот нюанс. Так как на дедике будет стоять хуникс, то работа в рабочей станции будет уже торифицирована а конечный сервер не будет знать реальный айпи ни хуникса, ни дедика, поскольку работа будет вестись не из дедика а из хуникса. Для чего торифицировать сам дедик, если непосредственно через него не ведется работа а работа ведется через отдельную вм ?
поскольку если вы "засветите" что-либо из ваших идентификаторов, такой рабочий стол станет попросту бесполезен
Да, как раз с этой целью и есть идея сделать дедик, что бы в случае форс мажора выкинуть дедик а не свой ноут
Использовать его тоже следует для какой-то одной цели, чтобы не смешивать активность
Да, про контекстуальные идентичности мне известно. Насколько мне известно хуникс способен бороться с этой атакой, я пока не до конца понимаю как составляется корреляция контекстуальной идентичности через тор с помощью входных стражников, но в документации рекомендуется для защиты себя от этого просто перезапускать gateway что бы он выбрал новые настройки безопасности, если я ничего не попутал :)
Не вижу смысла тратить столько сил и времени в пустоту.
Легко вам говорить, когда вы уже знаете как работать, а мы новички вынуждены перебирать сотни вариантов пока не придем к чему то внятному :)
Лучше своя связка на GNU/Linux-Libre с виртуальными машинами KVM.
Не совсем понял эту рекомендацию. Это совет ставить либре на дедик или на хост ? Если речь идет про хоста, то почему предпочтение отдается либре а не кубам, ведь кубы на мой взгляд более защищенная ос по сравнению с обычным линуксом за счет повсеместной изоляции системы. Если речь идет про дедика, то я собственно так и думаю, накатить либре, на него квм и на него хуникс.
Лучше не беритесь за это. Простая торификация системы будет куда лучше.
простой торификации с настройкой своего ноута будет достаточно что бы работать через сеть ? Я конечно видел тут советы просто накатить tails и не парится, но моя параноя заставляет меня усомниться насколько этого реально хватит)) Я понимаю, что того же голого хуникс будет недостаточно для работы, требуется ручная настройка системы, как шифрование дисков или же отключение компиляторов, но что касаемо непосредственно интернета, простого пропускания трафика через тор действительно будет хватать ?
 
Последнее редактирование:
Хм, я не думал, что вы еще и на сервер будете виртуальную машину ставить, если честно. Это еще сильнее замедлит и усложнит вашу цепочку связи.

Проще настроить основную систему так, чтобы никакие компоненты не выдавались стороннему наблюдателю, чем тратить силы на ту же настройку, но дважды.

Понимаю вас, потому и советую не тратить время попусту, а использовать надежную связку.

На хост. Наличие полностью свободной системы нивелирует слежку за вами и отправку всяческой телеметрии, а также гарантирует отсутствие закрытого по. Это позволяет вам успешно настроить максимально, насколько это вообще возможно, безопасную систему. Установка QEMU/KVM и некоторые другие настройки позволяют вам максимально усилить свою сборку и почти полностью исключить утечку любых ваших данных, сохраняя при том свою свободу.
В Qubes реализована концепция "Безопасность в изоляции" с помощью Xen, а вы сделаете полностью то же, но сохраняя свою свободу и оставаясь полностью уверенными, что все работает идеально и точно так, как вы того желаете.

Для вас - да. В идеале, нужно установить Whonix или же сделать нечто подобное, но с использованием KVM.

Вы абсолютно правы! Tails хватит максимум на то, для чего она была предназначена - для работы с использованием только одной цифровой личности во враждебной среде. Для постоянной работы необходимо использовать более серьезные системы.

Да, настройка необходима и отключение компиляторов является достаточно действенным шагом в защите от вирусов, имеющих определенную структуру.

Для сокрытия IP - да. Хотя, это еще как посмотреть. Необходимо настроить браузер, расширения, about:config, firewall, средства связи, способы передачи файлов и так далее. Везде использовать надежные сервисы, Tor и тонкую настройку. Все, что выходит вовне, подлежит анонимизации и настройке.
Спасибо, вы мне подсказали пару умных мыслей
 
В удаленном рабочем столе есть главный + вы что то поделали закрыли его у вас инф на рабочем месте нет только используйте совмесно с впн по сути не выжно если пароли вы держите в голове вычисли вс или нет связать то что вы там делали с вами почти не реально по ай пи адресу в отсутствии другой информации вас не посадят
 
В удаленном рабочем столе есть главный + вы что то поделали закрыли его у вас инф на рабочем месте нет только используйте совмесно с впн по сути не выжно если пароли вы держите в голове вычисли вс или нет связать то что вы там делали с вами почти не реально по ай пи адресу в отсутствии другой информации вас не посадят
тут палка в двух концах. С одной стороны вы правы, на удаленном сервере можно вести свои темные делишки, и в случае чего выбросить его в мусорку а найти человека по тору будет крайне сложно, во всяком случае придется привлекать те ресурсы, на которые обычно человек не стоит, хотя и этот вариант стоит учитывать. С другой стороны ту же амнезиак систему, что бы не оставалось отпечатков можно настроить и на своем ноуте, например включить live режим whonix и установив режим только чтение для виртуальных дисков. Это вариант в свою очередь так же упрощает цепочку связи и уменьшает поверхность атаки, если конечно все правильно настроить. Я пока склоняюсь ко второму варианту работы только через свой ноут без удаленного сервера
 
Последнее редактирование:
Для желающих использовать всяческого рода дедики, связки с 10 прыжками, дабл-трипл-квадро впн и прочие новомодные технологии, не понимая толком - зачем и не разбираясь в сетевых конфигурациях и примерном устройстве подобных схем, - настоятельно рекомендую использовать TAILS - это значительно облегчит вам жизнь.
хуета твоя tails! деревянная и с танцами с бубном! если что то советуешь то советуй хорошо! kodachi only!
 
Для желающих использовать всяческого рода дедики, связки с 10 прыжками, дабл-трипл-квадро впн и прочие новомодные технологии, не понимая толком - зачем и не разбираясь в сетевых конфигурациях и примерном устройстве подобных схем, - настоятельно рекомендую использовать TAILS - это значительно облегчит вам жизнь.
Не облегчит. У Tails нет шлюза как у хуникс, tails не защитит от трояна вскрывающего твой реальный ip в обход тора в отличии от хуникса. В конце концов тот же хуникс можно настроить на работу как амнезиак систему, как и таилс. Tails не подходит для ежедневной работы. Вывод. Говно твой tails, который совершенно не подходит под решения серьезных задач каждый день. Тот же Whonix имеет такой же функционал защиты и даже больше по сравнению с tails. Если речь идет именно про ос, то самым удачным выбором будет линукс либре, как гарантия отсутствия телеметрии. Самым защищенным ос будут кубы, за счет повсеместной изоляции системы и как следствие еще больше повышении планки взлома ос в уже обход хуникс, что потребует очень серьезных вложений на твою поимку. Как альтернатива можно поставить тот же киксекьюр который так же стоит на хуникс. Но tails никоим образом тут не подойдет. Tails это создание одной псевдоличности. Вставил флешку, сделал дела, потерялся. А не работать через него каждый день.
Сообщение обновлено:

Для желающих использовать всяческого рода дедики, связки с 10 прыжками, дабл-трипл-квадро впн и прочие новомодные технологии, не понимая толком
ну ну
 
Последнее редактирование:
А мы здесь говорим ни о том как ядро вручную собирать из исходников на каком нибудь gentoo дистрибутиве и добавлять модули в него через компилятор для защиты от эксплойтов. Здесь разговор об обычных, плохо разбирающийся в технических нюансах пользователях. И для них tails будет более простым решением чем настройка whonix шлюза через виртуалку.
Надо разграничить пользователей. Для них это для кого ? Для наркопотребителей ? Для мелких мошенников с оборотом в год 10к рублей ? Может быть для них tails и подойдет. Подойдет ли tails для наркоторговцев ? для террористов ? Убийц ? педофилов ? Для всех тех, кем реально интересуются и сроки зачастую пожизненные ? Нет, не подойдет. Наоборот использование лишь tails не спасет. Уже известен как минимум один подтвержденный бэкдор в tails у западных спецслужб. По этому не разбираться в технологиях а надеяться только на один tails очень плохая идея ведущая к посадке. Я уже говорил, tails не защищает от ряда атак, вполне реальных атак, по которым люди уже получили реальные сроки.
 
Не могли бы вы об этом рассказать поподробнее?
Из за того что tails это ос она не шифрует компоненты самого компьютера, то есть саму его физическую начинку. Сценарий атаки очень просто. Вот есть какой нибудь Петя со своим родным ноутбуком и захотел он на этот ноутбук поставить tails и стать анонимным. Поставил tails и его нашли. Как ? А Петя не знал про отпечатки пальцев и работая в клирнете не занимаясь никакой нелегальной деятельностью посещал сайты, откуда эти сайты собирали подробнейшую информацию об его системе, например через канвас. Далее Петя ставит на свой ноутбук tails и сайт вновь создает отпечаток его машины, который на 100% совпадает с отпечатком ноутбука Пети. Имея базу данных, например такую как у сорма не трудно сделать выборку по людям. Мораль этой истории такова, tails не защитит тебя, если ты работаешь на железе которое связано с твоей основной личностью.
Вторая история это сотрудничество facebook с fbi в поимке преступника Бастер Эрнандес. Он использовал tails для общения в facebook с несовершеннолетними девушками, вымогал у них откровенные фото/видео, вел психологический террор угрожая например устроить терракт в их школе или убить родных. Эрнандес очень искусно маскировал свою личность и fbi очень долгое время не могло его найти. Но Эрнандес перегнул палку и заебал facebook настолько, что она обратилась к сторонней фирме по иб и вложив шестизначную сумму вскоре появился эксплойт нулевого дня для видеоплеера в tails который в обход тора вскрывал реальный ip человека. Ну а дальше все очень просто. Эрнандес просит у очередной лоли видео ее письки, она ему его скидывает, Эрнандес открывает видео и его айпишник утекает в fbi. Сейчас Эрнандес мотает уже свой пожизненный) Что касаемо эксплойта facebook не сообщила о нем создателям tails и они узнали об эксплойте уже только из новостей. Что касаемо самого эксплойта, как выражается facebook, она не стала сообщать об эксплойте, потому что разработчики tails уже пофиксили это в следующем обновлении и эксплойт недействителен. Это все официальная версия события. Неофициальна это то, что я считаю, что эксплойт до сих пор еще жив и находится как минимум в руках facebook, как максимум в руках fbi. Почему facebook умолача об эксплойте ? Что мешает ей сказать, что вскрыт человек был посредством бага который разработчики уже пофиксили, в то время как реальный баг через который человека и нашли все еще актуален ? Мое мнение таково, где то в tails все еще есть актуальная дыра, в случае чего через нее может заглянуть fbi. Что касаемо самой истории, то используй Эрнандес не tails а whonix который анонимизирует его реальный ip через шлюз а не через тор, то может быть его бы жопа сейчас не сидела на бутылке. Лично от себя добавлю, что к whonix нужно добавлять еще и взломанный чужой wifi, как дополнительный слой защиты. В таком случае даже если бы в самом whonix была бы такая дыра вскрывающая его ip, это привело бы fbi просто к рандомной точке и не грела бы жопа Эрнанеса сейчас бутылку.
Сообщение обновлено:

то тогда уж железо сам начинай собирать и софт с нуля писать. Потому что, многое в самом железе уже находится. Бэкдоры везде есть. Где то их больше, а где то их меньше.
Я уже пришел к выводу, что лучше всего железо собирать себе самому, были бы знания а придумать можно много чего)
Ну или можешь в сказки верить непобедимого whonix и прочее...
Если без рофлов, какие существуют атаки деанонимизации whonix вскрывающие ip ? Кроме бэкдоров и тайминговых атак разумеется.
От атаки шейпинга и последующего поиска флага на твой стороне ни одна ось тебя не спасет
Ээ, ставишь свой впн, пускаешь через него шифрованный трафик, ставишь на хост шум посылающий дополнительный левый трафик вдобавок к основному на впн. Исключаешь выходные ноды по конкретным странам, в нашем случае снг, ес и тд. На впн ставишь шум посылающий тебе обратно дополнительный трафик вдобавок к основному от тора, все ? Есть еще проще способ обойти эту атаку. Использовать свой дедик за пределами своей страны. Поскольку финальный трафик от сервера будет идти на дедик а не твой ноут, то поиск тебя по трафику не приведет к успеху, поскольку ты будешь получать отличимый трафик от отправляемого от эксид ноды.Есть еще вариант, сделать такую же шейпинг атаку, только со стороны своего впн, что перекрутит твой трафик еще раз и он станет отличимым от посылаемым с эксид ноды. Вроде бы так, надо будет над этим подумать еще завтра, ночь, голова уже не соображает)) Поправь если ошибаюсь
 
Последнее редактирование:
Не совсем понимаю зачем ты мне это скинул. Закон клауд акт подразумевает то, что власти сша могут затребовать любую имеющуюся информацию у американских компаний, это означает то, что по запросу властей рф в сша любая информация хранящаяся там может быть передана в рф. Но даже так это не убирает проблемы властей при использовании человеком тор. Исключая снг ноды трафик будет течь через западные страны и власти рф могут модифицировать только трафик через среднюю ноду, который не будет знать ни к кому идет трафик, ни на какой сервер. Это нежизнеспособный способ, так как не ясно идет ли этот трафик вообще в рф и даже если он идет в рф, не ясно какой человек посещает сайт и можно лишь связать использование тора. С другой стороны пуская трафик эксид ноды допустим через сша, власти сша не будут знать к какому человеку относится этот трафик. Преступник это ? обычный человек ? Не имея возможности идентифицировать нужный трафик который нужно пометить что бы провести ту же шейпинг атаку нужно будет помечать вообще любой трафик протекающий через них. Ну а запросы рф посылаемые в сша не имеют в таком случае смысла, так как трафик этот кратко живущих, сколько там ноды вроде бы 10 минут живут. В таком случае власти рф могут провести шейпинг атаку только контролируя конечный сервер и с этим действительно надо быть осторожным) Ну а что касаемо дедик сервера, тут то же самое, так как он будет прикрыт тором. Но я уже понял, что пользоваться дедиком сейчас не много смысла.
 

Похожие темы

https://www.youtube.com/watch?v=Nc3v_nYIMzo Содержание статьи: Глава 1. Начало. Взлом Wi-Fi сети. Глава 2. Угостите сигареткои?? Глава 3. Linux – наше все?? Глава 4. VPN – а какои? он? Глава 5. Обширная инструкция по установке VirtualBox и Whonix. Глава 6. Настрои?ка Jabber клиентов для...
Ответы
28
Просмотры
20К
Назад
Сверху Снизу