ПРОДАМ WarTech CR1ME уникальные операционные системы (security focused operational systems) Linux/Android

Статус
В этой теме нельзя размещать новые ответы.
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
WarTech CR1ME (произносится как УорТэк Крайм) - совместный проект двух энтузиастов, целью которого было создание узкоспециализированного комплекса инструментов для решения таких тактических задач как анонимная коммерческая деятельность в сетях Internet/Darknet.

После года напряженной ежедневной работы мы с гордостью можем показать свое творение - комплекс WarTech CR1ME. В основе комплекса - кастомный дистрибутив (операционная система Linux), собранный на стабильном ядре Debian 4.9.0-6-amd64.

Поскольку обеспечение анонимности и безопасности может быть реализовано только при системном и комплексном подходе, наши услуги не ограничены одним только дистрибутивом. Но подробнее об этом мы рассказываем только в процессе переговоров, пока ограничимся основными преимуществами, которые дает наша система.

Варианты использования.

WarTech CR1ME может успешно выполнять поставленные задачи, работая в двух режимах. Первый режим - установка зашифрованной системы на USB Flash накопитель или карту Micro SD. В таком варианте предусмотрена система экстренного уничтожения ключей шифрования как при запуске системы так и в процессе работы, которая делает все данные неизвлекаемыми. Однако напомню, что этот вариант защиты пригоден до момента попадания носителя в криминалистическую лабораторию, так что механическое повреждение в приоритете.

Второй вариант использования - зарузка системы в оперативную память. После установки системе не нужен ни жесткий диск, ни USB Flash накопитель. Для уничтожения данных достаточно просто обесточить машину, так как оперативная память энергозависима. Этот вариант установки нивелирует риски задержания на улице, так как по инструкции сотрудники при обыске отключают работаюшие машины именно обесточиванием - отсоединяют шнуры питания и аккумуляторные батареи (подробнее о процедуре можно прочитать в учебнике Николая Николаевича Федотова - Форензика, компьютерная криминалистика).

Анонимизация.

Анонимность реализована путем перенаправления всего трафика через Tor с помощью iptables, включая все системные запросы, такие как синхронизация времени, DNS запросы и прочие. Трафик обфусцирован транспортным протоколом obfs4 и непрозрачен стороннему наблюдателю.

Для полной смены сетевых идентификаторов паралельно со сменой выходных нод закрываются все сетевые приложения (мессенджеры и браузеры), после чего безвозвратно затираются их кэши. Это исключает утечку каких либо идентификаторов между сеансами. "Сырой" пока еще протокол IPv6 полностью отрезан.

Помимо Tor маршрутизатора установлен и разогнан маршрутизатор i2p. Это самая анонимная сеть из существующих на данный момент. В системе он решает две важных задачи. Первая - он не дает возможности анализировать тайминги - запущенный через тор он генерирует монотонный фоновый трафик, перемешиваясь с основным и становится неочевидно когда вы работаете, а когда машина просто включена.

Плюс с его помощью коммуникации между командой можно сделать абсолютно недосягаемыми для перехвата или анализа трафика/таймингов, но общение с клиентами закрыть этим инструментом невозможно - для этого больше пригоден Tor.

Сам роутер настроен с учетом тактических задач - трафик обфусцирован, в ротации находятся не только средние и выходные узлы - нам удалось реализовать и ротацию мостовых узлов при переподключениях с помощью правильного составления пула. Выходные узлы стран бывшего СНГ, а так же узлы чей домен не удается идентифицировать исключены. При этом тор сконфигурирован с запретом нарушения этой политики - даже если других узлов не будет он не задействует исключенные. Дополнительно мы отрезали ретрансляцию чужого трафика и запретили запись логов на носитель.

В комплекс включены инструменты для анонимизации графических файлов формата jpeg, в которых как известно прописываются метаданные. Аналогичные пакеты есть в системе T.A.I.L.S.

Помимо анонимизации трафика WarTech CR1ME дает уникальный уровень защиты - работу без использования стандарта связи GSM и переход на работу через сети WiFi. Это дает полное отсутствие таких идентификаторов как IP адрес, IMEI, IMSI, серийных номеров радиомодулей и сим карт, версий прошивок, отсутствие логов, таймингов и прочее. При этом комплекс собирался с предположением, что уровень операторов будет нулевой - вся процедура автоматизирована и на освоение требуется всего пару дней. Единственное что необходимо будет приобрести самостоятельно - коплект оборудования (адаптеры и антенны). Разумеется, мы всегда проконсультируем по выбору моделей.

Безопасность.

В коплекс включены и автоматизированы системы обнаружения вирусов, программ класса "троянский конь", бэкдоров и руткитов (программ скрывающих атакующие действия или следы работы атакующих программ). Запуск систем осуществляется из меню простым нажатием кнопки.

Так же в комплексе есть инструменты для гарантированного уничтожения файлов или уничтожения информации на носителях. В дополнение мы включили пакеты из арсенала криминалистов - ими можно проконтролировать качество уничтожения информации.

Дополнительно в системе установлен аудитор уязвимостей системы Lynis, который выдает индекс "прочности" 73. Для сравнения - все стоковые дистрибутивы, включая T.A.I.L.S. имеют индекс не выше 60.

Установлен менеджер безопасного хранения паролей и пакет для создания шифрованых разделов/папок. Доступ в оба приложения возможен по связке пароль + файл ключ.

В браузере собрана подборка сайтов для самостоятельной оценки своей сетевой безопасности.

Рабочие программы.

WarTech CR1ME несмотря на "боевую" внешность вполне комфортен при длительной работе. Интерфейс выполнен в темных тонах, которые не утомляют глаза. Для вечерней работы есть "затемнитель" экрана, который меняет цветовую температуру и делает изображение красновытым и менее ярким с течением суток.

Любую без исключения программу можно поместить в виде иконки на "статус баре" - в правом верхнем углу, даже если такой фунции у нее не предусмотрено. Это значительно уменьшает "загроможденность" рабочего стола.

В комплекс входят два браузера - один для Tor второй для i2p. Два равноценных независимых клиента Telegram. Pidgin с OTR для протокола xmpp (jabber). Ricochet - децентрализованный мессенджер в котором нет серверов, а значит никто не имеет возможности перехватывать сообщения, тайминги, списки контактов или узнать ваш ID.

Установлены инструменты для работы с удаленными рабочими столами (RDP) и приватными виртуальными сетями (Open VPN). При этом мы не навязываем ничего "в нагрузку" так как считаем что клиент сам должен выбирать кому доверять, равно как считаем что никто, кроме клиента не должен знать какими сервисами он пользуется.

Финансы.

Установлен электронный кошелек BitCoin (электрум) и кошелек единственной пока анонимной криптовалюты ZeroCash.

Для входа в платежные системы, которые не очень приветствуют выходные узлы Tor предусмотрена возможность прикрытия четвертым узлом - ssh сервером. Такая схема не только дает чистый IP адрес для сеанса связи, но и дополнительно шифрует трафик на отрезке выходная нода - конечный сайт.

О прочих мелочах, думаю, нет смысла даже упоминать. В системе есть абсолютно все, что вам необходимо для работы, и еще процентов 40 сверху - о чем вы даже не догадывались.

Условия работы.

Передача системы происходит полностью анонимно, исключая транспортные компании, "засветку" мессенджеров и платежных систем, путем передачи через файловый хостинг цифрового слепка чипа памяти. Все подробности можно узнать написав нам в jabber с одноразового аккаунта (jabber [email protected]). Там мы поможем установить безопасный мессенжер, в котором можно будет анонимно задать все интересующие вопросы.
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Курсы взлома WiFi точек доступа. Теория и реальная боевая практика.

В обучение входит:


1. Основы стандарта связи 802.11
2. Тактики взлома
3. Освоение всех систем вооружения и защиты
4. Практика - работа на своей, а затем и чужих точках.
5. Экзаменационная работа - самостоятельный взлом точки без моих подсказок.

От вас нужна любая система линукс и боевой адаптер. Адаптеры должны быть на чипсетах Athreros AR9271 или Ralink RT2870/RT3070. Идеальные варианты TP-LINK TL-WN722N (только ревизия v1.0!) или ALFA AWUS036NH (только оригинальная тайваньская!). Тп-линки часто есть на авито - лохи не понимают насколько редкая первая ревизия и торгуют их всего за 200-300 рублей. Но продаются они быстро конечно же. Если нет линукса и/или подскажу где и как найти/настроить - без дополнительной платы.

Результатом считаем 2 взятых точки.

Освоение этой тактики даст вам уникальный уровень защиты - полное отсутствие таких сетевых идентификаторов как IP и MAC адреса, IMEI, IMSI и серийный номер симки и прочих. Вы станете сетевым призраком. Исчезните с радаров. Stealth mode engaged.


запись в л.с. или jabber - 1337@securejabber.me
 
Последнее редактирование:
  • Like
Реакции: Saddimauk
2
Оффлайн
Регистрация
12.09.17
Сообщения
296
Реакции
52
Репутация
68
W WarTech, а пк какой , ноут или планшет? или смартфона достаточно?
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
W WarTech, а пк какой , ноут или планшет? или смартфона достаточно?
нужен линукс полноценный, а значит варианты только ноутбук или персональный (стационарный) компьютер.

вообще для планшетов есть kali nethunter но я не ставил никогда его и думаю там те еще танцы с бубном при запиливании его на планшет. да и работа там будет крайне некомфортная, учитывая что часто в во время атаки оператору нужно 3-4 терминала и быстрое переключение между ними. авторматические комплексы довольно топорные и гибко настроить их невозможно. все эти эиргеддоны и вайфайты созданы в первую очередь для ознакомление с процессом, а не для полноценной работы.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ

Пересобрал вартека. По большому счету каких-то революционных новинок нет - все уже более менее доведено до возможного максимума. Единственно существенное отличие от всех прошлый версий - полная установка системы на флешку, вместо создания шифрованного persistence раздела. То есть теперь на флешке на 100% полноценная система, точно такая же как на жестком диске.

В связи с этим изменился GRUB - вернее его опции. Вместо стандартного списка Live mode, Ram mode и тп - обычный GRUB всего с одной строкой - версией ядра (рекавери я отключил, так как через него можно провести несколько атак).

Меню анонсерфа я дополнил опциями случайной смены выxодного узла и рестартом модуля и продублировал на панели. Теперь на выбор можно сменить IP адрес как случайным образом, так и с указанием конкретной страны. В него же перенес onion circuits.

Перечень программ для интернета почти тот же, разве что добавил BitPay Wallet - в первую очередь для оплаты nordvpn - так как там появились некоторые заморочки с платежами через электрум. Телеги две - причем когда делаешь две упорно пропадает иконка одной из них с панели задач, и я так и не нешел способа это пофиксить. В результате светлую можно свернуть только на нижнюю панель. Темную же можно полноценно закрывать, оставив висеть в статусбаре.

Арсенал для захвата точек доступа близок к максимальному - нет разве что комплекса airgeddon так как к нему в комплекте идет туча вспомогательных пакетов для которых уже тупо нет места - систему упакована под завязку.

Версию показывает 3.11 - которой официально пока нет как и нет для нее названия (напомню что прошлая версия Parrot Linux называлась Intruder)

Вопросы как обычно можно задать в л.с. или джаббере 1337@securejabber.me
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ.

Практически закончена сборка пилотной версии флешки под кодовым названием WiFighter. Система собрана на базе Kali Linux Light с рабочим столом XFCE для освобождения максимально возможного ресурса машины под решение боевых задач. Подробный анонс с веселыми картинками будет уже на этой неделе.

Так же приглашаю всех поклонников операционных систем линукс принять участие в конкурсе. Подробности тут - (гипертекстовая ссылка на конкурс)
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Брошки!
В честь юбилея проекта (1 год) я собираю юбилейную версию "ВарТека" - впервые не на версии лайт, а на максимальной комплектации дистрибутива (около 800 хакерских утилит для взлома всего что только можно).

При этом она будет так же забронирована для анонимной и безопасной деятельности в интернет - как и прошлые "коммерческие" версии:

1. Весь трафик машины завернут в тор с исключенными выходами стран бывшего снг
2. Тор трафик обфусцирован obfs4 мостами
3. Поддержка OpenVPN в менеджере соединений

2 телеги 1 випол 2 джаббера и 3 децентрализованных мессенджера прошиты строго через Tor или i2p.

Firefox настроен через i2p, сам айтупи роутер разогнан как надо и позволяет даже выходить в клирнет на приемлемой скорости, Тор Браузер версии 8 с поддержкой 56 знаковых онион доменов версии 3. Для чистых или VPN сеансов есть Chromium c Flash Player.

По традиции есть пароли не только на вход в шифрованный раздел но и на уничтожение - как на запуске так и из системы.

При этом сборка будет стоить столько же сколько и обычныя лайт версия, без каких либо накруток. В продаже она будет ровно две недели до 15 февраля включительно (ровно столько образ будет на хостинге, мастер-копию я уничтожаю сразу после загрузки).

п.с. секуржаб походу умер пока. пишите в лс или телегу​
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
для тех кто думает что я жути нагоняю:

You must be registered for see images attach



You must be registered for see images attach
 
D
Оффлайн
Регистрация
25.01.18
Сообщения
17
Реакции
4
Репутация
0
Прикольный док.
Для тех кто не шарит в инглише, согласно данному запросу наше министерство по обороту дури обратилось к руководству сайта imgur.com с просьбой посодействовать в поиске лиц, которые через вышеуказанный сервис заливали с IP 185.156.173.58 фото, рекламирующие дурь. Статья в заяве указана кстати очень серьезная - ч.4 ст. 228.1 УК РФ "
Незаконные производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества".
А наказание за нарушение - "наказываются лишением свободы на срок от десяти до двадцати лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до двадцати лет или без такового и со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до пяти лет либо без такового".
Как говаривал один известный актер - Это тебе не мелочь по карманам тырить))
 
  • Like
Реакции: WarTech
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Прикольный док.
Для тех кто не шарит в инглише, согласно данному запросу наше министерство по обороту дури обратилось к руководству сайта imgur.com с просьбой посодействовать в поиске лиц, которые через вышеуказанный сервис заливали с IP 185.156.173.58 фото, рекламирующие дурь. Статья в заяве указана кстати очень серьезная - ч.4 ст. 228.1 УК РФ "
Незаконные производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества".
А наказание за нарушение - "наказываются лишением свободы на срок от десяти до двадцати лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до двадцати лет или без такового и со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до пяти лет либо без такового".
Как говаривал один известный актер - Это тебе не мелочь по карманам тырить))
Верно. Только там не фото рекламирующие дурь. Там фотографии оптовой закладки. То что она оптовая понятно по ее географическому месторасположению - на трассе в нескольких километрах от черты населенного пункта. Кстати IP адреса эти провайдера VPN. Думаю туда следом полетел такой же запрос, равно как прилетел аналогичный же ответ. Учитывая умственные способности подозреваемого (заливка оптового закладоса на имгур) я сильно сомневаюсь, что он использовал схему vpn over tor (которая кстати еще более уязвима, так как цепочка получается user - tor1 - tor2 - tor2 - vpn - internet, то есть все видят айпишку впн сервиса, а там твой кошелек) и скорее всего он заливал их тупо через тунел впн - с вероятностью 90% он давно уже либо в сизо, либо отбывает наказание в колонии строгого режима.

В TAILS не просто так запрещена поддержка виртуальных сетей, но подавляющее большинство не очень опытных/не очень умных людей продолжает свято верить что виртуальные приватные сети как то связаны с анонимностью. То, что в названии нет слова анонимность, а есть слово приватность видимо ни о чем им не говорит...
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
hidden post
 
Последнее редактирование:
  • Like
Реакции: Dgbhtg56
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
ВАЖНЫЕ НОВОСТИ

В общем терпение мое лопнуло. Parrot Security Linux с каждым месяцем все хуже и хуже и я устал посылать палинуро баглисты формата А4. Неделю назад вышла версия 3.11 в которой опять не работает самое важное - tor. До кучи крякнули onioncircuits. MATE как глючил так и глючит - при примонтировании флешки крашится панель загружая цпу на 100 процентов (ну у меня только на 39 так как проц почти 30 ггц). sysctl пишет логи размером по 2 гб. Короче посмотрел я на всю это порнографию и решил запилить свой линукс с блекджеком и шлюхами, в котором ни одна падла не посмеет глючить. Так что проект ParrotSec закрываю на хуй ибо достал уже.
альфа версия уже тестируется - пока только мной. чуть позже отрою тестирование альфа версии - на тесты WarTech Linux сможет получить любой опытный линуксоид.
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Брошки! Гордости моей нет предела!

WARTECH CR1ME v1.0b собран!

Напоминаю, если кто-то знаком с debian хотя бы на уровне уверенного (а в идеале продвинутого) пользователя - можете написать мне и получить бета-версию на тест бесплатно. Все, что я попрошу в замен - отчет по итогам тестирования (форму я предоставлю).

You must be registered for see images attach
 
  • Like
Реакции: delavega
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Ну, думаю можно написать немного подробностей про моего первенца:

1. Cистема собрана на Debian. Я взял стабильную версию Debian Stretch 9, подумав что тестируемые версии идут в разрез с концепцией безопасного дистрибутива. не знаю верное ли это решение - я не встречал второго такоже же специалиста, который бы собирал системы такого уровня под такие такиеческие задачи. но логика и интуиция мне подсказывает что это правильно.

You must be registered for see images attach

^ версия системы и ядра

2. Тип установки - полная. Я поставил систему на флешку так как она ставилась бы на жесткий диск. То есть это не live версия + persistence, а full disk encrypted install. Единственная разница что нет LVM и разметка делалась вручную (с логическими томами на флешку не встает система). Плюсы этого метода в том, что в первом варианте сам дистрибутив не шифрован и к нему просто добавляется шифрованный криптоконтейнер где хранятся все настройки. Во втором варианте, который использовал я - все кроме 256 мегабайтного загрузочного раздела помещено в криптоконтейнер (подсветкой выделена зашифрованная область флешки):

You must be registered for see images attach

^ live usb encrypted persistence

You must be registered for see images attach

^ full disk encrypted

3. Собирал я систему на минимальном "net install" образе - базовая система + окружение рабочего стола + рабочий стол XFCE. В результате у меня получился набор программ, в котором есть все, что нужно для анонимного посещения сети, и нет абсолютно ничего лишнего. Система уверенно работает даже на носителях с интерфейсом 1.0 (на скриншоте запущен браузер, телеграм, графический редактор GIMP, пиджин, системный монитор и терминал):

You must be registered for see images attach

^ средняя загрузка процессора у меня 1-2% (8х3200Ггц), средняя загрузка оперативной памяти - 10-25% (4Гб).

4. Как видно - система полностью на русском языке. Мне это очень ненравится, но я собираю ее не для себя. А большинство клиентов просят локализацию. Parrot Linux имел ее только с самым тяжелым рабочим столом KDE, который пока практически не адаптирован.

5. Портировал основные защитные модули - anonsurf (выбор в этот раз в пользу kali-anonsurf из за более корректной работы) и kali nuke patch -патч для cryptsetup, уничтожающий ячейки с ключами шифрования:

You must be registered for see images attach

^ сверху процесс добавления нюк пароля, снизу статус модуля анонсёрф.

На этом пока ограничусь. Разве что вот еще вам видео-пруф (на видео видна скорость работы системы, флешка 3.0 в порту 2.0, так как у меня на материнке нет портов шустрых):

 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Продолжу рассказ о системе. Сегодня расскажу про первое кастомное меню (всего их три - анонимность, безопасность и меню "управления вооружением") - меню модуля анонсёрф.

В Parrot это меню находится там же где и остальные программы, что на мой взгляд не очень удобно. Во-первых в процессе работы им приходится активно пользоваться (проверка и смена IP адреса). Во-вторых вся информация по сетевым процессам расположена на верхней панели справа (нетворк-менеджер, индикатор скорости, впн тунели), так что более подходящего места сложно придумать:

You must be registered for see images attach


В меню расположены следующие опции (сверху вниз):

1. Статус - проверка статуса модуля анонсёрф (active/dead)
2. Onion circuits - там можно посмотреть через какие страны и серверы передает пакеты то или иное приложение
3. Проверить IP - ну тут думаю понятно что
4. Старт - запуск анонимного режима (весь трафик заворачивается в тор через iptables)
5. Изменить IP - изменить IP адрес машины на случайный
6. Рестарт - перезапуск анонсёрфа (стоп+старт)
7. Стоп - остановка анонимного режима. Компьютер будет работать в чистом сеансе (например если нужно что то сделать через VPN)
8. Последние два - запуск и остановка айтупи роутера.

Меню разделено на три логических блока - информация, управление тором, и управление айтупи роутером. Кнопки старт и стоп в анонсерфе я разнёс в разные концы - что бы мисскликом нечаянно не нажать остановку (самая нажимаемая там кнопка это смена айпи - так что мутить рядом кнопку стоп опасненько).
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Архитектура:

Система собрана на Debian Stretch 9. Удалены все ненужные пакеты (локализации, весь офис, почтовый клиент, сервисы типа "собщите о багах" и т.п.). Как итог - получилась голая базовая система + "иксы" + окружение рабочего стола XFCE. Это и стало фундаментом под сборку.

Безопасность:


SELinux (модуль ядра для принудительного контроля доступа к процессам и приложениям)
Kali Nuke Patch для Cryptsetup (пароль для уничтожения ячеек с ключами шифрования)
Lynis security auditor (аудитор уязвимостей системы)
Chkrootkit (сканер троянов и руткитов)
ClamTK (антивирусный пакет)
Pandora (модуль очистки оперативной памяти)
Bleachbit (модуль для очистки логов и прочих данных с фунцией "затирания)

Анонимность:

Kali Anonsurf - модуль, перенаправляющий весь трафик машины через даркнет Tor с помощью IPTables.
I2P router - маршрутизатор даркнета I2p.
Кастомный torrc (обфускация трафика, исключение опасных выходных узлов, запрет на логгирование и ретрансляцию чужих пакетов).

Рабочие инструменты:

Disks - для записи образов системы
Keepassx - менеджер паролей
МАТ - утилита для анонимизации изображений (очистка метаданных EXIF)
GIMP - графический пакет для редактуры изображений (закрытие ID на изображениях купюрами)
Synaptic (менеджер для установки/удаления программ с подключенным репозиторием Kali).

Кастомное меню модуля анонсерф:

You must be registered for see images attach


Сетевые приложения:


You must be registered for see images attach


Все сетевые приложения с дублированой проксификацией. Не смотря на то что модуль анонсерф весь без исключений трафик запускает через даркнет Tor, я прошил им принудительный прокси в настройках. Если вы отключите модуль анонсерф то все равно "по запарке" не сможете выйти в сеть без анонимизации.

Настроена поддержка для OpenVPN и RDP - для тех кто привык по-старинке полагаться на эти малопрогнозируемые инструменты (чего я делать не рекомендую).

"Пушки":
Установлено новейшее вооружение для взлома точек доступа (сам процесс взлома незаметен владельцу), обучение взлому входит в стоимость флешки, научиться может любой максимум за неделю:

You must be registered for see images attach


Система может устанавливаться на носители USB Fash 2.0/3.0 или SD/MicroSD и совершенно не критична к их скорости. В данный момент я описываю архитектуру, работая с карты памяти в usb картридере, который определяется как флешка с интерфейсом 1.0 (Mass Storage Device (1.00)) - скорость 18 мб/сек на чтение и 5 мб/сек на запись.

Еще одно важное изменение в процессе передачи дистрибутива. Теперь он будет скачиваться не с публичных хостингов в клирнете, а с FTP хостинга в Tor, куда зайти неанонимно невозможно по определению. Размер тот же - 7.7 Gb.

p.s. ах да, чуть не забыл - для демонстрации скоростных характеристик системы я установил туда... DOOM! :D еще полтора гигабайта свободного места там и не придумал чем занять.

You must be registered for see images attach

screenshot_2018-02-19_00-29-43-png.9438


На все вопросы отвечаю в л.с. или jabber [email protected]
 
Последнее редактирование:
  • Like
Реакции: delavega
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Новости:

Удалось реализовать схему "ssh over tor" - соединение теперь выглядит вот так:

user --> WiFi Access Point --> tor bridge --> tor middle node --> tor exit node --> ssh server --> internet

Что дает такая схема? Пойдем от обратного:

1. Мы не определяемся как тор эксит - а значит нет капчи, блоков и т.п. Нельзя "врезаться" после эксит ноды для перехвата трафика.
2. ССХ оплачен не с наших кошельков и там нет нашего IP адреса - а значит он не даст зацепок.
3. За ССХ три узла тора - причем первый это мостовой узел. Узнать его реальный IP проблематично, эти узлы не публикуют о себе данных. Электрической почты тоже у них нет, куда можно было бы написать по "абузам".
4. К мосту мы подключены с чужой точки доступа. Там нет нашего IP - у нас его вообще нет как такового потому что.
5. Точка доступа от нас на расстоянии 100 - 500 метров. Мак адрес нашего адаптера идентичен маку устройств владельца точки - в логах мы не привлекаем внимание, да и логи на большинстве точек выключены. Если же нет - по завершению сеанса мы их чистим.
6. При пуле в 7-10 точек поймать нас на какой то точке онлайн муторное занятие, одна точка используется 1-2 раза в неделю, рандомно, расписания нет. Не дольше 4х часов.

Таким образом стоимость атаки с целью деанонимизации становится неоправданно высокой. И без очень, подчеркиваю очень веских причин пробивать такую схему сотрудники не будут.
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Когда собаке делать не х*й она яйца лижет. Но я не достаю, по этому вот:

You must be registered for see images attach
 
  • Like
Реакции: fromExploit
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Вопрос "а где гарантия что там нет троянов?" наверное не менее популярный, чем вопрос "а сколько стоит". Видимо я не достаточно подробно описываю систему в плане безопасности и еще не все поняли какой уровень защиты она обеспечивает. Внесу ясность:

You must be registered for see images attach


1. aa-status - информация о статусе упреждающего оборонного модуля

2. Virus Scaner - капитан подсказывает, что это антивирусный .

3. chkrootkit - . руткиты это такие программы, которые скрывают либо атакующие программы, либо атакующие действия. То есть даже если получилось обнаружить сами источники проблем, в системе есть дублирующий сканер по обнаружнию руткитов.

4. auditd - программа которая и ведет подробный журнал обо всех изменениях. сделать что-то незаметно для нее невозможно.

5. lynis - мой любимый аудитор уязвимостей/безопасности системы. в CR1ME 1.1будет новый, рекордный даже для меня индекс - 73.

что бы понять насколько мой линукс прочнее вашего (надеюсь вы не с окошек работаете хоть), проведите небольшой тест:

Код:
sudo apt update
sudo apt install lynis
sudo lynis audit system

делайте это в TAILS, KALI, PARROT где угодно. посмотрите на индекс крайма, и посмотрите на то недоразумение что у вас. и потом подумайте - есть ли смысл спрашивать у меня про "трояны"?
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу