ПРОДАМ WarTech CR1ME уникальные операционные системы (security focused operational systems) Linux/Android

Статус
В этой теме нельзя размещать новые ответы.
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Брошки, мою отсутсвие на форуме связано с двумя фактами:

1. продажи крайма идут такими темпами, что я не успеваю тупо срать спать даже.
2. крайм 1.1 будет готов уже в понедельник

еще вот такие новости - кто мало мало киберпреступничает в схожей с моей тематикой можем обсудить создание организованного преступного сообщества. писать в жабу строго с отр ибо я тут редко сейчас.
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
дорогие киберпреступники!

версия 1.1 практически готова. и в этот раз я решил что лучше один раз увидеть, чем что раз услышать. так что пришлось освоить особую хакерскую магию по созданию гифок (все гифки под спойлерами ибо овердохуя трафика).

Начнем с безопасности - все инструменты теперь доступны из менюшек:

1. для любителей бояться что у меня там трояны - проверка системы на трояны и руткиты:

You must be registered for see images attach

2. Итоги аудита lynis - снижение индекса с 73 до 70 обусловлено тем что я мало мало переборщил с броней - и в итоге отказали мосты obfs4. А без них никак:

You must be registered for see images attach

3. Новая фишка - проверка метадаты в пикчах в правой кнопке проводника. Что бы лишний раз не запускать MAT (первый файл чистый второй надо очищать перед отправкой):

You must be registered for see images attach

для затравочки хватит думаю. червячка заморить :D
 
  • Like
Реакции: delavega
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
еще парочка веселых картинок:

1. запуск двух телег - если присмотреться видно что они независимы так как у одной эксит франция у второй пиндосия:

You must be registered for see images attach

2. запуск эиргеддона в дроп-даун терминале - восьмерочка - вышел в феврале буквально:

You must be registered for see images attach

п.с. кто не в курсе эиргеддон самый "тяжелый" полуавтоматический комплекс для атак на вайфай. там есть буквально все что только придумано для этого. как обычно вопросы можно задать в лс или жабе с отр [email protected]
 
Последнее редактирование:
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
WarTechCR1ME Engaged!

Основные изменения.


Система "выросла" до 16 гигабайт, из которых почти 10 гигабайт можно использовать на свое усмотрение - хранить файлы или установить дополнительные программы.

В связи с этим арендован быстрый хостинг (скорость скачивания до 2Mb/sec)

Вернул старые имена интерфейсов (wlan0 eth0) вместо новых (enp1s0 и т.п) так как с новыми именами не работают скрипты Airgeddon и Fluxion.


Безопасность.


Кнопка уничтожения удалена из системы, в место нее теперь комбинация из трех клавиш. Сделано это потому, что большинство работают на ноутбуках, а с тачпада в кнопку попасть сложнее чем мышкой, а так же потому, что отказ манипулятора типа "мышь" гораздо вероятнее, чкм отказ клавиатуры.

В стандартное меню добавлен раздел WarTech Armor. Теперь "с кнопки" можно запускать:

1. Chkrootkit - сканер руткитов и троянов
2. Lynis - аудитор безопасности
3. Full system virus scan - сканирование всей системы на вирусы с автоматическим уничтожением всех подозрительных файлов.

Все таки я сдержал обещание и итоговый индекс прочности в CR1ME 1.1 будет 73, а не 70 как я писал ранее.


Проводник.

В меню правой кнопки проводника добавлены следующие функции:

1. Wipe -безвозвратное удаление файлов с перезаписыванием
2. Search - поиск файлов и папок (в Thunar в стоке нет поиска, я просто охуел удивился когда увидел)
3. Scan for virus - проверка файла на вирусы.

Так же в меню добавлен root проводник для удобного выполнения сервисных операций (например изменения конфигурации tor).

Анонимность

Полностью пофиксил модуль anonsurf. Что в parrot что в kali в коде написано одно, но по факту это не работает. Теперь у меня при запуске и/или остановке модуля корректно закрываются ВСЕ опасные программы (браузеры и мессенджеры) и бличбит выжигает цифровым напалмом их кеши, что дает нех*йский прирост к анонимности, так как между сеансами исключена утечка каких либо идентификаторов прошлой сессии.

Наконец то нашел браузер под i2p - Opera. Роутер на флешке уже разогнан и кастомизирован (в адресной книге почти 1000 роутеров) и имеет с точки зрения сети неплохую репутацию (транзитные тунели появляются почти мгновенно, а чем их больше темы выше наша скорость и наша анонимность).

Для tor как обычно есть забронированная лиса, которая по защите превышает всем известный tor browser. Тем не менее при желании его можно установить самостоятельно (не забываем что его нужно будет "допилить напильником" так как "средние арифметические" настройки там не всегда дают нужный результат.

Для входа в сервисы, где уже берегов на хуй не видят обнаглели и банят tor теперь есть наш ответ Чемберлену - прикрывать выходную ноду четвертым узлом - ssh сервером. Что дает не только "чистый", IP адрес но и шифрование трафика на отрезке от выходного узла тора до конечного сайта.

Помимо кошелька Bitcoin добавлен кошелек единственной пока что анонимной крипты Zero Cash (Че? Монеро? Мамке иди втирай про анонимность монеро. Она на протоколе Криптонота а не Зирокэш. Если бы она была анонимной Сноуден бы на викиликсах повесил Монеро кош, а не зиро).

Пушки:

Теперь в системе три полуавтоматических комплекса

1. Легкий комплекс Wifite - для разведки боем (атаки на wps и wpa)

2. Средний тактический ударный комплекс Fluxion (атаки wps, wpa и evil twin)

Но главное - увеличение места дало техническую возможность установить тяжелый стратегический ударный комплекс Airgeddon - причем не какой то там а 8.0, который вышел менее месяца назад. Он настольно охуенен, что я вчера не поленился и задонатил электрическую денежку "визитору" - его создателю.

С таким арсеналом взломать себе 3-5 точек для работы сможет любой, это я на пиздабола отвечаю гарантирую - а я всегда держу слово.

Прочие изменения я даже перечислять не буду - их так много что я даже не помню уже. Ежедневно на протяжении месяца велась работа над версией 1.1. Неделю назад пришлось начать все с нуля - так как образ с флешки тупо не записывался (как оказалось по пизде пошли вышли из строя суперблоки).

Дурацкие вопросы типа "а ты не мент?" или там "Сколько стоят твоя система с троянами?" как обычно можно позадавать в л.с. или жабе [email protected]

п.с. образ будет на хостинге в четверг вечером или пятницу утром. устанавливать можно как на флешку так и на микро сд карту, опытные образцы ниже:

You must be registered for see images attach
 
  • Like
Реакции: delavega
D
Оффлайн
Регистрация
15.09.17
Сообщения
5
Реакции
4
Репутация
25
Приветствую! Задам вопрос, который интересует наверно каждого банчера заходящего на эту тему. В чём превосходство предоставленной Вами системы перед арендованным VPS (RDP) в стране с законами позволяющими слать нах абузы со стороны РФ, к примеру Панама и прочая Латино-Америка. Построить тонели до VPS и от него до рабочих ресурсов вероятно намного проще, чем разбираться в новой системе и нет гарантий, что будет возможно разобраться тем кто не отличает MC от DD.
 
  • Like
Реакции: WarTech
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Приветствую! Задам вопрос, который интересует наверно каждого банчера заходящего на эту тему. В чём превосходство предоставленной Вами системы перед арендованным VPS (RDP) в стране с законами позволяющими слать нах абузы со стороны РФ, к примеру Панама и прочая Латино-Америка. Построить тонели до VPS и от него до рабочих ресурсов вероятно намного проще, чем разбираться в новой системе и нет гарантий, что будет возможно разобраться тем кто не отличает MC от DD.
о минусах платных сервисов я писал тут -

если бы они давали какую то анонимность то они использовались бы хоть в одном известном дистрибутиве - TAILS, Supgruph, JonDo, Impredia, Liberte - я отлично знаком с большинством "анонимных" линуксов и учитываю опыт старших товарищей при разработке крайма - ни в одном из выше перечисленных не пахнет ни впн ни впс ни рдп ни прочими свистелками и перделками.

Kodachi правда запили себе свой впн но это в пику тейлс - что бы отжать сегмент поклонников "немножко анонимности"
в плане эксплуатации система ненамного сложнее "окошек", хотя вникать все же придется.
 
Последнее редактирование:
  • Like
Реакции: delavega
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ.

Залог надежной защиты - оперативная и правильная реакция на постоянные изменения технологий. Невозможно собрать систему "на века" так как прогресс не стоит на месте. Постоянно появляется информация о вновь обнаруженных уязвимостях и багах. Именно по этому мы не ограничиваемся простым "апдейтом" пакетов, а ежемесячно модернизируем как оборонные модули так и атакующие, надежно удерживая позиции самой защищенной системы в своем классе.

В версии 1.1 нам удалось установить рекорд - индекс безопасности поднялся до 73-74. В системе появился новейший полуавтоматический модуль Airgeddon 8.0 (вышел в феврале) который значительно облегчает новичкам решение такой тактической задачи, как переход на безопасную работу без модема и сим карт.

Вчера началась сборка версии 1.2, которая выйдет в апреле-мае. В планах многое, но самое главное уже удалось реализовать - начиная с версии 1.2 WarTech CR1ME будет на самом крутом бронированном ядре от проекта

Со второй половины марта наши усилия будут сосредоточены на трех основных векторах:

1. Интегрирование с системой ядра с патчем от GRSecurity
2. Адаптация системы под носители формата Micro SD (скорость чтения там пониже и в целом это более капризный носитель).
3. Улучшение механизмов выживания системы, установленной в оперативную память машины без энергонезависимых носителей информации (пока не найдено эффективное решения для ситуаций неконтролируемого обесточивания, например прекращение подачи электропитания которое превышает по длительности время работы от аккумуляторной батареи).

Если проще - то мы пока нихера не придумали, как спасти систему, которая работает из оперативки, а в ноуте нет ни жесткого ни флешки, куда можно было бы "гибернировать" систему если внезапно "вырубят свет" более чем на 2-3 часа.

На все вопросы мы готовы ответить в л.с. или jabber [email protected]. там же можно получить наш ID ricochet для анонимной и безопасной переписки.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ

Работа с аудитором Lynis из активной фазы переведена в плановую. В версии 1.2 индекс прочности будет чуть выше - 75-76 единиц. Хотя, откровенно говоря, это уже не играет никакой роли, так как индекса 70 вполне достаточно и дальнейшая "накрутка" счетчика уже скорее эффектная, чем эффективная:

You must be registered for see images attach


Учитывая что наш проект родился на просторах даркнета, где 98% предложений скам ("разводки", "швырки") мы привыкли каждое свое заявление подтверждать фактами. Не смотря на то, что здесь не даркнет, мы не собираеся менять эти принципы и подтверждаем что индекс безопасности мы не поднимаем выше не потому, что мы не можем. А реально потому, что не видим в этом смысла и не привыкли "пускать пыль в глаза" (обратите внимание - на всех изображениях мы подписываем терминал):

You must be registered for see images attach


мы всегда за то, чтобы клиенты требовали у продавцов подтвердить каждое их слово, и часто делаем это до того как клиент это просит. мы не боимся никаких проверок и готовы доказывать по первому запросу. напоминаем, что все вопросы можно задать в л.с. или jabber [email protected]
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ

Выяснилось что разные версии Lynis показывают разные индексы. В старых версиях он выше. Так что если кто то встал на нелегкий путь "харденинга" - смотрите в первую очередь на отсутствие красных "варнингов":


You must be registered for see images attach
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
ВНИМАНИЕ!

Недавно мы приняли решение о необходимости разработки второй версии системы, специализированной под тематику данного форума. Обороноспособность системы останется прежней - тупо непробиваемой. И тут мы ничего менять категорически не будем. А вот "атакующие" инструменты подвергнуться полной переработке. Пока запланировано включение в систему узкоспециализированых браузеров типа Linken Sphere, и измение пула мессенджеров так как в данный момент пул адаптирован под торговлю товарами и услугами запрещенными к свободному обороту.

В связи с чем мы с радостью выслушаем все пожелания и подсказки по функционалу и добавим их в систему. В техническом плане у нас достаточно опыта для реализации любых, самых невероятных идей - не хватает самих идей.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ

В виде эксперимента установили индикацию на рабочий стол:

You must be registered for see images attach



В релизе вряд ли будут индикаторы процесора и оперативной памяти в силу не очень уж острой их необходимости - но сетевой монитор будет однозначно - в первую очередь из-за отображения статуса Tor (точный ip адрес не так важен, так как все программы идут по своим цепочкам и "общего" адреса просто не бывает).

Лайнис просто незаменимый инструмент и его однозначно должен освоить каждый - после обновления пакета он тут же уронил индекс прочности до 72 и вывел "варнинг" о том, что в пакете найдена критическая уязвимость:

You must be registered for see images attach


Именно по этой причине CR1ME собран на Debian 9 Stretch - хотя давно уже есть Debian 10 Buster. Однако на официальном сайте операционной системы заявлено что в 10 версии на данный момент свыше 2000 неустраненных критических багов. Так что погоня за "новинками" не всегда благо. Оперативно меням версии мы только на пакетах, которые проверяют безопасность системы - Lynis, Chkrootkit и прочие.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
От автора.

На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что сука характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность вообще. Везде обсуждается "какой VPN лучше для дел" (хотя правильно писать "какая", а не "какой", так как VPN это аббревиатура - "Virtual Private Network, что в переводе с басурманского Виртуальная Приватная Сеть).

При этом обсуждение ведется с такой позиции, якобы польза VPN в плане анонимности это аксиома, а не теорема или гипотеза. В связи с чем у меня возникает вполне логичный, на мой взгляд, вопрос:

КТО ВАМ СКАЗАЛ, ЧТО ВПН ДАЕТ ВАМ АНОНИМНОСТЬ!?

Где есть высказывание эксперта, который знает толк в извращениях анонимности, что VPN пригодна для этого? Покажите мне ну хоть одну ссылку? Все, "аргументы" которые я видел это:

1. Сами VPN сервисы так пишут;
2. Все ими пользуются;
3. Х сказал в своем вебинаре что это норм (где Х это невнятный кухонный "эксперт" который сам преступлений не совершает, но почему то считает что имеет право давать советы тем, кто их совершает ежедневно).

Ничего более вразумительного чем эта дичь я пока не увидел. И я уверен на 101% что и не увижу. И этой статье я объясню почему.

Буква А - Алфавит.

Для начала давайте определимся с терминами, а то как показывает практика, далеко не все понимают что такое анонимность (что не мешает им обсуждать эту тему с экспертной позиции). Постараюсь объяснить максимально просто и доходчиво, с использованием всем понятных примеров:

А - Анонимность.

Анонимность это когда всем видны твои действия, но никто не знает что их совершаешь ты. Например, ты надел черную шапочку с дырочками для глаз, черные джинсы и черную куртку и пошел в таком виде в незнакомый двор, где справил малую нужду прямо при местных жителях. В этом случае ты анонимен - так как все видели как кто-то ссал, но никто не в курсе что ссал именно ты.

П - Приватность.

Приватность это когда всем видно, что ты совершаешь какие то действия, но не видно что имено ты совершал. Например ты закрыл экран смартфона волосатой ладошкой и что то смотришь. Всем понятно что скорее всего там что то нехорошее, но все это на уровне подозрений. В этом случае у тебя приватый просмотр порнухи - так как все видят что ты шифруешься, но доказать не могут.

Б - Безопасность.

Безопасность это комплекс мер направленный на упреждение ущерба от вероятных векторов атак. То есть ты примерно представляешь где ты можешь наступить двумя ногами в маргарин и заранее продумываешь

А - как этого по возможности избежать
Б - как быть если это все же произошло

Если у тебя есть ответы по каждому вектору атаки (деанонимизация в сети по идентификаторам, деанонимизация в сети по кросспостингу, пробив по финансовым схемам, пробив по агентурным данным, спецоперации направленные на твою поимку и т.п.) то могу только похвалить и порадоваться за тебя. Если же нет, то это твоя первостепенная задача, потому что привычка думать а-ля "да кому я нужен, я капля в море" рано или поздно поставит тебя раком в тупике, я тебе это гарантирую.

Мнение экспертов.

VPN сервисы бывают либо платными либо бесплатными. Хотя на мой взгляд глупо вообще писать такоей, но тем не менее есть еще совсем неопытные жители интернетов, которые не понимают даже этого.

Сервису нужны деньги, это аксиома. Так вот если платные сервисы берут за услуги ежемесячную оплату, то это вполне нормально. У меня не возникает вопросов, откуда у них бабло на зарплаты, налоги, аренду, оборудование и прочее. А вот откуда на это деньги у бесплатных сервисов?

Да все просто. От продажи логов своих абонентов. Да, именно так. Они продадут логи куда ты ходил, что смотрел, что вбивал в поиску любому кто заплатит. Обычно это покупается для анализа директ-рекламы, хотя на мой взгляд даже это паскудство, но думаю принцип "денги не пахнут" там имеет место быть.

Так что в данной статье под VPN я подразумеваю имеено VPN, а не эту бесплатную замануху для хомячков.

Давайте посмотрим что написано в Википедии, свободной энциклопедии оригинал тут -> Virtual private network - Wikipedia

"VPN НЕ МОГУТ сделать сетевые соединения полностью анонимными, но ОБЫЧНО они увеличивают приватность и безопасность, предотвращая утечки информации" (то есть даже с приватность и безопасностью не все впорядке у VPN, не то что с анонимностью - прим. автора).

Приватные сети не разрабатывались для решения такой тактической задачи как полная анонимность. Они тупо шифруют данные для того что бы помешать свободному перехвату конфиденциального трафика. Например нужно передать из офиса А в офис Б информацию под грифом "Комммерческая тайна". Атакующий знает о том что между двумя узлами передается информация, и даже догадывается какая. Но ее перехват практически невозможен, так как за то время пока будет идти дешифровка этих данных они уже потеряют свою ценность и перестанут являтся тайной.

А вот что думают по поводу VPN разработчики T.A.I.L.S. оригинал тут -> Tails - vpn support

"Некоторые пользователи запрашивают поддержку VPN в Tails для "усиления" анонимности. Ну типа "чем больше серверов в цепочке, тем типа круче". Это тупо неверно - VPN только снижает вашу анонимность, потому что у вас будет или постоянный входной сервер (в схеме "tor over vpn") или постоянный выходной сервер (в схеме "vpn over tor").

Так что мы не хотим вводить поддержку VPN как замену Tor так как они предоставляют УЖАСНУЮ АНОНИМНОСТЬ ( в оригинале terrible anonymity - прим. автора) и это противоречит целям, для которых создавалась Tails."

Напомню, что T.A.I.L.S. распространяется бесплатно и смысла ее разработчикам врать нет, а вот с продавцами "немножно анонимности" все совсем наоборот - им есть смысл внушать людям о том что Tor это "палево" или он "дырявый" так как они могут заработать больше шекелей на доверчевых хомячках.

Наверняка возникнет вопрос - а почему количество серверов не "усиливает" анонимность. Внесу ясность:

Для решения такой тактической задачи достаточно всего трех "хопов" - прыжков от сервера к серверу, типа так:

[user] --hop1--> [node] --hop2--> [node] --hop3-->[internet]

смысл такой цепочки в том, что бы в ней не было узла, который знаком одновременно и с "юзером" и с "конечным сайтом" - то есть некоего слабого звена, которое "знает слишком много". При условии постоянной смены узлов и цепочек (что в Tor что, в i2p цепочки/тунели "живут" всего 10 минут) такого количества уже достаточно. При этом мы имеем всего два промежуточных узла, на которых может остатья информация, интересная вероятному противнику.

Если же увеличить количество узлов в цепочке, скажем в два раза, то это не даст никакого прироста в анонимности - что в прошлом примере что в этом "юзер" и "конечная станция" разделены так, что нет "слабого звена" на котором останутся данные и юзера и конечного сайта Но вот количество узлов на которых мы "запалимся" увеличится ровно в два раза, равно как и шансы, что какой то из узлов находится под контролем вероятного противника.

Так что дальнейший прирост промежуточных узлов будет уменьшать, а не увеличивать нашу защиту. Особенно если они "перманентные" - не меняющиеся. И особенно если на них есть данные про наши кошельки. И уж темболее если их IP адреса известны всем желающим (адреса серверов VPN лежат в открытом доступе на сайтах сервисов).

"Красный как пожарная машина".

С чего вы взяли что сервисы не сдадут вас? До официального уведомления еще имеет место быть отмазка "Я был не в курсе". Но после того как придет бумага из любого "силового" типа вот такой:

https://bdfclub.com/attachments/photo_2018-01-22_15-29-18-jpg.6928/

Сотрудники VPN окажутся в ситуации когда они знают ваш IP адрес, знают ваши кошельки, с которых совершалась оплата и теперь уже знают, что вы совершали преступления, прикрываясь их добрым именем. При этом они наверняка прописали это в своих Privacy Policy (которые я уверен либо не читали либо не поняли) заранее предусматривая эти ситуации.

Отказ выдать данные будет классифицироваться как минимум как укрывательство, как максимум - соучастие в совершение преступления. С чего вы взяли, что ради одного из нескольких десятков, а то и сотен тысяч клиентов, который НАРУШИЛ ПРАВИЛА СЕРВИСА и СОВЕРШАЕТ ПРЕСТУПЛЕНИЯ кто то будет накалять отношения с правоохранителями? И не надо мне тут втирать что сервис в Италии. Бумага от наших специалистов полетит одновременно и в офис VPN и местным специалистам в погонах. Сейчас обмен информацией практикуется довольно часто, железный занавес рухнул почти 30 лет назад и копы всех стран давно поняли выгоду такой совместной работы.

В заключении скажу что есть VPN сервисы "на дарксайде" которые придумали как отклонять запросы выдать инфу и запросы "тэйк дауны" (перестать обслуживать кого то из клиентов) почти легально. Для решения такой тактической задачи обычно используются такие маневры как:

1. Регистрация юридического лица в странах с "дырявым" или лояльным к такой деятельности законодательством.
2. Постройка серверов на энергозависимых носителях информации.

Но я не буду называть их ибо они ненамного лучше обычных сервисов, поскольку основа анонимности это отсутствие своих идентификаторов (работа через чужие точки доступа а.к.а. WiFi + Tor с обфускацией (маскировкой) трафика. Именно по этому в T.A.I.L.S. весь трафик завернут через Tor и предустановлен комплекс Airckrack-ng. Так что WarTech CR1ME Linux - это эволюционировавшая T.A.I.L.S позволяющая гибкие настройки, установку нужных программ и гораздо более широкий арсенал вооружения. Сама же концепция придумана не мной, о чем я не стесняюсь писать.

p.s. Ну так что, какой VPN лучше то?

Продолжим срывать покровы. Посмотрим на правила использования одного из сервисов, который входит в топ - 10 мировых говнорейтингов типа:

Топ 10 VPN-сервисов
Top 10 Best VPN Services - March 2018 | Top10VPN.com
The Best VPN services for 2018

Используя наш сервис вы автоматом соглашаетесь что вы не будете:
  • Отправлять или пересылать рекламу против желания получателя (так называемый спам) через наш сервис.
  • Отправлять, размещать или пересылать через сервис любой контент который запрещен законом, (слову hateful сложно подобрать равноценную замену, ну это короче "полные ненависти" посты), а так же все что связано с нарушением частной жизни, авторских прав и интеллектуальной собственности, угрозы и тп.
  • Закачивать, скачивать, постить, репостить, распространять любые материалы защищенные авторскими правами.
  • Закачивать, скачивать, постить, репостить, распространять любые материалы ущемляющие права всяческих пидарасов меньшинств.
  • Совершать любые действия мешающие другим нашим клиентам использовать или получать удовольствие (лолшто?!) от нашего сервиса.
  • Совершать ПОПЫТКИ взлома, анализа/сбора информации или подключения к компьютерным устройствам без права на это - подчеркиваю запрещено даже пытаться - то есть уже за это ты персоной нон грата можешь стать.
  • И мой любимый пункт - ИСПОЛЬЗОВАТЬ СЕРВИС ДЛЯ ЛЮБОЙ ДЕЯТЕЛЬНОСТИ КРОМЕ КАК АБСОЛЮТНО ЗАКОННОЙ!
Вдумайтесь, что это за документ. Это заранее подготовленная отмазка "мы не при делах и не знали что он преступник - сами с ним разбирайтесь". Какой защиты вы ищите в этих сервисах?


оригинал тут


Вот вам еще немного информации:

https://bdfclub.com/attachments/screenshot_2018-03-24_16-52-22-png.7219/

Цитирую - "Если вы используете VPN ваша HTTP сессия не ограничена по времени. И чем дольше вы онлайн нем ниже ваша анонимность и проще вас идентифицировать. Даже если вы никогда не разглашали свои персональные данные"

То есть при длительной работе через VPN ситуация ухудшается с каждой минутой, каждым заходом на очередную страницу вы "светите" особыми приметами браузера на еще одной базе данных и логов, при этом очевидно что вы тот кто до этого был там то, а до этого вон там.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ:

Работа над проектом не прекращается ни на секунду, и в апреле мы снова сможем удивить всех, кто следит за нашими системами. Продуктовая линейка будет расширена до четырех позиций и будет состоять из:

1. WarTech Heavy CR1ME - Флагман в мире "бронированных линуксов" - самый тяжело вооруженный и тяжело бронированный из существущих на этом рынке.

2. WarTech Lite CR1ME - "рабочая лошадка" с прицелом на самостоятельную доукомплектацию необходимыми инструментами.

3. WarTech Drag0n - операционная система для смартфона, детали пока сообщать не будем, скажем только что основной комплекс защит будет от атак прямого доступа.

4. Комплекса теоретичских знаний и практических занятий по освоению такого инструмента как работа через открытые/чужие точки доступа WiFi.

все вопросы можно задать в л.с. или написав в jabber [email protected]
 
  • Like
Реакции: heron
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525


Установка свежей версии LYNIS


# Скачиваем и добавляем публичные ключи репозитория:
Код:
sudo wget -O - https://packages.cisofy.com/keys/cisofy-software-public.key | sudo apt-key add -


# Устанавливаем для апта поддержку https:

Код:
sudo apt install apt-transport-https


# Создаем в каталоге /etc/apt/sources.list.d/ файл репозитория - cisofy-lynis.list
Код:
echo "deb https://packages.cisofy.com/community/lynis/deb/ CODENAME main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list

вместо CODENAME нужно вписать свою версию дистрибутива, как в примерах ниже:

Код:
Debian
Debian 7 echo "deb https://packages.cisofy.com/community/lynis/deb/ wheezy main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Debian 8 echo "deb https://packages.cisofy.com/community/lynis/deb/ jessie main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Debian 9 echo "deb https://packages.cisofy.com/community/lynis/deb/ stretch main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Debian (other versions) echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Ubuntu
Ubuntu 14.04 echo "deb https://packages.cisofy.com/community/lynis/deb/ trusty main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Ubuntu 16.04 echo "deb https://packages.cisofy.com/community/lynis/deb/ xenial main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Ubuntu (other versions) echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list
Other Debian derivatives (like Kali)
Stable repository echo "deb https://packages.cisofy.com/community/lynis/deb/ stable main" | sudo tee /etc/apt/sources.list.d/cisofy-lynis.list


# Обновляем списки пакетов:
Код:
sudo apt update


# Обновляем аудитор до версии 2.6.3:

Код:
sudo apt install -y lynis


# Проводим полный аудит системы:

Код:
sudo lynis audit system
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ:

Проект Drag0n переименован в Drug0n хахаха. Мда.

Так вот. Xiaomi Redmi Note 5A - занимательная машинка, я вам скажу. В стоке она идет на девятой MIUI в которой есть вполне себе четкий контроль разрешений для всех приложений включая системные, а так же не менее четкий файрвол, который так же может резать трафик всех, в том числе системных приложений и процессов.

Так что пока он у меня еще на MIUI я пожалуй сбацаю гайд по настройке стоковой прошивки, ибо в паре с новым TOrbot и его функцией "Full Device VPN" она работает вполне корректно, прокся всю трубу в тор.

А когда я наконец перестану брезговать и установлю себе винду - то я разлочу бутлодер и соберу на сяоми красный рис с четырехядерным снэпдрэганом такое беспощадное зло, кто даже слов подобрать трудно.

п.с. да да, атакующие модули там тоже уже заложены в проекте. включая порт для андроида легендарного творения Крейга Хеффнера из"Тэктикал Нэтворк Солюшенс" - REAVER, что в переводе "похититель, разбойник, грабитель". Ривер, братцы, шутить не любит. Тупо не умеет.

p.s. у кого уже есть это четырехядерное зло пишите - помогу с настройками. те, кто только выбирает себе трубку - берите такую не прогадаете. и трубка достойная и мы ближайшие полгода будем ее бронировать плотненько.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ:

Друзья, работы над версией 1.2 в самом разгаре. Немного расскажем о том, что происходит "за кулисами":

1. Вопрос с ядром от GRSecurity по прежнему открыт. Выбираем между вариантами покупки подписки, установкой в систему двух ядер или же бронирование стокового ядра через AppArmor + Firejail. Напомню, что основная проблема там - крэш ядра при переводе адаптеров из режима станции в режим монитора.

2. В систему добавлен кошелек Monero. В отличи от ZeroCash он с графической оболочкой:

You must be registered for see images attach


однако ZeroCash все же останется, так как это единственный протокол, подтвердивший свою 100% анонимность.

3. Нам удалось закрыть последний, самый сложный участок фронта. WarTech CR1ME был защищен практически от всех векторов атак, и лишь один не давал нам покоя. Ситуация, в которой вы попадаете в плен к вероятному противнику, находясь на нейтральной или чужой территории. А значет не имеете в тот момент прямого доступа к носителю с системой и не можете уничтожить его не физически ни программно-аппаратными средствами.

В версии 1.2 мы предоставим уникальный защитный модуль, который даст возможность решить эту тактическую задачу. Даже если вы будете вдалеке от дома, даже если будут применены спецсредства и ваши руки будут зафиксированы за спиной, вы все равно сможете ее решить и предотвратить доступ к информации. При этом вы так же утратите доступ к информации, так что применение техник форсированного допроса станет тупо беспонтовой затеей. Разве что выместить злобу.

п.с. Если мы каким то чудом упустили возможный вектор атаки и не прикрыли его - не сочтите за труд, дайте нам об этом знать. Будем очень признательны.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
Вот столько времени уходит на взлом точки с активным WPS:

21230404.gif


примерно 10-25% точек с впс подламываются в течение минуты. пока люди беспечны а технология WiFi дырявая - глупо работать через симки и модемы, оставляя в логах около 15 сетевых идентификаторов. и это всего одна из уязвимостей. вариантов взлома полно:

1. уязвимость wps пина при стоковом essid ("сучка пикси")
2. уязвимость wps пина даже с измененным essid (брутфорс секвентальный или рандомный)
3. атака по словарю или брутфорс пакетов авторизации
4. атака с перестановкой ключа KRACK
5. несколько вариантов угона атаками типа Evil Twin

Обучение всем этим техникам входит в стоимость поставки системы WarTech CR1ME, так что если вы начнете работать с нами мы гарантируем, что по сети вас не просто не найдут, а даже не будут пытаться искать. И если по вам начнется плотная работа, то вы будете атакованы по другим векторам.
 
W
Оффлайн
Регистрация
03.01.18
Сообщения
706
Реакции
280
Репутация
525
НОВОСТИ:

WarTech CR1ME 1.2 уже в стадии тестирования, так что пора уже открывать запись на предзаказы.

Важные улучшения:


  • Firefox-ESR заменен на Firefox для корректного закрытия и очистки модулем Anonsurf на старте/стопе/рестарте.
  • Пересмотрена нотификация модуля анонсерф, теперь она в виде диалоговых графических окошек (они не исчезают пока не нажмешь кнопку ОК, и позволяют копировать IP адрес, отличии от нотификации через всплывающие оповещения в правом верхнем углу).
  • При проверке IP адреса теперь видно запущен ли анонсерф, если да, то оповещение имеет формат:
Код:
Current IP adress is:
XX.XXX.XXX.XXX TOR NETWORK

если нет, то:
Код:
Current IP adress is:
XX.XXX.XXX.XXX RU

  • Установку ядра от GRSecurity отложили до версии 1.3, так и не решив проблему с крашем при переводе адаптеров в режим монитора. А без этого невозможно освоить работу через чужие точки доступа. Версия же 1.2 в итоге забронирована упреждающим оборонным модулем AppArmor + контейнерной изоляцией FireJail для всех сетевых приложений.
  • Обновлен Bleachbit, теперь он поддерживает фунцию Drag n Drop - достаточно мышкой закинуть в его окошко любой файл и он удалит его с перезаписю, исключая восстановление.-
  • Установлена новая "пушка" для атак типа Rouge Access Point, которая позволяет не только получить пароль от точки, но и анализировать трафик, перехватывая такие данные как, например, учетные записи (пара логин-пасс).
  • Учетная запись пользователя дополнительно зашифрована, доступ к ней по паре пароль + ключ (usb flash или micro sd)
  • Установлен пакет RKHunter (сканер руткитов, скрытых файлов и скрытых процессов), в дополнение к Lynis, ClamTK и Chkrootkit.
  • Индекс прочности Lynis 80 - 82 (разброс из за качества соединения с интернетом, так как при плохом коннекте аудитор снижает бал из-за лагов DNS и NTP - не так много быстрых серверов точного времени и доменных имен доступно через тор и чужой вайфай).
Незначительные улучшения:
  • Добавлен мессенджер VIPole
  • Добавлен кошелек Monero
  • Настроен кошелек ZeroCash
  • Переработана структура меню
  • Добавлена нотификация в Pidgin
Скрины пруфы и прочее немного позже.

Вопросы как обычно можно задать в л.с. или jabber [email protected]
 
WarTech Support
Оффлайн

WarTech Support

Заблокирован
Регистрация
13.04.18
Сообщения
33
Реакции
13
Репутация
95
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Всем привет, на этом форуме я буду замещать WarTech'а в случае его отсутствия. Все вопросы, касаемо приобретения WarTech CR1ME, Вы можете задавать мне в ЛС. Так же отвечаю на любые вопросы.
 
  • Like
Реакции: WarTech
WarTech Support
Оффлайн

WarTech Support

Заблокирован
Регистрация
13.04.18
Сообщения
33
Реакции
13
Репутация
95
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Испытания уничтожения ячеек шифрования прошли "успешно" - уничтожена основная система вместо тестовой:
ZTy93rTXlk5jTh6V.gif

Сменили контакты джаббера, все вопросы задавать сюда [email protected].
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу