• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Анонимность и приватность

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Статья Поднимаем анонимный IRC-сервер средствами TOR на VPS/Raspberry Pi

  • 1 597
  • 5
Поднимем IRC-сервер на Raspberry Pi или VPS и завернем это добро в Tor трафик.
Предупреждение! Материал собирал воедино из разных забугорных источников. Поэтому ответственности за утечку не несу! Статья требует доработки и проверки. Очень приветствуется ваша критика и дополнения. Только тогда она будет рабочей.
Подключение по ssh от рута
установим скрытый сервис Tor
Код:
apt-get install tor
стартуем и сразу вырубаем
Код:
service tor start
service tor stop
в /etc/tor/torrc добавим запись
Код:
HiddenServiceDir /var/lib/tor/irc/
HiddenServicePort 6666 127.0.0.1:6666
(HiddenServicePort 80 127.0.0.1:8123 - добавим и эту строку, если хотим веб интерфейс для сервера.
Об этом можно узнать подробнее, прочитав мои статьи из цикла Tor)
сохраняем. запускаем тор
Код:
service tor start
из /var/lib/tor/irc/hostname вытаскиваем адрес вашего сайта (как сделать красивый можно...

Один день из жизни BlackHat-ника

  • 13 501
  • 24
Глава из будущего романа-мемуара " Life crazy Russian hacker"

Статья 16+ ненормативная лексика!

Всем привет! Решил написать про свои будни...а именно про один рандомно выбранный день, из моей жизни!

встал рано 11 00 умылся по завтракал, сижу читаю новости про хаки, ищу новые експлойты под движки сайтов читаю почту

свою!)) может кто нить работу предложит и как всегда с момента вывески обьявления ни чего дельно не предложили... впрочем я уже привык к этому. Вышел по курить на болкон 2 этаж смотрю едет Максимка по кличке пулемет)) он уже месяц грозился принести ноут на ремонт говорит что кто-то делал и не раз все равно не работает... тормозит у шлакбаума, кричит Ты дома!?))) я мошу головой что да!))

говорит ща принесу ноут - неси *пта.. Принес открываю крышку запускаю, смотрю ноут уже давно вышел из моды железки видать старые..

появляется заставка Windows Ultimate думаю за*бись...

Статья Поддельный mac адрес сетевого устройства

  • 3 861
  • 2
Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес.

MAC адрес используется роутерам и коммутаторами для направления трафика на ваш компьютер и обратно. Но если поменять mac адрес вашей сетевой платы то можно обеспечивать себе некоторую степень анонимности и конфиденциальности в сеть.

Для этого существует очень хороший инструмент под названием macchanger. С его помощью можно изменить или подделать оригинальный MAC адрес любого сетевого проводнова или беспроводнова устройства.

Я покажу пару примеров как пользоваться данным инструментом. Для начало убедитесь в том что macchanger у вас установлен:
Код:
macchanger -V
GNU MAC changer 1.7.0
Written by Alvaro Lopez Ortega <alvaro@gnu.org>

Copyright (C) 2003,2013 Alvaro Lopez Ortega <alvaro@gnu.org>.
This is free software; see the source for...

Статья Автоматическая смена MAC при подключении к сети

  • 20 505
  • 30
Всем привет!

Этот пост для пользователей Linux, а конкретно для тех, кто использует NetworkManager.
В линуксе есть прекрасная возможность менять mac-адрес своих устройств на рандомное значение при каждом подключении к сети. Если для вас важна анонимность, вы параноик и не желаете никому показывать свой реальный адрес железа - нет ничего проще, чем внести пару строк в конфиг :)

NetworkManager поддерживает два типа подмены MAC-адреса на случайный: во время сканирования, и стабильная подмена. Подмена во время Wi-Fi сканирования включена по умолчанию начиная с версии 1.2.0.
Оба метода могут быть настроены изменением
Код:
/etc/NetworkManager/NetworkManager.conf

Стабильная подмена создает новый MAC-адрес для каждого подключения. Для её активации вносим изменения в конфиг и добавляем туда:
Код:
# Подмена mac для всех wi-fi соединений
[connection]
wifi.cloned-mac-address=random

Код:
# Подмена mac для всех lan соединений
[connection]...

Как попасть в Darknet? Полное Руководство !

  • 75 337
  • 1
Век интернета настал дорогие друзья ибо без него порой никак. Все знаю и умеют пользоваться популярными сервисами так сказать белым и контролируемым правительством и поисковиками интернетом. Но что же происходит на другой стороне, то что остается без контроля и что является запретным? Как же туда попасть? И что же там можно найти?

Что такое Darknet

Именно это место - а точнее все что нельзя найти простыми способами использованием поисковиков и называется Deepweeb (Глубокая паутина или же просто и изящно Darknet). Найти в даркнете можно что угодно от книг к самым большим извращениям и даже к покупке наркотиков и заказу убийств, насилию, и настоящих мега хакеров.


Возникает вопрос, а...

Статья Инструкция по установке Tails с возможностью сохранением данных и программ (постоянным хранилищем)

  • 8 148
  • 4
Что такое Tails?

Tails — это дистрибутив Linux, главный приоритет авторов при его создании — конфиденциальность пользователей. Все соединения с внешним миром происходят через анонимную сеть Tor (дополнительно про Tor можно почтитать в статье "Повышаем свою анонимность в Интернете с Tor в Kali Linux"), все другие соединения блокируются. Подразумевается, что для загрузки системы должны использоваться LiveCD или LiveUSB. Систему нельзя установить на жёсткий диск компьютера, нельзя настроить двойную загрузку с флешки/жёсткого диска (т. е. нельзя установить второй системой). Но при этом возможно создание Persistent — областей, в которых можно хранить документы.

Ну и главным аргументом, который многими упоминается в качестве показателя качества Tails, это то, что эта система...

Статья Что нужно знать хакеру

  • 42 739
  • 5
Всем приветики.

По просьбе читателей нашего ресурса мы откроем вам некоторые секреты в этом пособие начинающим хакерам ! И так хакеры и крутые программисты не ругайте нас мы откроем правду людям.

С чего начинали мы? С желания! Хакерство это в 1 очередь хобби. Запомните это хобби, хотя с этим хоби можно зарабатывать денег больше чем на основной работе так как в наши дни это востребованное знание.

Кто такой хакер?

1632281842728.png


Идут мифы что хакеры гениальные люди или программисты какого-то высокого уровня, но это не так! Хотите быть хакерами то вам сначала нужно делать маленькие шажки к этому. И так внимание с чего нужно начинать:
  1. Нужно владеть компом как минимум на продвинутом уровне и знать все как работает в нем!
  2. Обязательно изучите сеть! Узнайте все как работает откуда течет интернет и что это такое интернет.
Изучение программирования необязательна, но нужно знать элементарно что такое языки...