• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Безопасен ли 4G Модем?

Brist8

New member
07.02.2020
4
0
BIT
0
Доброго времени суток!

Вопрос в сфере безопасности использования 4G модема.
Прошу писать только по теме. Буду рад и благодарен каждому ответу

На днях приобрел 4G модем + левую сим карту с безлимитным интернетом
Прошил модем софтом, что бы модем (сим) обеспечивал безлимитный интернет на ноутбук (без прошивки безлимитом можно пользоваться только на смартфонах) Соответственно у модема теперь другой IMEI
На ноутбуке на котором я работаю установлена вирт.машина + VPN

Вопрос: Является ли анонимной и безопасной следующая связка?

Мой ноутбук - 4G модем(+левая сим) - VPN - Вирт.Машина - ещё один VPN в вирт.машине = выход в интернет

Хотел бы увидеть объективное мнение по этому поводу :)
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 042
Вопрос: Является ли анонимной и безопасной следующая связка?
Сразу встречный вопрос: для каких целей требуется такая анонимность?

VPN - Вирт.Машина - ещё один VPN в вирт.машине
Второй вопрос:
Зачем нужно в виртуальную машину заходить под VPN?
Это же локальное соединение.
Какой смысл передавать какие-то данные сначала в интернет (пусть и на VPN сервер),
а потом принимать их для входа но свой же HDD или SSD?


По существу ответить на вопрос очень сложно: как может быть любая связка анонимной,
если пользователь оставляет на сайте свои личные данные?
Можно поставить тысячу VPN'ов, а потом предоставить свою геопозицю на сайте
или ввести номер телефона для проверки аккаунта. Анонимно это? Безопасно это?

Нужна "бытовая" анонимность - ставится VPN и подключается к проверенном провайдеру,
а дальше уже навыки работы в сети превалируют над типом подключения.
 

fork

Green Team
11.01.2018
185
35
BIT
1
Смотря для чего. Вконтактике посидеть анонимно, а вот если надо будет тебя найти-найдут. VPN логи ведет, если это не твой собственный. А провайдер знает твое местоположение да и тебя тоже.
 

Brist8

New member
07.02.2020
4
0
BIT
0
Сразу встречный вопрос: для каких целей требуется такая анонимность?


Второй вопрос:
Зачем нужно в виртуальную машину заходить под VPN?
Это же локальное соединение.
Какой смысл передавать какие-то данные сначала в интернет (пусть и на VPN сервер),
а потом принимать их для входа но свой же HDD или SSD?


По существу ответить на вопрос очень сложно: как может быть любая связка анонимной,
если пользователь оставляет на сайте свои личные данные?
Можно поставить тысячу VPN'ов, а потом предоставить свою геопозицю на сайте
или ввести номер телефона для проверки аккаунта. Анонимно это? Безопасно это?

Нужна "бытовая" анонимность - ставится VPN и подключается к проверенном провайдеру,
а дальше уже навыки работы в сети превалируют над типом подключения.

Для серфинга на досках объявлений. На сайте свои следы не оставляю, телефонные номера, аккаунты и почты покупные. Геопозиция на сайте всегда в блоке.

Что значит проверенный провайдер?
Впн которым я пользуюся юридически зарегистрирован зарубежом, кроме того на практике он шифрует трафик (проверенно путем перехвата пакета данных)

Какой смысл передавать какие-то данные сначала в интернет (пусть и на VPN сервер),
а потом принимать их для входа но свой же HDD или SSD? - Смысл в том, что сначала коннектимся к ВПН на основном компьютере , запускаем вирт.машину и коннектимся к ВПН ещё раз, но по сути уже с другого IP, на выходе мы получаем небольшую луковую сеть из ip адресов. Каждый день первый IP в этой связке меняется

Смотря для чего. Вконтактике посидеть анонимно, а вот если надо будет тебя найти-найдут. VPN логи ведет, если это не твой собственный. А провайдер знает твое местоположение да и тебя тоже.

Большенство впн и в правду ведут логи, но я не уверен что с моей страной будут сотрудничать по этому поводу (РФ) что бы выдавать какую либо информацию, кроме того есть призрачная надежда что ВПН который используется не ведет логи

Провайдер знает меня тоже?)) Братик левая сим карта + левый 4G модем, от куда ему знать меня?) Местоположение быть может знает, но я живу в многоквартирном доме + использую двойную связку впн
 
Последнее редактирование:

fork

Green Team
11.01.2018
185
35
BIT
1
Я боюсь представить зачем тебе такие премудрости и что ты собрался делать. Но если ты обратишь на себя внимание, левая симка тебя не спасет
 

Brist8

New member
07.02.2020
4
0
BIT
0
Я боюсь представить зачем тебе такие премудрости и что ты собрался делать. Но если ты обратишь на себя внимание, левая симка тебя не спасет

Ничего серьезного, я хочу остаться анонимным. Согласен, если внимание будет то уже ничего не поможет.

Вопрос остается открытым
 

f22

Codeby Academy
Gold Team
05.05.2019
1 841
225
BIT
1 042
Смысл в том, что сначала коннектимся к ВПН на основном компьютере , запускаем вирт.машину и коннектимся к ВПН ещё раз, но по сути уже с другого IP, на выходе мы получаем небольшую луковую сеть из ip адресов. Каждый день первый IP в этой связке меняется
Это ни разу не . Ключевая задача луковой маршрутизации - обеспечение несвязности, а у тебя это банальный прокси сервер.
Если у тебя есть недоверие к VPN, зачем нужно дважды подключаться к нему?
Если ты ему доверяешь, не придумывай забот на свою голову.
Как ты сам считаешь, какое подключение более уязвимо одно локальное или три сетевых?

Провайдер знает меня тоже?)) Братик левая сим карта + левый 4G модем, от куда ему знать меня?) Местоположение быть может знает, но я живу в многоквартирном доме + использую двойную связку впн
Ты забываешь о том, что есть такое понятие, как слепок твоего браузера. И это только один из примеров такой даенонимизации.
Мало того, что о тебе многое может сказать тип оборудования, версия бразуера, да даже разрешение экрана - среди множества устройств сделает твой ПК уникальным.

Была статья в интернете о том, как следователь вычисляет злоумышленников по логам оператора. Так всё это делается примитивно просто.
Банально идёт сравнение времени звонка/выхода в интернет/регистрации в сети оператора со временем посещения ресурса.
Если получится найти её, обязательно добавлю.
 

beliy_x

Green Team
05.02.2020
173
15
BIT
77
Это ни разу не . Ключевая задача луковой маршрутизации - обеспечение несвязности, а у тебя это банальный прокси сервер.
Если у тебя есть недоверие к VPN, зачем нужно дважды подключаться к нему?
Если ты ему доверяешь, не придумывай забот на свою голову.
Как ты сам считаешь, какое подключение более уязвимо одно локальное или три сетевых?


Ты забываешь о том, что есть такое понятие, как слепок твоего браузера. И это только один из примеров такой даенонимизации.
Мало того, что о тебе многое может сказать тип оборудования, версия бразуера, да даже разрешение экрана - среди множества устройств сделает твой ПК уникальным.

Была статья в интернете о том, как следователь вычисляет злоумышленников по логам оператора. Так всё это делается примитивно просто.
Банально идёт сравнение времени звонка/выхода в интернет/регистрации в сети оператора со временем посещения ресурса.
Если получится найти её, обязательно добавлю.
добавлю ссылку на ютуб, там как раз рассказано про слепок
с 6:20 смотри
 

Brist8

New member
07.02.2020
4
0
BIT
0
Это ни разу не . Ключевая задача луковой маршрутизации - обеспечение несвязности, а у тебя это банальный прокси сервер.
Если у тебя есть недоверие к VPN, зачем нужно дважды подключаться к нему?
Если ты ему доверяешь, не придумывай забот на свою голову.
Как ты сам считаешь, какое подключение более уязвимо одно локальное или три сетевых?


Ты забываешь о том, что есть такое понятие, как слепок твоего браузера. И это только один из примеров такой даенонимизации.
Мало того, что о тебе многое может сказать тип оборудования, версия бразуера, да даже разрешение экрана - среди множества устройств сделает твой ПК уникальным.

Была статья в интернете о том, как следователь вычисляет злоумышленников по логам оператора. Так всё это делается примитивно просто.
Банально идёт сравнение времени звонка/выхода в интернет/регистрации в сети оператора со временем посещения ресурса.
Если получится найти её, обязательно добавлю.

Слепок браузера, и прочее оборудование виртуальной машины. Разрешение экрана тоже принадлежит виртуальной машины, все данные фальсификат) в общем понятно какие тут профи сидят)) спасибо по ищу другой форум.

А на счет луковой системы, Вы правы уважаемый) это не много не то что я хотел описать. Суть в том что у меня и так всё несвязано я ещё раз повторюсь, работа ведется в виртуальной машине. Все слепки х*епки левые.
 
Последнее редактирование:

fork

Green Team
11.01.2018
185
35
BIT
1
Слепок браузера, и прочее оборудование виртуальной машины. Разрешение экрана тоже принадлежит виртуальной машины, все данные фальсификат) в общем понятно какие тут профи сидят)) спасибо по ищу другой форум.

А на счет луковой системы, Вы правы уважаемый) это не много не то что я хотел описать. Суть в том что у меня и так всё несвязано я ещё раз повторюсь, работа ведется в виртуальной машине. Все слепки х*епки левые.
Ты спросил анонимно ли схема, но не сказал для чего.. В твоей схеме ты на 100 доверяешь последнему впну. Сливают его - сливают тебя. Зачем использовать первый? Если ты собрался делать что-либо, что заставит органы обратиться к впну, поверь они на этом могут не остановиться.
Большенство впн и в правду ведут логи, но я не уверен что с моей страной будут сотрудничать по этому поводу (РФ) что бы выдавать какую либо информацию, кроме того есть призрачная надежда что ВПН который используется не ведет логи
А если будут сотрудничать? Все коту под хвост..
Зачем так упарываться, если вся схема держиться на ПОСЛЕДНЕМ впне?
в общем понятно какие тут профи сидят)) спасибо по ищу другой форум.
Если ты такой профессионал, мог беглым взглядом по похожим статьям все понять. Кнопка поиска сверху.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!