Статья Безопасность в своих руках: Как купить VPS за крипту и не светить данные (для этичных целей)

Cloud-VPS-2719119959.webp

Введение
Приватность стала навыком, который необходимо осознанно выстраивать и защищать. Для пентестеров и просто для осознанных пользователей, возможность контролировать свой цифровой след превращается в насущную потребность. Ключевым элементом этой независимости является создание и использование инфраструктуры, не связанной с вашей личностью. Речь идёт о выделенном арендованном VPS сервере, который вы арендуете за криптовалюту. Это мощный инструмент для обеспечения безопасности. Такой не только позволяет скрыть ваш трафик с помощью VPN, а полностью отделить саму точку его возникновения от ваших персональных данных. Однако ваша анонимность сильно зависит от выбора правильного провайдера. В данной статье, мы объясним, зачем и как преобрести сервер анонимно, и какие шаги предпринять, чтобы защитить личность при обучении пенстесту(для этичных целей).


Причины для анонимной оплаты услуг
Конфиденциальность тестовой инфраструктуры
При проведении тестов на проникновение важно не «засветить» заказчика. Платежи могут быть вычислены и связаны с активностью, что раскрывает факт проведения тестов.
Для тестов часто требуются Домены, VPS, Хостинг, Сертификаты, которые не должны быть связаны с основной компанией. Анонимная оплата разрывает эту связь.
Анонимные платежи – это инструмент. Как и любой другой, он может использоваться в законных целях, так и в незаконных. Для специалистов в области информационной безопасности его использование оправдано. Анонимная оплата – это не стремление «что-то скрыть», а профессиональная необходимость в парадигме OPSEC.
OPSEC (Operational Security) для различных групп
OPSEC (аббревиатура от Operations Security - операционная или процедурная безопасность) - это процесс выявления и защиты критически важной информации.
Принципы OPSEC изначально разработали вооруженные силы США, чтобы избежать утечки разнородных данных, которые в совокупности могли бы выдать некую общую важную секретную информацию. Однако сегодня их активно применяют ИБ-специалисты, чтобы снизить риск утечки конфиденциальных сведений.
Любой платёж оставляет цифровой след: имя, банк, email, IP-адрес. Эти данные могут быть скомпрометированы, утечка данных в платёжной системе или хостинг-провайдере раскрывает личность.

Пять этапов OPSEC:
  1. Определение критически важных данных – На данном этапе выясняют, какая информация может представлять интерес для недоброжелателей, а также утечка каких сведений способна нанести наибольший ущерб организации.
  2. Анализ ландшафта угроз – Специалисты прогназируют, кто может быть заинтересован в краже критически важных данных, выявленных в пункте 1. – киберпреступники, конкуренты или штатные сотрудники.
  3. Анализ уязвимостей – С учётом ранее разработанного ландшафта угроз, определяют слабые места, которые могут стать причиной утечки информации, если угрозы будут реализованы.
  4. Оценка рисков – Выявив слабые места, специалисты оценивают, с какой вероятностью каждое из них может стать причиной утечки критически важных данных и каков будет ущерб в случае такой утечки. Уязвимости ранжируют по степени их опасности, и становится ясно, на что стоит обратить внимание в первую очередь.
  5. Разработка и принятие мер – На финальном этапе специалисты организации разрабатывают план устранения угроз и снижения рисков утечки данных. Он может включать в себя, разработку политик безопасности, обновление должностных инструкций и другие шаги.
OPSEC не ограничивается защитой тестовой инфраструктуры — он начинается с контроля цифрового следа, который вы оставляете в публичном пространстве. В руководстве: "Как защититься от OSINT разведки: практическое руководство 2025" разобраны методы защиты от OSINT-разведки: от управления метаданными и контроля публикаций до использования canary tokens и обнаружения попыток сбора информации о вас.


Обзор провайдеров VPS, принимающих криптовалюту
Вот вам 2 очень хороших VPS провайдеров, которые смогут анонимно принимать оплату в криптовалюте.

Cherry Servers
Screenshot_20251227_202247.webp
Cherry Servers – это провайдер облачной инфраструктуры из Литвы, предлагающий VPS и виртуальные выделенные серверы (VDS). Можно выбрать сервер в нескольких региональных дата-центрах: Литва, Нидерланды, Германия, США, Швеция, Сингапур. Сервис поддерживает оплату криптой через платёжные шлюзы CoinGate и BVNK (они требуют KYC*).
*KYC – верификация профиля
При покупке сервера у Cherry Servers вы получаете:
  1. Полный root-доступ к серверу
  2. Управление через Веб-панель, REST API, CLI/
  3. Техническая поддержка 24/7
Ссылка на хостинг >>

IT Garage
Screenshot_20251227_202552.webp
It-Garage – это такой же провайдер облачной инфраструктуры из Великобритании(Лондон), который предоставляет VPS. Сервера можно выбрать в Германии или РФ. Сервис поддерживает оплату криптовалютой через платёжные шлюзы CrystalPay и Heleket(бывш. Cryptomus).
При покупке сервера у It-Garage вы получаете:
  1. Полный root-доступ к серверу
  2. Удобный веб-интерфейс
  3. Оплату криптовалютой без KYC и прочих данных.
  4. Есть возможность регистрации профиля на временную почту
  5. Поддержка через тикеты или Telegram
  6. Бесплатная защита от DDoS-атак
Ссылка на хостинг >>

Вы можете выбрать любой из этих двух сервисов для создания своей VPS и дальнейшей её оплаты с помощью криптовалюты( я лично пользуюсь It Garage и мне кажется лучше сервиса по удобству и анонимности не найти ).


Пошагово: крипто-кошелёк, покупка крипты, оплата хостинга
В этой главе мы пошагово создадим свой крипто-кошелёк, купим на него крипту и оплатим наш хостинг.
d0y_tc6f3BRdVodzpcqoXYQSndvlMoXXqHAwHmDvzwghRvQO8WGSM1I8_lHK_OUNVQ-2641572299.webp
Итак, сам лично я использую Exodus. Exodus – это очень простой и удобный крипто-кошелёк. Переходим на официальный сайт и скачиваем для своей ОС.
1766843912521.webp

Создаём пароль для вашего кошелька и записываем кодовые фразы.
Далее у вас должен появиться ваш «профиль», в котором будут балансы разных валют.
1766844548717.webp

Теперь давайте купим немного крипты для нашего кошелька, для этого идём на платформу (используем любой бесплатный VPN (Например BrowSec) или арендуем Proxy для доступа к сайту (Например, proxys.io)).
1766846888664.webp

Выбираем любую площадку для обмена и валюту (В Give - я выбрал свой банк, в Get - я выбрал Tron). Многие площадки предлагают обмен от 1000 рублей, их просто нужно поискать.
1766847010600.webp

Вводим номер карты и ваш кошелёк.
1766847121902.webp

Нажимаем на «Exchange», ожидаем около 15-20 минут(может до часу) и средства поступят на ваш крипто-кошелёк.

Теперь в нашем Exodus есть немного Tron.
1321312.webp

Давайте с помощью наших только что купленных Tron оплатим хостинг. Хостинг я использую It-Garage, давайте я покажу как на нём создать аккаунт, а потом мы оплатим наш хостинг.
1766848023137.webp

Регистрируемся и подтверждаем нашу фейк почту. Готово!
Способы пополнения очень похожи, итак, нажимаем на кнопку «пополнить» возле нашего баланса
1766847578711.webp

Создаём плательщика и не переживайте, все данные можно вписать выдуманные, вводите сумму и выбираете метод оплаты CrystalPay.
1766847622195.webp

1766847694697.webp

Далее вас перенаправляет на сервис CrystalPay.io с суммой и методом оплаты, выбираем Tron.
1766847726164.webp

Далее во вкладке «Виртуальные серверы» выбираем наш сервер и нажимаем кнопку «Продлить», оплачиваем продление с внутреннего баланса хостинга.
1766847796582.webp



Советы по выбору локации сервера, настройке VPN/SSH.
Лучше всего выбирать страны ЕС, поскольку у них прозрачное законодательство + адекватная реакция хостеров на security-тесты. А также чётко разрешены тесты безопасности при наличии согласия владельца системы и понятные законы о кибербезопасности и компьютерных преступлениях.
Часто выбирают такие страны как: Нидерланды, Германия, Финляндия, Канада.
Перед покупкой обязательно проверяйте: разрешены ли penetration testing / security testing, можно ли запускать сканеры(nmap,burp,nikto), требуется ли предварительное уведомление провайдера. Лучше выбирать провайдера, которые сразу пишут, что ethical hacking is available.

Настройка VPN/SSH
Теперь настроем SSH. Никогда не используйте root при подключении по SSH. Это одна из самых частых уязвимостей.
Bash:
adduser vpn
usermod –aG sudo vpn
Можно также ограничить вход по паролю и root-доступ (Если вы хотите авторизацию по SSH-ключам):
Bash:
sudo nano /etc/ssh/sshd_config
Редактируем строки:
Bash:
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
Перезапускаем SSH:
Bash:
sudo systemctl restart ssh
Ну и также можно сменить порт на котором работает SSH, но это уже не обязательно:
В sshd_config:
Код:
Port 1488
Сохраняем и выходим.

Теперь настроем VPN на нашем сервере. Мы будем использовать популярную панель 3x-ui. Копируем Bash скрипт и вставляем в терминал предварительно обновив дистрибутив.
1766848544964.webp

Далее вписываем данные которые нас просят при установке. Устанавливаем.
Теперь у нас появились «URL, логин, пароль, путь» к нашей веб-панели, подключаемся к ней используя браузер и авторизуемся с генерированным логином и паролем.
1766848675700.webp

1766848696233.webp

Создаём новый Inbound во вкладке “Inbounds”.
1766848741684.webp

Выставляем протокол vless, а транспорт XHTTP.
1766848797785.webp

Клиент вы можете использовать на своё усмотрение, я же рекомендую использовать v2rayA или v2rayN.
Для телефонов v2rayBox или Exclave(Доступен только в F-droid).


Напоминание об этике: не использовать для противозаконных действий
Использование VPS и VPN допустимо только в законных и добросовестных целях. Запрещается применять их для противоправной деятельности, обхода законов или нарушения прав других лиц.
Тестируйте только те сисетмы, на которые у вас есть договор, письменное согласие или явное разрешение.
Если в задании указан один домен или IP - не лезьте дальше. Выход за рамки = нарушение.
VPS + VPN не делают действия легальными. Логи есть всегда, как и ответственность.
Не ломайте, не удаляйте данные, не мешайте работе сервисов, если это не согласовано. Пентест - проверка, не саботаж.
Делайте ровно столько, сколько нужно, чтобы доказать уязвимость. Если баг очевиден – не надо «дожимать» его до реального ущерба.
Нашёл уязвимость? – сообщи заказчику или владельцу системы, а не используй её и не сливай публично.


Заключение
VPS, оплаченный криптовалютой, может быть полезным инструментом для пентестера при легальной и ответственной работе. Он сочетает в себе удобство, доступность и технологичность, но требует осознанного подхода и соблюдения правовых норм. Только при этих условиях такой вариант действительно оправдан. Для пентестера важно использовать серверы исключительно в рамках разрешённых тестов, обучающих лабораторий и договорных работ. При правильном подходе VPS становится надёжной платформой для практики и развития навыков в сфере информационной безопасности. А грамотный выбор сервера и способа оплаты помогает создать эффективную и безопасную среду для тестирования.
 

Вложения

  • Cloud-VPS-2719119959.webp
    Cloud-VPS-2719119959.webp
    47,5 КБ · Просмотры: 3
  • 1766848002436.webp
    1766848002436.webp
    22,6 КБ · Просмотры: 3
  • 1766848667049.webp
    1766848667049.webp
    30,8 КБ · Просмотры: 3
Последнее редактирование модератором:
  • Нравится
Реакции: Luxkerr и mcfly
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab