• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Моя маленькая анонимность

Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них.

В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".

Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей . Упомянутые программы предлагаются государственным и частным клиентам Научно-исследовательским вычислительным центром при управлении делами президента России. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов».

Чаще всего под понятием "анонимность" подразумевается возможность сокрытия своих действий от заинтересованных лиц. Последнее утверждение можно истолковать иначе: если определённые поступки или действия невозможно увязать с личностью, которая их произвела, то эту личность можно считать анонимной. Вообще говоря, анонимность в сети - это настолько обширная тема, которую пора систематизировать и возводить в ранг отдельной науки. Судите сами.

Для сокрытия своих действий в сети необходимо реализовать несколько правил.
  • Смена точки входа.
  • Подмена идентифицирующих пользователя параметров "железа", которые передаются с трафиком.
  • Настройка операционной системы, с целью предотвражения (контроля) передаваемой с трафиком информации.
  • Шифрование трафика.
Начнём по-порядку )

1. Для того, чтобы сменить точку входа в сеть, я предлагаю воспользоваться чужими wi-fi. Несмотря на многочисленные утверждения о том, что благополучный взлом аудит wps маловероятен, я предлагаю каждому желающему не поддаваться на подобные провокации неудачников. В том случае, если кому-то понадобилась не определённая жертва (роутер) , а случайный wi-fi (любой) , то атака на WPS - это то что доктор прописал.​
В период с марта по октябрь в местности по месту моего проживания Солнце обогревает местность намного чаще, чем в другие месяцы. Думаю, что если мой уважаемый читатель является россиянином, то такое поведение этой звезды Вам знакомо. Выбрав один из таких солнечных и благоприятных для аудита wi-fi деньков можно сесть за руль автомобиля и отправиться в какой-нибудь двор трёхэтажного дома. Неплохо, если местом Вашей дислокации окажется двор, окружённый тремя-четырьмя такими домами. Таких двориков немало в городках районного масштаба.

Располагайтесь поуютнее на заднем сидении свего авто, разворачивайте ноут, а лучше два, подключайте их к прикуривателю.
Для проведения аудита WPS я не зря упомянул два ноутбука. Один из них должен управляться системой Linux, а второй - Windows. Использование одновременно двух компьютеров делает атаку более успешной и профитной. Я имею ввиду, что за короткий промежуток времени каждый заинтересованный в своей анонимности сможет иметь в запасе несколько "точек входа". Результаты атаки программами на Windows будут отличаться и дополнять результаты атаки скриптами под управлением Linux.
Мне известны лишь три программы для ОС Windows для проведения атаки на WPS: RouterScan, Dumpper и Waircut. Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Wi-Fi Scanner.PNG

Рис.1 Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Утилита отобразит доступные wi-fi точки, выявит точки с наиболее сильным сигналом и способы их шифрования, определит вектор атаки. К ноутбуку с Windows я рекомендую подключить USB Wi-Fi адаптер ALFA AWUS 036NHRv.2 и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress после прочтения одной из статей на этом форуме). Упомянутый адаптер прекрасно крепится на приспущенное стекло задней двери авто идущим в комплекте кронштейном в виде прищепки. Мощность антенны позволяет в солнечный день обозревать точки доступа в радиусе не менее 800 метров.

Думаю, что в рамках статьи, посвящённой анонимности, нет смысла описывать работу программ в ОС Windows. Считаю также, что имеет смысл лишь озвучить название и назначение используемых программ, а также ограничиться некоторыми комментариями из собственного опыта.

На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа .

Waicut2.PNG

Рис.2 На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.

Интерфейс программы интуитивно-понятен, работа с ней доставляет удовольствие, возможно пробуждение чувства азарта.
Этого невозможно сказать о программе RouterScan.

RouterScan.PNG

Рис.3 совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей.

Хорошо зарекомендовавшая себя при аудите роутеров из внешней сети, оказалась не настолько хороша при атаках на внутреннюю сеть. На первый взгляд, в основе обеих упомянутых программ находится утилита pixiewps.exe для Windows. Но при равных условиях результаты RouterScan намного скромнее, а интерфейс программы понятен пентестерам, которые осознают, что делают. Кроме того, совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей. Надеюсь, что третья версия RouterScan будет разбита на две независимые друг от друга утилиты - одна для атак из сети Интернет, а вторая для аудита Wi-Fi.
Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

Dumpper.PNG

Рис. 4 Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

2. После того, как пин-код и пароль от точки доступа будет получен, можно авторизоваться в сети и выходить в сеть. Естественно, смена IP не сделает Вас невидимкой. Перед выходом в сеть необходимо позаботиться о смене идентификаторов операционной системы и о шифровании трафика.​
Для смены mak-адресов я рекомендую программу TMAC v.6 , а для смены остальных идентификаторов я использую программы от Vektor T-13: AntiOS-master. У него имеются две аналогичные программы - одна с графическим интерфейсом, а другая - в виде *.cmd-файла.

AntiOsGUI_1.0.2.PNG

Рис. 5 Для смены идентификаторов ОС Windows я использую программы от Vector t-13: AntiOS-master


AntioS.cmd.png

Рис.6 Интерфейс консольной программы AntiOS для смены идентификаторов ОС Windows.

3. Шифрование ДНС-трафика производится программой DNScrypt.​
В системе установлены программы OpenVPN - для шифрования трафика, дополнительной смены IP и обфускации последующего TOR-шифрования , а также программа Tallow - для торификации трафика , его дополнительного шифрования и дополнительной смены IP.

4. Изменением адресов IP, шифрованием, торификацией и маскировкой торификации, а также подменой идентификаторов системы процесс анонимизации не ограничивается. Проблема в том, что наши браузеры передают огромное количество деанонимизирующей (идентифицирующей) информации.
Огромную роль в этом процессе играет java-script, WebRTC, canvas ... и так далее. Всю эту "муть" рекомендуется по-возможнеости отключить. На мой взгляд, наиболее безопасным на момент написания статьи, является браузер Tor Browser. Вместе с установленными плагинами он обеспечит пользователю не только максимальную анонимность, но и наибольший угол обзора - беспроблемный доступ в Даркнет.

Прекрасным дополнением к упомянутому софту станет брандмауер Agnitum Outpost - он поможет контролировать утечку трафика в непокорной винде.

5. В начале статьи я упомянул, что аудит беспроводных точек доступа лучше всего проводить при помощи одновременно двух ноутбуков. Принцип "работы" на ноуте с Linux абсолютно аналогичен тому, что я описывал выше в Windows.

  • Аудит беспроводных точек доступа производится любыми программами из этой темы, но я предпочитаю Wi-Fi autopowner.
  • Шифрование ДНС запросов производится той-же программой, что и в Windows - DNScrypt.
  • Программа ОpenVPN также по-праву занимает достойное место.
  • В линукс я предпочитаю торифицировать трафик с помощью фаерволла iptables, а не с помощью стороннего софта.
  • Браузер TOR Browser с установленными дополнениями не испортит вашу анонимность и под Линуксом.
  • Смена mak адресов производится при помощи программы macchanger, либо в файле /etc/network/interfaces
Кажется, на этом описание одной из используемых мною схем анонимности можно считать законченным :)

P.S. Упоминание в статье программ нисколько не делает статью политической.
P.S. 2 Практически все упомянутые в статье программы можно скачать из официальных источников. Но для "ленивых" выкладываю ссылку.

СКАЧАТЬ архив с упомянутыми в статье программами можно по ссылке:
 
Последнее редактирование модератором:
"В интернете опять кто-то не прав" и это нужно исправлять.
Я полностью согласен с утверждением комментатора выше. Хз, ребят, чем и как вы там занимаетесь, но неужто так сложно взять левое устройство - открытую точку доступа - любой VPN(лишь бы не РФ) - отсутствие камер в том месте, где будете смотреть свое "порно" - устройство придать огню, воде, прессу. Что тут сложного? Да, постоянным местом для работы данное решение назвать сложно, но это лучше, чем выстраивать сложную цепь ловушек против систем деанона не обладая для этого необходимой базой знаний.
Незаконная-опасная деятельность требует хороших средств защиты от обнаружения и если уж так сложилось, что сумма вознаграждения велика(в случае успеха), то не стоит столь халатно относиться к своей работе, тратя на её защиту "5 минут" и 1000 рублей(а то и меньше). Есть не один пример ребят с плохой репутацией, которых если и ловили, то поистине задействовав силы не одного подразделения и затратив не 10 минут времени.
В защиту нужно вкладываться мозгами, а за отсутствием оных - покупать. Благо, хватает людей с мозгами.

P. S. Это лишь моё мнение и я не претендую ни на что.
будешь юзать данную схему, сядешь на бутылку)
P.S. ничего покупать не надо, просто заходишь ЧЕРЕЗ ТОР на сайт хуникс и читаешь документацию, там все описанно достаточно подробно (сайт можно перевести через гугл переводчик) + посмотри сливы курсов(не русские, а тоже на инглише) И все)
А то реально, все что было в курсе параноид 1, который стоил на секундочку 20000, можно за бесплатно и более подробно и структурованно найти на сайте что я выше указал, реально удивляюсь почему ни в одном ру форуме просто не снесли ветку анонимность, и не оставили бы просто одну тему:"вся нормальная инфа на английском + указали бы пару хороших источников"
 
Мне интересно, деанон каждый понимает тоже по своему?! Почитал тему, такое ощущения что попал на строительство вавилонской башни.
Взял ноут,приспособы, вышел на поляну,сделал дела, выбросил.Какой деанон тут может быть?) моё почтение.
 
Мне интересно, деанон каждый понимает тоже по своему?! Почитал тему, такое ощущения что попал на строительство вавилонской башни.
Взял ноут,приспособы, вышел на поляну,сделал дела, выбросил.Какой деанон тут может быть?) моё почтение.
возможно, но не факт, что тут деанон будет именно по камерам по пути "на поляну" и "с поляны".

будешь юзать данную схему, сядешь на бутылку)
P.S. ничего покупать не надо, просто заходишь ЧЕРЕЗ ТОР на сайт хуникс и читаешь документацию, там все описанно достаточно подробно (сайт можно перевести через гугл переводчик) + посмотри сливы курсов(не русские, а тоже на инглише) И все)
А то реально, все что было в курсе параноид 1, который стоил на секундочку 20000, можно за бесплатно и более подробно и структурованно найти на сайте что я выше указал, реально удивляюсь почему ни в одном ру форуме просто не снесли ветку анонимность, и не оставили бы просто одну тему:"вся нормальная инфа на английском + указали бы пару хороших источников"
Хотелось бы вам ещё пару вопросов задать, а не рассуждать здесь в теме. Можем где-нибудь списаться? За рекомендации спасибо.
 
Поэтому я живу в деревне)))
И чем это хорошо для анонимности?

Взял ноут,приспособы, вышел на поляну,сделал дела, выбросил.Какой деанон тут может быть?)
В деревне, где на всё поселение одна сотовая вышка и один провайдер? Какой смысл вообще куда-то выходить тогда?)
 
И чем это хорошо для анонимности?


В деревне, где на всё поселение одна сотовая вышка и один провайдер? Какой смысл вообще куда-то выходить тогда?)
да уж не скажи одна,их тут понатыкано в радиусе 20 км до еб.. фени))Насчет провайдера да,ростелеком форевер с 2 мбит.с)))

И чем это хорошо для анонимности?


В деревне, где на всё поселение одна сотовая вышка и один провайдер? Какой смысл вообще куда-то выходить тогда?)
Выдержка из книги с этого форума.
IMG_20200119_005420.jpg
 
можно, пожалуйста, ссылку?

"В интернете опять кто-то не прав" и это нужно исправлять.
Я полностью согласен с утверждением комментатора выше. Хз, ребят, чем и как вы там занимаетесь, но неужто так сложно взять левое устройство - открытую точку доступа - любой VPN(лишь бы не РФ) - отсутствие камер в том месте, где будете смотреть свое "порно" - устройство придать огню, воде, прессу. Что тут сложного? Да, постоянным местом для работы данное решение назвать сложно, но это лучше, чем выстраивать сложную цепь ловушек против систем деанона не обладая для этого необходимой базой знаний.
Незаконная-опасная деятельность требует хороших средств защиты от обнаружения и если уж так сложилось, что сумма вознаграждения велика(в случае успеха), то не стоит столь халатно относиться к своей работе, тратя на её защиту "5 минут" и 1000 рублей(а то и меньше). Есть не один пример ребят с плохой репутацией, которых если и ловили, то поистине задействовав силы не одного подразделения и затратив не 10 минут времени.
В защиту нужно вкладываться мозгами, а за отсутствием оных - покупать. Благо, хватает людей с мозгами.

P. S. Это лишь моё мнение и я не претендую ни на что.
Огню, воде, прессу)))
.Или носите микроволновку с генератором 220 в)
 
  • Нравится
Реакции: toffu
да уж не скажи одна,их тут понатыкано в радиусе 20 км до еб.. фени))Насчет провайдера да,ростелеком форевер с 2 мбит.с)))
ну круто. В одной деревне несколько вышек - странно. Может не такая уж и деревня?

их тут понатыкано в радиусе 20 км до еб.. фен
рядом город?

Насчет выдержки из книги:
там есть такое: "Телефон устанавливает связь с самой мощной по уровню сигнала...". Самая мощная в вашей деревне будет одна.
Куда бы ты не пошел, связь будет только с одной вышкой.
А если вышек в твоей деревне много (до еб.. фени), то найти тебя еще проще.
Ты недооцениваешь способности самых обычных оперов
 
Огню, воде, прессу)))
.Или носите микроволновку с генератором 220 в)
Если это ирония, то бутылка нефтепродуктов будет совсем кстати, при том факте, что места практически не занимает и горит прекрасно :)
 
  • Нравится
Реакции: Dertex
"ALFA AWUS 036NHRv.2 " что это за адаптер, просто более мощьная карта? если это просто карта... сам антену сделаю в 10 раз дешевле и во столько же мощьнее. опиши не как магазин, а пользователь.
на али она описывается как сетевая карта с усилением (может я не так понял?). ненавижу узкоглазых цыганей, они .овно впаривают как хороший товар.
если растолкуешь граммотно, сделаю антену для компа, сниму видос и залью сюда всем.
еще + у моей будет не только 2,5 мгц, но и 5!

Не огорчайтесь, но статья чисто маркетинговая, только для конкурса, она НЕ об анонимности совсем. Если Вы так защищаетесь, считайте, что Вас приняли. Нарушены базовые правила и нет понимания, как работает современный деанон. Даже не учтено то, что есть в открытых источниках по вопросу деанона. Пишу это для того, чтобы мамкины хакеры не нашли себе глупых приключений, повторяя эту инструкцию.
и чё не так то ? просвети
 
Всем добрейшего времени суток.
Заранее извиняюсь, но я вот прям зелёный новичок, который толком ничего не знает и который уже на протяжении месяца поглощает тонны информации не только с данного форума.
Причём по всем направлениям. Но новичок я не из тех, что вот где-то что-то непонятное прочитал, 5 минут погуглил, 3 минуты попробовал разобраться, и побежал, как тут некоторые высказываются - "Ломать Сбербанк", нет. Многие моменты мне очень интересны, и не хочется ограничивать себя поверхностной информацией. И первое, с чего мне ДЕЙСТВИТЕЛЬНО, показалось, стоит начать, - как раз с анонимности. С того, что может пригодиться ( А может и нет ) мне в дальнейшем. Может я вообще не в ту тему пишу, и зря это сообщение оставляю. Но, обращаюсь к людям, которые знают, что говорят, знают современные методы и способы, а желательно не только знают, но и применяют на практике. Направьте! Хотя бы в какую сторону смотреть. Заранее благодарю.
 
Заранее извиняюсь, но я вот прям зелёный новичок, который толком ничего не знает и который уже на протяжении месяца поглощает тонны информации не только с данного форума.
Перше правило анонімності.
Ніколи ні до чого не прив'язувався.
Віддавати кожного справі до кінця, але при цьому будь готовий протягом п'яти хвилин відмовитися від усього.
Перевод для тех, кто ничего не понимает.
Никогда ни к чему не привязывайся.
Отдавайся делу до конца, но при этом всегда будь готов в течение пяти минут отказаться от всего.

На совсем зелёного ты не похож.
Пытаешься таким казаться, но неумело.
Погана гра )
 
Спасибо. Буду изучать.

Перше правило анонімності.

Перевод для тех, кто ничего не понимает.

На совсем зелёного ты не похож.
Пытаешься таким казаться, но неумело.
Погана гра )
Да нет никакой игры если честно, просто если и приходилось сталкиваться раньше, то это никогда не было чем-то серьёзным, да и подхода серьёзного не было. Но интерес никогда не проходил, вот и решил, что пора.
А так, спасибо за наставление, мысль годная! Прислушаюсь.
 
Последнее редактирование модератором:
ИСПОЛЬЗУЙТЕ КОНВЕРТЕР ТРАНСЛИТА. НА ПЕРВЫЙ РАЗ ПРЕДУПРЕЖДЕНИЕ. АДМИНИСТРАЦИЯ.
Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них.

В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".

Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей . Упомянутые программы предлагаются государственным и частным клиентам Научно-исследовательским вычислительным центром при управлении делами президента России. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов».

Чаще всего под понятием "анонимность" подразумевается возможность сокрытия своих действий от заинтересованных лиц. Последнее утверждение можно истолковать иначе: если определённые поступки или действия невозможно увязать с личностью, которая их произвела, то эту личность можно считать анонимной. Вообще говоря, анонимность в сети - это настолько обширная тема, которую пора систематизировать и возводить в ранг отдельной науки. Судите сами.

Для сокрытия своих действий в сети необходимо реализовать несколько правил.
  • Смена точки входа.
  • Подмена идентифицирующих пользователя параметров "железа", которые передаются с трафиком.
  • Настройка операционной системы, с целью предотвражения (контроля) передаваемой с трафиком информации.
  • Шифрование трафика.
Начнём по-порядку )

1. Для того, чтобы сменить точку входа в сеть, я предлагаю воспользоваться чужими wi-fi. Несмотря на многочисленные утверждения о том, что благополучный взлом аудит wps маловероятен, я предлагаю каждому желающему не поддаваться на подобные провокации неудачников. В том случае, если кому-то понадобилась не определённая жертва (роутер) , а случайный wi-fi (любой) , то атака на WPS - это то что доктор прописал.​
В период с марта по октябрь в местности по месту моего проживания Солнце обогревает местность намного чаще, чем в другие месяцы. Думаю, что если мой уважаемый читатель является россиянином, то такое поведение этой звезды Вам знакомо. Выбрав один из таких солнечных и благоприятных для аудита wi-fi деньков можно сесть за руль автомобиля и отправиться в какой-нибудь двор трёхэтажного дома. Неплохо, если местом Вашей дислокации окажется двор, окружённый тремя-четырьмя такими домами. Таких двориков немало в городках районного масштаба.

Располагайтесь поуютнее на заднем сидении свего авто, разворачивайте ноут, а лучше два, подключайте их к прикуривателю.
Для проведения аудита WPS я не зря упомянул два ноутбука. Один из них должен управляться системой Linux, а второй - Windows. Использование одновременно двух компьютеров делает атаку более успешной и профитной. Я имею ввиду, что за короткий промежуток времени каждый заинтересованный в своей анонимности сможет иметь в запасе несколько "точек входа". Результаты атаки программами на Windows будут отличаться и дополнять результаты атаки скриптами под управлением Linux.
Мне известны лишь три программы для ОС Windows для проведения атаки на WPS: RouterScan, Dumpper и Waircut. Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Посмотреть вложение 34910
Рис.1 Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Утилита отобразит доступные wi-fi точки, выявит точки с наиболее сильным сигналом и способы их шифрования, определит вектор атаки. К ноутбуку с Windows я рекомендую подключить USB Wi-Fi адаптер ALFA AWUS 036NHRv.2 и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress после прочтения одной из статей на этом форуме). Упомянутый адаптер прекрасно крепится на приспущенное стекло задней двери авто идущим в комплекте кронштейном в виде прищепки. Мощность антенны позволяет в солнечный день обозревать точки доступа в радиусе не менее 800 метров.

Думаю, что в рамках статьи, посвящённой анонимности, нет смысла описывать работу программ в ОС Windows. Считаю также, что имеет смысл лишь озвучить название и назначение используемых программ, а также ограничиться некоторыми комментариями из собственного опыта.

На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа .

Посмотреть вложение 34911
Рис.2 На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.

Интерфейс программы интуитивно-понятен, работа с ней доставляет удовольствие, возможно пробуждение чувства азарта.
Этого невозможно сказать о программе RouterScan.

Посмотреть вложение 34912
Рис.3 совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей.

Хорошо зарекомендовавшая себя при аудите роутеров из внешней сети, оказалась не настолько хороша при атаках на внутреннюю сеть. На первый взгляд, в основе обеих упомянутых программ находится утилита pixiewps.exe для Windows. Но при равных условиях результаты RouterScan намного скромнее, а интерфейс программы понятен пентестерам, которые осознают, что делают. Кроме того, совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей. Надеюсь, что третья версия RouterScan будет разбита на две независимые друг от друга утилиты - одна для атак из сети Интернет, а вторая для аудита Wi-Fi.
Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

Посмотреть вложение 34913
Рис. 4 Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

2. После того, как пин-код и пароль от точки доступа будет получен, можно авторизоваться в сети и выходить в сеть. Естественно, смена IP не сделает Вас невидимкой. Перед выходом в сеть необходимо позаботиться о смене идентификаторов операционной системы и о шифровании трафика.​
Для смены mak-адресов я рекомендую программу TMAC v.6 , а для смены остальных идентификаторов я использую программы от Vektor T-13: AntiOS-master. У него имеются две аналогичные программы - одна с графическим интерфейсом, а другая - в виде *.cmd-файла.

Посмотреть вложение 34914
Рис. 5 Для смены идентификаторов ОС Windows я использую программы от Vector t-13: AntiOS-master


Посмотреть вложение 34915
Рис.6 Интерфейс консольной программы AntiOS для смены идентификаторов ОС Windows.

3. Шифрование ДНС-трафика производится программой DNScrypt.​
В системе установлены программы OpenVPN - для шифрования трафика, дополнительной смены IP и обфускации последующего TOR-шифрования , а также программа Tallow - для торификации трафика , его дополнительного шифрования и дополнительной смены IP.

4. Изменением адресов IP, шифрованием, торификацией и маскировкой торификации, а также подменой идентификаторов системы процесс анонимизации не ограничивается. Проблема в том, что наши браузеры передают огромное количество деанонимизирующей (идентифицирующей) информации.
Огромную роль в этом процессе играет java-script, WebRTC, canvas ... и так далее. Всю эту "муть" рекомендуется по-возможнеости отключить. На мой взгляд, наиболее безопасным на момент написания статьи, является браузер Tor Browser. Вместе с установленными плагинами он обеспечит пользователю не только максимальную анонимность, но и наибольший угол обзора - беспроблемный доступ в Даркнет.

Прекрасным дополнением к упомянутому софту станет брандмауер Agnitum Outpost - он поможет контролировать утечку трафика в непокорной винде.

5. В начале статьи я упомянул, что аудит беспроводных точек доступа лучше всего проводить при помощи одновременно двух ноутбуков. Принцип "работы" на ноуте с Linux абсолютно аналогичен тому, что я описывал выше в Windows.

  • Аудит беспроводных точек доступа производится любыми программами из этой темы, но я предпочитаю Wi-Fi autopowner.
  • Шифрование ДНС запросов производится той-же программой, что и в Windows - DNScrypt.
  • Программа ОpenVPN также по-праву занимает достойное место.
  • В линукс я предпочитаю торифицировать трафик с помощью фаерволла iptables, а не с помощью стороннего софта.
  • Браузер TOR Browser с установленными дополнениями не испортит вашу анонимность и под Линуксом.
  • Смена mak адресов производится при помощи программы macchanger, либо в файле /etc/network/interfaces
Кажется, на этом описание одной из используемых мною схем анонимности можно считать законченным :)

P.S. Упоминание в статье программ нисколько не делает статью политической.
P.S. 2 Практически все упомянутые в статье программы можно скачать из официальных источников. Но для "ленивых" выкладываю ссылку.

СКАЧАТЬ архив с упомянутыми в статье программами можно по ссылке:
kamery sebe kypi i telefonam,kamery dl9 polizii esli ywidiw dviz bydet 2 minytbl prigatovits9 k ix prixody.kly4 v zamke lamaev tipo vibivatb nada a v eto vrem9 delaew dvizyxy.estb wifi estb telefon,programy staviw tipo teb9 hacnyli i nexy9 tebe ne kto te zdelaet.tak kak tbl zertva.

vbl kak s 70 do sixpor rakfeleri i ro4aldi dvizyxy delayt,pizdez yze im davno,
 
Эта статья обновленная или как? Почему комменты старые?
К слову, с недавних пор увлекся темой аудита, взлома и т.д. с точки зрения защиты инфраструктуры... надо попробовать, чтобы потом свое родное защитить! )) спасибо за статью!
 
Ну каши наворотили)) что мешает работать с дедика? К нему по впн от него тор.?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD