Ad banner
Ad banner

Как хакеры скрывают свою активность в сети | LastByte

Все ссылки в описании урока Спикер: LastByte Ссылки, которые вам оставил LastByte YouTube: …

(Visited 6 times, 1 visits today)

You Might Be Interested In

Комментарии (26)

  1. Уважаемый ss не является vpn это прокси сервер с функцией шифрования, я не знаю что в конце видео но у меня уже сомнение о том что вы будете говорить

  2. Эх… Не работай по ру, и не надо заниматься этой чушью. Пока показывал практики хорошо так маркеров своих оставил. Если думаешь что если насрал в эфир всякими паразитными запросами, это усложнит анализ данных, тогда ты просто наивен. Каскад овпн-тор рабочая схема но скорости минимальные.

  3. Видео огонь! Особенно про раздельный траффик.
    Хотя еще лет 10 назад, когда только начинал изучать ИБ, у меня возникла идея аннонимизации:
    (1)Преобрести левый ноут, со вторых рук. В другой стране.
    (2)Поменять физически из него:
    -WiFi адаптер.
    -Камеру и микрофон.
    (3)Установить туда Kali. (В будущем использовать ноут только для взлома. Никаких личных данных туда не вводить.)
    (4)Задать соотвествующий под задачу профиль IP Tables.
    (5)Приобрести аннонимно мощный внешний адаптер WiFi, убедившить заранее, что под него есть дрова на линукс.
    (6)Взломать несколько сетей WiFi для дальнейших действий.
    (7)Использовать прокси + впн + смена мак адреса при любых действиях.
    (8)Осуществлять действия в слепых зонах, где нет камер наблюдения.
    Примерно так.
    Это просто мысли к размышлению. Внимание (!)Любой взлом или активное сканирование объекта, без разрешения владельца, являются незаконными и подпадает под УК.

  4. Чёт какие-то способы неоднозначные. ИМХО доверять в таких вопросах надо только абсолютно понятным известным технологиям. Скрывать трафик до vpn-сервера просто в куче мусорного идея так себе по следующим причинам. 1) dpi-системы работают по принципу анализа протокола, это значит, что они точно могут сказать где vpn-соединение, а где нет, openvpn точно палится по сигнатурам протокола. Показанный пример хорош для случаев, когда логи соединений будет смотреть человек, а не машина. 2) По поводу web-traffic-generator тоже есть вопросы. Тайминги? Среднестатистический юзер правда так лихо скачет с reddit на twitter и ещё по куче сайтов? Не уверен. А что с вторичными запросами? Я имею в виду запросы файлов CSS, картинок, JS? Что с имитацией запросов, генерируемых JS – Ajax и вот это вот всё? Чёт в консоли их не видно, ну и опять же тайминги вторичных запросов. Если дамп такого трафика будет смотреть человек вручную, то даже он спалит такую маскировку. 3) Маскировать VPN-соединение в левом трафике и оставить дефолтовый порт 1194? Серьёзно? Ну хотя бы на 443 пересадили бы. АААА… тут похоже ещё какой-нибудь VPN-провайдер используется, сервер не свой, потому и поменять не вариант. Допускаю что сервер всё таки свой, но это косяк. Ну-ну секурность – блеск. Стыдно, ребята, стыдно. Если уж учите детей плохому, то хотя бы учите правильно. Я бы скорее разграничил маршрутами что в VPN, а что напрямую. Тогда хотя бы открытый трафик смотрелся не подозрительно. Можно так же обернуть vpn в SSH-туннель. Ну и разумеется никакого openvpn и никаких VPN-провайдеров, только свой сервер за бугром, желательно в сильно непопулярном ДЦ.

  5. Генератор трафика лучше способен запутать чем торренты, так как более известные способы провайдерами способны мгновенно отследить, а вот когда происходит посещение много численных серверов с разными данными, + ещё нужно учитывать что передает впн если в теле пакета будет указана одна система а в мусоре другая, это очень легкий способ отследить оригинальный трафик

  6. только забыл сказать, что
    1) этот мусорный трафик – фильтруется или вообще игнорируется, если есть цель обнаружить vpn соединения.
    2) если пользуешься vpn и лезешь куда-то без шифрования – владелец VPN вполне может прослушивать и перехватывать, т.е. это вполне хороший вариант просто сливать свои чувствительные данные хитрому дяде который организовал vpn для дураков, но при этом ты боишься провайдера, которому ты нафиг не нужен.
    видео надо было назвать "как слить свои данные уголовникам, но спрятать от провайдера".

  7. Ну от провайдера вы можете натянуть маскировку на свой трафик. Да и то не полностью, если вы попали в оперативную разработку тл отфидьтровать маскирующий мусор вполне можно. А вот как вы будете маскироваться от обнаружения на стороне, которую собрались атаковать?

  8. Разве провайдеры VPN трафик не по структуре пакета определяют? Т.е. попытки спрятать трафик с помощью торрент- подключений никак не помогут?

  9. Остальсь только подключатся к ovpn сереру не по дефолтному 1194 порту, или нет смысла маскировать трафик вообще

  10. Афигейнный видос! Но есть вопрос, вот у тебя qbitorrent стоит и играет важную роль для саскировки, но как известно, qbitка как только начинает что либо качать, так сразу весь инет под него подстравивается и забирает все ресурсы инета, что даже браузер начинает еле грузить, даже если инет быстрый(проверял на двух разных компах), какой то мини-тутор можно как qbirку настроить чтобы не жрала так инет, и какие файлы брать для загрузки/выгрузки, не будешь же постоянно rdr2 какой нить ставить.

  11. Курс посвящён навыкам социальной инженерии, без которых не обходится ни один хакер. В курсе будут показаны технические аспекты, которые никогда не покажут в книгах и не расскажут о детальных особенностях того или иного направления.

    Стоимость: от 2220 руб/мес

Post A Comment For The Creator: CyberYozh

Ваш адрес email не будет опубликован. Обязательные поля помечены *