Безопасность администратора анонимность


Лекция#3 Безопасность администратора

Лектор : stoper

 



(9:21:14 AM) stoper: И так это одна из главных лекции которые нужно вам хорошо знать.
Поиском администраторов ботнетов занимаются не только спецслужбы стран, но и корпорации фирм, у которых есть возможности и специальные отделы. Каждый инцидент заражения компьютеров, детально мониторится и отслеживается, на разных уровнях.
(9:21:39 AM) stoper: На первом уровне стоят десятки тысяч ханипотов, (Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности. Реализация Honeypot может представлять собой как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание взломщиков. ) .
(9:22:39 AM) stoper: Сюда входят виртуальные машины антивирусных компаний,  и ряд машин разных стран.
По итогу, при заражении 1 тыс шт машин 0.5-2% ханипоты.
При попадании вашего закриптованого зверя на сервер ловушку, он анализирует его поведение, и присваивает категорию файлу, то- ли вирус, троян, эксплойт и т. д.
(9:23:03 AM) stoper: После этого направляет в хранилище, дает уникальный номер и находит аналог поведения, для определения с какого кода он был сложен. Допустим это zeus, на базе которого создали большое количество новых вирусов.
(9:23:25 AM) stoper: И так, при компиляции любого файла, в исходник всегда зашивается инфа создателя, там сотня ID кодов которые могут определить устройство с которого было все создано. ( при условии что компилировали вы на отдельном ноутбуке на реальном железе, или на удаленном сервере).
Это касается не только компиляции, но и jpg rar zip doc и т. д. Все файлы которые имеют exif.
(9:23:55 AM) stoper: EXIF  стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т. п. Получил широкое распространение в связи с появлением цифровых фотокамер. Информация, записанная в этом формате, может использоваться как пользователем, так и различными устройствами, например, принтером. Стандарт EXIF является чрезвычайно гибким (например, позволяет сохранить полученные с приёмника GPS координаты места съёмки) и допускает широкое развитие — как правило, фотоаппараты добавляют к файлу информацию, специфичную только для данной конкретной камеры. Правильно интерпретировать такую информацию могут только программы от изготовителя фотоаппарата.
(9:24:08 AM) stoper: Вот тут те программы которые работают с exif
https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B_%D0%B4%D0%BB%D1%8F_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D1%8B_%D1%81_%D0%BC%D0%B5%D1%82%D0%B0%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8
(9:24:23 AM) stoper: В итоге при получения достаточно данных с вашего зверька, или с спам рассылки, оперативникам не нужно блокировать домены, или сервер, им достаточно найти вас используя свои каналы мониторинга сети, и найти именно ваш отпечаток среди миллиона сетей.
А как показывает практика,  на данный момент это используется и очень активно. Первое что проверяют, это первое обращение к домену ботнета, создание домена, покупка и т. д. Далее поднимаются системы глобального поиска по ID, файлообменники (типа меги), хранилища, мобильный трафик, логи (систем, за которые будет очень большая тема разбора), и еще десяток запросов, и это все на автоматическом режиме, минимум работы оператора.
(9:25:14 AM) stoper: При нахождении администратора ботнета, и детально сбор данных на физического человека, который допустим сидит в РУ, никто не торопится его сразу же принимать, так как у каждого государства свои законы, и это просто очень долгий процесс. Все банально просто они заносят его в свои списки, на который ставят уже более серьезный анализатор его сети, ( а сюда входит, мобильный трафик, телефонный разговоры(в любой стране), роутера, работа реал, виртуал, знакомые, родные и т. д. С того момента все собирается в несколько раз сильнее.
(9:25:50 AM) stoper: Когда материала будет предостаточно, человека заносят в черные списки разных союзных государств, при пересечении границ вас принимают и депортируют. Далее шьют папки томов, и садят на достаточно долгий срок.
Так что данная тематика безопасности на начальном этапе работы очень важна, и к ней нужно подойти ответственно.
В данной лекции все тонкости безопасности не вложить, так как затянется это на месяцы времени, и сотни книг.
(9:26:25 AM) stoper: Я лишь могу вам посоветовать найти людей кто за   короткие сроки даст вам самую необходимую консультацию и настройку ваших систем. Самим постигать эту тему уйдет уйма времени и денег, куча ненужной информации, такие специалисты по настройке систем и связок есть, если нужно дам контакты.
(9:27:04 AM) stoper: Мы разберем сейчас пару моментов, которые будут базовыми по настройке вашей работы.
1) Для работы понадобится исключительно новый ноутбук, ( отключаем, вайфай плату, камеру, микрофон, динамики, блютуз модуля, тачпад, сенсоры отпечатков, в некоторых есть gps). Ноутбук сенсорный не подходит, также любое яблоко нельзя.
(9:27:31 AM) stoper: 2) Вся техника Apple должна быть продана, телефоны, ноутбуки, планшеты, боксы, и т. д. Постарайтесь избавиться от этой техники, и заменить всем своим родным — конечно это бывает трудно, но все же.
(9:27:49 AM) stoper: 3) Для плотной работы вам нужно создать или купить реальный легальный бизнес, на который вы будете ходить как на работу, минимизируйте ваше время, наймите администратора который будет выполнять всю работу в вашем реальном бизнесе. Без реального бизнеса, со временем могут возникнуть вопросы к вам откуда вы получаете доход. Так что этот пункт имеет свои плюсы в будущем. Не важно чем будет заниматься, то ли продажа бумаги, ларек с сигаретами, брачное агентство, направлений много.
(9:28:21 AM) stoper: 4) Все ваши родные близкие, друзья, бабушка, дедушка, сестра, брат, теща не как не должны знать чем вы занимаетесь, в 80% приема людей через язык. Умейте правильно формировать круг общения, и не в коем случае по пьяному не трепаться.
(9:28:39 AM) stoper: 5) Все ваши btc заработаны в сети, отмывать, не жалейте проценты на конвертации. btc+монеро1+монеро2+btc2. Или btc+зцеш1+зкеш2+ефир.
(9:28:55 AM) stoper: Найдите карту на которую можете выводить чистые btc, а еще лучше менять у менял на нал используя своих людей.
(9:29:04 AM) stoper: 6) Используйте только usb девайсы, для микрофонов, динамиков, вайфай, 4-5г модемы.
(9:29:17 AM) stoper: 7) Пользуйтесь усилителями вайфай usb + ломайте сети вайфай, или используйте 4-5g модемы  с симками на левых людей, не в коем случае не юзайте домашний, мобильный интернет. Если и пользовались то лучше продайте технику всю какая имела с вами контакт.
(9:29:37 AM) stoper: 8) Живите проще, не нужно показывать что вы переживаете за работу, чего-то боитесь. Вы честно зарабатываете деньги, у вас есть свой маленький реальный бизнес, вам нечего бояться. Обычно если приходят правоохранительные органы, в большой вероятности, то что вы где-то проболтались, и вас пришли тупо пробивать и раскручивать. Имейте много знакомых, возьмите пару десяток визиток толковых адвокатов, выпишите телефоны доверия.
(9:30:03 AM) stoper: И так далее мы перейдем в практическую часть:
И так у нас есть новый ноутбук, свой рабочий кабинет, интернет.
Подготовим наш основной ноутбук, первое ставим ОС Debian или Ubuntu, да линукс все верно, это минимум что нужно сначала поставить на ноутбук, забудьте вашу любимую Windows 10, на основе это враг ваш номер один.
(9:30:29 AM) stoper: Поймите что windows 7-10 это не то что вам нужно, я не буду углубляться в системы логирования, сетей, могу одно сказать что тотально ID ваших пакетов отправляется на сотни серверов.
Помните я выше писал по отслеживанию пакетов, так вот это один из механизмов вашей идентификации.
(9:30:50 AM) stoper: Конечно базовая Ubuntu или Debian так же имеет свои минусы, есть и сервиса которые также отправляют данные, но это все удаляется без особого труда.
Вам нужно время для понятия всех тонкостей работы осей, а значит тот человек который вам даст именно ту важную настройку или информацию.
(9:31:14 AM) stoper: Да 95% всех зевак которые сразу же лезут в эту тему, не имея базовых знаний анонимности, в итоге теряют больше времени в местах отдаленных.
Конечно если вы проработали в данной тематики годы, без каких либо защит, то вероятно вы уже на контроле. Выход один, или полная тотальная смена личности в интернете, или уход в белый бизнес.
(9:31:42 AM) stoper: Для примера подними  последние громкие новости
https://hi-news.ru
https://www.securitylab.ru/
https://life.ru
https://xakep.ru/
(9:31:56 AM) stoper: так за 1 год наберется сотни громких дел, это при том, что остальные  десятки тыс. не афишируются.
(9:32:08 AM) stoper: Вот некоторые каналы в телеграмме, которые можно добавить.
@alexlitreev_channel
@alexmakus
@alukatsky
@anti_malware
@cnsec
@CyberSecurity_webinars
@cybershit
@cypherpunkru
@darkinternet
@Haccking
@HNews
@ibach
@InfoSecurityNews
@news_infosecurity
@risspa
@SecLabNews
@sitesecurity
@sncode
@TeleSecur
@Torchik_brauser
@VendettaOfficial
@vschannel
@zlonovru
(9:32:22 AM) stoper: - И так вы поставили базовую ОС линукс, теперь вам нужно поставить несколько  вируталок, тех же линукс или винду ( как удобнее), так же желательно фаервол ( виртуальный роутер), на котором вы сможете мониторить весь трафик поступающий на ваши виртуальные сети.
(9:32:44 AM) stoper: - Используйте связки тор сетей, впн, даблвпн, ssh и т. д., также желательно обзавестись персональным сервером или убунту с GUI RDP или windows.
Конечно все нужно криптовать, все диски систему, все удаленно выполняется без особых проблем, главное закрыть сервиса, удалить логирование.
(9:33:12 AM) stoper: - Используйте ваш удаленный сервер как ваш ноутбук, не палите его, поднимайте там такие же связки, и используйте как первую линию вашей защиты. Делайте бекапы только в крипто контейнерах  минимум 40-80 символов. По возможности храните в облаках ( только контейнера).
(9:33:42 AM) stoper: - На вашем рабочем ноутбуке не должно быть никакой противозаконной информации, все хранится только удаленно.
(9:33:58 AM) stoper: - Все ваши кошельки по возможности так же храните удаленно, используйте только тор сеть работы с кошельками, никаких приложений на телефонах, гаджетах, никаких впн тем более на мобильных.
(9:34:15 AM) stoper: - Для апп используйте отдельно телефон, который работает только через вайфай, а еще лучше попросите в сервисе выпаять gps, камеру, микрофон, и модуль gsm. Никаких сенсоров отпечатков. Ищите бюджетные китайские смартфоны, которые не жалко раз в три мес менять.
(9:34:35 AM) stoper: - Минимизируйте технику, избавьтесь от usb HDD флешек, компьютеров, и т. д., чем меньше гаджетов тем спокойнее жить.
(9:34:49 AM) stoper: - Если есть возможность, вытянуть с рабочего ноутбука SSD, и загружаться с криптованной флешки, ее проще уничтожить, чем весь ноутбук, работайте без батареи, просто отключите вашу батарею, и работайте напрямую с сети, так проще обесточить его, если для этого вынуждает ситуация.
(9:35:10 AM) stoper: - Если есть знакомый токарь, закажите незаметный шредер, который будет похож  на небольшое мусорное ведро, с мощным движком и валами, при включении он за 5 секунд перелопатить несколько ноутбуков, флешки и т. д. ( это не очень дорого стоит, но вещь эта незаменима). Кстати, недавно этот девайс спас одному человеку жизнь.
(9:35:33 AM) stoper: - Найдите человека в вк в СНГ кто занимается перестановкой ноутбуков, поищите все на данную личность, вплоть до паспортных данных, используйте его данные для некоторых регистраций, это усложнит поиск вас как личности.
(9:35:53 AM) stoper: В заключении: 
Не стоит экономить на вашей анонимности, постоянно меняйте свои сервера, vpn, ssh. Будьте умнее, просчитывайте ходы на перед, минимизируйте круг знакомых в сети, меняйте ваши виртуальные личности по возможности.
(9:36:16 AM) stoper: =======================================================================================
сегодня все вопросы формируйте по номерам.
(9:36:58 AM) stoper: 10 мин отойду
(9:39:59 AM) Flanker: 1) вопрос едва ли по теме.  но  очень актуален сейчас для меня. подскажи пожалуйста какими софтами собираются логи с компа?  можно ли юзать паблик?
(9:40:38 AM) Flanker: 2) и где этих зверьков можно прикупить?
(9:41:51 AM) LyndonJohnson: 3) "Все ваши btc заработаны в сети, отмывать, не жалейте проценты на конвертации. btc+монеро1+монеро2+btc2. Или btc+зцеш1+зкеш2+ефир". Какие норм сервисы позволяют это делать?
4) "Для работы понадобится исключительно новый ноутбук, ( отключаем, вайфай плату, камеру, микрофон, динамики, блютуз модуля, тачпад, сенсоры отпечатков, в некоторых есть gps)" Отключаем на уровне софта или же тоже убираем с мат платы?
(9:51:23 AM) stoper: 1) логи собираются не софтами, а тоянами с ботнетов, тоесть это сгенерированный файл, который криптуется и который при попадании на комп жертвы выполняется и собирает логи. а стиллеры, они по такому же принципы, только выполняются один раз и удаляются с системы (все зависист от модификации стилака)
2) да можно юзать пабл версии для тех же ботнетов или стилаков.. ДЛля начальный базовых тестов я настойчиво рекомендую поднять 5-10 паблик ботнетов\стилаков. а потом бдумать о своем или покупном.
https://github.com/malwares/Botnet
https://github.com/Pure-L0G1C/Loki
вот вам несколько сот паблик ботнетов и там даже часть с исходниками.
3) все ручками не юзайте левые скрвисы.. берете нексколько азных кошелько несколько бирж.. и сами меняйте.
4) физически отключаем.

10 комментариев:

  1. Спасибо большое за лекцию. Много полезной информации узнал. Ещё раз огромной спасибо!!!

    ОтветитьУдалить
  2. отличная лекция, очень понравилось.Узнал много нового для себя и рассказал знакомым. Буду ждать новых статей.Удачи!!!

    ОтветитьУдалить
  3. Отличная статья, очень познавательно. Все, что узнал расскажу друзьям. Буду ждать новых публикаций. Спасибо и успехов Вам!

    ОтветитьУдалить
  4. Анонимный07:39

    Здравствуйте. Я узнала много интересной информации для себя.Обязательно воспользуюсь ею. Большое спасибо за ваш труд.

    ОтветитьУдалить
  5. понравилась статья но на каналы я бы не все обратил внимание..

    ОтветитьУдалить
  6. Дорого дня. Надзвичайно цікава стаття, дуже сподобалась. Дізналась багато цікавої для себе інформації. Чекатиму з нетерпінням ще чогось цікавенького

    ОтветитьУдалить
  7. Спасибо большое от чистого сердца благодарю

    ОтветитьУдалить
  8. Анонимный06:01

    Вполне доходчиво, спасибо!

    ОтветитьУдалить
  9. здравствуйте все очень доходчего рассказано, было интересно читать узнала много нового и полезного. буду советовать знакомым

    ОтветитьУдалить
  10. Да очень интересно про клей не знал

    ОтветитьУдалить

Оставить отзыв, мнение, комментарий анонимно без регистрации быстро и получить за это деньги можно у нас forum-otzyv.blogspot.com сохрани в закладки и лайк

Популярные сообщения