Перейти к содержимому



Protix

Регистрация: 09 янв 2021
Off Активность: янв 14 2023 21:52

#552273 Как вас могут пробить через анонимный звонок?

Написано Protix на 02 Февраль 2021 - 20:29

Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.

Я поучаствовал в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажу следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.

Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя - его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время.

Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.

Как вычисляют, кто работает с левой сим-карты?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации.

Ситуация первая
Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата.

Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно вариант отпадает.

Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков.

Пример
Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?

Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.Ситуация вторая

Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И так же пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Ситуация третья
Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых, и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах.

Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение.

Ситуация четвертая
Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2

Получается, вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случае, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки.

Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

Что даст спецслужбам номер настоящего телефона?
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё, кроме информации, на кого оформлен номер.

Следователи увидят, кому Вы звонили и наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

Как пеленгуют мобильный телефон?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация, на какой точно частоте работает в настоящее время искомый аппарат, имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом нами случае время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте, ибо откроем в любом случае", сборы и вывод подозреваемого, можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

Так что же делать? Анонимность - миф?
Выше мы подробно рассмотрели, что имея настоящий личный мобильник, мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности, не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, skype и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность".

У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.

Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, чтобы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.

Так что хорошо подумай, с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?

  • 8


#552272 Меняем голос в телеграме

Написано Protix на 02 Февраль 2021 - 20:24

Graph Messenger - неофициальное приложение для обмена сообщениями, которое использует API Telegram и добавляет новые функции, такие как настоящая система с несколькими учетными записями, менеджер загрузок и временные рамки.

Приступим:

1. Скачиваем приложение Graph Messenger и авторизуемся на своём аккаунте.
2. Переходим в любом диалог, жмякаем на 3 точки наверху и потом на "Voice Changer".
3. Устанавливаем любой пресет по своему усмотрению и наслаждаемся.


  • 1


#552263 Полностью автоматизируем свой браузер!

Написано Protix на 02 Февраль 2021 - 20:20

Как автоматизировать работу своего браузера?

Помогут нам в этом специальные макросы - вспомогательные программы, позволяющие автоматизировать любую работу. Другими словами, макросы кликают, осуществляют переходы,заполняют данные и т.д. сами.

Приступим:

1. Первым делом нам потребуется установить специальное расширение для браузера под названием Wildfire → ТЫК (
Wildfire) ← оно и будет выполнять львиную долю работы. Устанавливать его нужно на Google Chrome.
2. Теперь нажимаем на логотипчик Wildfire в верхнем правом углу и жмякаем на "Start Recording".
3. После этого ручками воспроизводим все действия, которые должен "запомнить" наш Wildfire
4. Схема всех наших действий записывается и далее будет выполняться автоматически!
 
 

 


  • -4


#552258 Как превратить старый телефон в камеру видеонаблюдения

Написано Protix на 02 Февраль 2021 - 20:04

Если у вас есть лежащий без дела смартфон, то вы с лёгкостью можете подарить ему вторую жизнь, сделав из него камеру видеонаблюдения для обеспечения дополнительной защиты дома или удалённого наблюдения за безопасностью ребёнка.

Для этого можно воспользоваться приложением Alfred Home Security Camera. Вам потребуется как минимум два устройства — одно из них будет осуществлять видеозапись, просматривать которую можно будет на другом устройстве в режиме реального времени. К сожалению, Alfred не поддерживает постоянную запись видео, но автоматически сохраняет короткие фрагменты, на которых присутствуют движения.

Помимо этого, Alfred имеет также некоторые дополнительные возможности, как например, доступ к камере с разных устройств, передача звука в обоих направлениях, режим ночного видения и встроенный сигнал тревоги. Приложение доступно на Android (
Приложения в Google Play – Alfred Видеонаблюдение камера) и iOS (‎Камера Видеонаблюдение CCTV), а также имеет веб-интерфейс (Alfred WebViewer | PC as Home Security Monitor).

 


  • 0


#552257 Как зайти в интернет без браузера

Написано Protix на 02 Февраль 2021 - 20:00

Для кого-то этот нестандартный способ выйти в сеть лишь пополнит копилку с полезными фичами, но в основном этот способ используют злоумышленники. Дело в том,что когда незваный гость получает доступ к системе жертвы и ему нужен выход в интернет, использование браузера будет подвергать его огромному риску, даже если он попытается подчистить за собой следы. Поэтому ''умные'' мошенники прибегает к довольно нестандартному решению и используют справку HTML.

1. Нажимаем сочетание клавиш win+R
2. В появившимся окне прописываем hh cmd
3. Перед нами откроется окно "справки html"
4. Нажимаем в верхнем левом углу на "желтый вопросик"
5. Кликаем в пункт "перейти на адрес в интернете"
6. Вбиваем url адрес куда хотим перейти

Вы можете использовать этот способ, когда пользуйтесь чужим пк и не хотите оставлять информации о вашем серфинге или же просто принять к сведенью в случае, если ваша система попадет в руки к злоумышленникам.

 


  • 3


#552253 Как деанонят мошенников Ч.2

Написано Protix на 02 Февраль 2021 - 19:52

Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров

Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать. В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим. Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация. Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры. Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода. Лог выглядит примерно так:

Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor. Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется? Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака. Что может помешать проведению тайминг-атаки Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему. Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей. Вот так это выглядит в Телеграм: Телеграм настройка сокрытия статуса.



Деанонимизация пользователей VPN и прокси через сторонние сайты

Мы снова оказываемся в роли агентов и снова ловим хакера, из информации о котором у нас есть только IP-адрес. По IP-адресу найти точку выхода в интернет пустяковое дело, однако нам противостоит очень квалифицированный оппонент. Он не просто использует VPN, а цепочку VPN из 4-х серверов, где некоторые сервера расположены в офшорных странах у абузоустойчивых хостинг-провайдеров. Хорошо известно, что они игнорируют запросы. VPN он настроил самостоятельно, потому нет никакого посредника в виде VPN-сервиса, с которым часто можно договориться. Даже если VPN-сервис предлагает сервера по всему миру, компания обычно расположена в США или Европе и должна выполнять законы. Но даже если владелец зарегистрировал компанию в Коста-Рике, сам то он обычно сидит где-нибудь в России, Европе или США. И вообще этим ребятам нужны деньги и спокойная жизнь, а не проблемы. Для большинства из них анонимность ничего не стоит, это просто товар, а обидевшиеся представители спецслужбы, особенно спецслужбы Китая, России и США, могут создать очень много проблем бизнесу. Персональным VPN - разумный выбор, но персональным VPN наш хакер не ограничился, настроив по первому классу безопасность браузера. В частности он включил подмену Canvas Fingerprint, заблокировал технологии трекинга и строго ограничил выполнения скриптов. Этот браузер он использовал только для «работы», для личных дел он использовал другой браузер. Стоит ли уточнять, что с рабочего браузера он не посещал ни социальные сети, ни любые другие связанные с его реальными данными аккаунты. Как нам вычислить такого квалифицированного и продвинутого хакера? Мы берем IP-адрес его VPN и проверяем не использовался ли он для посещения социальных сетей и иных популярных сервисов за последний месяц. Представители социальных сетей отлично идут на контакт и оперативно выдают информацию. В нашем случае оказалось, что однажды хакер зашел с рабочего VPN на свою страничку в социальной сети. Это был уже другой браузер, но IP-адрес был тот же самый. Подобная оплошность произошла лишь однажды и всего на пару секунд, затем он заметил, что не отключил рабочий VPN, не сменил IP, но этих секунды было достаточно. Работа выполнена. Некоторые мои коллеги полагают, что публичный VPN в таком случае спасает от установления личности, так как его используют много пользователей. Мне кажется это неверное рассуждение. Во-первых, большинство простых пользователей используют одиночный VPN, а не цепочку. Редкие VPN-сервисы предоставляют возможность использовать цепочку VPN-серверов и их сложно назвать массовыми. Ну а пользователя одиночного VPN очень легко вычислить методом сопоставления соединений, о котором я еще расскажу в отдельной главе. Одиночный VPN или proxy - не лучший выбор, если вам необходим высокий уровень анонимности. Во-вторых, даже если VPN очень популярен, он имеет множество IP-адресов, у крупных VPN-сервисов их десятки тысяч. Потому один IP-адрес будет использовать не так много пользователей, чтобы создать серьезные помехи. Эффективными методами защиты от атаки по сторонним каналам остаются полный отказ от использования подобных сторонних сервисов, например, социальных сетей, либо строгая смена IP-адреса. Если бы хакер из нашей истории вел свои дела в Тор, а для личных целей использовал VPN, метод деанонимизации по сторонним каналам был бы бессилен. При этом для деанонимизации пользователей Тор есть свои методы, о которых мы расскажем в рамках нашего курса.



Деанонимизация пользователей VPN и прокси путем сопоставления соединения.

Сопоставление соединений – это один из самых эффективных путей деанонимизации пользователей VPN и proxy, применяемых спецслужбами и правоохранительными органами по всему миру. Давайте представим ситуацию: вы сотрудник спецслужбы и разыскиваете опасного хакера. Все, что у вас есть,‒это его IP-адрес, с которого он месяц назад один раз заходил на сайт. Вроде бы отличная возможность вычислить пользователя по IP-адресу, точно известно, что хакер находится в одной с вами стране, но IP-адрес принадлежит VPN-сервису и размещен в Нидерландах. Что делать? Первым делом вы отправляете запрос владельцу VPN с просьбой выдать данные о том, кто использовал такой-то IP-адрес в такое-то время. Предположим, владелец VPN игнорирует ваш запрос. В вашем арсенале остается набор вредоносного софта, которым можно заразить устройство хакера, но вот проблема – контакта с ним никакого нет. Хакер сделал свое дело и залег на дно, потому все методы активной деанонимизации бесполезны. Что же делать? У вас есть система ОРМ (оперативно-розыскных мероприятий, в России это СОРМ), которая сканирует весь трафик всех пользователей, у вас есть провайдеры, которые по закону сохраняют данные об активности пользователей. Да, вы не можете расшифровать записанный VPN-трафик, но это вам и не нужно. Вам необходимо посмотреть, кто из жителей в интересующий промежуток времени устанавливал зашифрованное соединение с нужным вам VPN-сервером в Нидерландах. Если это популярный публичный VPN, таких пользователей может быть несколько, но их не может быть много. Пусть в нашем случае будет три человека. Установить, кто же из них хакер, уже не представляется сложной задачей, для этого используются стандартные практики расследования, не имеющие прямого отношения к вопросам анонимности и безопасности в сети. Аналогичным способом можно деанонимизировать и пользователей proxy, а вот против пользователей Тор атака не пройдет, так как IP-адрес, к которому подключается пользователь Тор,‒это адрес входной ноды, а на выходе у него IP-адрес выходной ноды. Против пользователей Тор есть свои методы деанонимизации с использованием ОРМ, например тайминг-атака на мессенджер. Главная защита от атаки методом сопоставления соединений – использование цепочек, например Double (двойной) VPN или Double proxy, в этом случае подключаться вы будете к одному серверу, а на выходе у вас будет IP-адрес другого сервера. Совет Для защиты от атаки методом сопоставления соединений используйте связки серверов VPN и proxy. Знаю, что некоторые специалисты настраивают single (одинарный) VPN таким образом, чтобы на входе был один IP-адрес, а на выходе другой. Такая схема должна быть эффективна против атаки путем сопоставления соединений, но на практике я с подобными решениями не сталкивался.

 


  • -4


#552252 Как деанонят мошенников Ч1

Написано Protix на 02 Февраль 2021 - 19:48

Деанонимизируем интернет-мошенников. Получение IP-адреса собеседника.

Представьте себе ситуацию: вы стали жертвой мошенника в интернете и хотите его наказать. Естественно, самым разумным решением будет написать заявление в полицию, но в полиции не способны найти преступника, например, по профилю в Телеграм. Телеграм данные пользователя правоохранительным органам не выдает, и может получиться замкнутый круг. Вам нужен IP-адрес мошенника, и я предлагаю получить его самостоятельно. Для этого достаточно, чтобы злоумышленник просто открыл вашу ссылку на изображение. Сервисов для получения IP-адреса через ссылку достаточно, в нашем материале мы используем один из них. Для создания ссылки-ловушки перейдите на этот 
сайт и укажите ссылку на изображение, которое хотите показать мошеннику. Дальше жмете Установить изображение и получаете ссылку, по которой надо перейти злоумышленнику. ловушка для получения IP Если вы хотите поймать мошенника, делайте ловушку качественной, вам потребуются навыки социальной инженерии и предложение-приманка. Можно, например, написать: «Я выслал вам деньги, вот фотографии чеков /ссылка/, всего 10 000 рублей, проверьте». Если мошенник обманом получил у вас только 5000, он заинтересуется, почему было отправлено больше и где отправленные деньги. Чеки об оплате выложите на хостинг картинок и используйте для ссылки на изображение при создании ловушки. Все должно быть максимально правдоподобно, чтобы мошенник не догадался, что ему устроили западню. Если вы опасаетесь осведомленности мошенника о подобных ловушках, можно замаскировать ссылку при помощи сервиса коротких ссылок, например bitly. После передачи ссылки мошеннику и его перехода по ней на страницу появятся данные о переходе, включая точное время, IP-адрес, браузер и операционную систему. Вам надо периодически обновлять страницу для отслеживания результатов. Хакер попался в ловушку Для получения информации об IP-адресе, перейдите по кнопке с изображением земного шара. Вам будет предложена информация по IP-адресу мошенника, но я бы не преувеличивал точность этих данных, потому как определяется регион регистрации IP-адреса, а не его текущее местонахождение. Однако имея IP-адрес, можно обращаться в правоохранительные органы с заявлением. Этот способ не сработает, если мошенник использует средства сокрытия IP-адреса, например VPN, proxy или Tor. Это станет видно при проверке IP-адреса: вместо интернет-провайдера там будет хостинг-провайдер, например, на картинке ниже это WORLDSTREAM. сведения об IP Конечно, правоохранительные органы могут отправить запрос хостингу или VPN-сервису, но на практике это происходит не часто и еще реже дает положительный результат.



Cross-device tracking. Деанонимизация пользователя ТОР, ВПН и Прокси при помощи звуковых маячков.

Cross-device tracking – тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Это давняя мечта маркетологов, однако не только маркетологам понравилась эта технология: она оказалась эффективной при деанонимизации киберпреступников, использующих для сокрытия подлинного IP-адреса Tor, VPN и proxy. В данной главе я расскажу о звуковых маячках – очень опасной атаке типа cross-device tracking, позволяющей деанонимизировать пользователей VPN, Tor или proxy, даже если последние все делают правильно. Вам не нужно лезть в дебри технических знаний, вы должны понять лишь принцип ее работы и методы защиты. Наверняка вы сталкивались с социологическими опросами, когда вам звонят домой и спрашивают, смотрит ли кто-нибудь сейчас телевизор и если да, уточняют, какой канал. Таким образом обзванивается, например, 1000 человек и рассчитывается процентное соотношение. Это нужно каналам, чтобы, во-первых, понимать интересы аудитории, а во-вторых, охват – это важно для продажи рекламы. Важно это и маркетологам, чтобы точнее подбирать время заказа рекламы и оценивать объем просмотров заказанной рекламы. Однако этот способ получения данных дорог, имеет высокую погрешность и относительно малый охват. А представьте себе, что ваш голосовой помощник в телефоне, который, как вы наверняка могли убедиться, прекрасно понимает живую речь, будет прослушивать периметр и определять, какой канал вы сейчас смотрите. Для этого реклама на канале будет содержать фразы-маячки (например, будет звучать «реклама на Первом федеральном»), которые телефон ловит, а затем отсылает на сервер информацию, что сейчас вы смотрите определенный канал или слушаете такую-то радиостанцию. Это дешевая и эффективная технология, но инженеры хотят сделать ее еще совершеннее и использовать звуковые сигналы, которые не способен распознавать слуховой аппарат человека. Судя по выступлениям, инженеры неплохо преуспели в этом. Но мы не курс по маркетингу, и эта технология интересует нас исключительно как инструмент деанонимизации. Сайт открылся – и хакер спалился Представьте себя очень опасным хакером, которого разыскивает ФБР. Вы заходите на сайт-ловушку, подготовленный специально для вашей поимки. Это абсолютно безвредный сайт, никаких атак он производить не станет, это может быть даже страничка популярного сайта, владелец которого совместно с ФБР создаст ее для вас. Вы спокойно путешествуете по сайту, простой атакой вас не взломать, вы хорошо подумали о безопасности и используете Whonix. Это действительно очень хорошая защита от способов активной деанонимизации. И вот вы заходите на сайт и слышите звук, но ничего подозрительного и опасного не происходит. Даже если вы что-то заподозрите и закроете сайт, ничего уже не изменить. Этот звук слышит ваш телефон, и для него это сигнал. Предположим, разработчик голосового помощника на вашем мобильном устройстве или одного из приложений, имеющих доступ к микрофону, сотрудничает с ФБР. Данные о получении сигнала будут незамедлительно переданы устройством на сервера вместе с координатами и IP-адресом. Да, на компьютере у вас стоит Whonix, но маловероятно, что и ваш телефон защищен столь же надежно. Вы все делали правильно, просто учли не все. Если вам когда-нибудь потребуется ноутбук с максимальной безопасностью, необходимо отключить звук, лучше паяльником, но можно и при помощи настроек. Мы уже давали подобную рекомендацию в главе о другой угрозе – прослушке через динамики и колонки. Совет При настройке максимальной анонимности отключите динамики, и лучше на уровне проводов. Второй совет вам понравится меньше: если вы Эдвард Сноуден и вас активно разыскивает ФБР, вам стоит отказаться от смартфона. Используйте простой кнопочный телефон либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений. Это же касается и планшета. Совет Откажитесь от смартфона либо используйте специальные модели устройств, ориентированные на безопасность. А если вы простой пользователь и хотите настроить свою безопасность без необратимой потери звука, в главе о настройке браузера мы настроим ограничение воспроизведения звуков. Это хотя и базовая, но надежная защита от деанонимизации при помощи звуковых маячков. Совет Настройте ограничение воспроизведения звуков в браузере. Почему эта атака так эффективна Обычно деанонимизация предполагает получение подлинного IP-адреса, и из этой главы вы знаете, как не просто бывает по IP-адресу установить личность, особенно если киберпреступник находится в другой стране. В случае cross-device tracking телефон может отправить всю информацию на блюдечке: и координаты, и номер телефона, и контакты в адресной книге, и аккаунт Google/Apple, и историю звонков/СМС, и список используемых Wi-Fi – этого более чем достаточно для установления личности. А работает ли способ деанонимизации при помощи звуковых маячков Работает. По данной ссылке вы можете посмотреть демонстрацию деанонимизации пользователя Тор при помощи cross-device tracking, причем в данном случае используются не слышимые для человеческого уха звуки.
 

 


  • -4


#552250 Как выводить деньги с QIWI без комиссии?

Написано Protix на 02 Февраль 2021 - 19:37

С января 2021 года VK добавили в кошелек VK pay Систему Быстрых Платежей (СБП), которая позволяет делать переводы между банками России без комиссии. С помощью этого нововведения мы и будем выводить деньги без комиссии, экономя свои любимые копейки.



Уточнение: данным способом без комиссии можно перевести не более 3000р в месяц с одного аккаунта.



Приступим

Первым делом нам нужно иметь страницу VK, зарегистрированную на тот номер, к которому у вас привязан мобильный банк карты, на которую вы собираете выводить деньги серег СБП.

Создаем VK pay кошелек, для вывода средств с кошелька необходима идентификация в кошельке.



Пополняем VK pay кошелек с виртуальной карты Qiwi. Пополнение происходит без комиссии.



Теперь нам осталось вывести деньги на карту. Нажимаем "Вывести" и выбираем Систему Быстрых Платежей в способе вывода. Далее ищем свой банк и проверяем на возможность перевода денег по СБП.





Подтверждаем и готово, деньги переведены!

 


  • 3


#552225 Шифрование звонков

Написано Protix на 02 Февраль 2021 - 19:17

1. RedPhone (Android) – 4PDA (® RedPhone - 4PDA), MEGA (MEGA)

Защищённую связь могут осуществить между собой только пользователи приложения. Когда вы позвоните другому пользователю RedPhone или Signal (с помощью стандартного номеронабирателя или из приложения), программа предложит случайную пару слов. Эта пара позволит удостовериться в подлинности собеседника и его ключей (верификация ключей).


2. Signal (iOS) – App Store (
‎Signal - приватный мессенджер)

Signal – это первое приложение для iOS, разработанное для обеспечения простого и эффективного способа шифрования звонков на бесплатной основе.
В теории методов криптографической защиты , которые использует Signal с лихвой хватит на то, чтобы противостоять всем известным на сегодняшний день атакам, организованным кем-либо, начиная от взломщиков из категории «бегиннер» и заканчивая специалистами АНБ.
 

 


  • -2


#552224 8 бесплатных Прокси-Серверов 2021

Написано Protix на 02 Февраль 2021 - 19:12

1. Hidester (Hidester Proxy - Fast & Free Anonymous Web Proxy) — Выбор №1 благодаря безлоговой политике, настраиваемым функциям безопасности и отсутствию необходимости создавать аккаунт!

2. Hide.me (
hide.me VPN) — Не хранит данные о вашей активности, но имеет всего 3 сервера.

3. KProxy (
KPROXY - Free Anonymous Web Proxy - Anonymous Proxy) — Надежный сервис с хорошей репутацией, но присутствует ограничение на просмотр контента.

4. Hotspot Shield (
Hotspot Shield: Fastest VPN for Streaming, Gaming & More) — 7 дополнительных функций безопасности, но нельзя блокировать рекламу на YouTube.

5. VPNBook (
Free VPN • 100% Free PPTP and OpenVPN Service) — Впечатляющее шифрование 256-bit, но сервис сохраняет ваши данные.

6. 4everproxy (
4everproxy: Free Web Proxy | Unlimited VPN) — Большой выбор серверов и IP-адресов в разных регионах, но сервис хранит ваши данные в течение 7 дней.

7. ProxySite (
ProxySite.com - Free Web Proxy Site) — Разблокирует популярные сайты, но не позволяет вручную выбрать сервер в каком-либо регионе.

8. ProxFree (
ProxFree: Free Web Proxy | Surf Anonymously & Maintain Privacy) — Хороший выбор серверов, но много рекламы.

 


  • 1


#552219 Самый опасный поисковик интернета!

Написано Protix на 02 Февраль 2021 - 19:07

 

Shodan я называю «черным» Google. Этот сервис позволяет искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

 

С его помощью можно найти бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается. Так, пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле.

 

Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц. И отдельного внимания в Shodan с его пугающими возможностями заслуживает тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

 

Особенно легко находит роутеры с дефолтными паролями—достаточно вбить в поиск admin admin. И это, пожалуй, самое безобидное, что там можно обнаружить. Если копнуть глубже, то найдутся и уязвимые устройства посерьезнее.

 

 

https://www.shodan.io/Shodan я называю «черным» Google. Этот сервис позволяет искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

 

С его помощью можно найти бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается. Так, пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле.

 

Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц. И отдельного внимания в Shodan с его пугающими возможностями заслуживает тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

 

Особенно легко находит роутеры с дефолтными паролями—достаточно вбить в поиск admin admin. И это, пожалуй, самое безобидное, что там можно обнаружить. Если копнуть глубже, то найдутся и уязвимые устройства посерьезнее.

 

 

https://www.shodan.io/


  • 2


#552217 Как вычислить IP по почте

Написано Protix на 02 Февраль 2021 - 19:01

В этом посте пойдет речь о способе вычисления IP по почте. У многих, наверное, была такая ситуация, что вам на почту приходило оповещение от достаточно популярных сервисов с просьбой о смене данных, либо осуществить повторную авторизацию.

Обычно, такие сообщения любят присылать злоумышленники, но не стоит волноваться, на помощь может прийти IP-адреса, с помощью него можно с легкостью найти самого отправителя.

Мошенники, скрывающиеся под маской добра, могут отправить на ваш почтовый адрес фишинговое письмо или вредоносный файл.

С помощью данного способа вы сможете определить местонахождения отправителя по таким данным, как: широта, долгота, высота над уровнем моря.

Инструкция:

1) Откройте письмо, которое считаете подозрительным и кликните по 3-м точкам.

2) Нажмите на пункт "Показать оригинал".

3) В открывшейся вкладке найдите строку Received: from

4) Там вы сразу увидите IP хоста отправителя.

Готово. Пользуйтесь!

 


  • -1


#552216 Cisco CCIE & CCNP Все курсы

Написано Protix на 02 Февраль 2021 - 18:58

 

 

 

Содержание

 

Сетевые принципы Cisco CCIE RS v5 All-In-One 1.0

Cisco CCIE RS v5 All-In-One 2.0, технологии уровня 2

Cisco CCNP Security 300-208 SISAS

Cisco CCNP Security 300-209 SIMOS

Брандмауэр безопасности Cisco CCNP 642-618

Cisco CCNP Security VPN версии 2.0 642-648

Мастерство поиска и устранения неисправностей Cisco R&S

F5 Менеджер локального трафика BIG-IP 

 

https://mega.nz/fold...folder/yExg2bKL


  • 1


#552215 Отслеживаем местоположение Android-устройства

Написано Protix на 02 Февраль 2021 - 18:52

1. Создаём аккаунт Google и под любым предлогом заставляем обидчика зайти в него со своего устройства.

Предлог можно использовать такой: "Привет! Интересует услуги хакера? Могу взломать кого угодно. Почту твоего друга Ивана Ивановича (смотрим раздел друзей в ВК и т.д.) я уже взломал. Чтобы удостовериться во мне, можешь сам проверить его почту - (и кидаем данные от созданного аккаунта).

2. Если жертва зашла в аккаунт, вам нужно зайти с нового аккаунта сюда - 
www.google.com/android/find и найти его устройства. Там будет вся информация, включая геолокацию.

Кроме этого, вы можете заблокировать телефон, тем самым сделать из него кирпич.
 
 

 


  • 1


#552214 Как использовать WhatsApp без номера?

Написано Protix на 02 Февраль 2021 - 18:45

Просто подумайте об использовании WhatsApp без регистрации какого-либо номера, это будет очень круто, поскольку вы будете использовать WhatsApp анонимно.

Шаги по использованию WhatsApp без регистрации номера:

1. Прежде всего, сохраните полные данные Whatsapp на свой телефон и удалите существующую учетную запись Whatsapp.
2. Теперь переключите телефон в режим полета, затем загрузите и установите новый Whatsapp на свой телефон.
3. После этого следуйте инструкциям на экране и введите свой номер телефона, ведь сообщение не будет отправлено, поскольку ваш телефон находится в режиме полета.
4. Теперь вам будет предложено выбрать альтернативный метод для проверки вашего номера. Затем вам нужно выбрать Проверить через SMS.
5. После этого введите свой адрес электронной почты и нажмите кнопку «Отправить». Затем немедленно нажмите кнопку «Отмена».
6. Теперь вам нужно установить приложения для обмена сообщениями для вашего устройства. Если у вас есть iPhone, установите Fake-A-Message, а если у вас телефон Android, установите Spoof Text Message.
7. После этого перейдите в папку «Исходящие» и отправьте деталь на поддельные проверки. Используйте для этого эти данные; Кому: +60 7292752825 Откуда: Код страны, номер мобильного телефона и сообщение: Ваш электронный адрес.
8. Теперь эти данные будут отправлены на этот ложный номер, и вы можете использовать этот номер для проверки своей учетной записи WhatsApp.

 


  • 0




×

  • Мы крупнейший форум по обмену приватной информацией. Наверняка вы найдете единомышленников;
  • На ресурсе опубликовано более 300 000 различных курсов;
  • Ежедневные обновления;
  • Масса возможностей заработка на форуме

Зарегистрируйся моментально!