shad0w
Пользователь
- Сообщения
- 260
За все мое время обитания в теневой сфере я получил довольно много теоретических знаний касаемо сетевой анонимности и безопасности, проштудировал хуеву тучу слитых курсов, статей на форумах, но в практической реализации анонимных цепочек средней и высокой сложности никогда не нуждался, т.к не работал по темам, связанным с откровенным наебом граждан СНГ. Сейчас же возникла такая потребность, в связи с запуском собственного скам-проекта, который должен приносить мне около 1-1,5к$ ежемесячно, и, на основе неглубоких познаний, мною было принято решение использовать нижеприведенную связку средств анонимизации для обеспечения безопасного рабочего места. Предпочитаю спокойный сон, но паранойя в очке играет время от времени. Выбирал с запасом.
Сама цепь.
1. USB-накопитель объемом 32 GB с установленной на него Parrot OS, запускать которую я буду строго в Live режиме. (Выбор пал именно на эту ось, ввиду ее хорошей защищенности и относительной простоты использования, да и в целом попугай мне больше всего по душе пришелся)
2. VeraCrypt контейнер с двойным дном, надежными от него паролями и ключами, в котором я собираюсь хранить все необходимые файлы для работы и программы в портабл версиях, а также их конфиги.
3. Левый 3G/4G модем + сим для выхода в сеть. (Знаю, что особо не защитит, но все же лучше, чем оформлять на себя. Сидеть с ломанных вай-фай точек, к сожалению, пока нет возможности)
4. Надежный офшорный VPN, в целях сокрытия дальнейших соединений от провайдера, купленный за крипту, разумеется. (Свой сервак поднимать не хочу, да и не умею почти. К тому же знаю неплохие коммерческие сервисы)
5. Portable VirtualBox с Whonix OS в зашифрованном разделе, позволяющий мне добавить слой тора в реализуемую цепочку и подменить основные параметры железа. С его установкой, скорее всего, придется поебаться.
6. RDP подключение на конце, обеспечивающее статический белый айпи для выхода в мировую паутину. Собственно с него я и буду делать все свои грязные делишки. Приобрету его также анонимно, без малейшего засвета своих данных.
7. Ну и, само собой, прочие настройки системы, такие как MAC-адреса, DNS, cookie, фингерпринты и тому подобное.
Теперь вопросы, на которые я был бы очень рад услышать ответы. Насколько грамотно подобрана данная цепь при вышеперечисленных условиях работы? Не слишком ли я переборщил с количеством используемых средств? Что было бы лучше убрать или заменить? Какие альтернативные варианты можете подкинуть? И наконец главный вопрос, возможна ли вообще техническая реализация такой цепочки, всё ли на своих местах? Интересует мнение опытных людей в теме сетевой безопасности. Безумно благодарен за помощь и любые полезные советы. Жду ваших обсуждений!
Сама цепь.
1. USB-накопитель объемом 32 GB с установленной на него Parrot OS, запускать которую я буду строго в Live режиме. (Выбор пал именно на эту ось, ввиду ее хорошей защищенности и относительной простоты использования, да и в целом попугай мне больше всего по душе пришелся)
2. VeraCrypt контейнер с двойным дном, надежными от него паролями и ключами, в котором я собираюсь хранить все необходимые файлы для работы и программы в портабл версиях, а также их конфиги.
3. Левый 3G/4G модем + сим для выхода в сеть. (Знаю, что особо не защитит, но все же лучше, чем оформлять на себя. Сидеть с ломанных вай-фай точек, к сожалению, пока нет возможности)
4. Надежный офшорный VPN, в целях сокрытия дальнейших соединений от провайдера, купленный за крипту, разумеется. (Свой сервак поднимать не хочу, да и не умею почти. К тому же знаю неплохие коммерческие сервисы)
5. Portable VirtualBox с Whonix OS в зашифрованном разделе, позволяющий мне добавить слой тора в реализуемую цепочку и подменить основные параметры железа. С его установкой, скорее всего, придется поебаться.
6. RDP подключение на конце, обеспечивающее статический белый айпи для выхода в мировую паутину. Собственно с него я и буду делать все свои грязные делишки. Приобрету его также анонимно, без малейшего засвета своих данных.
7. Ну и, само собой, прочие настройки системы, такие как MAC-адреса, DNS, cookie, фингерпринты и тому подобное.
Теперь вопросы, на которые я был бы очень рад услышать ответы. Насколько грамотно подобрана данная цепь при вышеперечисленных условиях работы? Не слишком ли я переборщил с количеством используемых средств? Что было бы лучше убрать или заменить? Какие альтернативные варианты можете подкинуть? И наконец главный вопрос, возможна ли вообще техническая реализация такой цепочки, всё ли на своих местах? Интересует мнение опытных людей в теме сетевой безопасности. Безумно благодарен за помощь и любые полезные советы. Жду ваших обсуждений!