Anonymity and Security. Why I don't recommend Whonix. What is the best solution?

Поделиться
HTML-код
  • Опубликовано: 9 июл 2024
  • Analyzing popular anonymity solutions, from the most popular ones like VPN, Tor, Whonix, RDP. We'll talk about browser fingerprints and virtualization. About creating your own anonymous infrastructure and your own honeypots that will inform you if you have been de-anonymized. Why I do not recommend using Whonix and what is the best anonymity solution in my opinion.
    I am on Telegram: t.me/TorZireael1
    00:00 Introduction
    00:46 VPN. Pros and cons
    09:31 Whonix / Tor. Pros and cons
    13:55 LTE USB modem + Double VPN + virtualization + socks proxy
    19:00 Why I dislike Whonix and virtualization
    21:44 RDP solution. Pros and cons?
    24:45 About abuse-resistant/bulletproof hosting
    26:10 Your own anonymous mini data center
    28:51 Creating your own honeypot
    Contacts: t.me/TorZireael123
    USDT TRC20
    THvXhAoiDXCAkFe4EBneE1vZ1ighJ7ye6n
    BTC
    bc1qjejaedpsyjsd8d8hr0x0s9xn3fpjfh8sc0lh9q
    ETH 0x98aAc81Bbb42349131d98052F457C95D00d75dbE
    XMR (monero) 42WYteLqcGDQtjezVzqWGz6dx2uidWmoP5K8qPdhKdA5DW1T1J1EcX8HkSDKi4WPiFHdWsWDai8dHPE7Sfj2j6vTLNFdwKE

Комментарии • 85

  • @TorZireael1
    @TorZireael1  3 месяца назад +2

    t.me/TorZireael1/40 - обещанная статья по анонимному мини-дата центру, и в целом более подробно расписано текстом то, о чем говорю в видео.

  • @pgboss5560
    @pgboss5560 3 месяца назад +4

    Комментарий в поддержку канала! Очень интересно и познавательно, ты красавчик!

    • @TorZireael1
      @TorZireael1  3 месяца назад +1

      Спасибо за поддержку)

  • @dz_s
    @dz_s 3 месяца назад +3

    Кот офигенный, контент тоже. Просто понятно без лишнего. Спасибо, оставляю комментарий для продвижения

  • @user-buser_eto_ja
    @user-buser_eto_ja 3 месяца назад +4

    Спасибо как всегда очень интересно и позновательно!

    • @TorZireael1
      @TorZireael1  3 месяца назад

      Спасибо за поддержку)

  • @mihay8899
    @mihay8899 11 дней назад +2

    Спасибо, толково!

  • @DefAir_
    @DefAir_ 3 месяца назад +1

    Лучший, крутейшая инфа.

  • @viktornikolaevich9689
    @viktornikolaevich9689 Месяц назад +1

    Спасибо за информацию.

  • @user-ec1tu6fi1x
    @user-ec1tu6fi1x 3 месяца назад

    Спасибо!

  • @yuresdify
    @yuresdify 3 месяца назад +1

    Прикольно

  • @qrefccpa4195
    @qrefccpa4195 Месяц назад +1

    можно еще рассмотреть вектор атаки через USB, поэтому иногда лучше отказатся от USB подключений (например, отключить их на физическом уровне и оставить только муляжи ввиде USB-портов, а еще лучше, придумать ханипот при подключении по USB, так как физически отключенный или замурованные USB порты могут вызвать не нужные подозрения) и заменить их отдельным мобильным роутером с WWAN и подключать его через сетевой провод или через wi-fi вместе с комплексом мер:
    1) отключить вещание SSID (галочка скрыть SSID) для многих случаев подойдет, так как не везде сканируют скрытые SSID;
    2) сделать на минимум мощность передатчика на роутере, и поставить его рядом с ноутом, тогда другие не услышать вашу сеть
    3) использовать более высокие частоты, т.е. 5GHz, так как они быстрее затухают, также чтобы вашу сеть не было видно далеко;
    4) защищать простарнство в радиусе нескольких метров от посторонних устройств, которые могут просканировать и найти вашу скрытую сеть и слить её и местоположение в базы;
    5) регулярно устанавливать обновления, чтобы оперативно закрывать уязвимости wi-fi;
    6) использовать открытый драйвер ath9k или частично открытый mt76 и относительно проверенные модули и чипы wi-fi;
    7) регулярно менять MAC-адреса у роутера и у других устройств, на случай утечки;
    8) защищать физический доступ к роутеру, ноуту и другим устройствам, так как против физического доступа нет приёма - это самый привелигерованный уровень.

    • @TorZireael1
      @TorZireael1  Месяц назад

      проблема WiFi в том, что их сканируют все что находится вокруг, apple/google устройства, при этом они эту информацию сохраняю с геометкой, есть специальная гос. служба, радиочастот надзор, которая сканирует все диапазоны и сохраняет результаты на всякий случай

    • @NN-nv5bl
      @NN-nv5bl 9 дней назад

      @@TorZireael1 данные устройств сохраняют ?или ещё и эфир записывают?

  • @Elisha_GG
    @Elisha_GG 11 дней назад +2

    У тебя котик в коробке от золотого яблока живёт? Мажорный кит

  • @user-lc6lf5wn7p
    @user-lc6lf5wn7p 3 месяца назад +1

    Простите за выражение, не важно какой длины у тебя пароль, паялник в ...опе подберет любой пароль. Спасибо очень информативно, и познавательно. Насчет подключенных устройств к ноутбуку, уточняющий вопрос, допустим телефон был подключен, ОС Убунту, есть ли софт для удаления этих логов? Переустановка ОС, удалит эти записи?

    • @TorZireael1
      @TorZireael1  3 месяца назад +5

      Переустановка конечно удалит, но если ОС не была шифрована, то могут и восстановить. В ubuntu это "journalctl | grep usb" или "grep usb /var/log/syslog" напиши и посмотри свои логи.
      Рекомендую после переустановки выполнить затирания диска, к примеру есть софт File Shredder, им можешь выполнить затирание.

    • @user-lc6lf5wn7p
      @user-lc6lf5wn7p 3 месяца назад +3

      @@TorZireael1 Большое спасибо.

  • @zheniskassenov5942
    @zheniskassenov5942 2 месяца назад

    LDW931-2-это 4G LTE USB есть такая свистулька,на ней можно менять имей

  • @user-st3ci4vx3f
    @user-st3ci4vx3f 2 месяца назад

    Привет! Подскажи, возможно ли написать скрипт, удаляющий всю информацию, при вводе некорректного пароля.
    И аозможгно ли отдельно в основной виртуалке утилиту Проверяющую ошибки в подключении к сети, и будет указывать где именно ошибка, т. Е какой то из впнов, или же прокси, или мост. Просто руками это все делать будет очень долго. Что изучать для реализации таких решений? Может есть похожие скрипты?

    • @TorZireael1
      @TorZireael1  2 месяца назад

      Скрипты такие есть, но в них проблема что сам LUKS или VeraCrypt не поддерживает, из-за чего нужно ставить их поверх загрузчика на этапе загрузки чтоб стоял скрипт, который при вводе определенного пароля удалял ключ

  • @franya87
    @franya87 4 дня назад

    Здраствуйте! Появились вопросы. Верно я понял, что напимер если использовать vps сервер амазона в качестве сервера впн, который я сам установил. то они могут видить содержимое трафика,что отправляю, какие пароли пишу,что я смотрю, какие сайти посещаю или это зашифровано и владейьцы серверов не имеют возможности разщифровать? И про Tor, выходная нода разщифровывет трафик и получается что известно содержимое например теже пароли или фото и т.д. но не знает откуда это пришло? А входная нода что известно об содержимом трафика?

    • @TorZireael1
      @TorZireael1  3 дня назад +1

      VPS сервер амазона сможет видеть абсолютно весь трафик, вопрос в том, что он сможет достать из этого трафика, то что идет в открытом виде, например по HTTP/FTP/SMTP/DNS то это все будет в открытом виде, даже если будут пароли, фото, видео и тд, но как правило 99% сайтов используют SSL/TLS, поэтому не так страшна эта возможность, но в любом случае все сайты которые посещаешь это не будет являтся секретом для Амазона, т.к. DNS не шифрованный протокол, да и впринципе по ip адресу можно определить сайт с большой вероятностью. Тоже самое касается выходной ноды Tor.

    • @franya87
      @franya87 3 дня назад

      ​@@TorZireael1 Спасибо. Какие сайты я посещаю это не критично, главное что бы не имели возможность видеть пароли, от почты когда я захожу на нее. или биржи. что бы потом не попало в открытый доступ случайно, важней безопасность. Спасибо вам за видео.

  • @AlexAlex-ei7zf
    @AlexAlex-ei7zf 21 день назад

    Бро, шалом Вам! Классный канал. Интересно и просто про все рассказываете. Подписался и уже смотрю 4 видео. Раз у Вас такой опыт, можете ответить на вопрос и помочь? Если да, то вот сам вопрос: предположим, что в локальной сети есть MITM, через который идет трафик. Как от него спрятаться? ВПН не очень - то и подходят, т.к. есть эксплойты:) для самих клиентов впн. Ну, например, для Протона. На Гитхабе есть. Можно в комп влезть через него( через клиента ). Это в общем. Суть вопроса: если использовать просто тор, митм в локалке может трафик мой как - то расшифровать( ну я не знаю, например, там каким - нибудь sslsplit ом или как - то по - хитрому, раз он "человек по середине", путем понижения шифрования, поставить какое - то небезопасное и т.д. ). или, если я буду использовать тор + тор( тор через тор ), насколько сложно такое расшифровать? Т.е. может ли ТОР защитить от того, кто настырно вот так атакует? Сможет ли атакующий расшифровать сам трафик тора ( и видеть, кому я там и что пишу ), являясь митмом/хитрым шлюзом, через который сам трафик и идет? Спасибо Вам!

    • @TorZireael1
      @TorZireael1  20 дней назад

      VPN как раз для этих целей и подходит, для защиты от таких атак, используй клиент openvpn и сервер на нем же сделай, и все будет ок

    • @AlexAlex-ei7zf
      @AlexAlex-ei7zf 20 дней назад

      @@TorZireael1 ну а все же. Насчет Тора: он надежно в данном случае трафик зашифровать может? Уточню, что митм хитер и может использовать всякие инструменты для понижения шифрования, автоматического внедрения там чего - то в браузер и т.д.. Спасибо!

    • @TorZireael1
      @TorZireael1  20 дней назад

      @@AlexAlex-ei7zf Tor больше про анонимность, чем про безопасность, как минимум потому, что трафик с выходной ноды может так же сохранятся и проводиться MiTM атаки и тд, поэтому рекомендую использовать VPN, например Whonix + VPN

    • @AlexAlex-ei7zf
      @AlexAlex-ei7zf 20 дней назад

      @@TorZireael1 Спасибо. Ну а все же, извините, что надоедаю: митм( между мной и 1 нодой Тора ) что - то может сделать и трафик сам дешифровать и видеть, что я делаю?

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад

    a есть прошивки с сменои вмех id для таких модемов?

    • @TorZireael1
      @TorZireael1  3 месяца назад

      Надежнее менять модемы, анонимность не та вещь на которой следует экономить

    • @grismanmihmed6862
      @grismanmihmed6862 3 месяца назад

      @@TorZireael1 в сети тор есть єти прошивки зделаи обзор на huawei сам ходовои wi fi модем

    • @grismanmihmed6862
      @grismanmihmed6862 3 месяца назад

      @@TorZireael1 на rutor mega и прочих нарко площадках продают такие прошивки . но нуженн програматор и шарить где впаятся зделаи обзор.

  • @svyatson
    @svyatson 2 месяца назад +1

    Ноуты нужно менять.

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад

    как правильно настрить imei changer на андроиде iohone чтоб полностью скрїть root

    • @TorZireael1
      @TorZireael1  3 месяца назад +1

      Лучше не менять IMEI на телефоне, т.к. ты не можешь быть уверенным на 100% что он сменился на самом деле. Т.е. ты вроде бы как видишь другой IMEI после смены, но оперетор может продолжить видеть твой настоящий IMEI.

    • @grismanmihmed6862
      @grismanmihmed6862 3 месяца назад

      @@TorZireael1 на процесорах mtk Lenovo и iphone 4 меняится полностью но виден root а єто палят некотор саитї

  • @qrefccpa4195
    @qrefccpa4195 Месяц назад

    Про минусы совмещения Tor и VPN, есть на сайте whonix

    • @TorZireael1
      @TorZireael1  Месяц назад

      Про минусы его неиспользования я в отдельном видео рассказал, посмотри про "улучшаем анонимность Tor". Ты во первых теряешь множество сайтов получая 403 ошибку, во вторых практически все выходные ноды Tor сохраняют трафик с них, что ты скажешь насчет использования через Tor таких протоколов как FTP, SMTP, HTTP, DNS ? Они все идут в чистом виде без шифрования

  • @user-or2yq8su1e
    @user-or2yq8su1e Месяц назад

    А если использовать двойное дно? Это сильно поможет

    • @TorZireael1
      @TorZireael1  Месяц назад

      По размеру детектится такие моменты, есть специальный софт который для этого предназначен

  • @Zodanurizodu
    @Zodanurizodu 3 месяца назад

    Все здорово, но(!), чем больше анонимности, тем меньше работоспособности.

    • @TorZireael1
      @TorZireael1  3 месяца назад +1

      Там, особенно там где связано с Tor, но добавь VPN после Tor и уже куда комфортнее. Но этим платим за анонимность - удобством

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад +1

    public DNS + antidetect я ставил и все параметр минял

    • @like_toy_soldier
      @like_toy_soldier 3 месяца назад +1

      Как ты это провернул? Ты же по-русски еле пишешь?

    • @grismanmihmed6862
      @grismanmihmed6862 3 месяца назад

      @@like_toy_soldier руский нафіг ни кому в сети tor не нужен

    • @TorZireael1
      @TorZireael1  3 месяца назад +2

      говори уже лучше на мове бро, чем суржик, я отлично мову понимаю)

    • @grismanmihmed6862
      @grismanmihmed6862 3 месяца назад

      @@like_toy_soldier руский в сети тор где настоящие хакерї рулят нафіг никому не нужен

    • @user-ef1vv3vw7h
      @user-ef1vv3vw7h Месяц назад

      ⁠@@grismanmihmed6862не юзают как ты выразился «настоящие хакеры» TOR.

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад +2

    знаю как зделать чтоб модем опридилялся в сети 10 км от твоего ноутбука

    • @Mr2.Beast.M2
      @Mr2.Beast.M2 3 месяца назад

      Это как

    • @grismanmihmed6862
      @grismanmihmed6862 3 месяца назад

      @@Mr2.Beast.M2 на гарант согласен ? подскажу . любои гарант хакер кардер саита поидет .их много в торе асобино англо говорящих

  • @spray6
    @spray6 29 дней назад

    RDP + Виртуалка + VPN будет достаточно

    • @TorZireael1
      @TorZireael1  29 дней назад

      на RDP плохо виртуалки работают, т.к. RDP часто и являются виртуалками) а так да, уже вполне достаточно, но проблема в том, что ты не можешь ничего чувствительно разместить на RDP, т.к. само железо находится хрен пойми у кого, и могут вплодь до дампа ОЗУ сделать твоей RDP

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад

    раскажи про сеть Ydrasil как все єто устаноаить на zero pi

  • @howtowebit8033
    @howtowebit8033 3 месяца назад +1

    Еще не сказал про systemd в хуниксе.

    • @user-buser_eto_ja
      @user-buser_eto_ja 3 месяца назад +1

      А что не так с ним? Какие уязвимости?

    • @howtowebit8033
      @howtowebit8033 3 месяца назад

      А ты его код проверь

    • @genesis6991
      @genesis6991 3 месяца назад

      @@howtowebit8033да хуй с этим systemd, биосы закрыты + intel me

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад

    шо скажеш про антидетект для андроида от MacFly .он утверждает что root на ево антидетекте не виден вообще все параметр міняються 100%

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад

    ну и про глубокий анализ трафіка не забваем у спец служб есть такая апаратура асобено в рабсий много закупили такои апаратурї.

  • @svyatson
    @svyatson 2 месяца назад

    Про дедики не рассказал.
    Шадоусок дедик фпн проски

    • @TorZireael1
      @TorZireael1  2 месяца назад

      Рассказал про RDP, чем слушал? ))

    • @svyatson
      @svyatson 2 месяца назад +1

      @@TorZireael1 бро, я прост на середине видоса комент оставил, потом увидел. Инфа годная. Респект.

  • @grismanmihmed6862
    @grismanmihmed6862 3 месяца назад +3

    єтои теме 15 лет на всех хакер кардер саитах єтому учат настратвать.

    • @TopFragments
      @TopFragments Месяц назад +1

      Можешь поделиться навыками?

  • @svyatson
    @svyatson 2 месяца назад

    Вообще короче можно просто ноут в гараже поставить и все. Буджетно будет 100%.

    • @TorZireael1
      @TorZireael1  2 месяца назад

      Если гараж этот в другой стране находится, то да, это может быть хорошей идеей.

  • @user-rz6gx6yh9f
    @user-rz6gx6yh9f 3 месяца назад

    Вы украинец?

  • @user-eq1er5lh3d
    @user-eq1er5lh3d 3 месяца назад

    Такая жесткая анонимность нужна только педофилам террористам и наркодилерам! Зачем вы это все рассказываете? Вы кто из них трёх?

    • @TorZireael1
      @TorZireael1  3 месяца назад +7

      Это информация, информация о личной безопасности, и не все кому нужна анонимность террористы, педофилы и барыги. Поверь, у них куда хуже анонимность чем описана в видео. Телеграмом пользовались террористы Крокуса, его тоже нужно запретить? Анонимность это всего лишь инструмент, например для журналистов или политических активистов, это часть свободы слова.

    • @user-eq1er5lh3d
      @user-eq1er5lh3d 3 месяца назад

      @@TorZireael1 да из крокуса терроритсты юзали телегу но те кто их координировал главные кураторы юзали твои схемы! Вывод делай сам!

    • @NN-nv5bl
      @NN-nv5bl 9 дней назад

      @@user-eq1er5lh3d пруфы про кураторов будут?

  • @user-ef1vv3vw7h
    @user-ef1vv3vw7h Месяц назад

    В видео один из способов это как раз анонимность максимально возможная, если добавить к этому способу еще кое что.

    • @TorZireael1
      @TorZireael1  Месяц назад

      Например что ?

    • @user-ef1vv3vw7h
      @user-ef1vv3vw7h Месяц назад

      @@TorZireael1 длинный провод ;))

  • @nn_cheats
    @nn_cheats 3 месяца назад +4

    Комментарий в поддержку канала! Очень интересно и познавательно, ты красавчик!

    • @TorZireael1
      @TorZireael1  3 месяца назад

      Спасибо за поддержку