Закрыто Кратко о том как вас могут найти

Статус
Закрыто для дальнейших ответов.
H

Hackers Academy

Original poster
Кратко о том как вас могут найти
Предположим вы пару лет увлекаетесь вопросами взлома , системной безопасности и однажды при определенных обстоятельствах вы кого-то взломаете , нечаянно и все чем вы ограничились в создании рубежа обороны был лишь один Vpn ( покажу на банальщине остальное сами додумаете )
Что предпринимает жертва и следствие ?
Проводное соединение и один Впн
  1. Жертва обращается в правоохранительные органы
2. Они заводят на вас дело и начинают расследование о хищении данных(предположим)
3. Поскольку на сервере жертвы вы светили свой Vpn , то первым делом они сделают запрос провайдеру (конторе предоставляющей услуги Впн ) .
4. А она то не ведет логи , мы все это знаем и в случае обращения интерпола провайдер конечно будут "бороться за вашу безопасность"
5 . Всегда исходите из того , что вас сольют по первому же запросу
6. Далее следствие получает ваш настоящий айпи адрес и все при обращении к вашему же провайдеру на следующее утро у вас гости .
Описываю намеренно самые простые схемы и утрирую , что бы донести суть
Wifi + Vpn
Здесь все тоже самое , только придут не к вам , а соседу
- После того как следствие проверит что его железо чистое возьмутся за роутер , и будут проверять мак адреса подключаемых клиентов (пользователей ) к точке доступа .
- Если вы не знаете , что к соседу пришли и продолжаете пользоваться то вам пи***ц
Но не обольщайтесь , когда начнется проверка ближайших соседей вам тоже пи***ц
В случае дальнобойнего подключения вы в большей безопасности , но если вы вовремя не слились , то по сигналу вас вычислят за пару минут .
Далее , нет ничего на вас , вы слились , молодцы успели , но однажды засветили мак-адрес адаптера на роутере ! Какие действия следствия ?
Обращаются в контору , которая производит устройства
Они по запросу предоставляют данные о том в какую страну направилось устройство на продажу , в какой магазин
Запрос в магазин , забирали адаптер по документам и по своему номеру ? Поздравляю вам пи***ц
У магазинов есть клиентская база , в которую все и всегда записывается . Далее выводы делайте сами .

Еще раз повторю я намеренно утрирую и привожу наиболее просте способы поимки , что бы у вас в голове сложился ребус , как делать можно , а как нельзя .
Тоже самое происходит с 3G модемом
но дело в том что с адаптером у вас была фора .
Как известно оператор тоже записывает логи , и ведет базу данных используя триангуляцию
Расположения вашего устройства относительно трех базовых сот оператора .

И если вы продолжаете пользоваться модемом и дальше говоря ,,,, ну а как меня найдут если я по проводам не подключен гы гы , я в безопасности . В такой безопасности , что твое устройство вычислят с точностью до пары метров . Ну а дальше известно .
Как этого избежать ? Да очень просто нужно всего лишь соблюдать пару простых правил . Но если вы будете беспечны , вас найдут .
- Никогда никому не рассказывайте о ваших действиях
- Никогда не обсуждайте ваши намерения по телефону , в скайпе , вайбере .
- Родные — это первые люди , которые вас сдадут . Нет не по злой Воле , они захотят рассказать соседям , друзьям какой же вы молодец . Родные не должны знать . вы обычный человек , мысли которого ничем не отличаются от остальных .
- Заведите себе верных товарищей , очень трудно все изучать самому , гораздо целесообразнее , когда каждый постигнув знания учит остальных . Чем начинать обучения с нуля .
- Никогда не пользуйтесь своими мобильными телефонами для покупки оборудования . Менять симку тоже не выход . Новый телефон , который сразу выкидывается , не нужно этот телефон хранить и держать долго рядом с вашими домашними устройствами .
- Если есть желание уйти еще дальше , то существуют программы изменяющие голос , достаточно спаять пару проводков и иметь телефон с разъемом 3.5 мм
таким образом подключаясь через компьютер вы имеете измененный голос по GSM в режиме текущего ( настоящего ) времени
- Не используйте собственных имен , не произносите в переговорах ваше местоположение , постоянно переезжайте.
- Не используйте ваши документы при покупках . Вообще забудьте о них , исчезните.
Многие возразят но как же без документов , как жить , как приобретать недвижимость , очень просто вы к этому придете по мере взросления .
- Если вас предыдущий пункт не убедил , то знайте , не всегда вас будут искать правоохранительные органы и таким образом вы подставляете родных под удар . Именно поэтому они не должны ничего знать , а вы должны всеми путями избегать обнаружения вашей настоящей личности . Будьте кем угодно Валерой , Славой , Вероникой , Машей , хоть ху*м с горы назовитесь но не собой .
Не попадайтесь на камеры и самое главное помните наилучшее средство оставаться незамеченным это слиться с толпой !
- Не оставляйте отпечатков после выезда с квартиры и помните вы можете не только убегать но и путать следы … подделывать и оставлять ложные улики , ложные сведения.
Целью является не написать методичку , а дать понимание в необходимости продумывать и просчитывать риски и последствия . Есть еще много всего к чему вы обязаны придти сами .
 
Статус
Закрыто для дальнейших ответов.
Название темы
Автор Заголовок Раздел Ответы Дата
G Кратко о том как вас могут найти. Полезные статьи 4
Support81 Дистанционка под прицелом: должен ли работодатель сообщать, о том, что шпионит за вами Новости в сети 0
G ToxMod или история о том как за катку никто не трогал твою мать. Новости в сети 14
Tania1212 Собираю команду любых талантливых людей в том числе программистов Свободное общение и флейм 1
NickelBlack Тупо Расследование о том как Угнали Мой Акк Свободное общение и флейм 0
V 10 фактов о том, как носимые от типа устройства следят за тобой. Полезные статьи 2
Admin О соц инженерии и о том с какой стороны подходить к самому слабому звену. Полезные статьи 1
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Тайная жизнь вашего смартфона: как безобидные программы превращаются в шпионов Новости в сети 0
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
Support81 Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв Новости в сети 0

Название темы