WARTECH CR1ME

Сообщения
2.340
Реакции
2.353
Брошки! Гордости моей нет предела!

WARTECH CR1ME v1.0b собран!


Напоминаю, если кто-то знаком с debian хотя бы на уровне уверенного (а в идеале продвинутого) пользователя - можете написать мне и получить бета-версию на тест бесплатно. Все, что я попрошу в замен - отчет по итогам тестирования (форму я предоставлю).

Думаю можно написать немного подробностей про моего первенца:

1. Cистема собрана на Debian. Я взял стабильную версию Debian Stretch 9, подумав что тестируемые версии идут в разрез с концепцией безопасного дистрибутива. не знаю верное ли это решение - я не встречал второго такоже же специалиста, который бы собирал системы такого уровня под такие тактические задачи. но логика и интуиция мне подсказывает что это правильно.

2. Тип установки - полная. Я поставил систему на флешку так как она ставилась бы на жесткий диск. То есть это не live версия + persistence, а full disk encrypted install. Единственная разница что нет LVM и разметка делалась вручную (с логическими томами на флешку не встает система). Плюсы этого метода в том, что в первом варианте сам дистрибутив не шифрован и к нему просто добавляется шифрованный криптоконтейнер где хранятся все настройки. Во втором варианте, который использовал я - все кроме 256 мегабайтного загрузочного раздела помещено в криптоконтейнер (подсветкой выделена зашифрованная область флешки)

3. Собирал я систему на минимальном "net install" образе - базовая система + окружение рабочего стола + рабочий стол XFCE. В результате у меня получился набор программ, в котором есть все, что нужно для анонимного посещения сети, и нет абсолютно ничего лишнего. Система уверенно работает даже на носителях с интерфейсом 1.0 (на скриншоте запущен браузер, телеграм, графический редактор GIMP, пиджин, системный монитор и терминал):

4. Как видно - система полностью на русском языке. Мне это очень ненравится, но я собираю ее не для себя. А большинство клиентов просят локализацию. Parrot Linux имел ее только с самым тяжелым рабочим столом KDE, который пока практически не адаптирован.

5. Портировал основные защитные модули - anonsurf (выбор в этот раз в пользу kali-anonsurf из за более корректной работы) и kali nuke patch -патч для cryptsetup, уничтожающий ячейки с ключами шифрования:

На этом пока ограничусь. Разве что вот еще вам видео-пруф (на видео видна скорость работы системы, флешка 3.0 в порту 2.0, так как у меня на материнке нет портов шустрых)
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
Архитектура:

Система собрана на Debian Stretch 9. Удалены все ненужные пакеты (локализации, весь офис, почтовый клиент, сервисы типа "собщите о багах" и т.п.). Как итог - получилась голая базовая система + "иксы" + окружение рабочего стола XFCE. Это и стало фундаментом под сборку.

Безопасность:

SELinux (модуль ядра для принудительного контроля доступа к процессам и приложениям)
Kali Nuke Patch для Cryptsetup (пароль для уничтожения ячеек с ключами шифрования)
Lynis security auditor (аудитор уязвимостей системы)
Chkrootkit (сканер троянов и руткитов)
ClamTK (антивирусный пакет)
Pandora (модуль очистки оперативной памяти)
Bleachbit (модуль для очистки логов и прочих данных с фунцией "затирания"

Анонимность:

Kali Anonsurf - модуль, перенаправляющий весь трафик машины через даркнет Tor с помощью IPTables.
I2P router - маршрутизатор даркнета I2p.
Кастомный torrc (обфускация трафика, исключение опасных выходных узлов, запрет на логгирование и ретрансляцию чужих пакетов).

Рабочие инструменты:

Disks - для записи образов системы
Keepassx - менеджер паролей
МАТ - утилита для анонимизации изображений (очистка метаданных EXIF)
GIMP - графический пакет для редактуры изображений (закрытие ID на изображениях купюрами)
Synaptic (менеджер для установки/удаления программ с подключенным репозиторием Kali).

Кастомное меню модуля анонсерф:



Сетевые приложения:




Все сетевые приложения с дублированой проксификацией. Не смотря на то что модуль анонсерф весь без исключений трафик запускает через даркнет Tor, я прошил им принудительный прокси в настройках. Если вы отключите модуль анонсерф то все равно "по запарке" не сможете выйти в сеть без анонимизации.

Настроена поддержка для OpenVPN и RDP - для тех кто привык по-старинке полагаться на эти малопрогнозируемые инструменты (чего я делать не рекомендую).

"Пушки":
Установлено новейшее вооружение для взлома точек доступа (сам процесс взлома незаметен владельцу), обучение взлому входит в стоимость флешки, научиться может любой максимум за неделю:



Система может устанавливаться на носители USB Fash 2.0/3.0 или SD/MicroSD и совершенно не критична к их скорости. В данный момент я описываю архитектуру, работая с карты памяти в usb картридере, который определяется как флешка с интерфейсом 1.0 (Mass Storage Device (1.00)) - скорость 18 мб/сек на чтение и 5 мб/сек на запись.

Еще одно важное изменение в процессе передачи дистрибутива. Теперь он будет скачиваться не с публичныз хостингов в клирнете, а с FTP хостинга в Tor, куда зайти неанонимно невозможно по определению. Размер тот же - 7.7 Gb.

p.s. ах да, чуть не забыл - для демонстрации скоростных характеристик системы я установил туда... DOOM! :D еще полтора гигабайта свободного места там и не придумал чем занять.



На все вопросы отвечаю в л.с. или jabber [email protected]
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
Новости:

Удалось реализовать схему "ssh over tor" - соединение теперь выглядит вот так:

user --> WiFi Access Point --> tor bridge --> tor middle node --> tor exit node --> ssh server --> internet

Что дает такая схема? Пойдем от обратного:

1. Мы не определяемся как тор эксит - а значит нет капчи, блоков и т.п. Отрезок эксит нода - сервер ссх шифруется.
2. ССХ оплачен не с наших кошельков и там нет нашего IP адреса - а значит он не даст зацепок.
3. За ССХ три узла тора - причем первый это мостовой узел. Узнать его реальный IP проблематично, эти узлы не публикуют о себе данных. Электрической почты тоже у них нет, куда можно было бы написать по "абузам".
4. К мосту мы подключены с чужой точки доступа. Там нет нашего IP - у нас его вообще нет как такового потому что.
5. Точка доступа от нас на расстоянии 100 - 500 метров. Мак адрес нашего адаптера идентичен маку устройств владельца точки - в логах мы не привлекаем внимание, да и логи на большинстве точек выключены. Если же нет - по завершению сеанса мы их чистим.
6. При пуле в 7-10 точек поймать нас на какой то точке онлайн муторное занятие, одна точка используется 1-2 раза в неделю, рандомно, расписания нет. Не дольше 4х часов.

Таким образом стоимость атаки с целью деанонимизации становится неоправданно высокой. И без очень, подчеркиваю очень веских причин пробивать такую схему сотрудники не будут.
 
Сообщения
2.340
Реакции
2.353
Вопрос "а где гарантия что там нет троянов?" наверное не менее популярный, чем вопрос "а сколько стоит". Видимо я не достаточно подробно описываю систему в плане безопасности и еще не все поняли какой уровень защиты она обеспечивает. Внесу ясность:



1. aa-status - информация о статусе упреждающего оборонного модуля AppArmor

2. Virus Scaner - капитан подсказывает, что это антивирусный пакет.

3. chkrootkit - сканер руткитов. руткиты это такие программы, которые скрывают либо атакующие программы, либо атакующие действия. То есть даже если не получилось обнаружить сами источники проблем, в системе есть дублирующий сканер по обнаружению руткитов.

4. auditd - программа которая мониторит систему и ведет подробный журнал обо всех изменениях. сделать что-то незаметно для нее невозможно.

5. lynis - мой любимый аудитор уязвимостей/безопасности системы. в CR1ME 1.1 будет новый, рекордный даже для меня индекс - 73.

что бы понять насколько мой линукс прочнее вашего (надеюсь вы не с окошек работаете хоть), проведите небольшой тест:

Код:
sudo apt update
sudo apt install lynis
sudo lynis audit system
делайте это в TAILS, KALI, PARROT где угодно. посмотрите на индекс крайма, и посмотрите на то недоразумение что у вас. и потом подумайте - есть ли смысл спрашивать у меня про "трояны"?
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
Брошки, мою отсутсвие на форуме связано с двумя фактами:

1. продажи крайма идут такими темпами, что я не успеваю тупо срать спать даже.
2. крайм 1.1 будет готов уже в понедельник-вторник

еще вот какая новость - если кто то из вас мало мало киберпреступник то можем сколотить организованное преступное сообщество. если вы сильны в теме которая смежна с моей - то думаю можно придумать взаимовыгодные формы сотрудничества. если есть какие то темы - пишите сразу в жабку ибо я тут редко сейчас.

ezgif-3-0b25ef2bbe.gif
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
дорогие киберпреступники!

версия 1.1 практически готова. и в этот раз я решил что лучше один раз увидеть, чем что раз услышать. так что пришлось освоить особую хакерскую магию по созданию гифок (все гифки под спойлерами ибо овердохуя трафика).

Начнем с безопасности - все инструменты теперь доступны из менюшек:

1. для любителей бояться что у меня там трояны - проверка системы на трояны и руткиты:

chkrootkit.gif

2. Итоги аудита lynis - снижение индекса с 73 до 70 обусловлено тем что я мало мало переборщил с броней - и в итоге отказали мосты obfs4. А без них никак:

lynis.gif

3. Новая фишка - проверка метадаты в пикчах в правой кнопке проводника. Что бы лишний раз не запускать MAT (первый файл чистый второй надо очищать перед отправкой):

exif.gif

для затравочки хватит думаю. червячка заморить :D
 
Сообщения
2.340
Реакции
2.353
еще парочка веселых картинок:

1. запуск двух телег - если присмотреться видно что они независимы так как у одной эксит франция у второй пиндосия:

ezgif-1-b9ef971a43.gif

2. запуск эиргеддона в дроп-даун терминале - восьмерочка - вышел в феврале буквально:

ezgif-2-0d223b196c.gif


п.с. кто не в курсе эиргеддон самый "тяжелый" полуавтоматический комплекс для атак на вайфай. там есть буквально все что только придумано для этого. как обычно вопросы можно задать в лс или жабе с отр - [email protected]
 
Последнее редактирование:

Jone

Пассажир
Сообщения
13
Реакции
3
Спасибо за эту информацию,на это нужно время,но я справлюсь,ещё рас спасибо за опыт !
 
Сообщения
2.340
Реакции
2.353
WarTech CR1ME 1.1 Engaged!

Основные изменения.


Система "выросла" до 16 гигабайт, из которых почти 10 гигабайт можно использовать на свое усмотрение - хранить файлы или установить дополнительные программы.

В связи с этим арендован быстрый хостинг (скорость скачивания до 2Mb/sec)

Вернул старые имена интерфейсов (wlan0 eth0) вместо новых (enp1s0 и т.п) так как с новыми именами не работают скрипты Airgeddon и Fluxion.


Безопасность.

Кнопка уничтожения удалена из системы, в место нее теперь комбинация из трех клавиш. Сделано это потому, что большинство работают на ноутбуках, а с тачпада в кнопку попасть сложнее чем мышкой, а так же потому, что отказ манипулятора типа "мышь" гораздо вероятнее, чкм отказ клавиатуры.

В стандартное меню добавлен раздел WarTech Armor. Теперь "с кнопки" можно запускать:

1. Chkrootkit - сканер руткитов и троянов
2. Lynis - аудитор безопасности
3. Full system virus scan - сканирование всей системы на вирусы с автоматическим уничтожением всех подозрительных файлов.

Все таки я сдержал обещание и итоговый индекс прочности в CR1ME 1.1 будет 73, а не 70 как я писал ранее.


Проводник.


В меню правой кнопки проводника добавлены следующие функции:

1. Wipe -безвозвратное удаление файлов с перезаписыванием
2. Search - поиск файлов и папок (в Thunar в стоке нет поиска, я просто охуел когда увидел)
3. Scan for virus - проверка файла на вирусы.

Так же в меню добавлен root проводник для удобного выполнения сервисных операций (например изменения конфигурации tor).

Добавил SiriKali для создания шифрованных разделов и/или папок (сири мне нравится тем что там как в keepassx кроме пароля можно еще файл-ключ делать)

Функция проверки EXIF исключена, так как давала погрешность - показывала что файл чистый но пакет очистки метадаты был другого мнения.

Анонимность

Полностью пофиксил модуль anonsurf. Что в parrot что в kali в коде написано одно, но по факту это не работает. Теперь у меня при запуске и/или остановке модуля корректно закрываются ВСЕ опасные программы (браузеры и мессенджеры) и бличбит выжигает цифровым напалмом их кеши, что дает нехуйский прирост к анонимности, так как между сеансами исклечена утечка каких либо идентификаторов прошлой сессии.

Наконец то нашел браузер под i2p - Opera. Роутер на флешке уже разогнан и кастомизирован (в адресной книге почти 1000 роутеров) и имеет с точки зрения сети неплохую репутацию (транзитные тунели появляются почти мгновенно, а чем их больше темы выше наша скорость и наша анонимность).

Для tor как обычно есть забронированная лиса, которая по защите превышает всем известный tor browser. Тем не менее при желании его можно установить самостоятельно (не забываем что его нужно будет "допилить напильником" так как "средние арифметические" настройки там не всегда дают нужный результат.

Для входа в сервисы, где уже берегов на хуй не видят и банят tor теперь есть евш ответ Чемберлену - прикрывать выходную ноду четвертым узлом - ssh сервером. Что дает не только "чистый", IP адрес но и шифрование трафика на отрезке от выходного узла тора до конечного сайта.

Помимо кошелька Bitcoin добавлен кошелек единственной пока что анонимной крипты Zero Cash (Че? Монеро? Мамке иди втирай про анонимность монеро. Она на протоколе Криптонота а не Зирокэш. Если бы она была анонимной Сноуден бы на викиликсах повесил Монеро кош, а не зиро).

Пушки.


Теперь в системе три полуавтоматических комплекса

1. Легкий комплекс Wifite - для разведки боем (атаки на wps и wpa)

2. Средний тактический ударный комплекс Fluxion (атаки wps, wpa и evil twin)

Но главное - увеличение места дало техническую возможность установить тяжелый стратегический ударный комплекс Airgeddon - причем не какой то там а 8.0, который вышел менее месяца назад. Он настольно охуенен, что я вчера не поленился и задонатил электрическую денежку "визитору" - его создателю.

С таким арсеналом взломать себе 3-5 точек для работы сможет любой, это я на пиздабола отвечаю - а я всегда держу слово.

Прочие изменения я даже перечислять не буду - их так много что я даже не помню уже. Ежедневно на протяжении месяца велась работа над версией 1.1. Неделю назад пришлось начать все с нуля - так как образ с флешки тупо не записывался (как оказалось по пизде пошли суперблоки).


Дурацкие вопросы типа "а ты не мент?" или там "Сколько стоят твоя система с троянами?" как обычно можно позадавать в л.с. или жабе [email protected]

п.с. образ будет на хостинге в четверг вечером или пятницу утром. устанавливать можно как на флешку так и на микро сд карту, опытные образцы ниже:

1.jpg




2.jpg

п.п.с. если нужно запилить гифку какой то конкретной функции - говно вопрос. пишите, все сделаю в лучшем виде.
[doublepost=1521066402][/doublepost]
Спасибо за эту информацию,на это нужно время,но я справлюсь,ещё рас спасибо за опыт !
не совсем понял с чем ты справишься, но за веру в себя хвалю!
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
НОВОСТИ.

Залог надежной защиты - оперативная и правильная реакция на постоянные изменения технологий. Невозможно собрать систему "на века" так как прогресс не стоит на месте. Постоянно появляется информация о вновь обнаруженных уязвимостях и багах. Именно по этому мы не ограничиваемся простым "апдейтом" пакетов, а ежемесячно модернизируем как оборонные модули так и атакующие, надежно удерживая позиции самой защищенной системы в своем классе.

В версии 1.1 нам удалось установить рекорд - индекс безопасности поднялся до 73-74. В системе появился новейший полуавтоматический модуль Airgeddon 8.0 (вышел в феврале) который значительно облегчает новичкам решение такой тактической задачи, как переход на безопасную работу без модема и сим карт.

Вчера началась сборка версии 1.2, которая выйдет в апреле-мае. В планах многое, но самое главное уже удалось реализовать - начиная с версии 1.2 WarTech CR1ME будет на самом крутом бронированном ядре от проекта GRSecurity

Со второй половины марта наши усилия будут сосредоточены на трех основных векторах:

1. Интегрирование с системой ядра с патчем от GRSecurity
2. Адаптация системы под носители формата Micro SD (скорость чтения там пониже и в целом это более капризный носитель).
3. Улучшение механизмов выживания системы, установленной в оперативную память машины без энергонезависимых носителей информации (пока не найдено эффективное решения для ситуаций неконтролируемого обесточивания, например прекращение подачи электропитания которое превышает по длительности время работы от аккумуляторной батареи).

Если проще - то мы пока нихера не придумали, как спасти систему, которая работает из оперативки, а в ноуте нет ни жесткого ни флешки, куда можно было бы "гибернировать" систему если внезапно "вырубят свет" более чем на 2-3 часа.

На все вопросы мы готовы ответить в л.с. или jabber [email protected]. там же можно получить наш ID ricochet для анонимной и безопасной переписки.
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
НОВОСТИ

Работа с аудитором Lynis из активной фазы переведена в плановую. В версии 1.2 индекс прочности будет чуть выше - 75-76 единиц. Хотя, откровенно говоря, это уже не играет никакой роли, так как индекса 70 вполне достаточно и дальнейшая "накрутка" счетчика уже скорее эффектная, чем эффективная:

4.gif

Учитывая что наш проект родился на просторах даркнета, где 98% предложений скам ("разводки", "швырки") мы привыкли каждое свое заявление подтверждать фактами и подтверждаем что индекс безопасности мы не поднимаем выше не потому, что мы не можем. А реально потому, что не видим в этом смысла и не привыкли "пускать пыль в глаза" (обратите внимание - на всех изображениях мы подписываем терминал):

n00b.gif

мы всегда за то, чтобы клиенты требовали у продавцов подтвердить каждое их слово, и часто делаем это до того как клиент это просит. мы не боимся никаких проверок и готовы доказывать по первому запросу. напоминаем, что все вопросы можно задать в л.с. или jabber [email protected]
 
Сообщения
2.340
Реакции
2.353
НОВОСТИ.

Объявление об организации ОПГ дало свои плоды - и наш проект начал оккупацию близлежащщих территорий противника. В .анный момент мы закрепили плацдармы уже на трех форумах включая нашу цитадель зла - ruTOR. Благодаря тому, что команда форума поверила в нас и в наш продукт мы так развернулись менее чем за год - от простой переделки чужого линукса до сборок собственных дистрибутивов и прошивок.

Лично я всегда при возможности делаю взносы в пользу тех, кто дает мне возможность развиваться и планомерно повышать уровень знаний и навыков, а именно:

1. Ребятам из Tor Project - https://donate.torproject.org/pdr
2. Чумачечим германцам из i2p - https://geti2p.net/en/get-involved/donate
3. Гражданину, написавшему airgeddon - тяжелый стратегический комплекс беспощадного подавления вражеских радиопередач на частотах 2.4 и 5.0 гигагерц - https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Contributing-&-Code-of-Conduct
4. Форуму, который нас приютил - Поддержи форум! BTC 1ARRjMbzDMscid7X7W4cqFNShDFjuDoj8s

Не ленитесь делать тоже самое. Сумма не играет никакой роли. Я жил и в достатке. И в полной нищите. И знаю как важен сам факт поддержки, а не его денежный эквивалент. Кто нуждался тот меня поймет. Сейчас комиссия на битки по 5 рублей - можно поддержать у ребят веру в себя послав сотыгу - стоимость пачухи сигарет. Но и она порадует это я вам слово пацана даю. Порадует сам факт что за твоей работой смотрят и ценят. А не сумма. Что сумма? Для кого то задонатить сотыгу больший подвиг чем для иного отстегнуть червонец...​
 
Последнее редактирование:

WarTech Support

ООО "WarTech" Коммерческий директор
Заблокирован
Сообщения
194
Реакции
164
Всем привет, на этом форуме я буду замещать WarTech'а в случае его отсутствия. Все вопросы, касаемо приобретения анонимных флэшек, WarTech CR1ME 1.1 Engaged и защищенных смартфонов, Вы можете задавать мне в ЛС.
 
Сообщения
2.340
Реакции
2.353
НОВОСТИ:

Друзья, работы над версией 1.2 в самом разгаре. Немного расскажем о том, что происходит "за кулисами":

1. Вопрос с ядром от GRSecurity по прежнему открыт. Выбираем между вариантами покупки подписки, установкой в систему двух ядер или же бронирование стокового ядра через AppArmor + Firejail. Напомню, что основная проблема там - крэш ядра при переводе адаптеров из режима станции в режим монитора.

2. В систему добавлен кошелек Monero. В отличи от ZeroCash он с графической оболочкой:

Screenshot_2018-04-04_21-26-18.png

однако ZeroCash все же останется, так как это единственный протокол, подтвердивший свою 100% анонимность.

3. Нам удалось закрыть последний, самый сложный участок фронта. WarTech CR1ME был защищен практически от всех векторов атак, и лишь один не давал нам покоя. Ситуация, в которой вы попадаете в плен к вероятному противнику, находясь на нейтральной или чужой территории. А значит не имеете в тот момент прямого доступа к носителю с системой и не можете уничтожить его не физически ни программно-аппаратными средствами.

В версии 1.2 мы предоставим уникальный защитный модуль, который даст возможность решить эту тактическую задачу. Даже если вы будете вдалеке от дома, даже если будут применены спецсредства и ваши руки будут зафиксированы за спиной, вы все равно сможете ее решить и предотвратить доступ к информации. При этом вы так же утратите доступ к информации, так что применение техник форсированного допроса станет тупо беспонтовой затеей. Разве что выместить злобу.

п.с. Если мы каким то чудом упустили возможный вектор атаки и не прикрыли его - не сочтите за труд, дайте нам об этом знать. Будем очень признательны.


 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
НОВОСТИ:

В очередной раз решили огорчить "кухонных теоретиков", которые любят задавать вопросы про трояны или бэкдоры, при этом чаще всего слабо понимая, чем троян отличается от бэкдора, вируса или руткита. Потому что если бы они понимали хоть немного, то знали бы что основная проблема таких атак не в установке, а в сокрытии этого факта. Наставить "западла" может любой школьник, только вот и обнаружить это "западло" так же способен любой школьник.

WarTech CR1ME обладает исчерпывающим арсеналом для предотвращения подобных атак. Но мы никогда не останавливаемся на достигнутом и именно это позволило нам вывести наш продукт на первое место среди всех подобных систем. На третьем форуме мы всего 3 недели - а наши коллеги по бизнесу уже внедряют в свои системы аналогичные решения - что лишь подтверждает наше лидерство.

Однако мы ни в коем случае не намерены как то высмеивать факты копирования наших решений - поскольку не мы авторы всех этих программ, и если быть до конца откровенным, то мы первее наших коллег по бизнесу поняли о важности тех или иных инструментов и ввели их в свою систему. Вот такая формулировка абсолютно точная и правдивая. Как бы то ни было мы только за. Здоровая, подчеркиваем, здоровая конкуренция - когда конкуренты соревнуются совершенствуя свой продукт, а не плетя интриги и совершая подлые поступки и показывая себя последними подлецами идет лишь на пользу. Как клиентам так и самим разработчикам.

В версии 1.2 пользователь получит дополнительно три новых инструмента для мониторинга системы:

1. Индикаторы загрузки процессора и памяти на рабочем столе отображают списки активных в данный момент процессов и позволяет увидеть незнакомое приложение просто взглянув на текущий список задач.

2. Пакет Анхайд - сканер крытых процессов и файлов.

3. Пакет Руткит Хантер - продвинутый вариант пакета Чек Руткит - который кроме руткитов так же анализирует процессы, приложения и файлы.

Вы можете проверить свою систему самостоятельно, выполнив в терминале следующие команды:

Код:
sudo apt update
sudo apt install -y rkhunter
sudo rkhunter --check
Если вы увидите красные пункты не стоит паниковать. Не всегда это означает что вы атакованы. Однако заведите себе привычку - в подобной ситуации первое, что вы должны сделать - отключить все сетевые интерфейсы. После изоляции машины от интернета или локальной сети с другого устройства наберите в поиске все ошибки и предупреждения и почитайте насколько они опасны. После чего либо устраните их либо попросту игнорируйте - например, стандартная ошибка это предупреждение о скрытом каталоге .java, который не несет какой либо опасности и в дефолтной конфигурации занесен в белый список (просто мы любители все делать "по тяжелой" и белые списки мы удаляем, чтобы проверять систему от и до).
 
Сообщения
2.340
Реакции
2.353
НОВОСТИ:

WarTech CR1ME 1.2 уже в стадии тестирования, так что пора уже открывать запись на предзаказы.

Важные улучшения:


  • Firefox-ESR заменен на Firefox для корректного закрытия и очистки модулем Anonsurf на старте/стопе/рестарте.
  • Пересмотрена нотификация модуля анонсерф, теперь она в виде диалоговых графических окошек (они не исчезают пока не нажмешь кнопку ОК, и позволяют копировать IP адрес, отличии от нотификации через всплывающие оповещения в правом верхнем углу).
  • При проверке IP адреса теперь видно запущен ли анонсерф, если да, то оповещение имеет формат:
Код:
Current IP adress is:
XX.XXX.XXX.XXX TOR NETWORK
если нет, то:
Код:
Current IP adress is:
XX.XXX.XXX.XXX RU
  • Установку ядра от GRSecurity отложили до версии 1.3, так и не решив проблему с крашем при переводе адаптеров в режим монитора. А без этого невозможно освоить работу через чужие точки доступа. Версия же 1.2 в итоге забронирована упреждающим оборонным модулем AppArmor + контейнерной изоляцией FireJail для всех сетевых приложений.
  • Обновлен Bleachbit, теперь он поддерживает фунцию Drag n Drop - достаточно мышкой закинуть в его окошко любой файл и он удалит его с перезаписю, исключая восстановление.-
  • Установлена новая "пушка" для атак типа Rouge Access Point, которая позволяет не только получить пароль от точки, но и анализировать трафик, перехватывая такие данные как, например, учетные записи (пара логин-пасс).
  • Учетная запись пользователя дополнительно зашифрована, доступ к ней по паре пароль + ключ (usb flash или micro sd)
  • Установлен пакет RKHunter (сканер руткитов, скрытых файлов и скрытых процессов), в дополнение к Lynis, ClamTK и Chkrootkit.
  • Индекс прочности Lynis 80 - 82 (разброс из за качества соединения с интернетом, так как при плохом коннекте аудитор снижает бал из-за лагов DNS и NTP - не так много быстрых серверов точного времени и доменных имен доступно через тор и чужой вайфай).
Незначительные улучшения:
  • Добавлен мессенджер VIPole
  • Добавлен кошелек Monero
  • Настроен кошелек ZeroCash
  • Переработана структура меню
  • Добавлена нотификация в Pidgin
Скрины пруфы и прочее немного позже.

Вопросы как обычно можно задать в л.с. или jabber [email protected]

 

WarTech Support

ООО "WarTech" Коммерческий директор
Заблокирован
Сообщения
194
Реакции
164
Испытания уничтожения ячеек шифрования прошли "успешно" - уничтожена основная система вместо тестовой:



Failed to read from key storage как бы намекает нам что данные проебаны безвозвратно.



[doublepost=1523656837][/doublepost]Сменили контакты джаббера, все вопросы задавать сюда [email protected]
 
Последнее редактирование:

мааааам!

Пассажир
Сообщения
8
Реакции
5
НОВОСТИ:

ребзя внесу ясность. я вам решил запилить пруф - как работает система уничтожения ячеек. у меня все было на винте, на карте микро сд был бекап. я бекап перекинул на винт (уже понятно все да?) и записал на карту систему которую хотел принести в жертву.

ввожу нюк для sda5 - ведь я грузился с карты она же по идее sda то. запилил вам гифку вон ту сверху. ребут. ввожу пароль - система пошла в загрузку. первая мысль - ЁБАНЫЙ РОТ - я криво портировал криптсетап, надо срочно же всех оповестить! а как назло пятница вечер. про то что мы проверяем пароль сразу на первом запуске я даже и не вспомнил. пошел нервно курить, и вот уже куряяяяяяя я потихой стал догонять что на самом деле то произошло...

ломанулся к винту - нет такого пароля орёт. да чтоб ты сдох скатина! я проебал все - от пампона до гандона. все жабы, форумы, хостинги, кошельки, и мастер копию крайма 1.2 до кучи...

но это ладно. теперь о хорошем. крайм 1.2 лайт отменяется. теперь будут вот такие варики:

1. WarTech CR1ME 1.2 A - индекс A означает Armor. То есть там нет вооружения, только броня и всего по минимуму.

Что там есть:

1. Все системы защиты кроме контейнерной изоляции сетевых приложений и двухфакторной аутентификации по физическому ключу. Индекс прочности лайнис выдает 81 балл (так что лайтом его называть как то дико, найдите мне кто еще такую систему собирал до меня).

2. Пароли на уничтожение ячеек шифрования "снаружи" и "изнутри"

3. Антивирус, аудитор уязвимости системы, два пакета поиска троянов и руткитов.

4. По 1 штуке - джаббер телега рикошет и пакет для работы с рдп.

5. Менеджер паролей, утилита очистки фоток, утилита для очистки системы от мусора и палева, пакет для подмены MAC адреса сетевых устройств.

6. Стоковый модуль анонсерф с небольшой кастомизацией.

Чего там нет:

1. Никаких систем вооружения
2. Никаких электрических кошельков
3. Двухфакторной аутентификации
4. Контейнерной изоляции сетевых приложений
5. Кастомных менюшек (для вооружения, анонсерфа и оборонных модулей - все ручками в терминале)
6. Индикаторов на рабочем столе
7. Кастомизации анонсерфа - в полной версии есть возможность менять тор ноды с выбором страны, вылетают диалоги и оповещения о работе модуля, управление им парой кнопок из меню.

НОВАЯ ЖАБА - Версия 1.2 A - уже собрана, можно брать. она идеально подходит как плацдарм для самостоятельно сборки, или же для работы с рдп.

Версия 1.2 AW (Armor/Weapons) пока в процессе обкатки - будет доступна дней через 5.

Так же всегда можно заказать сборку на заказ.

И да - не думайте что все эти чудеса стоят диких денег - я вполне адекватен и не "душонка комерсантская" - максимальная стоимость системы 40.000 рублей всего - это стоимость системы под заказ индивидуально. Базовые версии дешевле - вы столько зарабатываете за 2-3 дня максимум. При этом вы получаете образ а не флешку - если физический носитель сломается то из него всегда можно записать новые копии.

Последующие системы с новинками для тех кто уже оплатил полную стоимость идут за 15-20% как апгрейды - постоянно оплачивать полную стоимость не нужно, ведь я не все там улучшаю, а значит нелогично брать деньги за то, что не улучшилось.

Пишите пока в жабу, аккаунт в процессе восстановления.

п.с. есть и хорошие новости - я проебал 21 пароль от точек из 22 - запомнил наизусть только 1 победу - как первую телку прям :troll: так что в ближайшие дни я вас засыплю военной кинохроникой - сейчас у меня по ночам тут будет просто беспроводная вторая мировая.
 
Последнее редактирование:
Сообщения
2.340
Реакции
2.353
НОВОСТИ:

Друзья, все в порядке. Потихоньку залечиваем раны и восстанавливаем ущерб от потери данных. Восстановили Рутор - наш главный плацдарм. Впереди еще два форума.

Пока шли переговоры про восстановления аккаунтов появился дополнительный временной ресурс, так как на форумы отвлекаться было не нужно. Мы разумеется направили его на работу по реанимации релиза 1.2. Одна из самых важных новостей - модуль darknet.

Darknet.

Модуль базируется на kali-anonsurf, который по сути урезанный пэрротовский AnonSurf, но авторы его ребята из команды "Pirates Crew" и в оригинале он называетcя homonimous module of "PenMode". Наверное есть смысл рассказать что это за модуль.

Разработанный для анонимизации комплекс решает следующие тактические задачи:

1. Исключает утечки данных из чистого сеанса в анонимный. На запуске и остановке модуля закрываются сетевые программы - например браузеры.
2. Перенаправляет ВЕСЬ трафик машины через Tor. Не только трафик браузеров и мессенджеров, но и все системные процессы сервисы и приложения так же проксируются - например такие как NTP - сервисы точного времени, DNS - сервис доменных имен, APT/GIT - утилиты скачивающие пакеты/исходники с репозиториев. Абсолютно все идет через порт 9050 - даже тунели I2P. Что это дает? А то что все без исключения пакеты обфусцированы - провайдер не видет ровным счетом ничего. Все что вылетает/залетает по вашему каналу выглядит как каша из нолей и единиц. Ни одного байта нешифрованных данных.
3. Останавлывает опасные сервисы и службы. Например отключается передача данных с помощью пока еще сырого протокола IPv6.

Модуль нам всегда нравился, но чем глубже мы вникали в исходный код, тем большее ошибок и нелогичных решений мы находили. В итоге было принято решение перестать заниматься "ямочным ремонтом" и полностью переписать модуль.

Что было сделано:


1. Исправлена нотификация в виде всплывающих напоминаний. Анонсерф писался под учетку рута - и нотификация не работала в учетных записях обычных пользователей.

2. Пересмотрен список приложений, которые закрываются на старте и список очищаемых кэшей. В кали/анонсерфе закрывался только Pidgin и Tor Browser. Проблема была в том, что если запускать "лису" с кнопки на нижней панели, то процесс называется x-www-browse, а не firefox, потому и не закрывался. Теперь закрываются абсолютно все приложения из раздела меню Internet - кошельки, браузеры, месседжеры, реммина и прочие.

3. Уведомления при проверке IP адреса выполнены через графику - что бы можно было скопировать айпишку и исключить ситуации "не успел посмотреть".

4. Исправлены все ошибки фунции смены IP адреса. Теперь все работает коррекно и можно менять IP адрес как рандомно, так и с указанием конкретной страны, что помогает при заходе на "капризные сайты" типа QIWI - с русскими айпишками туда с тора зайти на порядок проще.

5. Исправлен запуск и остановка I2P - поскольку многие его используют эпизодически то решено отказаться от сервиса и запускать только роутер. Остановка же командой graseful вместо stop - для того что бы не обрывать резко транзитные тунели и сохронять свой приоритет в сети. Подробней об этом чуть позже - (готовится самый большой и подробный рускоязычный гайд по I2P - не пропустите!)

6. Исправлены некритические ошибки кода типа опечаток или некорректного отображения в терминале.

7. Исправлены лаунчеры меню. Но управление осталось прежним - не видим смысла что то менять.

п.с. для нелюбителей серобелого дизайна ввели второй вариант оформления - как родная "встала" тема Breeze от KDE Plazma.

п.п.с. чуть не забыл новую жабу:

Код:
[email protected]
 
Сверху Снизу