Есть технология шифрования ОЗУ от хостовой системы SEV/TDX, которые конечно же спасут от таких атак, но это отдельно нужно сесть и вникнуть в это: 1) Какие конкретно хостеры предоставляют эти услуги? 2) Как достоверно убедиться что эта технология применяется и ОЗУ на самом деле шифруется для хоста? 3) Как достоверно убедиться что хостер в один день не отключит SEV/TDX и не начнет дампить ОЗУ?
По идее оно конечно так. Даже не углубляясь, да даже на VDS, у хостера всегда есть возможность выдернуть хард и скопировать полностью весь образ. И выходит что в IT примерно как в жизни, многое строится не на фактической безопасности, а на доверии и репутации. Может ли крупный хостер вот так вот следить за пользователями? Ну технически может. А будучи в юрисдикции какого-либо государства, то это может быть сделано и против воли хостера. Но что будет, если о таком станет известно? Этот хостер с высокой долей вероятности доверие потеряет бесповоротно. Да и в 99% случаях брать с клиентов особо нечего. В большинстве это какой-нибудь VPN и ценных сведения(о простых смертных), там нет. или какой-нибудь сайт-сервис, где тоже особо не пошалишь. Но как для самообразования ролик конечно хорош. А еще как напоминалка, левыми хостерами не пользоваться. Тем более на территории РФ.
Ребята помогите разобраться, арендую VPS на Debian12. Периодически появляется процесс COMMAND - /proc/324/fd/7 Начинает грузить систему на 100%, что с ним делать то? Я его урезал политикой групп, но он как-то сбрасывает это всё.
Интересно. Хотя еще TrueCrypt заявлял что у них беззаголовочные контейнеры, которые не отличаются от рандомных данных, но тут можно просто все подозрительные большие файлы без известных сигнатур детектить, что возможно форенс.софт и делал. В плане следующих материалов было бы интересно про BitLocker с TPM и без TPM
Видео длинное, конечно можно было и в 15 минут все показать, без самого процесса и было бы больше просмотров, досмотров до конца и тд)) но с учетом что в русскоязычным сегменте по теме форензики практически ничего нет, решил оставить и сам процесс, возможно будет кому-то полезным и интересным
да. еще интересно было бы узнать про шифрование траффика, чтобы провайдер свой нос не совал с "чего я сижу" и "на какие сайты захожу", читал есть какое-то шифрование которое позволят трафик "оборачивать", я вроде сисадмин - а вроде эникейщик, нифига в этом не соображаю.
Ну конкретно iknowwhatdoyoudownload берет информацию из DHT сетей, и вообще сам протокол торрента так устроен, что успешно устраивает утечки ip )), и к сожалению достаточно сложно вести раздачу с торрента даже используя KillSwitch. Если цель анонимно качать что-то, используй прокси в настройках самого торрент клиента, например qBittoretn рассмотри
только начал смотреть и уже вопрос, это применимо только к VDS или в принципе хостер может получить доступ и к dedicated серверу? и есть еще услуга аренда места в стойке провайдера под свой сервер, это тоже небезопасно?
Хз тут как по мне любой вариант будет дырявый пока не будет наш личный сервер в виде железки которую мы сами принесли в датацентр, причем с вырудлеными всеми интерфейсами(юсб и прочее). Им только так ожно предпологать что оно хоть как то безопасно
VPS лично мне нужен исключительно для поднятия VPN, поскольку крупные VPN сервисы преимущественно в блокировке на территории РФ, либо под угрозой таковой. В то время как хостера вряд ли блокнут из-за одного меня.
протоколами блокируют. попробуй поднять WireGuard и увидишь что он не будет работать, все из-за выявления в трафики DPI системами хендшейка WG и соответственно детекта VPN и блока
Не соглашусь с автором про небезопасность VPS, существует AMD Secure Encrypted Virtualization (SEV) isolates virtual machines from each other and from the hypervisor так что существует технология для Confidential Computing к примеру у Oracle это есть и можно используя свой ключ для шифрования шифровать данные и хостер не сможет считать ключ и угнать данные
Ты много знаешь хостеров, которые SEV / TDX включают? Ты знаешь как проверить на арендуемой машине что оно действительно включено и хостер не обманул? Мне правда интересно, без сарказма
@@TorZireael1 Checking SEV from within the guest¶ After making the necessary adjustments discussed in VM Configuration, the VM should now boot successfully with SEV enabled. You can then verify that the guest has SEV enabled by running: # dmesg | grep -i sev AMD Secure Encrypted Virtualization (SEV) active
Ролик очень интересный, спасибо большое! Но у меня есть вопросы: 1) Что поможет от подобного с хостером? Виртуалка внутри VDS? 2) Для TrueCrypt, мне кажется, куда лучше использовать не просто пароль от контейнера, а пароль и файл ключа или это тоже не спасает?
Сугубо мое мнение у хостера не хранить ничего ценного и критичного Ибо даже с VDS можно выдернуть жесткий диск и вытянуть данные Условно использовать VPS/VDS как реверс прокси, а основное железо с данными подальше от хостеров Либо пользоваться услугами хостера из недружественной страны для твоего государства Ибо меньше вероятность что будут лезть по запросу твоего государства
В видео идет речь о том, что тот, кто предоставляет тебе ВПС имеет доступ ко всему что находится на ВПС. Если все что находиться на ВПС это openvpn, то в целом не так критично
У хостера есть полный доступ к виртуалкам там они и так что хотят могут сделать. В некоторых случаях есть физический доступ к серверам. Наверно я не открою америку, но большая часть софта для администрирования виртуалок дает возможность придти на сервак саппортам. Для чего это видео не понятно, какой балбес будет что то хранить на вдс? Если и хранить то как минимум контейнер который без ключа не открыть. А если работаешь по черной то это маловолнующий фактор. Нарисовал картину и исчез. Вот и все)
Если хостер на территории рф ( дц которые официально работают) такое провернет у него ущерба репутационного столько что из за это можно будет потом просто закрыть дц и сушить сухари
Расскажите как китайцы пользуются ютубом и интернетом, потомучто нас из рф ждет тоже. Да какое там рф уже кндр - Кремлевская Народная Дедапутинская Республика
Учитывая все усложняющуюся жизнь анонимов и внедрение в это все нейронок, где свои базовые модели (в безопасности которых уверен) в принципе невозможно натренировать простым смертным, предлагаю всем вперед в прошлое... Экопоселение, земледелие и полная анонимность в лесу без электроники😁
А эта информация относиться к недоверенным хостингам от "чесных подкроватных серверов"? Я как уже пользуюсь услугами firstbyte и ничего подобного из утечек не замечал. И уж этот хостинг отечественный и я уж думаю что у них нет смысла воровать данные пользователей ради репутации. А про левые хостинги которые подобным образом воровали данные пользователей это для них норма. Всё играет в конфидициальности - сумма и хост провайдер
@@TorZireael1 бо в інших відео ти згадував російські міста, вконтакті та інші суто рф-ні теми. Відношення таке, що товарищ майор може бути недовольним що на публіку розповідають речі, які можуть використовуватись злочинцями. В Україні ж розповідай що хочеш - свобода повна.
Есть технология шифрования ОЗУ от хостовой системы SEV/TDX, которые конечно же спасут от таких атак, но это отдельно нужно сесть и вникнуть в это:
1) Какие конкретно хостеры предоставляют эти услуги?
2) Как достоверно убедиться что эта технология применяется и ОЗУ на самом деле шифруется для хоста?
3) Как достоверно убедиться что хостер в один день не отключит SEV/TDX и не начнет дампить ОЗУ?
@yetanothercontentmaker Спасибо, очень рад видеть такие комменты!
Спасибо, очень информативно и доходчиво. Удачи и будьте аккуратны!
Как сказал главный пентестер всея_руси и единственный ][акер которого не посадили, Lука Sаfонов: сделал дело - выкини железо ....
По идее оно конечно так. Даже не углубляясь, да даже на VDS, у хостера всегда есть возможность выдернуть хард и скопировать полностью весь образ.
И выходит что в IT примерно как в жизни, многое строится не на фактической безопасности, а на доверии и репутации.
Может ли крупный хостер вот так вот следить за пользователями? Ну технически может. А будучи в юрисдикции какого-либо государства, то это может быть сделано и против воли хостера. Но что будет, если о таком станет известно? Этот хостер с высокой долей вероятности доверие потеряет бесповоротно.
Да и в 99% случаях брать с клиентов особо нечего. В большинстве это какой-нибудь VPN и ценных сведения(о простых смертных), там нет.
или какой-нибудь сайт-сервис, где тоже особо не пошалишь.
Но как для самообразования ролик конечно хорош. А еще как напоминалка, левыми хостерами не пользоваться. Тем более на территории РФ.
100% бро
Спасибо, друже. Как обычно - очень интересно.
Рад что нравится контент)
Я признателен за данное видео , очень интересно и полезно . Всего вам найлучшего 👍
Спасибо за поддержку, рад что видео оказалось полезным.
Очень классный выпуск. Спасибо за проделанную работу!
Спасибо за поддержку, рад что контент нравится
Каждый ролик длиннее предыдущего. Но это хорошо - больше информации изложено.
Жгешь, контент то что нужно
Ребята помогите разобраться, арендую VPS на Debian12.
Периодически появляется процесс COMMAND - /proc/324/fd/7
Начинает грузить систему на 100%, что с ним делать то? Я его урезал политикой групп, но он как-то сбрасывает это всё.
Отличное видео!
Любопытный вектор, спасибо
Thanks bro, very interesting material !!!
Thank you bro
Интересно. Хотя еще TrueCrypt заявлял что у них беззаголовочные контейнеры, которые не отличаются от рандомных данных, но тут можно просто все подозрительные большие файлы без известных сигнатур детектить, что возможно форенс.софт и делал. В плане следующих материалов было бы интересно про BitLocker с TPM и без TPM
Более чем интересный материал!
Спасибо за видео!
Думал ща будет что то сложное а взял на стандарте все показал-красавчик!
Видео длинное, конечно можно было и в 15 минут все показать, без самого процесса и было бы больше просмотров, досмотров до конца и тд)) но с учетом что в русскоязычным сегменте по теме форензики практически ничего нет, решил оставить и сам процесс, возможно будет кому-то полезным и интересным
да. еще интересно было бы узнать про шифрование траффика, чтобы провайдер свой нос не совал с "чего я сижу" и "на какие сайты захожу", читал есть какое-то шифрование которое позволят трафик "оборачивать", я вроде сисадмин - а вроде эникейщик, нифига в этом не соображаю.
@@8Dimension_3D VPN?
@@TorZireael1 Расскажи как замаскировать торрент-трафик? Чтобы сайт iknowwhatdoyoudownload не светил закачки и раздачи.
Наоборот что подробно все! Спасибо за ваш труд!!!!!!!!!!
Ну конкретно iknowwhatdoyoudownload берет информацию из DHT сетей, и вообще сам протокол торрента так устроен, что успешно устраивает утечки ip )), и к сожалению достаточно сложно вести раздачу с торрента даже используя KillSwitch. Если цель анонимно качать что-то, используй прокси в настройках самого торрент клиента, например qBittoretn рассмотри
только начал смотреть и уже вопрос, это применимо только к VDS или в принципе хостер может получить доступ и к dedicated серверу? и есть еще услуга аренда места в стойке провайдера под свой сервер, это тоже небезопасно?
Лайк авансом))
Хз тут как по мне любой вариант будет дырявый пока не будет наш личный сервер в виде железки которую мы сами принесли в датацентр, причем с вырудлеными всеми интерфейсами(юсб и прочее). Им только так ожно предпологать что оно хоть как то безопасно
VPS лично мне нужен исключительно для поднятия VPN, поскольку крупные VPN сервисы преимущественно в блокировке на территории РФ, либо под угрозой таковой. В то время как хостера вряд ли блокнут из-за одного меня.
протоколами блокируют. попробуй поднять WireGuard и увидишь что он не будет работать, все из-за выявления в трафики DPI системами хендшейка WG и соответственно детекта VPN и блока
@@TorZireael1 поэтому xray юзаю
@@TorZireael1можно и без vpn открывать сайты заблокированные, используя тот же прокси nginx ) если сильно надо
@@TorZireael1VLESS+Reality, Trojan, Shadowsocks 2022, Naive, TUIC
@@TorZireael1 Уже пол года юзаю Wg на Vps, хост ничего не блочит, и даже в панели предлагает скрипты для быстрой настройки Wg и Openvpn
И так порятно. У хостера доступ есть с самого старта. Кто мешает вообще все логировать. Первичный рут пароль ц хостера есть. Дальше то смысл думать
43:58 Интересно было бы посмотреть
Софт можно где-то получить для анализа образа операционной системы?
FTK Imager бесплатный, воспользуйся Google)
axiom есть взломанный как и xways
Не соглашусь с автором про небезопасность VPS, существует AMD Secure Encrypted Virtualization (SEV) isolates virtual machines from each other and from the hypervisor
так что существует технология для Confidential Computing к примеру у Oracle это есть и можно используя свой ключ для шифрования шифровать данные и хостер не сможет считать ключ и угнать данные
Ты много знаешь хостеров, которые SEV / TDX включают? Ты знаешь как проверить на арендуемой машине что оно действительно включено и хостер не обманул?
Мне правда интересно, без сарказма
@@TorZireael1
Checking SEV from within the guest¶
After making the necessary adjustments discussed in VM Configuration, the VM should now boot successfully with SEV enabled. You can then verify that the guest has SEV enabled by running:
# dmesg | grep -i sev
AMD Secure Encrypted Virtualization (SEV) active
Ролик очень интересный, спасибо большое!
Но у меня есть вопросы:
1) Что поможет от подобного с хостером? Виртуалка внутри VDS?
2) Для TrueCrypt, мне кажется, куда лучше использовать не просто пароль от контейнера, а пароль и файл ключа или это тоже не спасает?
Сугубо мое мнение у хостера не хранить ничего ценного и критичного
Ибо даже с VDS можно выдернуть жесткий диск и вытянуть данные
Условно использовать VPS/VDS как реверс прокси, а основное железо с данными подальше от хостеров
Либо пользоваться услугами хостера из недружественной страны для твоего государства
Ибо меньше вероятность что будут лезть по запросу твоего государства
зачем искать пароль в дампе памяти, если можно кейлогить vnc, через которую ты устанавливаешь?
в конце видео посмотри, там и про вредоносный js рассказал и про вредоносный BMC
А как теперь жить с этим ...
Ну если хочешь безопасный сервер, купи себе свой личный и установи дома :D
Что ты думаешь про меш сеть Yggdrasil ?
из видео насколько я понял, если я использую ВПС Амазона и поставил опен впн, то они таким методом могут извлекать пароли?
В видео идет речь о том, что тот, кто предоставляет тебе ВПС имеет доступ ко всему что находится на ВПС. Если все что находиться на ВПС это openvpn, то в целом не так критично
Могут и не только пароли. Зависит от того в каком это виде передаётся.
У хостера есть полный доступ к виртуалкам там они и так что хотят могут сделать. В некоторых случаях есть физический доступ к серверам. Наверно я не открою америку, но большая часть софта для администрирования виртуалок дает возможность придти на сервак саппортам. Для чего это видео не понятно, какой балбес будет что то хранить на вдс? Если и хранить то как минимум контейнер который без ключа не открыть.
А если работаешь по черной то это маловолнующий фактор. Нарисовал картину и исчез. Вот и все)
подскажи пожалуйста нубу, если я себе сделал впс, просто чтобы обходить блокировки внутренние и внешние, то мне ничего не грозит?))
зависит от страны
♥️
Друг, привет
Мой сервер Debian не вывозит, по http делают инъекции. Как это остановить?
Отказаться от HTTP в пользу HTTPS, начать шифровать трафик тем же VPN и тд
В большинство, вам это не грозит так как вы ни кому не нужны, так что не партесь.
Если хостер на территории рф ( дц которые официально работают) такое провернет у него ущерба репутационного столько что из за это можно будет потом просто закрыть дц и сушить сухари
Хостер это сделает по решению суда РФ, которые его обяжет это сделать, и все, а если не сделает - это неисполнение решения суда, вот и вся история
так то это больше вопросики к убунту что у неё пароли в памяти нешифрованные лежат
а чем их шифровать то? если каким-то ключом, то он всё равно будет лежать в оперативной памяти
@@top_roblox_tg логично. интересу ради снять дамп памяти у win server 2022 и поискать открытый пароль там.
27:50 ссылка там одна интересная есть)))
видел на этапе монтажа, удивило и улыбнуло, с учетом что все что было открыто есть на видео и ничего и близко похожего не открывалось
Круто, обучаешь будущих злоумышленников которых вчера еще ловил) тебе зачтется
В США и ЕС у хостера за такоє можно отсудить сотни милионов доларов только в России вас ограбят и ничего не докажете
Никто ничего не отсудит, потому как все будет сделано в рамках Закона, по решению суда и все.
скажи это людям, чьи деньги заблокированы на Западе по беспределу. Если надо что то отжать, будет закон, предписание и т.п.
Расскажите как китайцы пользуются ютубом и интернетом, потомучто нас из рф ждет тоже. Да какое там рф уже кндр - Кремлевская Народная Дедапутинская Республика
ShadowSocks, Vless, Vmess протоколы приходят на помощь
Солнцем встаёт по утрам, зимой холодно, летом жарко.
Что ты имел ввиду?
Очевидные вещи изложены
@@VoMop-wq1gyДержи нас в курсе
@@TorZireael1забей он под кофеином
Ты вроде как родом с Украины. Следишь за украинским хак сообществом. Может помогаешь им или в стороне от конфликта?
Поэтому и придумано облако ФЗ 152
Автор даже не знает как впс пишется.
Учитывая все усложняющуюся жизнь анонимов и внедрение в это все нейронок, где свои базовые модели (в безопасности которых уверен) в принципе невозможно натренировать простым смертным, предлагаю всем вперед в прошлое... Экопоселение, земледелие и полная анонимность в лесу без электроники😁
ключи ssh и файрвол ufw, поменять порт ssh и фаерволе указать заходить только из своей подсети
Это ты к чему написал? Как ключи SSH спасут от дампа ОЗУ?
А эта информация относиться к недоверенным хостингам от "чесных подкроватных серверов"? Я как уже пользуюсь услугами firstbyte и ничего подобного из утечек не замечал. И уж этот хостинг отечественный и я уж думаю что у них нет смысла воровать данные пользователей ради репутации. А про левые хостинги которые подобным образом воровали данные пользователей это для них норма. Всё играет в конфидициальности - сумма и хост провайдер
Речь не только о краже, а о возможном документирование в случае незаконной деятельности
Ты и не заметишь. Тем более хостинг российский
А где тогда хостится мега, омг кракен?
Ви працювали і на росії і в Україні. Мабуть переїхали в Україну в решті решт.
Какое отношение вообще имеет Россия ко мне, и к этому видео? С чего ты взял что я работал в России?
@@TorZireael1 бо в інших відео ти згадував російські міста, вконтакті та інші суто рф-ні теми. Відношення таке, що товарищ майор може бути недовольним що на публіку розповідають речі, які можуть використовуватись злочинцями. В Україні ж розповідай що хочеш - свобода повна.
@@ExtroNexo Скажу так, будь я в Украине, да и в РФ я бы не рискнул делать этот контент))
@@TorZireael1 от і я саме про це, що десь ти далеченько від свого минулого життя :)
@@ExtroNexo С Закарпатья? Прям слышу этот акцент))
Hack LUKS зная ключ! Сенсация!
Кликбейт, такой кликбейт.