Есть технология шифрования ОЗУ от хостовой системы SEV/TDX, которые конечно же спасут от таких атак, но это отдельно нужно сесть и вникнуть в это: 1) Какие конкретно хостеры предоставляют эти услуги? 2) Как достоверно убедиться что эта технология применяется и ОЗУ на самом деле шифруется для хоста? 3) Как достоверно убедиться что хостер в один день не отключит SEV/TDX и не начнет дампить ОЗУ?
По идее оно конечно так. Даже не углубляясь, да даже на VDS, у хостера всегда есть возможность выдернуть хард и скопировать полностью весь образ. И выходит что в IT примерно как в жизни, многое строится не на фактической безопасности, а на доверии и репутации. Может ли крупный хостер вот так вот следить за пользователями? Ну технически может. А будучи в юрисдикции какого-либо государства, то это может быть сделано и против воли хостера. Но что будет, если о таком станет известно? Этот хостер с высокой долей вероятности доверие потеряет бесповоротно. Да и в 99% случаях брать с клиентов особо нечего. В большинстве это какой-нибудь VPN и ценных сведения(о простых смертных), там нет. или какой-нибудь сайт-сервис, где тоже особо не пошалишь. Но как для самообразования ролик конечно хорош. А еще как напоминалка, левыми хостерами не пользоваться. Тем более на территории РФ.
Интересно. Хотя еще TrueCrypt заявлял что у них беззаголовочные контейнеры, которые не отличаются от рандомных данных, но тут можно просто все подозрительные большие файлы без известных сигнатур детектить, что возможно форенс.софт и делал. В плане следующих материалов было бы интересно про BitLocker с TPM и без TPM
Видео длинное, конечно можно было и в 15 минут все показать, без самого процесса и было бы больше просмотров, досмотров до конца и тд)) но с учетом что в русскоязычным сегменте по теме форензики практически ничего нет, решил оставить и сам процесс, возможно будет кому-то полезным и интересным
да. еще интересно было бы узнать про шифрование траффика, чтобы провайдер свой нос не совал с "чего я сижу" и "на какие сайты захожу", читал есть какое-то шифрование которое позволят трафик "оборачивать", я вроде сисадмин - а вроде эникейщик, нифига в этом не соображаю.
Ну конкретно iknowwhatdoyoudownload берет информацию из DHT сетей, и вообще сам протокол торрента так устроен, что успешно устраивает утечки ip )), и к сожалению достаточно сложно вести раздачу с торрента даже используя KillSwitch. Если цель анонимно качать что-то, используй прокси в настройках самого торрент клиента, например qBittoretn рассмотри
Ребята помогите разобраться, арендую VPS на Debian12. Периодически появляется процесс COMMAND - /proc/324/fd/7 Начинает грузить систему на 100%, что с ним делать то? Я его урезал политикой групп, но он как-то сбрасывает это всё.
Хз тут как по мне любой вариант будет дырявый пока не будет наш личный сервер в виде железки которую мы сами принесли в датацентр, причем с вырудлеными всеми интерфейсами(юсб и прочее). Им только так ожно предпологать что оно хоть как то безопасно
Ролик очень интересный, спасибо большое! Но у меня есть вопросы: 1) Что поможет от подобного с хостером? Виртуалка внутри VDS? 2) Для TrueCrypt, мне кажется, куда лучше использовать не просто пароль от контейнера, а пароль и файл ключа или это тоже не спасает?
Сугубо мое мнение у хостера не хранить ничего ценного и критичного Ибо даже с VDS можно выдернуть жесткий диск и вытянуть данные Условно использовать VPS/VDS как реверс прокси, а основное железо с данными подальше от хостеров Либо пользоваться услугами хостера из недружественной страны для твоего государства Ибо меньше вероятность что будут лезть по запросу твоего государства
Не соглашусь с автором про небезопасность VPS, существует AMD Secure Encrypted Virtualization (SEV) isolates virtual machines from each other and from the hypervisor так что существует технология для Confidential Computing к примеру у Oracle это есть и можно используя свой ключ для шифрования шифровать данные и хостер не сможет считать ключ и угнать данные
Ты много знаешь хостеров, которые SEV / TDX включают? Ты знаешь как проверить на арендуемой машине что оно действительно включено и хостер не обманул? Мне правда интересно, без сарказма
@@TorZireael1 Checking SEV from within the guest¶ After making the necessary adjustments discussed in VM Configuration, the VM should now boot successfully with SEV enabled. You can then verify that the guest has SEV enabled by running: # dmesg | grep -i sev AMD Secure Encrypted Virtualization (SEV) active
VPS лично мне нужен исключительно для поднятия VPN, поскольку крупные VPN сервисы преимущественно в блокировке на территории РФ, либо под угрозой таковой. В то время как хостера вряд ли блокнут из-за одного меня.
протоколами блокируют. попробуй поднять WireGuard и увидишь что он не будет работать, все из-за выявления в трафики DPI системами хендшейка WG и соответственно детекта VPN и блока
У хостера есть полный доступ к виртуалкам там они и так что хотят могут сделать. В некоторых случаях есть физический доступ к серверам. Наверно я не открою америку, но большая часть софта для администрирования виртуалок дает возможность придти на сервак саппортам. Для чего это видео не понятно, какой балбес будет что то хранить на вдс? Если и хранить то как минимум контейнер который без ключа не открыть. А если работаешь по черной то это маловолнующий фактор. Нарисовал картину и исчез. Вот и все)
В видео идет речь о том, что тот, кто предоставляет тебе ВПС имеет доступ ко всему что находится на ВПС. Если все что находиться на ВПС это openvpn, то в целом не так критично
Если хостер на территории рф ( дц которые официально работают) такое провернет у него ущерба репутационного столько что из за это можно будет потом просто закрыть дц и сушить сухари
Учитывая все усложняющуюся жизнь анонимов и внедрение в это все нейронок, где свои базовые модели (в безопасности которых уверен) в принципе невозможно натренировать простым смертным, предлагаю всем вперед в прошлое... Экопоселение, земледелие и полная анонимность в лесу без электроники😁
Расскажите как китайцы пользуются ютубом и интернетом, потомучто нас из рф ждет тоже. Да какое там рф уже кндр - Кремлевская Народная Дедапутинская Республика
А эта информация относиться к недоверенным хостингам от "чесных подкроватных серверов"? Я как уже пользуюсь услугами firstbyte и ничего подобного из утечек не замечал. И уж этот хостинг отечественный и я уж думаю что у них нет смысла воровать данные пользователей ради репутации. А про левые хостинги которые подобным образом воровали данные пользователей это для них норма. Всё играет в конфидициальности - сумма и хост провайдер
@@TorZireael1 бо в інших відео ти згадував російські міста, вконтакті та інші суто рф-ні теми. Відношення таке, що товарищ майор може бути недовольним що на публіку розповідають речі, які можуть використовуватись злочинцями. В Україні ж розповідай що хочеш - свобода повна.
Есть технология шифрования ОЗУ от хостовой системы SEV/TDX, которые конечно же спасут от таких атак, но это отдельно нужно сесть и вникнуть в это:
1) Какие конкретно хостеры предоставляют эти услуги?
2) Как достоверно убедиться что эта технология применяется и ОЗУ на самом деле шифруется для хоста?
3) Как достоверно убедиться что хостер в один день не отключит SEV/TDX и не начнет дампить ОЗУ?
@yetanothercontentmaker Спасибо, очень рад видеть такие комменты!
Спасибо, очень информативно и доходчиво. Удачи и будьте аккуратны!
Я признателен за данное видео , очень интересно и полезно . Всего вам найлучшего 👍
Спасибо за поддержку, рад что видео оказалось полезным.
Спасибо, друже. Как обычно - очень интересно.
Рад что нравится контент)
Очень классный выпуск. Спасибо за проделанную работу!
Спасибо за поддержку, рад что контент нравится
По идее оно конечно так. Даже не углубляясь, да даже на VDS, у хостера всегда есть возможность выдернуть хард и скопировать полностью весь образ.
И выходит что в IT примерно как в жизни, многое строится не на фактической безопасности, а на доверии и репутации.
Может ли крупный хостер вот так вот следить за пользователями? Ну технически может. А будучи в юрисдикции какого-либо государства, то это может быть сделано и против воли хостера. Но что будет, если о таком станет известно? Этот хостер с высокой долей вероятности доверие потеряет бесповоротно.
Да и в 99% случаях брать с клиентов особо нечего. В большинстве это какой-нибудь VPN и ценных сведения(о простых смертных), там нет.
или какой-нибудь сайт-сервис, где тоже особо не пошалишь.
Но как для самообразования ролик конечно хорош. А еще как напоминалка, левыми хостерами не пользоваться. Тем более на территории РФ.
100% бро
Каждый ролик длиннее предыдущего. Но это хорошо - больше информации изложено.
Как сказал главный пентестер всея_руси и единственный ][акер которого не посадили, Lука Sаfонов: сделал дело - выкини железо ....
Любопытный вектор, спасибо
Думал ща будет что то сложное а взял на стандарте все показал-красавчик!
Более чем интересный материал!
Thanks bro, very interesting material !!!
Thank you bro
Отличное видео!
Интересно. Хотя еще TrueCrypt заявлял что у них беззаголовочные контейнеры, которые не отличаются от рандомных данных, но тут можно просто все подозрительные большие файлы без известных сигнатур детектить, что возможно форенс.софт и делал. В плане следующих материалов было бы интересно про BitLocker с TPM и без TPM
Жгешь, контент то что нужно
Спасибо за видео!
Видео длинное, конечно можно было и в 15 минут все показать, без самого процесса и было бы больше просмотров, досмотров до конца и тд)) но с учетом что в русскоязычным сегменте по теме форензики практически ничего нет, решил оставить и сам процесс, возможно будет кому-то полезным и интересным
да. еще интересно было бы узнать про шифрование траффика, чтобы провайдер свой нос не совал с "чего я сижу" и "на какие сайты захожу", читал есть какое-то шифрование которое позволят трафик "оборачивать", я вроде сисадмин - а вроде эникейщик, нифига в этом не соображаю.
@@8Dimension_3D VPN?
@@TorZireael1 Расскажи как замаскировать торрент-трафик? Чтобы сайт iknowwhatdoyoudownload не светил закачки и раздачи.
Наоборот что подробно все! Спасибо за ваш труд!!!!!!!!!!
Ну конкретно iknowwhatdoyoudownload берет информацию из DHT сетей, и вообще сам протокол торрента так устроен, что успешно устраивает утечки ip )), и к сожалению достаточно сложно вести раздачу с торрента даже используя KillSwitch. Если цель анонимно качать что-то, используй прокси в настройках самого торрент клиента, например qBittoretn рассмотри
Ребята помогите разобраться, арендую VPS на Debian12.
Периодически появляется процесс COMMAND - /proc/324/fd/7
Начинает грузить систему на 100%, что с ним делать то? Я его урезал политикой групп, но он как-то сбрасывает это всё.
Хз тут как по мне любой вариант будет дырявый пока не будет наш личный сервер в виде железки которую мы сами принесли в датацентр, причем с вырудлеными всеми интерфейсами(юсб и прочее). Им только так ожно предпологать что оно хоть как то безопасно
43:58 Интересно было бы посмотреть
Ролик очень интересный, спасибо большое!
Но у меня есть вопросы:
1) Что поможет от подобного с хостером? Виртуалка внутри VDS?
2) Для TrueCrypt, мне кажется, куда лучше использовать не просто пароль от контейнера, а пароль и файл ключа или это тоже не спасает?
Сугубо мое мнение у хостера не хранить ничего ценного и критичного
Ибо даже с VDS можно выдернуть жесткий диск и вытянуть данные
Условно использовать VPS/VDS как реверс прокси, а основное железо с данными подальше от хостеров
Либо пользоваться услугами хостера из недружественной страны для твоего государства
Ибо меньше вероятность что будут лезть по запросу твоего государства
Лайк авансом))
Не соглашусь с автором про небезопасность VPS, существует AMD Secure Encrypted Virtualization (SEV) isolates virtual machines from each other and from the hypervisor
так что существует технология для Confidential Computing к примеру у Oracle это есть и можно используя свой ключ для шифрования шифровать данные и хостер не сможет считать ключ и угнать данные
Ты много знаешь хостеров, которые SEV / TDX включают? Ты знаешь как проверить на арендуемой машине что оно действительно включено и хостер не обманул?
Мне правда интересно, без сарказма
@@TorZireael1
Checking SEV from within the guest¶
After making the necessary adjustments discussed in VM Configuration, the VM should now boot successfully with SEV enabled. You can then verify that the guest has SEV enabled by running:
# dmesg | grep -i sev
AMD Secure Encrypted Virtualization (SEV) active
VPS лично мне нужен исключительно для поднятия VPN, поскольку крупные VPN сервисы преимущественно в блокировке на территории РФ, либо под угрозой таковой. В то время как хостера вряд ли блокнут из-за одного меня.
протоколами блокируют. попробуй поднять WireGuard и увидишь что он не будет работать, все из-за выявления в трафики DPI системами хендшейка WG и соответственно детекта VPN и блока
@@TorZireael1 поэтому xray юзаю
@@TorZireael1можно и без vpn открывать сайты заблокированные, используя тот же прокси nginx ) если сильно надо
@@TorZireael1VLESS+Reality, Trojan, Shadowsocks 2022, Naive, TUIC
@@TorZireael1 Уже пол года юзаю Wg на Vps, хост ничего не блочит, и даже в панели предлагает скрипты для быстрой настройки Wg и Openvpn
скажите пожалуйста как лучше создать простой безопасный впн чтобы не боятся потерять при его использовании важные данные. vps для этого подойдет?
да
Ну если хочешь безопасный сервер, купи себе свой личный и установи дома :D
И так порятно. У хостера доступ есть с самого старта. Кто мешает вообще все логировать. Первичный рут пароль ц хостера есть. Дальше то смысл думать
подскажи пожалуйста нубу, если я себе сделал впс, просто чтобы обходить блокировки внутренние и внешние, то мне ничего не грозит?))
зависит от страны
♥️
Софт можно где-то получить для анализа образа операционной системы?
FTK Imager бесплатный, воспользуйся Google)
axiom есть взломанный как и xways
Что ты думаешь про меш сеть Yggdrasil ?
Круто, обучаешь будущих злоумышленников которых вчера еще ловил) тебе зачтется
А как теперь жить с этим ...
зачем искать пароль в дампе памяти, если можно кейлогить vnc, через которую ты устанавливаешь?
в конце видео посмотри, там и про вредоносный js рассказал и про вредоносный BMC
У хостера есть полный доступ к виртуалкам там они и так что хотят могут сделать. В некоторых случаях есть физический доступ к серверам. Наверно я не открою америку, но большая часть софта для администрирования виртуалок дает возможность придти на сервак саппортам. Для чего это видео не понятно, какой балбес будет что то хранить на вдс? Если и хранить то как минимум контейнер который без ключа не открыть.
А если работаешь по черной то это маловолнующий фактор. Нарисовал картину и исчез. Вот и все)
из видео насколько я понял, если я использую ВПС Амазона и поставил опен впн, то они таким методом могут извлекать пароли?
В видео идет речь о том, что тот, кто предоставляет тебе ВПС имеет доступ ко всему что находится на ВПС. Если все что находиться на ВПС это openvpn, то в целом не так критично
Могут и не только пароли. Зависит от того в каком это виде передаётся.
Друг, привет
Мой сервер Debian не вывозит, по http делают инъекции. Как это остановить?
Отказаться от HTTP в пользу HTTPS, начать шифровать трафик тем же VPN и тд
В большинство, вам это не грозит так как вы ни кому не нужны, так что не партесь.
Если хостер на территории рф ( дц которые официально работают) такое провернет у него ущерба репутационного столько что из за это можно будет потом просто закрыть дц и сушить сухари
Хостер это сделает по решению суда РФ, которые его обяжет это сделать, и все, а если не сделает - это неисполнение решения суда, вот и вся история
так то это больше вопросики к убунту что у неё пароли в памяти нешифрованные лежат
а чем их шифровать то? если каким-то ключом, то он всё равно будет лежать в оперативной памяти
@@top_roblox_tg логично. интересу ради снять дамп памяти у win server 2022 и поискать открытый пароль там.
27:50 ссылка там одна интересная есть)))
видел на этапе монтажа, удивило и улыбнуло, с учетом что все что было открыто есть на видео и ничего и близко похожего не открывалось
Учитывая все усложняющуюся жизнь анонимов и внедрение в это все нейронок, где свои базовые модели (в безопасности которых уверен) в принципе невозможно натренировать простым смертным, предлагаю всем вперед в прошлое... Экопоселение, земледелие и полная анонимность в лесу без электроники😁
Расскажите как китайцы пользуются ютубом и интернетом, потомучто нас из рф ждет тоже. Да какое там рф уже кндр - Кремлевская Народная Дедапутинская Республика
ShadowSocks, Vless, Vmess протоколы приходят на помощь
В США и ЕС у хостера за такоє можно отсудить сотни милионов доларов только в России вас ограбят и ничего не докажете
Никто ничего не отсудит, потому как все будет сделано в рамках Закона, по решению суда и все.
скажи это людям, чьи деньги заблокированы на Западе по беспределу. Если надо что то отжать, будет закон, предписание и т.п.
Поэтому и придумано облако ФЗ 152
А где тогда хостится мега, омг кракен?
Солнцем встаёт по утрам, зимой холодно, летом жарко.
Что ты имел ввиду?
Очевидные вещи изложены
@@VoMop-wq1gyДержи нас в курсе
@@TorZireael1забей он под кофеином
Автор даже не знает как впс пишется.
ключи ssh и файрвол ufw, поменять порт ssh и фаерволе указать заходить только из своей подсети
Это ты к чему написал? Как ключи SSH спасут от дампа ОЗУ?
Ты вроде как родом с Украины. Следишь за украинским хак сообществом. Может помогаешь им или в стороне от конфликта?
А эта информация относиться к недоверенным хостингам от "чесных подкроватных серверов"? Я как уже пользуюсь услугами firstbyte и ничего подобного из утечек не замечал. И уж этот хостинг отечественный и я уж думаю что у них нет смысла воровать данные пользователей ради репутации. А про левые хостинги которые подобным образом воровали данные пользователей это для них норма. Всё играет в конфидициальности - сумма и хост провайдер
Речь не только о краже, а о возможном документирование в случае незаконной деятельности
Ты и не заметишь. Тем более хостинг российский
Ви працювали і на росії і в Україні. Мабуть переїхали в Україну в решті решт.
Какое отношение вообще имеет Россия ко мне, и к этому видео? С чего ты взял что я работал в России?
@@TorZireael1 бо в інших відео ти згадував російські міста, вконтакті та інші суто рф-ні теми. Відношення таке, що товарищ майор може бути недовольним що на публіку розповідають речі, які можуть використовуватись злочинцями. В Україні ж розповідай що хочеш - свобода повна.
@@ExtroNexo Скажу так, будь я в Украине, да и в РФ я бы не рискнул делать этот контент))
@@TorZireael1 от і я саме про це, що десь ти далеченько від свого минулого життя :)
@@ExtroNexo С Закарпатья? Прям слышу этот акцент))
Hack LUKS зная ключ! Сенсация!
Кликбейт, такой кликбейт.