Вечер в хату, поцоны. Вот допустим, у меня есть старый ноутбук, с которого я выходил под нефейковым аккаунтом во ВКУДАХТ, в ОДНОКЛАССНИКИ, в джимейл почту, там стояла венда. Но теперь я проникся, удалил венду, удалил все аккаунты в соц. сетях, а на этот ноут поставил право славный КАЛи линукс. И отключил тот вай-фай адаптер рукой, физически, как и камеру и микрофон. Купил новый адаптер для ВАРДРАЙВИНГА. Вопрос вот в чом: могут меня обнаружить, если у этого ноута богатая история? Или если мак сменил и хожу через тор/VPN, систему сменил, то уже ноут не оставит следов?Спрашиваю чисто теоретически, ведь хакаю я только холодильник на предмет наличия борща.
>>25745 (OP)Что ты понимаешь под "могут обнаружить" и "не оставит следов"? Что обнаружить? Каких следов?Может быть троян в биосе или что-нибудь в каком-то скрытом месте жесткого диска. Так же посмотри соседний тред про Intel ME. Если еще глубже – может быть установлен аппаратный кейлоггер или другой жучок. Но кому ты нужен, хакир мамкин.
>>25746Еще некоторое железо содержит уникальный ID, который можно считать (мать, хард и пр.). Если знать, что у Васяна Сосницкого UUID материнки был такой-то, а у тебя вдруг оказался такой же, то догадаться несложно. Это в теории.
>>25748Алсо, новый адаптер как покупал? Если предположить, что есть база данных, когда, где и во сколько какой адаптер продали (с каким MAC), то посмотреть записи с камер в магазине не составит труда. А если оплачивал картой, то вообще. Короче, думай сам, что я тебе все расписываю.
>>25746Да, вот я как раз и имел ввиду, возможность каким-то образом определить прочие аппаратные идентификаторы, и сопоставить их с теми, что оставили следы ранее в связи с какими-либо аккаунтами в интернете. Алсоу, мак можно сменить же.
>>25752Ну что сказать, это все мои диванные предположения. Предположим, microsoft, антивирус (если он был) и еще 15 троянов от ФСБ собрали у тебя на винде аппаратные идентификаторы и отправили к себе. Предположим, что твою kali взломают и так же прочтут идентификаторы. Предположим, что это одни и те же структуры, и они смогут их сопоставить. Звучит маловероятно для простого анона.
>>25745 (OP)> удалил все аккаунтыБля, у меня их 12. Почти со всех писал ирл-друзьям, но сейчас они пусты. Удалять или пригодятся?
>>25755А зачем? К тому же, они не удаляются по-настоящему.
Расскажите вообще об аппаратной анонимизации.
>>25919https://navalny.com/p/4905/
>>25920Лол.
>>25756Ну некоторую информацию удалят, вкудахт не резиновый.
>>25745 (OP)ну, анон, пояснять тут особо не за что.в общем и целом, советую выкинуть нахуй (или продать) оперативку, все харды, если ты ниибический хакер, то можешь поменять чип UEFI или BIOS, ну, или что там у тебя. по-хорошему, советую так же прошить этот чип любой свободной микропрограммой libreboot, coreboot, или что-то в роде.а вообще, если ты совсем гикнутый кулхацкер, выдерни из своего ноута все, кроме аккума (хотя и его тоже можно), клавы, кулера и монитора, и херачь в него малину. только третью. она в принципе достаточно мощная для свободного серфинга и даже (sic!) для игр на винде. сам пробовал покатать в battleblock theater, limbo, 25 fps минимум, при оверклоке (без охлаждения можно спокойно ускорять)
Пользуйся TAILS, а ещё лучше Whonix.TAILS — это Live CD, загрузился с любого компа и пошёл троллить, не оставляя никаких следов на винте.Whonix — ещё более злая штука: это две виртуалки, одна — роутер, вторая — рабочий комп, у рабочего компа сетевуха только виртуальная и через неё доступен только роутер. Даже если запустить на рабочей станции троян под рутом, он не сможет отстучаться в ZOG напрямую, спалив IP — роутер не пустит. Тейлс в такой ситуации сдаст тебя с потрохами — если вражеская утилита получила возможность править iptables, то пиздец. Также он добавляет дополнительный уровень неразличимости анонов по метаданным: Tor Browser делает на одно лицо только браузеры, Tails — всю операционку, а Whonix — вообще весь комп, и софт, и железо. Даже MAC-адреса одинаковые.
>>25745 (OP)> право славный КАЛиГовно. Поверь мне, ибо пользовался им года 2. Щас на убунте сижу. Да-да шифрование есть и всё дерьмо - здесь, на убунте, всё тоже самое есть. Кали линукс - это лишь набор программ для взлома, и не более того. Разрабочик этой сборки полнейший баклан. Нихуя ничего не работает, быстро перестаёт обновляться, при апгрейде системы будь готов к тому что всё наебнётся, при условии что делаешь всё по инструкции с офф сайта. Короче, нахуй.
>>25745 (OP)Мак виден только роутеру. Гонишь ты, хакер холодильника, блин. Линукс он поставил, ох лолка.
>>25749Если бы действительно такая хуйня была, то компьютерные детальки давно бы уже по паспортам продавали.
>>26653Или продавали бы по паспортам, если бы не было?
>>26622>лишь набор программ для взломаОн его для того и поставил, чтобы вручную не лазить по гитхабам.
>>25745 (OP)Если ноутбук не числится как инвентарный у какой-либо компании, то никто даже вести учёт айди железа не будет, поскольку делать полный лог слишком затратно. Пока что.Для того, чтобы уйти под радар, вполне достаточно:1. dd if=/dev/zero of=/dev/sda (перезаписать всё содержимое ПЗУ)2. Установить нужный тебе дистр.3. Сконфигурить нужные тебе софтины. Это всё. Дальше стафф только для тех, кто УЖЕ в бегах от отдела К. Такие люди обычно не имеют достаточно времени, чтобы заходить на криптач и имеют достаточный forensics-скилл, чтобы самостоятельно решать свои проблемы с анонимностью. Но криптач не криптач без следующих пунктов:4. Вайпнуть оперативку, или использовать только зашифрованый своп.Выкидывать/уничтожать не обязательно, остаточная после единичной перезаписи инфа слишком малочитаема. В дистрах типа кали для этого есть отдельная утилитка в хорошем случае.5. Физически отключить все устройства ввода кроме клавиатуры и мыши/тачпада.Предосторожность, не более.6. При принятии ноута с чужих рук - вынуть жёсткий, вставить свежекупленный (подозрение на троян в прошивке жёсткого, если ноут принят с рук ну очень скилловых ребят).7. Сменить внутреннюю сетевуху на аналогичную с другим серийником и маком. И всё равно менять мак в каждой новой сети.
>>25749macchanger -r wlan0
>>26087>Тейлс в такой ситуации сдаст тебя с потрохами — если вражеская утилита получила возможность править iptables, то пиздецА откуда она узнает рутовский пароль, который ты вбил при загрузке системы до заражения?