Перейти к содержанию

brutos

Пользователь
  • Публикаций

    7
  • Зарегистрирован

  • Посещение

Репутация

40 Excellent

Информация о brutos

  • Звание
    Rank №1
  1. Ты лучше скажи насколько сильно тебе анонимность нужна? Если кардишь шопы или покеррумы с дедика, то никому ты не нужен) Таких по денежным потокам вычисляют, а не по IP. Если вообще кто-то заморачивается их вычислением. А если с малварью большими объемами работаешь, то уже посерьезнее. Но я сомневаюсь, честно говоря, иначе такие вопросы не задавал бы. Может тебе вообще достаточно соседский скоростной Wi-Fi ломануть и VPN или SSH-туннель поверх натянуть. Или 4G-модем достать и работать не из дома.
  2. Нужно смотреть по ситуации и прикидывать кому/чему ты можешь доверять или нет. На мой взгляд, оптимальный базовый вариант такой: VPN -> VPN. Причем это должны быть 2 разных сервиса с возможность анонимной оплаты и опцией "multi-hop" (DoubleVPN/TripleVPN по-старому). Выбрать ноды, протестировать скорость на speedtest до ближайшего сервера от конечной ноды. При скорости 8-10Mbps вполне комфортно. И никогда не логиниться на второй VPN сервис со своего провайдера. Далее, в зависимости от задач. Во многих случаях достаточно ssh-туннель натянуть. Что-то более серьезное - TOR. Причем, можно поверх того же SSH. И сидишь со связкой VPN -> VPN -> SSH -> TOR. Опять же, зависит от задач. Дедик если только для каржа использовать, а работать с него смысла нет. Если какие-то сканеры/брутеры там запускаешь, то зашел туда со связки VPN -> VPN -> SSH, запустил задачи и вышел. Лучше виртуалку настроить с блокировкой фингерпринтов в браузере. Мануалов по этому поводу полно. По поводу личного VPN выскажу одно непопулярное мнение на местных форумах: личный впн не настолько безопасен и анонимен, как активный аккаунт в хорошем сервисе. Для себя оправдываю это тем, что впн-сервис сам следит за своими серверами, сам устраняет свежие уязвимости, предлагает опции "multi-hop" с возможностью выбора серверов в этой цепочке, стоит дешевле, чем самому выстраивать себе Double/Triple VPN и следить за серверами. При коннекте к своему личному впн у хостера светитесь только вы, при коннекте к серверу впн-сервиса у хостера светится куча других клиентов. Попробуй разбери кто там чем занимался. По поводу логов у впн-сервисов и слива информации отвечу так: сервису, утверждающему, что он не ведет логов и зарегистрирован в какой-нибудь левой стране, работает давно и успешно и не фигурировал в новостях, как сливающий своих клиентов, в целом можно доверять. Такой сервис дорожит своей репутацией и в случае негативных новостей о нем просто потеряет большую часть клиентов и его бизнес погорит. Есть случаи, когда использование личного впн оправдано, но только поверх другого впн. К примеру, скрыть свои логины/пароли и переписки по открытому каналу от впн-провайдера. Но им пофиг на это в большинстве случаев. Просто надо грамотно подходить к выбору впн-сервиса. Ну и с самого впн-сервиса лучше ничего не брутить, не сканить, не ломать и т.д. Считайте это партнерством с сервисом. Ему хорошо -> вам хорошо. А русские впн-сервисы не рекомендую использовать, если вдруг работаете по ру (чего, разумеется, делать не стоит).
  3. Секурнее пользоваться сервисом, на выходе тяжело будет доказать, что это именно ты коннектился к RDP/VNC (да еще и через SOCKS/Tor). Да и удобнее, - владельцы сами следят за работоспособностью оборудования, обеспечением обновлений нод и закрытием уязвимостей на серверах. А также добавляют новые локации и, если сервис позволяет, дают пользоваться multi-hop технологией (это как тот же Tor - подключился к одному серверу и по цепочке твой трафик гоняется по промежуточным нодам до конечного сервера, можно самому выстраивать желаемую цепочку DoubleVPN, TripleVPN и т.д.) С другой стороны, на своем vpn сервере можно получить бОльшую скорость. Но всех остальных вышеуказанных плюсов нет.
  4. Интересная коллекция ссылок. Кстати, Tor Browser ничего не помнит. Запустил, зашел по ссылке - все белое. Перешел по нескольким линкам, обновил - все квадраты белые.
  5. Давно с серверами не работал, успел все подзабыть... В принципе, ничего страшного в коде не вижу, все достаточно стандартно. По поводу адреса сайта - может, программист сам запарился и забыл изменить линк. Возможно, прогер и сам залил шелл для удобной работы с файлами, но зачем заливать их в двух экземплярах - не знаю. Вы в поисковых системах посмотрите что выдается при поиске site:<ваш_сайт.ру>. Если найдется что-то необычное (к примеру, "купить виагру", "скачать торрент" и прочее), то нужно смотреть в файлах и вычищать мусор. Лучше всего удалите эти шеллы и ищите каким образом они могли быть залиты (по логам, по уязвимостям в вашем движке (кстати, что используете? Если какие-нибудь wordpress, joomla и прочие, то уязвимостей полно, нужно своевременно обновлять движок сайта)). А еще лучше - попробуйте обратиться к прогеру, который вам сайт делал, может он сам в курсе где у него дыры и что-нибудь подскажет.
  6. Может и программист, но надо убедиться сначала. Плохо, если логов старых не осталось. Лучше по ним поискать обращение к самому шеллу для начала. Кидайте, посмотрим htaccess, наверняка там дорвейная тематика.
  7. Можете дать ему права 644, к примеру, и перейти по его адресу в браузере. Пароль в шелле указан: $auth_pass = "9bf4f7189aaaa8eff3082cfc994f9d9a";, что расшифровывается как "41395674". Его вобьете и посмотрите что он из себя представляет. А права "000", возможно, выставил сканер, который их нашел. Смотрите дату создания файла и ищите по логам как именно его залили.
×