1 1 2 1 2

Stephenol

Постояльцы
  • Content Count

    3
  • Last visited

Community Reputation

0 Обычный
  1. Речь пойдет про то, как выехать из РФ, сменить личность и вернуться в РФ, если официальной возможности нет. Сразу скажу, что операция недешевая и не быстрая, но есть возможность создать новую личность, раскрыть которую практически невозможно при нынешних реалиях. Так же хочу заметить, что в нашей схеме есть поддельные документы, вы должны понимать риски их использования. Мы рассматриваем комплекс мер по выезду из РФ и смене личности при помощи смены гражданства туда-обратно. Можно ограничиться только выездом, или только выездом и сменой гражданства. Что нам нужно: 1) Переклей внутреннего паспорта с гарантией неподачи дропом заявления об утере. 2) Переклей загранпаспорта на ту же личность с теми же условиями (нужен для выезда в третью страну) 3) Свидетельство о рождении на ту же личность (нужен для смены личности) 4) Удостоверение журналиста на ту же личность (помогает в смене личности) 5) Голова на плечах достаточным количеством серого вещества 6) Продуманная легенда Особенности выезда: Не важно, что вы собираетесь делать дальше, но выезд должен совершаться исключительно наземным транспортом, в страны, с которыми пересечение возможно осуществить по внутреннему паспорту РФ и именно при помощи переклея внутреннего паспорта. Дубль не подойдет очень высока вероятность спалиться, переклей, выполняется полностью из родных материалов и гарантия того, что дроп, чей паспорт не пойдет писать об утере, а значит, будет сидеть в РФ и не рыпаться. По заграну пересекать, тоже не стоит. Дело в том, что пограничники по разным базам пробивают внутренний и загранпаспорта. Загран пробивают по базе Мигрант1 и там отображается фото настоящего владельца. Внутренний паспорт проверяют только по тексту и получают ответ без фото настоящего владельца, но если вы будете себя вести подозрительно могут проверить по полной. Идеальный вариант выезда по внутреннему паспорту это Белоруссия. Куда и как дальше: Из Белоруссии уже по заграну летим в Грузию, только прямыми рейсами. Не вздумайте соваться в страны, где нужна виза. Тут как бы выбор очевиден, дипотношения между РФ и Грузией ведется при посредничестве Швейцарии, а значит для нас это лакомый кусок – никаких взаимоотношений госструктур нет, никто проверить не сможет. Важно, пробить дропа, в чьи внутренний и загранпаспорта (они должны быть на одного и того же человека) будет вклеиваться ваша фотка, он не должен был посещать Абхазию, Южную Осетию и Крым. Получаем гражданство Грузии: Вот тут нам и пригодится левое свидетельство о рождении. В свидетельстве пишем, что выдано оно Старопромысловским отделом ЗАГС города Грозный до 1993 года. Там был пожар во время войны и архив этого ЗАГСа сгорел. Фамилия и имя отца в свидетельстве о рождении должно соответствовать вашему по паспорту, а вот мать должна быть с грузинским ФИО (тут оговорочка одна, ниже распишу) и в графе национальность пишем - грузинка. С этими документами идем в Агентство гражданского реестра. У нашего человека была легенда вместе с удостоверением журналиста, о том, что он начинающий журналист, написал первую статью, неугодную критикующую власть написал (думал заявить о себе) при публикации на следующий день в редакцию пришли люди из ФСБ и его вместе с редактором нагнули и потребовали принести все материалы, статью, конечно, удалили и вообще ото всюду удалился (соц. сети всякие). Вот он и бежал (конечно, и статью наш человек придумал и примерно представлял, о чем говорить, если в Грузии спросят, о чем была статья и что именно не понравилось, вкратце у него там и спросили. Конечно, материалы дела, да и статью он не рискнул через границу перевозить). Так же спросили о родителях, отца не видел в жизни никогда, мама умерла, когда было мало лет, растили дальние родственники, от которых сбежал в раннем возрасте и работал на стройке чернорабочим, ну и так далее. Легенду стоит продумать досконально, но к журналистам, которые пишут плохо о российской власти там очень хорошо относятся. Спросят, что в Грузии собираетесь делать лучше говорить, что собираетесь изучить свои грузинские корни и работать (тут на ваш выбор, но лучше не журналистикой и другими около политической или политической деятельностью – может вызвать подозрение и особый контроль). Нашему одобрили и выдали паспорт в течение месяца. Важный момент: При подаче заявления о гражданстве, напишите дополнительно о том, что бы вам присвоили фамилию матери, по свидетельству о рождении она грузинка. А теперь очень интересный момент, фамилия матери не будет типичной грузинской фамилией. По истории Грузии в те времена, когда она входила в состав Российской Империи фамилии многих князей и высокопоставленных лиц меняли на российские, но корень должен быть грузинский, например Баратынский это изначально грузинская фамилия и таких фамилий много. Так вот у матери будет такая фамилия, а имя отчество типично грузинские, типа Баратынская Манана Зурабовна, это важный момент, ниже поймете почему. В итоге на выходе мы получаем грузинский паспорт с другой на вид русской фамилией и русским именем с отчеством, которых нет в базах РФ, может, есть, но это уже не вы, а однофамильцы. Что дальше: Дальше ещё один хитрый ход, мы в меру портим свидетельство о рождении и просим заменить его на грузинское, данные там останутся теми же, но вот бланк и печать уже будет грузинскими. Это нам пригодится при получении гражданства РФ. Возвращение в РФ: Через друзей получаем приглашение и визу в РФ. С новенькими документами несуществующей в реале личностью, но существующей в Грузии официально, возвращаемся в РФ. Переводим у нотариуса свидетельство о рождении. Идем и просим выдать российское гражданство, у вас отец русский и вы носитель языка. Тут есть ещё одна хитрость – когда левые документы будут в стадии изготовления, делаете себе грузинский IP и регистрируете твиттер и фейсбук, только не вздумайте указывать полное ФИО (напоминаю, что у вас будет другая фамилия в паспорте, типа матери). С этих аккаунтов, пишите в меру критичные записи о грузинской власти (только в меру) и хвалите РФ тоже в меру, другие записи тоже обязательно, сделайте живого фейка полноценного, на момент обратного въезда аккаунту будет от 2-ух до 6-ти месяцев. Добавьте туда пару настоящих друзей, тех, кто сделает вам приглашение, возможно потребуется их подтверждение и поручительство, что они тебя знают и так далее. Если спросят, скажите так же что росли без отца, маму потеряли в раннем возрасте, растили дальние родственники в деревне в Грузии (выберите на свой вкус там русских деревень полно), потом перебрались в Тбилиси, там работали (где угодно), но из-за аккаунтов в соц. Сетях пришли в форме и начали морально прессовать в итоге решили приехать на историческую родину, где никогда до этого не были. Не забывайте про траты на гос.пошлины. Свидетельство в Грузии давать долго не хотели, но смогли уговорить за 500$. Данный способ опробован опытным и думающим человеком. О такой схеме никто нигде не слышал и делалась она впервые. Пока гражданство РФ не получено, но скоро будет ВНЖ. Всем всего наилучшего. ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
  2. Настройка Linux. Часто можно встретить мнение, что linux безопасен. Пока — это действительно верно, никто особо тщательных усилий на создание атакующих программ не предпринимал, поэтому и создаётся иллюзия безопасности. Однако давайте попробуем сами заранее обратить внимание на те вещи в linux-системе, которые в будущем могут заинтересовать злоумышленников. Данная статья не претендует на полноту обзора проблем, я хочу пока только обозначить контуры проблемы, которая уже существует, но пока никак особо не решается. Некоторые из описанных методов защиты можно заставить работать уже сейчас, некоторые — надо заставлять реализовывать авторов системного софта. Update Почему-то для некоторых читателей общая идея статьи оказалась непонятной, поэтому пропишу явно: идея в том, чтобы показать некоторые конкретные примеры применения известных атак (если можно это назвать «атакой», конечно) в именно linux-окружении. Linux — ничуть не безопаснее в некоторых аспектах, чем другие системы. О способах проникновения говорить смысла нет, вредный софт всё равно просочится на любую систему. И никакой антивирус не поможет. Также не будем особо углубляться в типы вредоносного ПО, пусть это будут «троянцы» и «вредители». Троянцы — это разнообразные кейлоггеры, похитители паролей и прочие шпионы. Вредители — это стиратели документов и разрушители системы. Далее всё это буду называть одним словом «вирус». Также опустим вопрос вредительства на системном уровне, то есть будем считать, что вирусу в /usr/bin не пробраться. Автозапуск Итак, вирус в системе, например, через дырку в libflash запустился скачанный бинарник; для выживания ему нужно прописать себя в автозагрузку. В современной системе для этого есть множество разнообразных способов, часто крайне трудно вычислимых. В каждом Desktop Environment (DE) существует несколько способов запускать приложения при старте DE. Например, в KDE есть каталог~/.kde/env, все файлы из которого выполняются при загрузке системы, аналогично работает каталог~/.kde/Autostart (между этими двумя каталогами есть разница, но в рамках данной статьи она несущественна). Достаточно положить туда исполнимый файл-скрипт для запуска вируса и всё. Более хитрый вариант — просканировать этот каталог и встроить команду запуска уже в существующий скрипт. О такой мелочи как маскировка имени вируса в списке процессов даже и не говорим. Вирус без проблем может выдавать себя за что угодно. Помимо средств DE остаются разнообразные стартовые скрипты типа ~/.xsession или ~/.profile, или.zshrc. При большом желании, наверное, можно даже в ~/.fonts.conf какую-нибудь разрушительную дрянь засунуть. Как бороться? Никак. Пока никаких средств надёжного контроля нет, с бардаком в скриптах никто (из авторов софта) особо не заморачивается. Параноидальное решение — считывать хешсуммы от критичныхпользовательских файлов-конфигов и хранить их в месте, недоступном для изменения со стороны пользователя. Затем при запуске все хешсуммы проверять. Маскировка Помимо прописывания себя в файле автозапуска, вирус может добавить кучу полезной для него информации в конфигурационные файлы. Одной из самых привлекательных целей может стать переменная окружения PATH. Напомню, что в этой переменной хранится список путей, которые будут испробованы для поиска исполнимой программы. Обычно переменная PATH выглядит примерно так:/usr/bin:/bin, а вирус может её модифицировать как ~/bin:/usr/bin:/bin. Чревато это тем, что теперь программа, набранная без указания полного пути, будет сначала искаться в пользовательском каталоге, а уж потом в системных. А в пользовательском каталоге будет лежать заботливно подложенная вирусом программа с названием ssh или sudo; пользователь ничего не заметит, а введённые им критичные данные благополучно сольются. Решение? Использовать только полные пути при запуске программ. Однако это не гарантированная защита. Более надёжным решением было бы ограничивать доступ к модификации критично важных переменных окружения. Вредительство Здесь всё совсем грустно. Как правило для нанесения максимального вреда достаточно одной команды —rm -rf ~/. После этого можно попрощаться со всеми данными. Также ничего не мешает зашифровать все данные в домашнем каталоге, как это делают некоторые виндовые вирусы. Также возможно и более мелкое вредительство, например, прописывание в конфиги браузеров всякой дряни (подмена домашней страницы, например). Централизованно бороться с таким невозможно, тут должны авторы приложений разбираться. Несомненно, злоумышленникам значительно облегчит жизнь стандартность расположения профайлов приложений. Например, почти всегда профайл Оперы будет лежать в каталоге ~/.opera. Так что частично можно спастись, меняя стандартные пути профилей, многие приложения позволяют это делать. Выводы Достойная защищённость требует изрядной доли паранойи. Значительно осложнить жизнь вирусу поможет система контроля запускаемых приложений (сравнение хешсумм исполнимых файлов и скриптов). Запретить «зацепиться» на диске можно запретом на запись на этот самый диск. При этом нужно всё-таки обеспечить какой-то способ модификации конфигурационных файлов. Описанные способы и варианты — это лишь то, что приходит в голову при попытке задуматься о проблеме. Наверняка, найдутся ещё какие-нибудь особо изысканные методы (типа использования~/.fonts.conf), но для начала хватит и этого. Вот только производители софта, в том числе и системного, над вопросами такой вот примитивно-бытовой безопасности не задумываются особо. А надо бы.
  3. БРО! Готов обговорить условия,жду ответа в ЛС =)))