Комментарии 22
Не знаю, насколько может быть востребовано данное решение, надеюсь, оно имеет право на жизнь. Как считаете?
В современной реальности BIOS UEFI, GPT, Secure Boot и добавился TPM2(systemd-cryptenroll --tpm2-device=list)
Посмотрел в ролике на youtube: MB Socket LGA775 ASUS P5KPL-AM SE 2DDR2 MicroATX(P5KPL-AM SE 0702 BIOS 2010/08/26)
В Legacy BIOS с MBR будет наверно работать.
Свисток похоже ZTE MF823, ZTE MF823D(Мегафон М100-3), MicroSD(до 32 Гб).
А ещё можно было переписать "виртуальный диск с драйверами".. но скорость и надёжность всего этого так и осталась удручающей, особенно со всеми этими переключениями режимов на бегу.
Когда-то очень много думал над похожим костылём на тему автоматом поднять ОС, поднять VPN до основного офиса и пошарить VNC для ремонтных работ... но когда оно ещё было актуально скорости Инета в той глубинке на пару со стоимостью были такие что дешевле было съездить ножками
Класс, спасибо за Ventoy, интересовался им, а теперь, после упоминания, вообще обращу пристальное внимание. Спасибо.
Почитайте. Много полезного.
https://wiki.archlinux.org/title/ZTE_MF_823_(Megafon_M100-3)4G_Modem(Русский)
с ходу не получилось установить соединение через Tor, хотя я пробовал использовать предлагаемые мосты (bridges) и разных провайдеров
Возможно, потому что вы это пробовали в стране, где заблокирован Tor на всех провайдерах. Да и зачем оно, когда есть другие инструменты.
Не знаю, насколько может быть востребовано данное решение, надеюсь, оно имеет право на жизнь. Как считаете?
Хорошее решение, положить в сумочку на чёрный день, только добавить на SD-карту базу KeePass. Крыска не так уж и легка сейчас, Хвосты привлекают лишнее внимание, я бы взял дистриб полегче, типа PuppyRus.
встречал такое на роутере Skylink H1, вариант дебиана под рутом без пароля доступен на ip встроенного pci(usb) модема через telnet, от внешнего мира его защищали только настройки сети оператора. Перефразируя известный мем: The S in Embedded stands for Security
Что касается Tor, то многие провайдера блокируют луковый трафик, нужно подключаться к Tor-сети через VPN или как-то по другому его маскировать.
В Tails, перед коннектом к tor, выстави текущее время по Гринвичу и подключайся через кастомный мост (нижний пункт).
Ну и с мостами тоже поиграть придется. Пяток рабочих надо иметь про запас.
Да, хочу еще попробовать. Про время не знал, а мосты, да, заказывал, приходили в ответ на пустое письмо. Возможно вкупе с изменением времени и поможет. Спасибо еще раз!
Показалось что монитор CRT.
Присмотрелся -- нет, всё же Kraftway 1770A, в ныне редком формат 4х3.
🔓Tails не анонимен.
Источник: https://telegra.ph/Tails-OS-05-06-2
5 главных проблем tails.
1. Виртуализация. Tails по умолчанию запускается непосредственно на самой хостовой машине, а следовательно, если вы загрузите вирусную программу, весь удар на себя примет хост. Помимо этого из-за отсутствия виртуализации вытекает проблема под следующим пунктом.
2. Отпечатки устройства. Tails по умолчанию не делает ничего, что бы скрыть их, а следовательно сайт/программа будет знать о вашем компьютере всё и это очень серьёзно поможет при вашей идентификации.
P.S. При запуске Tails, предлагается подменять MAC адрес, однако:
1. Этого ее достаточно.
2. Данная функция включена не по умолчанию.
3. TOR. Почему TOR не безопасен я уже разбирал в посте про Lokinet, здесь же кратко рассмотрим главные проблемы The Onion Router.
- Подконтрольные узлы различным злоумышленникам и спецслужбам с помощью которых возможно выйти на реальный ip адрес и привязать к нему трафик пользователя.
- Разработка и финансирование проекта со стороны США.
- Разработанные инструменты, методы и атаки в целях деанонимизации пользователей сети. Их много и их активно используют.
Теперь обратно к Tails. Весь трафик в системе идет только через небезопасную сеть TOR и это проблема.
4. Закрытое программное обеспечение. В Tails применяется обычная версия Linux, в которой содержатся несвободные кляксы (программы в машинном коде, распространяемые без исходного текста, обычно для помощи в работе с каким-нибудь устройством) с программами для устройств.
Подробнее - https://www.gnu.org/distros/common-distros.html
5. Загадочная уязвимость нулевого дня.
Вкратце: Бастер Эрнандес используя Tails OS домогался до несовершеннолетних и вымогал у них различные неприемлемые фотографии, при этом Бастер был уверен в своей анонимности и даже кичился этим перед ФБР.
Как итог: Facebook наняли частную компанию по расследованию киберпреступлений, которая используя уязвимость нулевого дня, деанонимизировала Бастера.
По закону США, после того, как спец службы использовали для своих нужд найденную уязвимость, они обязаны сообщить разработчикам софта о данной уязвимости.
Но есть и закон, который освобождает от этой обязанности спец службы, если они до сих пор заинтересованы и планируют и дальше использовать данную уязвимость.
Что и случилось в данном случае судя по всему. Уже более 3х лет разработчикам не выдают отсчет о той уязвимости, отмазываясь тем, что после обновления системы, уязвимость уже не актуальна, однако это невозможно проверить без полноценного отсчета по найденной уязвимости, который как раз таки не предоставляют.
Подробная история: https://www.vice.com/en/article/dyz3jy/privacy-focused-os-tails-wants-to-know-how-facebook-and-the-fbi-hacked-it
Гораздо более интересным вариантом видеться кастомная прошивка модема, где в разделе который прикидывается cd-rom (на котором дрова для винды лежат) помещают загрузочный образ для старта и поднятия канала связи, а все необходимое далее для работы выдергивается по сети из интернета....
Загрузочный 4G-модем, сёрфим в OS-невидимке Tails