Über den Autor

¥akuza112

Ich beschäftige mich größtenteils mit aktuellen Nachrichten bzgl. Hacking, Cracking & Security, sowie Globalen und Scene News. Wir haben uns nicht unterkriegen lassen und sind trotz vieler Drohungen, Ddos Attacken usw. seit August 2010 online. Die Privatsphäre unserer Leser liegt uns sehr am Herzen, weswegen wir keinerlei Nutzerdaten (in Form von IP Adressen) unserer Nutzer in der Datenbank speichern. Falls Sie Fragen, Anregungen oder Kritik haben, schicken Sie mir doch einfach eine Nachricht. Weitere Kontaktmöglichkeiten finden Sie auf yakuza112.org.

Ähnliche Artikel

13 Kommentare

  1. 1

    127 0 0 1

    Danke, hat mir sehr geholfen!

    Kann euch oVPN.to empfehlen!

    Antworten
  2. 2

    Muschel

    Super Tut!

    Aber Frage:

    Kann man die Anonymität nicht noch weiter erhöhen indem man die Kette VPN-SSH-Sock5 mit Ano-UMTS kombiniert?
    Sprich ich nutze als Internetzugang einen Ano-UMTS-Stick und tunnel danach noch über die Kette?
    Oder funktioniert das nicht?

    Zweite Frage:

    Ist es nicht empfhehlenswert das alles dann noch in VM laufen zu lassen um das eigentliche System und die Anonymität zu schützen falls man sich irgendwo Schadsoftware einfängt?

    Also was ich mir denke: VM –> Inet über Ano-UMTS –> zuletzt die Kette VPN-SSH-Sock5-(VicSock)

    Was sagst Du dazu?

    Antworten
  3. 3

    ¥akuza112

    Antwort 1 :

    Ja sollte gehen, aber wie langsam soll dein Internet danch sein, wenn du überhaupt noch welches dann hast ? kannst ja zusätzlich auch noch via TOR gehen^^

    Antwort 2 :

    VM ?
    Ne meine Meinung nach nicht, wenn dein brain.exe Programm installiert und geupdated ist, sollte man sich normalerweise keine Malware einfangen, zumahl es Addons für Firefox gibt, zB NoScript, QuickJava etc. Außerdem gibt es Firewall bzw Anti Malware Programme :)

    Das sind die Top 10 :

    Whole Product Dynamic “Real-World” Protection Test
    Test period: August – November 2013 (1821 Test cases)

    Kaspersky Lab 99,9%
    Panda 99,8%
    Bitdefender 5 99,7%
    F-Secure 99,6%
    Trend Micro 99,5%
    AVIRA 99,4%
    ESET 99,1%
    Emsisoft 99,0%
    Avast 98,7%
    McAfee 98,7%
    Sophos 98,4%

    Quelle : av-comparatives.org

    Wobei ich Emsisoft bevorzuge :)

    Eine VM würde ich nur nehmen, um samples zu laden/öffnen oder JDB Seiten zu testen etc, mM nach ist das sonst völlig überbewertet.

    Kind regards,

    ¥akuza112 Inc.

    Antworten
  4. 4

    Verwirrter

    Hallo ¥akuza112,
    ich hab noch eine Frage. Was soll ich als erstes in die Kette hängen? SSH oder VPN? Weil ich habe bis jetzt schon widersprüchliche Meinungen gehört…
    Und wieso bevorzugst du Emisoft als AV?

    Vielen Danke :)

    PS: TOP TUT!

    Antworten
    1. 4.1

      ¥akuza112

      Ist jedem selbst überlassen, ich würde VPN nehmen, aber das ist die eigene Entscheidung

      Antworten
  5. 5

    Sandmann

    hi yakuza , wie siehts aus man läuft/fährt/fliegt draussen rum , Handy gibt Meldung „offenes WLAN“ ieines mehrfamilienhauses. ***zensiert (Fraud Anfrage)***

    Antworten
    1. 5.1

      SandmanYouNoob

      du gscheiter bengel fragst yakuza wie du richtig carden kannst? Looool!

      welche skill angabe ist bei dir den üblich?
      mit ner kreditkarte einkaufen brauchst nicht nennen^^

      zu deiner frage nein ist so wie du es hier beschrieben hast nicht sicher
      und da ich mir auch gleich noch eine meinung gebildet habe über dich
      und mir denke das du mit sicherheit so dumm sein kannst und es wahrscheinlich auch bist
      das wlan vom nachbarn oder in der unmittelbaren umgebung ist nie wirklich sicher
      observationen etc.. könnten dich hier leicht überführen auf längere sicht gesehen

      warum ist dein weg so wie du in beschrieben hast nicht sicher!? Huh?!

      Antworten
  6. 6

    DNS-Leak

    Sehr Interessantes und ausführliches Tut, sehr gut geschrieben!
    Aber warum wurde das Thema DNS leak nicht behandelt?

    Antworten
    1. 6.1

      ¥akuza112

      das kann ich dir leider nicht beantworten ;/

      wobei man am besten immer nen VPN Anbieter wählt wo es kein DNS Leak gibt, zB

      @BlackVPN

      bzgl DNS Leak : http://www.dnsleaktest.com/how-to-fix-a-dns-leak.html

      Antworten
  7. 7

    AmBasteln

    Hi, das TUT ist auf jeden Fall echt super ausführlich beschrieben. Der SSH Client von PP sieht inzwischen etwas anders aus und heißt nun PP Tunnel Manager.

    Aber den Datenfluss habe ich glaube noch nicht so ganz verstanden(bin relativ neu in der Materie). So wie ich mir das momentan vorstelle geht zuerst ein Tunnel im Tunnel (SSH-socks&VPN) zu dem ersten Server, mein SSH-socks Protokoll geht dann weiter zum zweiten Server welcher dann schlussendlich mit SOCKS5 den 3. Server erreicht und dieser wiederum meine Zielwebseite.
    PC –(VPN+SSH)–> Server1 –(SSH-socks)–> Server2 –(SOCKS5)–> Server 3 —-> Ziel
    Wenn dass so stimmt dann ist die Verbindung zwischen Server2 und 3 unverschlüsselt, da SOCKS5 nicht verschlüsselt? Würde mich freuen wenn du da nochmal mit der Erklärung etwas ausschweifen könntest. Danke!

    Antworten
    1. 7.1

      ¥akuza112

      bzgl Socks Erklärung, verweise ich dich mal auf diesen Artikel :

      http://www.gehaxelt.in/blog/tut-anonymitat-fur-einsteiger/

      Wobei diese Methode schon ein wenig übertrieben ist, solange man kein Terrorist ist ..^^

      Antworten
  8. 8

    Dietmar

    Ich habe jetzt folgende Konfiguration: Erst VPN dahinter einen SSH geschaltet (mit Putty).
    Jetz möchte ich hinter den SSH noch einen SOCKS5 schalten (mit Proxifier).
    Es heißt unter Punkt V. 4.: „Um nun die Daten von Proxifier durch den SSH-Sock-Server schicken zu lassen, muss Proxifier natürlich den internen Port vom Localhost-Sock-Server haben (local
    port).“ Ich habe bei Putty als Sourceport 10000 (Connection -> SSH -> Tunnels) eingegeben. Ist das jetzt der local port für Proxifier?

    Antworten
  9. 9

    anon

    Das ist das furchtbar schlimmste Tutorial, das ich jemals gelesen habe; auch für 2011 Verhältnisse. Es ist geradezu fahrlässig anzudeuten, mit diesen Schritten hätte man irgendetwas getan um seine ip sicher zu verschleiern (man hat sie schon gar nicht ‚verschlüsselt‘).

    Tut man gar nichts, kennt nur dein Internetprovider deine ip. In deinem setup verräts du sie gleich im ersten Schritt deinem vpn Anbieter. Und alles was danach kommt, sind nur cw kaskaden die dir absolut null, nichts, gar nichts bringen.

    Kommst du mit diesem Setup in ›die Szene‹ und machst ›Szene Sachen‹, bist du schneller busted als du dox sagen kannst.

    Der erste Schritt ist immer, ohne Ausname, IMMER ein tor proxy. DER anonymisiert dich. vpns, socks oder was auch immer hinterher helfen zu verschleiern das du tor nutzt aber das wars mit deren Nutzen.

    Antworten

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

© 2008 - 2018 ¥akuza112 Inc. | Google’s Accelerated Mobile Pages () supported