Jump to content

CashGuru

Member
  • Content count

    3
  • Joined

  • Last visited

Community Reputation

5 Neutral

About CashGuru

  1. Noch ein Tipp: Perfect Privacy schreibt Empfehlungen aus auf deren Homepage für VPN-Router. Damit und nochmal PP extra mit der hier beschriebenen Anleitung hat man ein VPN mit Kill Switch und immerhin 2fach Kaskadierung. Hier noch ein Skript, um die MAC-Nummer zu ändern: #!/bin/bash sudo crontab -e ifconfig wlp5s0 down sudo macchanger -a eth0 ifconfig wlp5s0 up
  2. Das würde gehen bei HDD, was xVx beschrieben hat. Bei SSDs muss ein Secure Erase ran. Da helfen nicht die herkömmlichen Tools für HDD. Samsung Magician gibts da für Windows oder das Tool zum Booten das sich Parted Magic nennt. Für Linux gibt es extra Tools. Mit Secure Erase für SSD werden alle Blöcke wieder auf Werkseinstellung gesetzt.
  3. Hier will ich beschreiben, wie man sich in Linux einen Killswitch einrichtet. Ich denke das ist auch ein Grund, warum viele hier keinen Bock auf Linux haben. Der Perfect Privacy Client für Linux bietet keinen eingebauten Killswitch wie beim Client für Windows (auch Kaskadierung muss man selber einrichten, schaut zu dem Thema auf die Perfect Privacy Homepage, hier geht es nur um den Killswitch) Das macht aber nichts, da wir in Linux im Betriebssystem einstellen können, welche IPs gesperrt werden sollen und welche nicht gesperrt werden sollen. Somit können wir manuell einen Killswitch einstellen. "Ist das sicher?" werden sich einige fragen und die Antwort ist ja, da das dann tief im Betriebssystem verwurzelt ist und so ein Killswitch hat keine Nachteile gegenüber dem, wenn er im Client verbaut ist. Vorab: Veracrypt und VirtualBox gibt es auch Linux, VB in Linux ist nur Buganfälliger, als in Windows (häufig: der verwendete Kernel passt nicht zu der installierten Version von VirtualBox, wenn die neueren Versionen von VB nicht gehen, dann nehmt die älteren, die sind stabiler, nur so am Rande...) Solltet ihr euch für Linux entscheiden oder für ein Multiboot mit Windows, dann verwendet nicht das Dateisystem NTFS beim Formatieren für weitere Partitionen, außer für die Windows Partition, sondern nehmt das Linux Dateisystem ext2, ext3, ext4, so spart ihr euch einen Haufen Ärger, da die Linux Nutzerrechteverwaltung im Windows Dateisystem NTFS nicht greift und das ist schlecht, da ihr eure Daten nicht, wie gewünscht nutzen könnt. Diese Anleitung wurde in Ubuntu geprüft, aber es sollte auch in allen anderen Distributionen funktionieren. Wie man Linux installiert, dazu gibt es haufenweise Anleitungen im Internet. Tipp: Lest es euch erst komplett durch, bevor ihr anfangt und fangt erst dann mit den Schritten an. Keine Angst vor der Linux Konsole (mit Windows cmd oder Powershell vergleichbar), die werden wir brauchen, wie man einfache Kommandos eingibt, ist zuhauf im Internet beschrieben. Schritt 1: Wir starten das Terminal, in dem wir auf das Icon klicken oder Strg+Alt+T drücken. Geht mit dem Kommando cd in das Verzeichnis eurer Wahl, ihr könnt das aber auch auslassen, dann werden folgende Dateien im Wurzelverzeichnis erstellt, das ist aber kein Problem. Schritt 2: Wir erstellen 2 Textdateien mit den Namen "firewallon.sh" und "firewalloff.sh", das können wir folgendermaßen realisieren: Wir geben im Terminal Kommandos an die so formuliert sind (Ihr könnt auch 2 Terminals öffnen und das in jedem seperat machen, da sich ein Editor im Terminal öffnet und ihr da Text eingeben müsst): Code: sudo nano firewalloff.sh sudo nano firewalloff.sh damit das funktioniert, müsst ihr vorher den Editor nano installieren, alternativ könnt ihr statt "nano" einen Editor eurer Wahl im Kommando eingeben. Mit diesen Kommandos erstellt ihr Textdateien in dem Verzeichnis, in dem ihr euch gerade befindet im Terminal. Diese Textdateien brauchen wir, um ein Skript zu erstellen, also wir geben da Code ein und wir machen dann aus der Textdatei eine ausführbare Datei, dazu gleich mehr. Keine Angst, ihr müsst den Code da einfach nur reinkopieren. Wir realisieren die Killswitch mit dem Programm ufw, das ist die interne Firewall in Linux, es kann nicht schaden, wenn ihr euch über ufw informiert, wenn ihr es noch nicht kennt. So nun zu dem, was ihr in die Textdatei eingeben müsst mit etwas Hintergrundwissen. (ihr müsst den Code nicht komplett verstehen, aber es ist besser, wenn ihr grob wisst, was der ganze Kram macht, den ihr da eingebt. Schritt 3: Folgende Anleitung habe ich kopiert, orientiert euch dadranUm euren Rechner abzusichern und nur noch Traffic über tun0 zu erlauben erstellt ihr ein Skript "firewallon.sh" mit folgendem Inhalt: Code: #!/bin/bash sudo ufw reset sudo ufw default deny incoming sudo ufw default deny outgoing sudo ufw allow out on tun0 from any to any sudo ufw enable Das verhindert allerdings auch einen Neuaufbau der VPN Verbindung, bevor ihr diesen Killswitch mit dem Skript "firewalloff.sh Code: #!/bin/bash sudo ufw reset sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw enable wieder deaktiviert. Die Änderungen bleiben auch nach einem Neustart aktiv. Um das zu umgehen und die Firewall immer aktiv zu lassen könnt ihr für euren jeweiligen Einwahlserver noch folgendes in der firewallon.sh hinzufügen: Code: #!/bin/bash sudo ufw reset sudo ufw default deny incoming sudo ufw default deny outgoing sudo ufw allow out on enp57s0f1 to 85.17.28.145 sudo ufw allow out on tun0 from any to any sudo ufw enable enp57s0f1 - muss mit eurem Netzwerkinterface ersetzt werden Schritt 4: Um den Namen eures Netzwerkinterfaces herauszufinden, gebt ihr in der Konsole folgendes ein: Code: ifconfig Dort werden in der Regel dann zwei Netzwerkinterfaces gelistet, das eine ist eure Wlan-Schnittstelle, das andere die Ethernet-Schnittstelle (LAN). Ihr könnt aber auch in firewallon.sh folgendes reinschreiben, damit sind alle PP Server abgedeckt. Und wer hätte es gedacht, statt INTERFACE gebt ihr den Namen eures Interfaces an, ihr könnt das auch einmal für die Wlan Karte machen und einmal für Ethernet. Code: #!/bin/bash sudo ufw reset sudo ufw default deny incoming sudo ufw default deny outgoing sudo ufw allow out on INTERFACE to 85.17.28.145 sudo ufw allow out on INTERFACE to 95.211.95.232 sudo ufw allow out on INTERFACE to 95.211.95.244 sudo ufw allow out on INTERFACE to 37.48.94.1 sudo ufw allow out on INTERFACE to 85.17.64.131 sudo ufw allow out on INTERFACE to 82.199.134.162 sudo ufw allow out on INTERFACE to 80.255.7.66 sudo ufw allow out on INTERFACE to 152.89.160.98 sudo ufw allow out on INTERFACE to 80.255.7.98 sudo ufw allow out on INTERFACE to 185.57.82.25 sudo ufw allow out on INTERFACE to 41.215.242.154 sudo ufw allow out on INTERFACE to 149.202.77.77 sudo ufw allow out on INTERFACE to 104.237.193.26 sudo ufw allow out on INTERFACE to 185.152.32.66 sudo ufw allow out on INTERFACE to 138.128.136.164 sudo ufw allow out on INTERFACE to 217.114.218.18 sudo ufw allow out on INTERFACE to 178.162.194.30 sudo ufw allow out on INTERFACE to 37.58.58.239 sudo ufw allow out on INTERFACE to 80.255.7.114 sudo ufw allow out on INTERFACE to 209.58.188.129 sudo ufw allow out on INTERFACE to 185.65.205.18 sudo ufw allow out on INTERFACE to 82.199.130.34 sudo ufw allow out on INTERFACE to 5.187.21.98 sudo ufw allow out on INTERFACE to 162.245.206.242 sudo ufw allow out on INTERFACE to 185.183.106.146 sudo ufw allow out on INTERFACE to 194.68.170.51 sudo ufw allow out on INTERFACE to 217.138.196.98 sudo ufw allow out on INTERFACE to 168.1.112.72 sudo ufw allow out on INTERFACE to 38.132.118.66 sudo ufw allow out on INTERFACE to 192.145.127.210 sudo ufw allow out on INTERFACE to 167.114.209.103 sudo ufw allow out on INTERFACE to 192.162.100.240 sudo ufw allow out on INTERFACE to 192.162.100.241 sudo ufw allow out on INTERFACE to 96.9.246.194 sudo ufw allow out on INTERFACE to 81.95.5.34 sudo ufw allow out on INTERFACE to 80.255.10.194 sudo ufw allow out on INTERFACE to 91.205.187.186 sudo ufw allow out on INTERFACE to 5.135.143.84 sudo ufw allow out on INTERFACE to 195.138.249.2 sudo ufw allow out on INTERFACE to 82.221.105.61 sudo ufw allow out on INTERFACE to 46.183.221.194 sudo ufw allow out on INTERFACE to 31.204.150.106 sudo ufw allow out on INTERFACE to 31.204.150.138 sudo ufw allow out on INTERFACE to 31.204.152.102 sudo ufw allow out on INTERFACE to 31.204.152.189 sudo ufw allow out on INTERFACE to 31.204.153.106 sudo ufw allow out on INTERFACE to 209.58.162.197 sudo ufw allow out on INTERFACE to 103.254.153.202 sudo ufw allow out on INTERFACE to 94.242.243.162 sudo ufw allow out on INTERFACE to 94.242.243.66 sudo ufw allow out on INTERFACE to 185.41.240.18 sudo ufw allow out on INTERFACE to 185.217.1.2 sudo ufw allow out on INTERFACE to 37.187.163.66 sudo ufw allow out on INTERFACE to 185.18.205.122 sudo ufw allow out on INTERFACE to 31.204.145.166 sudo ufw allow out on INTERFACE to 152.89.162.226 sudo ufw allow out on INTERFACE to 37.120.213.194 sudo ufw allow out on INTERFACE to 37.120.213.210 sudo ufw allow out on tun0 from any to any sudo ufw enable Ihr speichert die 2 Textdateien mit dem Code. Zum Hintergrund etwas: Das Kürzel ".sh" ist in Linux geläufig für Skripte. Das Kürzel "#!/bin/bash" am Anfang der Textdatei wird auch Shebang genannt, die Shebang ist die Magic Number von Bashskripten. Bash ist eine eigene, einfache Programmiersprache, speziell für Skripte in Linux und die Bash. Die Magic Number ist steht am Anfang im Code jeder Datei, das ist notwendig, damit das Betriebssystem erkennt, um welchen Dateityp es sich handelt. Schritt 5: Wir machen die Skripte ausführbar, dafür geben wir in der Konsole für jeweils beide Dateien folgendes ein: Code: chmod +x name_of_file.sh sh ./name_of_file.sh Habt ihr das für jedes Skript gemacht, habt ihr nun mit chmod die Datei ausführbar gemacht und für sie mit sh ./ aus. Neustart! Schritt 6: Nach dem Neustart startet ihr die GUI von ufw (Grafisches Programm für die Firewall!), dort sollte nun im Abschnitt Regeln gelistet sein, welche IP-Adressen gesperrt sind und welche nicht, wenn nicht, habt ihr irgendwas falsch gemacht. Lasst alles so wie es ist, deaktiviert die Firewall kurz, loggt euch in PP in den gewünschten Server ein, bzw. stellt eine Verbindung dazu her. Wichtig stellt den Regler in der Firewall wieder auf An, bevor ihr irgendwas macht oder virtuelle Maschinen startet!!! Wenn die Firewall an ist, seid ihr safe, es kann nur eine Verbindung zu den Servern von PP hergestellt werden, lasst die Firewall einfach an im Hintergrund. Es kann sein, dass wenn ihr die Firewall an lasst, keine Verbindung zu PP hergestellt werden kann, wenn ihr nach Verbindungsaufbau die Firewall aktiviert habt und die Verbindung zum Server sich trennt, wählt es sich wieder ein, ohne, das ihr irgendwas machen müsst. Wenn ich eine bessere Lösung dafür habe, poste ich es hier. Merke: Bevor ihr irgendwas mit Fraud macht, muss die Firewall aktiviert sein, das ist sehr wichtig!!! Wenn die Firewall aus ist, könnte es vorkommen, dass in einigen Fällen eure IP geleakt wird, ansonsten habt ihr nun eine 1A Killswitch. Ihr könnt es ausprobieren. Hab mir die Arbeit gemacht, wollte das eh hier mal veröffentlichen, ich will kein Geld dafür, weil das im Grunde genommen frei zugängliche Informationen sind, bloß hier bisschen sortiert und angepasst für unsere Zwecke. Keine Angst vor dem Code, das ist alles nicht so kompliziert, wie es auf den ersten Blick aussieht. Wenn ihr irgendwas zu Linux wissen wollt, schaut erst iim Internet bevor ihr mich fragt, sind alles Grundlagen, was man dazu braucht.
  4. Hallo, ich bin in einem anderen bekannten Board schon länger vertreten und möchte einfach meine Reichweite erhöhen. Ich verkaufe ein Carding-TuT, carde und fille und schreibe meine eigenen Skripte. Setze also nicht alles auf eine Karte. Damit man sich vergewissern kann, dass ich der "richtige CashGuru" bin, habt ihr hier meinen Public Key, über den ich mich authentifizieren kann. Mein Public Key: https://pastebin.com/m5jKVd5V
×