<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Alienist Collections</title><author><name>Alienist Collections</name></author><id>https://teletype.in/atom/alienist_collections</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/alienist_collections?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/alienist_collections?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-14T00:40:00.685Z</updated><entry><id>alienist_collections:Mkuq5iwIdiP</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/Mkuq5iwIdiP?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>MORI VPN. Спасение или утка?</title><published>2026-05-07T20:49:50.010Z</published><updated>2026-05-07T20:52:26.581Z</updated><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/6b/a3/6ba363cf-35f0-4ebe-b3eb-90af2eb4a119.png&quot;&gt;Долго думал, делать этот разбор или нет. Наркотрафик меня не особо интересует, но так как Мориарти — блогер с миллионной аудиторией, я просто не мог пройти мимо. 
Триггером сработал ролик про РКН, который мне показался уж слишком плоским и заказным. А ведь так все хорошо начиналось, а сейчас что? Царь хороший — бояре плохие, импортозамещение и загнивающий запад. Это просто уныло!</summary><content type="html">
  &lt;p id=&quot;UNhR&quot;&gt;Долго думал, делать этот разбор или нет. Наркотрафик меня не особо интересует, но так как Мориарти — блогер с миллионной аудиторией, я просто не мог пройти мимо. &lt;br /&gt;Триггером сработал ролик про РКН, который мне показался уж слишком плоским и заказным. А ведь так все хорошо начиналось, а сейчас что? Царь хороший — бояре плохие, импортозамещение и загнивающий запад. Это просто уныло!&lt;/p&gt;
  &lt;p id=&quot;dnEr&quot;&gt;Перед тем как приступить, сразу хочу зафиксировать, что сетевые настройки VPN MORI действительно защищены, а посему — стандартные инструменты сетевого сканирования не дали НИЧЕГО!&lt;/p&gt;
  &lt;p id=&quot;ec8D&quot;&gt;Я же парень упертый и полез в код, но начнем с самого начала. После перехода в Telegram-бот MORI VPN нас встречает политика конфиденциальности, в которой четко написано, что сервис собирает о вас данные. &lt;/p&gt;
  &lt;p id=&quot;oWRh&quot;&gt;Обратите внимание на пункт 1.2:&lt;/p&gt;
  &lt;figure id=&quot;2fex&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/db/e0/dbe06f41-c9ce-4779-a340-87663bd1129c.jpeg&quot; width=&quot;430.00000000000006&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yp5y&quot;&gt;Из данного пункта сразу становится понятно, что MORI VPN ведет логи. &lt;/p&gt;
  &lt;p id=&quot;7DH6&quot;&gt;Дальше — пункт 2.3:&lt;/p&gt;
  &lt;figure id=&quot;wRaI&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c0/60/c060d90d-61c7-4f67-8e30-672bc96a039b.jpeg&quot; width=&quot;435.04526748971193&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YG9O&quot;&gt;Если вам тоже странно видеть, как &amp;quot;наркодилер&amp;quot; собирает и обрабатывает данные в соответствии с законодательством РФ, то вы не одиноки в своем недоумении.&lt;/p&gt;
  &lt;p id=&quot;OdQp&quot;&gt;Ладно, скачиваем приложение. Не буду скатываться в обзор всех вкладок, но скажу, что выглядит действительно солидно — над фронтендом работали профессионалы. Этот проект явно серьезно финансируется и не выглядит как любительский пробный продукт. Однако, меня интересует вкладка пользователя.&lt;/p&gt;
  &lt;figure id=&quot;V4Oh&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cf/f8/cff88aa0-89e5-4c55-a0d5-26cbc75b1bdb.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;H9tR&quot;&gt;А вот тут уже написано &amp;quot;Zero-Logs политика&amp;quot;. Стоимость ежемесячной подписки в 250 рублей, при затратах на фронт — явно убыточна. Можно было бы сослаться на проявление альтруизма, если бы не предыдущий скам-проект Мориарти, который был направлен исключительно на получение прибыли. &lt;/p&gt;
  &lt;p id=&quot;o1LI&quot;&gt;Если коррелировать частоту выхода видео на канале &amp;quot;Мориарти&amp;quot; и его преемника &amp;quot;BAZA&amp;quot;, то напрашивается вопрос, не происходила ли передача проектов в новые руки в период многомесячного простоя?&lt;/p&gt;
  &lt;p id=&quot;DARZ&quot;&gt;Думаю, код скажет нам больше, поэтому сразу открываю config.json:&lt;/p&gt;
  &lt;figure id=&quot;f3Tk&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/be/11/be11a895-0347-4f3c-ba1e-667234e3dafa.png&quot; width=&quot;421.51724137931035&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ku2I&quot;&gt;В начале кода кажется, что логи на стороне клиента выключены, но это ни о чем не говорит, ведь главной опасностью для пользователя выступают серверные логи.&lt;/p&gt;
  &lt;p id=&quot;xKTk&quot;&gt;Переходим к приему трафика от приложений:&lt;/p&gt;
  &lt;figure id=&quot;16Sj&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/13/39/13397d6a-d95d-48a6-a83e-fe0cecf7a712.png&quot; width=&quot;426&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qA9T&quot;&gt;Казалось бы, локальный порт, значит безопасно, но есть нюансы. Например &lt;code&gt;&amp;quot;auth&amp;quot;: &amp;quot;noauth&amp;quot;&lt;/code&gt;, это значит, что любой процесс на компьютере может использовать 10808 порт как прокси без подтверждения, но это мелочь, ведь &lt;code&gt;&amp;quot;sniffing&amp;quot;: {&amp;quot;enabled&amp;quot;: false}&lt;/code&gt; — такие запросы могут уйти напрямую, минуя тоннель, раскрывая провайдеру или локальной сети реальные DNS-запросы. Эта утечка обходит шифрование и пускает трафик по обычному IP-маршруту, про что &lt;a href=&quot;https://youtu.be/_GNWwJrSbD4&quot; target=&quot;_blank&quot;&gt;я уже говорил в своем ролике по безопасности.&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;QIMt&quot;&gt;Движемся дальше и пытаемся понять, куда идет трафик:&lt;/p&gt;
  &lt;figure id=&quot;a6h5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/55/9a550a5b-7029-42a8-b930-c6042a87ca70.png&quot; width=&quot;767&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;guiY&quot;&gt;Это главная часть конфига, сразу видим единственный российский IP 83.166.239.100, который является главным, через него проходит весь трафик. Примечательно, что домен не подменяется, а используется свой, конечно же российский &lt;code&gt;&amp;quot;serverName&amp;quot;: &amp;quot;api.chrysalisservice.store&amp;quot;&lt;/code&gt;, &lt;code&gt;&amp;quot;flow&amp;quot;: &amp;quot;&amp;quot;&lt;/code&gt; — пустой, что также ослабляет обфускацию, также выставлен рандомный фингерпринт, что тоже ослабляет вашу маскировку.&lt;/p&gt;
  &lt;p id=&quot;vMQg&quot;&gt;Все вышеперечисленные косяки — это детский лепет, ведь админ отключил шифрование VLESS &lt;code&gt;&amp;quot;encryption&amp;quot;: &amp;quot;none&amp;quot;&lt;/code&gt;, но самое опасное, что на MORI VPN использует в своем конфиге следующую строку &lt;code&gt;&amp;quot;allowInsecure&amp;quot;: true&lt;/code&gt;, которая полностью игнорирует проверку сертификатов и позволяет проводить атаки типа MITM.&lt;/p&gt;
  &lt;p id=&quot;B1Oa&quot;&gt;А что? Очень удобно! Сначала ты ослабляешь VLESS, а затем перекладываешь шифрование на транспортный уровень и отключаешь проверку сертификатов, чтобы трафик перехватывался ТСПУ. При нормальной проверке сертификата клиент обнаружил бы подмену и разорвал соединение, но с &lt;code&gt;&amp;quot;allowInsecure&amp;quot; : true&lt;/code&gt; — этого не происходит и трафик пользователя читается в открытом виде.&lt;/p&gt;
  &lt;p id=&quot;oqwS&quot;&gt;Хочу напомнить, что сейчас мы разбираем только config.json. Тут нет интересных DNS-запросов, вместо этого указаны Google DNS 8.8.8.8 и 8.8.4.4. Однако, реальная обработка DNS-трафика пользователя происходит в tun.json, к которому мы перейдем позже.&lt;/p&gt;
  &lt;p id=&quot;kxTp&quot;&gt;Сейчас же предлагаю обратить внимание на статистический сбор данных:&lt;/p&gt;
  &lt;figure id=&quot;ql9N&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f4/45/f44554d0-fe5a-4371-9137-a438c0030605.png&quot; width=&quot;351&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QylE&quot;&gt;&lt;code&gt;&amp;quot;statsUserUplink&amp;quot;: true&lt;/code&gt;,&lt;code&gt;&amp;quot;statsUserDownlink&amp;quot;: true&lt;/code&gt;, &lt;code&gt;&amp;quot;statsOutboundUplink&amp;quot;: true&lt;/code&gt; и &lt;code&gt;&amp;quot;statsOutboundDownlink&amp;quot;: true&lt;/code&gt; — отслеживают объем входящего и исходящего трафика по каждому пользователю, что позволяет определить, когда вы обычно выходите в сеть, в какое время активны и другие данные, которые затем подвергаются корреляции.&lt;/p&gt;
  &lt;p id=&quot;oUal&quot;&gt;Видите значение 0.0.0.0? Оно указывает с каких адресов принимать запросы к API, в нашем случае — с любых. Другими словами, API нарочно открыт наружу, и любой внешний хост может опросить StatsService и получить статистику трафика пользователей. Можно подумать, что это стандартные настройки, но я вижу тут многоуровневую систему сбора информации.&lt;/p&gt;
  &lt;p id=&quot;2MVa&quot;&gt;Переходим к tun.json и сразу натыкаемся на блок с обещанной DNS-архитектурой:&lt;/p&gt;
  &lt;figure id=&quot;uIWO&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cd/c0/cdc049fb-f967-4b24-a688-dd23393d87e1.png&quot; width=&quot;380&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3m6J&quot;&gt;Нас сразу встречает публичный DNS-сервис Alibaba Group, который любезно хранит логи запросов для китайских регуляторов, которые идут по незашифрованному UDP. Второй же сервер Alibaba уже с шифрованием, но уходит туда же.&lt;/p&gt;
  &lt;p id=&quot;yNtx&quot;&gt;В конфиге Мориарти мы также видим CloudFlare, от которого осталось только название, ведь админы выключили динамические IP и пустили трафик через Москву.&lt;/p&gt;
  &lt;p id=&quot;0tFX&quot;&gt;Переходим к правилам, чтобы понять кто и кого резолвит:&lt;/p&gt;
  &lt;figure id=&quot;xNUy&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/b7/82b7e28b-860d-47ab-bc8d-1981932a18cd.png&quot; width=&quot;210&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pmtZ&quot;&gt;Видно, что любой IP-запрос сначала смотрит в локальную таблицу. В режиме Global — DNS-запросы идут через московский прокси, а в режиме Direct напрямую через китайский DNS. Дальше видно, что заблокировали HTTPS и SVCB записи, которые нужны для ECH. Примечательно, что запросы к Google идут через московские адреса, как и любой зарубежный трафик, который не попадает под правила, исключение — китайские адреса.&lt;/p&gt;
  &lt;p id=&quot;SPCC&quot;&gt;Система выстроена таким образом, чтобы пропускать китайский и российский трафик напрямую, а западный возвращать обратно в Россию.&lt;/p&gt;
  &lt;p id=&quot;Vb76&quot;&gt;Дальше продолжать не буду, так как конфиги отражают то, что мы уже выяснили, а именно:&lt;/p&gt;
  &lt;ol id=&quot;RzD4&quot;&gt;
    &lt;li id=&quot;vNhn&quot;&gt;Трафик логируется и акцентирует свое внимание на зарубежных ресурсах, которые мифическим образом всегда возвращаются в Россию.&lt;/li&gt;
    &lt;li id=&quot;ZP91&quot;&gt;Шифрование не только ослаблено, но и отсутствует в большинстве случаев.&lt;/li&gt;
    &lt;li id=&quot;WOD9&quot;&gt;Фронтенд стоит дорого, а бэкенд не содержит случайных ошибок, что говорит о технической осведомленности админов.&lt;/li&gt;
    &lt;li id=&quot;ZnLY&quot;&gt;В конфигурациях все идет через единый центральный сервер в Москве с сомнительной историей.&lt;/li&gt;
    &lt;li id=&quot;9nQJ&quot;&gt;Были обнаружены точки входа, которые позволяют вмешиваться в соединение пользователя удаленно.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;6SCS&quot;&gt;В заключение скажу, что лично для меня проект явно имеет государственные корни. Для чего это было сделано? Ответ прост — ты делаешь кумиром молодежи человека, который якобы против системы и все это в изумительном качестве. На выходе мы получаем слежку за &amp;quot;неблагонадежным&amp;quot; слоем населения в глазах государства. MORI VPN — это самый опасный проект из тех, которые я разбирал, ведь его организовывали не дураки, а люди, которые обладают огромными ресурсами и компетенцией.&lt;/p&gt;
  &lt;p id=&quot;ReQ9&quot;&gt;&lt;a href=&quot;https://t.me/Alienist_Collections_Donate&quot; target=&quot;_blank&quot;&gt;Поддержи автора - ТЫК&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;6hdi&quot;&gt;&lt;a href=&quot;https://t.me/alienist_collections&quot; target=&quot;_blank&quot;&gt;Переходи в Telegram канал - ТЫК&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>alienist_collections:Z915dYn8IU8</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/Z915dYn8IU8?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>Рубрика «Дерьмовый VPN». Испытуемый — VPN BLANKO.</title><published>2026-04-17T09:49:24.215Z</published><updated>2026-04-17T09:49:24.215Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9e/8d/9e8db44c-d8c8-4cc0-b5b7-3b216802b040.png"></media:thumbnail><category term="vpn" label="VPN"></category><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/55/63/556335d7-dc1b-4cb9-8fae-3e8f4feccee0.jpeg&quot;&gt;Сегодня необычная статья, ведь в ней я буду проверять не просто коммерческий VPN, а проект человека, который позиционирует себя как специалист по кибербезопасности.</summary><content type="html">
  &lt;p id=&quot;gRJS&quot;&gt;Сегодня необычная статья, ведь в ней я буду проверять не просто коммерческий VPN, а проект человека, который позиционирует себя как специалист по кибербезопасности. &lt;/p&gt;
  &lt;p id=&quot;hUrf&quot;&gt;После посещения заветного бота в Telegram мне сразу бросилось в глаза, что все инструкции представлены на RUTUBE, что уже выглядит подозрительно, ну и конечно же — ТРЕКЕРЫ НАШЕ ВСЕ. Кроме того, российский VPN просто обязан быть от иранских разработчиков (НЕТ).&lt;/p&gt;
  &lt;figure id=&quot;FHIF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c2/00/c2008e6b-00af-47bd-bcf6-bc49ad49533d.png&quot; width=&quot;822&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5Rni&quot;&gt;С порога запускаю максимально агрессивное сканирование через nmap, чтобы найти открытые порты:&lt;/p&gt;
  &lt;figure id=&quot;tizV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/45/7a/457aec86-be01-4e2e-bfbf-08e6aa125fef.png&quot; width=&quot;1237&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pPt9&quot;&gt;Пока идет сканирование, по классике жанра, напоминаю, что проверяемый VPN является личным проектом самопровозглашенного этичного хакера, который отзывается на имя Илья Бланко. Он неоднократно посещал федеральные каналы, доксил школьников, а также взламывал простых людей на потеху своей публике. Ну а что такого? Я вот тоже думаю, что ничего... Подумаешь, можно же потом извиниться, сказать, мол, бес попутал, да и вообще — все в рамках образовательной программы по защите населения от мошенников. Школьники побегут трясти деньги с родителей на заветный Flipper Zero, а самого народного героя позовут на очередную передачу Газпром-Медиа холдинга.&lt;/p&gt;
  &lt;p id=&quot;QhOA&quot;&gt;Ладно, прерываю свое лирическое отступление, ведь отчет уже готов.&lt;/p&gt;
  &lt;figure id=&quot;Gfur&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/ed/26ed73be-ce15-41ba-b5db-ad579aa79547.png&quot; width=&quot;1088&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Tu48&quot;&gt;Если вам тоже сразу бросилась в глаза надпись &amp;quot;EXPLOIT&amp;quot;, то значит, я не одинок в своей наблюдательности.&lt;/p&gt;
  &lt;p id=&quot;tL13&quot;&gt;Фильтруем вывод по портам, чтобы понять какие из них открыты:&lt;/p&gt;
  &lt;figure id=&quot;tv4r&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/22/74/22743125-9533-4ef3-8e64-ce75a54979de.png&quot; width=&quot;1108&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2bCy&quot;&gt;Сразу предлагаю посмотреть уязвимости, которые у нас засели на порту SSH. Для этого переходим на сайт — &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2024-6387&quot; target=&quot;_blank&quot;&gt;https://nvd.nist.gov/vuln/detail/CVE-2024-6387&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;79jH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/4a/c44a2b8a-867c-4c6a-a4ca-0a7d97db8012.png&quot; width=&quot;1309&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FPAa&quot;&gt;Нас сразу встречает CVSS, любезно оцененный Red Hat в 8.1 балла. Давайте поясню! Common Vulnerability Scoring System — это международный стандарт для оценки степени критичности уязвимости, от 0 до 10. Чем выше балл, тем опаснее уязвимость. Мы также видим флажки эксплуатации уязвимости, которую Илья Бланко держит на своем VPN-сервисе.&lt;/p&gt;
  &lt;p id=&quot;iuqg&quot;&gt;&lt;code&gt;AV:N&lt;/code&gt; — атака выполняется удаленно через сеть&lt;br /&gt;&lt;code&gt;AC:H&lt;/code&gt; — сложность эксплуатации высокая, что хорошо для пользователей, ведь зумерская аудитория Ильи, вероятнее всего, не сможет осуществить атаку&lt;br /&gt;&lt;code&gt;PR:N&lt;/code&gt; — авторизация не требуется, а это значит, что атаковать пользователя можно без доступа к паролю и логину от VPN BLANKO&lt;br /&gt;&lt;code&gt;UI:N&lt;/code&gt; — участие пользователя не нужно, а это значит, что не будет никакой фишинговой ссылки или любой другой ошибки с вашей стороны&lt;br /&gt;&lt;code&gt;C:H/I:H/A:H&lt;/code&gt; — ну и напоследок, полный захват системы при успешно проведенной атаке&lt;/p&gt;
  &lt;p id=&quot;5m6L&quot;&gt;Спускаемся ниже в раздел Known Affected Software Configurations, чтобы подтвердить все вышесказанное и не оговорить кумира молодежи, этичного хакера, стилягу и просто отличного парня.&lt;/p&gt;
  &lt;figure id=&quot;WIrx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d7/f2/d7f29921-a481-4c02-9249-b61d15dcb8fd.png&quot; width=&quot;813&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;7wbk&quot;&gt;Видим в Configuration 33, что уязвимость была выявлена с 8.6 и до 9.8 версий OpenSSH. Как мы помним из вывода Nmap, у Ильи Бланко стоит версия 9.6p1, которая как раз попадает в диапазон уязвимых.&lt;/p&gt;
  &lt;p id=&quot;u04t&quot;&gt;Переходим к следующей уязвимости — &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2025-26465&quot; target=&quot;_blank&quot;&gt;https://nvd.nist.gov/vuln/detail/CVE-2025-26465&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;A3HI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b7/00/b700e9c1-e28a-4d01-be5e-3a9c28455c23.png&quot; width=&quot;1233&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;whUu&quot;&gt;Снова Red Hat, но теперь оценка 6.8.&lt;/p&gt;
  &lt;p id=&quot;XfcE&quot;&gt;&lt;code&gt;AV:N&lt;/code&gt; — атака выполняется удаленно через сеть&lt;br /&gt;&lt;code&gt;AC:H&lt;/code&gt; — сложность эксплуатации высокая&lt;br /&gt;&lt;code&gt;PR:N&lt;/code&gt; — авторизация не требуется&lt;br /&gt;&lt;code&gt;UI:R&lt;/code&gt; — участие пользователя нужно. Другими словами, тут все зависит от вас&lt;br /&gt;&lt;code&gt;C:H/I:H/A:N&lt;/code&gt; — ИТОГО. Полная компрометация данных без отказа в обслуживании. Это значит, что если сервер будет взломан, то он продолжит свою работу и дальше — например, в качестве человека посередине (MITM).&lt;br /&gt;Установленная версия OpenSSH попадает в диапазон уязвимых.&lt;/p&gt;
  &lt;p id=&quot;hi5R&quot;&gt;Следующая уязвимость — &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2025-26466&quot; target=&quot;_blank&quot;&gt;https://nvd.nist.gov/vuln/detail/CVE-2025-26466&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;MUo4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/40/f2/40f23a83-316f-453e-b860-4b546524563e.png&quot; width=&quot;1226&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Rlh1&quot;&gt;Оценка 5.9 от Red Hat&lt;/p&gt;
  &lt;p id=&quot;PHpO&quot;&gt;&lt;code&gt;AV:N&lt;/code&gt; — атака выполняется удаленно через сеть&lt;br /&gt;&lt;code&gt;AC:H&lt;/code&gt; — сложность эксплуатации высокая&lt;br /&gt;&lt;code&gt;PR:N&lt;/code&gt; — авторизация не требуется&lt;br /&gt;&lt;code&gt;UI:N&lt;/code&gt; — участие пользователя не нужно&lt;br /&gt;&lt;code&gt;C:N/I:N/A:H&lt;/code&gt; — отказ в обслуживании, данные не компрометируются. Это значит, что если сервер начнут досить, то он мгновенно ляжет под натиском переполненного буфера.&lt;br /&gt;Установленная версия OpenSSH попадает в диапазон уязвимых.&lt;/p&gt;
  &lt;p id=&quot;krD7&quot;&gt;На самом деле, на VPN-сервере Ильи Бланко найдено 12 уязвимостей, но все их я рассматривать не буду, дабы не затягивать статью.&lt;/p&gt;
  &lt;p id=&quot;jBao&quot;&gt;Дальше по курсу 1080 порт. После сотни неудачных попыток пробиться, я понял, что там расположился Reality или какой-то фильтр. Сервер впускает меня, но рвет соединение, как только получает неправильное рукопожатие. Я пытался пробросить SNI из белого листа на данный порт, но безуспешно.&lt;/p&gt;
  &lt;p id=&quot;GG7g&quot;&gt;На 8080 порту расположился валидный сертификат OZON. Админ явно пытался мимикрировать под маркетплейс. Кроме того, я обнаружил данный сертификат на 18041 хосте в базе Censys — это инфраструктура самого маркетплейса. Наш этичный хакерс скопировал публичную часть сертификата и установил его на свой сервер для маскировки трафика. &lt;/p&gt;
  &lt;figure id=&quot;dyqR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/17/9a1792ce-c47d-46b8-b20c-263edc1a1266.png&quot; width=&quot;781&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;th4h&quot;&gt;Но вот в чем загвоздка. При детальном анализе видно, как наш стиляга не учел несколько моментов, из-за чего его маскировка оказалась паршивой.&lt;/p&gt;
  &lt;figure id=&quot;284F&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a8/98/a898315f-a9dd-46f6-ae7b-28ae3778bda4.png&quot; width=&quot;1886&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xXec&quot;&gt;Теперь перечислю пункты, которые прямо подтверждают, что мимикрия оказалась костыльной и не выполняет свою функцию:&lt;/p&gt;
  &lt;p id=&quot;kAZt&quot;&gt;1) Сервер заявляет поддержку тикетов, но отказывается их принимать. Это значит, что сессия не возобновляется. При огромном трафике OZON это привело бы к сгоревшему оборудованию.&lt;/p&gt;
  &lt;p id=&quot;2cwf&quot;&gt;2) Сервер отдает сертификат при прямом обращении по IP. Реальный OZON потребовал бы подтверждения, что домен тебе принадлежит. Кроме того, после успешного рукопожатия мы не видим никакого ответа, значит сервер будет играть в молчанку до тех пор, пока не получит путь или ключ. РКН, ФСБ бы сразу поняли, что это зеркало, а не настоящий ресурс.&lt;/p&gt;
  &lt;p id=&quot;p4hX&quot;&gt;3) Дабы снизить задержки, валидность сертификатов в крупных компаниях проверяется динамически, тут мы не видим никакой проверки, что является аномальным поведением.&lt;/p&gt;
  &lt;p id=&quot;X2qs&quot;&gt;4) Проверка rDNS выдает хостинг Senko Network. Это мелкий провайдер, который специализируется на продаже VPS для игровых серверов Minecraft. Сомнительная картина, когда одна из самых инновационных компаний страны держит критическую инфраструктуру на хостинге для школьников.&lt;/p&gt;
  &lt;figure id=&quot;l5aU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7a/e6/7ae6612e-046b-4e14-8577-d782945800b4.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PWhP&quot;&gt;На порту 8443 нас встречает также валидный сертификат от Cloudflare.&lt;/p&gt;
  &lt;figure id=&quot;AjX1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c9/78/c97896a1-31c2-4049-bcd5-06ac1644f35b.png&quot; width=&quot;773&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YYED&quot;&gt;Что примечательно, в этом случае наш этичный хакер на*бал сам себя.&lt;/p&gt;
  &lt;figure id=&quot;3Qnm&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d9/95/d99554cc-53f0-4933-b6d9-6c07bc23072b.png&quot; width=&quot;1742&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cjv1&quot;&gt;Я стучусь на IP игрового хостинга Senko Network, а в ответ получаю сертификат, принадлежащий самому Cloudflare. Cloudflare — это CDN, у них свои диапазоны IP. Странно было увидеть их родной сертификат на IP мелкого хостера. В отличие от сертификата OZON, цепочка доверия тут не нарушена, и сервер честно возвращает тикеты. Рукопожатие наш стиляга взял самое жирное (постквантовое) — эту технологию действительно активно внедряют крупные корпорации, и в контексте Cloudflare это выглядит ОК.&lt;/p&gt;
  &lt;p id=&quot;ZwLa&quot;&gt;Переходим к порту 62050.&lt;/p&gt;
  &lt;figure id=&quot;1U54&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7a/ce/7aceb456-076d-4cb9-add7-1432b384a007.png&quot; width=&quot;765&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6vfV&quot;&gt;Как уже заведено в народе, российский VPN просто обязан быть Marzban. Я смотрю, все просто молятся на иранских разработчиков Gozargah, поэтому, наверное, чисто из принципа отказываются переписывать заголовки. Кто только этим не пользуется: либеральная оппозиция, борцы за свободу, а теперь список пополнили еще и этичные хакеры. Посмотрю детальнее.&lt;/p&gt;
  &lt;figure id=&quot;L5jo&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a1/ce/a1ce63ed-2361-446a-8f62-7b5503d0d2cb.png&quot; width=&quot;1738&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;x7F9&quot;&gt;КЛАССИКА! Сертификат выдан на 100 лет вперед, зачем мелочиться... Кроме того, админ настроил панель управления так, что теперь она ждет клиентский сертификат для входа. Наш хацкер также выкрутил SHA512, но зачем? Это не скроет иранский сертификат, который сам по себе является настолько древним, что не содержит поля SAN, а без него все современные браузеры покажут, что соединение небезопасно.&lt;/p&gt;
  &lt;p id=&quot;0yIS&quot;&gt;Я надеялся увидеть продолжение иранской истории на порту 62051, но увы — он просто обрывает соединение. Предположу, что на нем расположился основной транспорт для прокси, например VLESS. Наш стиляга, видимо, думал, что безжизненный порт не привлечет внимания, но когда перед ним, как новогодняя елка, светится админка Marzban, это наводит на мысли любого, кто будет ломиться на VPN BLANKO.&lt;/p&gt;
  &lt;h3 id=&quot;6XH8&quot;&gt;ИТОГО. Что мы имеем в сухом остатке?&lt;/h3&gt;
  &lt;p id=&quot;t7bP&quot;&gt;1) Наглухо дырявый SSH с кучей незакрытых эксплойтов на борту.&lt;/p&gt;
  &lt;p id=&quot;8UMX&quot;&gt;2) Дешевая мимикрия под OZON и Cloudflare, рассыпающаяся при первом же толковом зондировании.&lt;/p&gt;
  &lt;p id=&quot;OYUk&quot;&gt;3) Использование дефолтной панели Marzban с самоподписанными сертификатами на 100 лет. Все это решение прекрасно простукивается по стандартным портам и выдает опенсорсный иранский софт.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;TWcy&quot;&gt;VPN BLANKO мне видится как очередной обман потребителей под соусом кибербезопасности. Было бы просто скудно, я бы и слова не сказал, но система готова к захвату любым, кто умеет читать отчеты NVD.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;ReQ9&quot;&gt;&lt;a href=&quot;https://t.me/Alienist_Collections_Donate&quot; target=&quot;_blank&quot;&gt;Поддержи автора - ТЫК&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;6hdi&quot;&gt;&lt;a href=&quot;https://t.me/alienist_collections&quot; target=&quot;_blank&quot;&gt;Переходи в telegram канал - ТЫК&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>alienist_collections:QJ7KxlK1d0C</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/QJ7KxlK1d0C?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>VPN vs ТСПУ. Как нам ломают интернет и почему это лотерея?</title><published>2026-04-05T12:48:52.148Z</published><updated>2026-04-05T12:49:21.705Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/ba/6a/ba6a6eca-13c2-4b14-92b8-d87ed929dd61.png"></media:thumbnail><category term="blokirovki" label="Блокировки"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3d/1d/3d1d45da-4229-482c-8321-c299344d1494.jpeg&quot;&gt;В тематических чатах я неоднократно натыкался на заявления, где люди сравнивают GFW  с ТСПУ в одном ключе, наивно полагая, что системы устроены одинаково. На деле, между китайским и российским решением есть ключевые различия, которые сегодня я разберу в статье. Понимание механизмов однозначно поможет нам обходить блокировки эффективнее.</summary><content type="html">
  &lt;p id=&quot;VgUP&quot;&gt;В тематических чатах я неоднократно натыкался на заявления, где люди сравнивают GFW  с ТСПУ в одном ключе, наивно полагая, что системы устроены одинаково. На деле, между китайским и российским решением есть ключевые различия, которые сегодня я разберу в статье. Понимание механизмов однозначно поможет нам обходить блокировки эффективнее.&lt;/p&gt;
  &lt;p id=&quot;OO4p&quot;&gt;Great Firewall — это один из проектов, нацеленный на суверенный интернет в КНР. Полный пакет называется «Golden Shield Project». Разработка непосредственно нацелена на блокировку неугодного контента через фильтрацию содержимого.&lt;/p&gt;
  &lt;p id=&quot;zjXt&quot;&gt;В отличие от российского решения, наши азиатские партнеры подготовились основательно и много лет создавали полную экосистему, заточенную исключительно под Китай. Речь идет не только про софт, но и про местное железо. За несколько лет власти Китая выстроили на границе цифровой барьер, причем буквально.&lt;/p&gt;
  &lt;figure id=&quot;rfPv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/cb/c9/cbc9ec00-e5a5-4a8d-abf7-447386150c24.jpeg&quot; width=&quot;2752&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;RuXN&quot;&gt;После того как иностранный трафик пересекает цифровую границу Китая, пакеты проходят через несколько строго контролируемых узлов, которые находятся в точках с плотным пересечением потоков (Пекин, Шанхай, Гуанчжоу). Их немного, но продолжительные разработки позволили таким гигантам, как Huawei и ZTE, предоставить ультимативное оборудование для фильтрации трафика, исключая зарубежные аналоги.&lt;/p&gt;
  &lt;p id=&quot;Ziy6&quot;&gt;Например, GFW слушает магистральный трафик и, если видит запрос к запрещенному домену, то подменяет DNS быстрее, чем настоящий домен возвращает ответ. Это классический DNS-инжект. Если сильно упростить, то в России по подобному принципу можно перехватывать ваши телефонные звонки.&lt;/p&gt;
  &lt;figure id=&quot;QuXV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/89/6f/896fc213-9594-45d2-bd38-2dcf1e4664aa.jpeg&quot; width=&quot;2752&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tUn1&quot;&gt;Настоящей болью для китайских юзеров является глубокий анализ DPI. Именно из-за высокой энтропии пользователям пришлось отказаться от штатного ShadowSocks в пользу протоколов, которые имитируют низкую энтропию TLS (VLESS, Trojan), тем самым проходя проверку.&lt;/p&gt;
  &lt;figure id=&quot;ucSK&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d8/af/d8aff5aa-48e4-4de0-823c-1b4ed0b8adea.jpeg&quot; width=&quot;2752&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vwJO&quot;&gt;GFW в основном реагирует на сертификаты и SNI, а при подтверждении — блокирует домены и IP-адреса. Кроме того, разработка КНР умеет зондировать в автоматическом режиме (аналогично тому, как я &lt;a href=&quot;https://teletype.in/@alienist_collections/EZr_vjDE8h1&quot; target=&quot;_blank&quot;&gt;ломился на сервера VPN Liberty&lt;/a&gt;). Если сервис VPN-хостинга жидкий, то он подсветит себя и моментально улетит в бан.&lt;/p&gt;
  &lt;p id=&quot;cZqd&quot;&gt;Можно сказать, что китайцы разработали параллельный интернет, который не только функционирует, но и исключает вред собственной инфраструктуре. Их системы имеют белые списки для корпоративных клиентов, умеют подменять DNS на уровне магистрали, блокируют сложные пакеты, а также применяют активное зондирование. &lt;/p&gt;
  &lt;p id=&quot;tG4I&quot;&gt;Казалось бы, выглядит все супер современно, но на деле Great Firewall имеет понятную и самодостаточную инфраструктуру, а посему знающий человек с легкостью подберет средство для обхода блокировок, которое может служить верой и правдой не один год. GFW — мощное решение, но предсказуемое.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;BV1V&quot;&gt;Закончив с родоначальниками мракобесия в интернете, мы переходим к ситуации в России, печально задавая вопрос, который ежедневно волнует каждого из нас — ЧТО ТАМ С ЧЕБУРНЕТОМ?&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;UXuI&quot;&gt;Основное отличие отечественного решения от китайского заключается в децентрализации. В России нет магистральных узлов, и чтобы мы не огорчались, чекисты, совместно с дочерней компанией Ростелекома (ООО «РДП.РУ») снизошли с небес и вручили каждому россиянину подарок в виде ТСПУ.&lt;/p&gt;
  &lt;p id=&quot;PdFk&quot;&gt;ТСПУ (Технические средства противодействия угрозам) — этакий Ящик Пандоры, который Роскомнадзор буквально вживил в узлы всех российских интернет-провайдеров. Такое решение позволяет добавить в цепочку людей, которые в режиме реального времени имеют доступ к вашему трафику, например ФСБ.&lt;/p&gt;
  &lt;p id=&quot;nSkU&quot;&gt;Механизм «подарка» строится на инвазивном методе. Иначе говоря, ТСПУ не подглядывает где-то в стороне, записывая лог. Система является контролером и решает, какие пакеты пройдут через нее, а какие будут нещадно замедлены. Это своего рода метод психологического воздействия, где пользователю не блокируют ресурс, а вместо этого делают посещение конкретного сайта невыносимым. РКН как бы дает людям надежду, заставляя нас истратить все нервы и добровольно перейти на отечественные площадки (СПОЙЛЕР — ИХ НЕТ).&lt;/p&gt;
  &lt;figure id=&quot;Mh5D&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/02/36/0236faf0-44a2-474a-b7d5-9ded6865d9de.jpeg&quot; width=&quot;2752&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uI6z&quot;&gt;В отличие от китайских братьев по оружию, Россия реже использует активное зондирование. Вместо этого, отечественная система научилась распознавать практически все известные протоколы по сигнатурам. Решения, которые можно успешно применить в Китае, в российских реалиях выглядят как бесполезные строчки кода. Эффективным средством борьбы с сигнатурным анализом является — фрагментация пакетов (GoodbyeDPI, Zapret). При таком подходе, мы размываем пакеты по сессии и вызываем сбой в работе ТСПУ.&lt;/p&gt;
  &lt;p id=&quot;8p6f&quot;&gt;Проблема обхода российских блокировок заключается в хаотичности системы. Кремлевские защитники цифрового суверенитета не имеют отечественного железа, поэтому их ТСПУ часто конфликтуют с зарубежным оборудованием, из-за чего периодически схлопываются сайты, которые должны были находиться в белых списках. Упасть может совершенно любой сервис, например: системы эквайринга, государственные приложения и даже целые линии провайдера. После подобных «подарков», страна неизбежно несет колоссальные убытки.&lt;/p&gt;
  &lt;p id=&quot;j7u6&quot;&gt;ЧЕБУРНЕТ превращается в лотерею. Сегодня у москвичей YouTube может вообще не грузиться, а где-нибудь в Cибири - загружаться в 4к. Завтра РКН начнут бороться с новым протоколом и замедлят Сибирь, но заработает ранее заблокированный регион. Провайдеры в данном случае бессильны, т.к. давно превратились в простых арендаторов стоек и сами не знают, что конкретно блокирует ТСПУ.&lt;/p&gt;
  &lt;p id=&quot;FKyM&quot;&gt;Чтобы стабильно обходить блокировки в России, нам недостаточно прятать заголовки трафика, теперь его приходится мимикрировать или разбивать. Это значит, что ТСПУ должны поверить, что мы не отправляем запрос к запрещенному ресурсу, а вместо этого подключаемся к Сбербанку или обновляем Windows.&lt;/p&gt;
  &lt;p id=&quot;EwMW&quot;&gt;По правде говоря, методы имитации TLS, вроде VLESS Reality, становятся всё сложнее и нестабильнее. ТСПУ научились сверять отпечатки браузеров и анализировать несоответствия фингерпринтов. Решение — не усложнять. Используйте метод обфускации QUIC, который работает поверх UDP, делая анализ ТСПУ — невероятно дорогим и неэффективным.&lt;/p&gt;
  &lt;figure id=&quot;s1IF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/09/46/0946af44-c49d-4df7-a438-f09b3808ddbc.jpeg&quot; width=&quot;2752&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wCOR&quot;&gt;Дело в том, что ТСПУ намеренно отбрасывают часть пакетов при замедлении неугодных сервисов. TCP в такой ситуации начинает бесконечно переподключаться и отлетает, QUIC же игнорирует потерю отдельных фрагментов — он просто гонит данные дальше. К тому же, QUIC превращает трафик в хаотичный набор байтов, не похожий ни на один стандартный VPN, ставя наше решение в позицию «ПОШЕЛ ТЫ». &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;JVBB&quot;&gt;В заключение хочу сказать, что за эти страшные 4 года больше половины россиян не только стали более подкованными в IT-технологиях, но и смогли противодействовать неумолимой машине абсурда с огромными деньгами. Знайте своего врага в лицо и не останавливайтесь на достигнутом. МЫ ОБЯЗАТЕЛЬНО ПОБЕДИМ.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;ReQ9&quot;&gt;&lt;a href=&quot;https://t.me/Alienist_Collections_Donate&quot; target=&quot;_blank&quot;&gt;Поддержи автора - ТЫК&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;6hdi&quot;&gt;&lt;a href=&quot;https://t.me/alienist_collections&quot; target=&quot;_blank&quot;&gt;Переходи в telegram канал - ТЫК&lt;br /&gt;&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>alienist_collections:cUkAmzYM6LE</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/cUkAmzYM6LE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>Асимметричное шифрование. Сравнение алгоритмов и подарки от ЦРУ.</title><published>2026-03-28T15:23:59.800Z</published><updated>2026-03-28T15:29:03.411Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/63/5f/635f6989-20ff-49a3-b69d-cb2d35ed6d12.png"></media:thumbnail><category term="hacker-information" label="Hacker information"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2c/78/2c78b3fa-89bf-4d30-b782-dc6b8ba1a95d.jpeg&quot;&gt;Сегодня поговорим про алгоритмы асимметричного шифрования для создания цифровой подписи, которые затем будут использоваться для входа на VPS или для авторизации в Wi-Fi сетях.</summary><content type="html">
  &lt;figure id=&quot;dsP5&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/78/2c78b3fa-89bf-4d30-b782-dc6b8ba1a95d.jpeg&quot; width=&quot;2752&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ggBR&quot;&gt;Сегодня поговорим про алгоритмы асимметричного шифрования для создания цифровой подписи, которые затем будут использоваться для входа на VPS или для авторизации в Wi-Fi сетях.&lt;/p&gt;
  &lt;p id=&quot;vTKv&quot;&gt;Энтузиасты, хакеры и безопасники давно спорят, что лучше использовать, ed25519 или RSA. Оба алгоритма пока что не смогли ответить на вопрос о грядущей квантовой угрозе, но т.к. они являются стандартом, будем работать с тем, что есть.&lt;/p&gt;
  &lt;p id=&quot;eJHB&quot;&gt;Алгоритм RSA создавался 50 лет назад и со временем никак не изменялся, кроме увеличения длины ключа. Дыр в RSA всегда было достаточно, поэтому хвалить я данный алгоритм не буду, вместо этого сразу перейду к недостаткам:&lt;/p&gt;
  &lt;ol id=&quot;LZdy&quot;&gt;
    &lt;li id=&quot;Adm3&quot;&gt;Невозможность масштабирования. Алгоритм возводит в степень огромные числа, из-за чего работает крайне медленно и сильно нагружает CPU. Кроме того, ключ в 4096 бит — это уже относительно непростая нагрузка, а если мы смотрим на 10 лет вперед, то ставить нужно 8192 или 16384, оба варианта неюзабельные. Ключ длиннее 4096 бит также пагубно сказывается на скорости пропускной способности сети, Wi-Fi его просто выплюнет.&lt;/li&gt;
    &lt;li id=&quot;g6rh&quot;&gt;Уязвимость к квантовым компьютерам. Существует математически доказанный алгоритм(метод Шора), который позволяет квантовому компьютеру быстро разлагать большие числа на множители. Лет через 5, максимум 10 — у атакующих появится достаточно вычислительной мощности для того, чтобы щелкнуть RSA моментально.&lt;/li&gt;
    &lt;li id=&quot;OYZw&quot;&gt;Корреляция. Уже существуют инструменты, позволяющие проанализировать, какое количество электроэнергии потребляет процессор, а на основе полученных данных вычислить ключ. То же самое делают и по временной корреляции. &amp;quot;Но есть же padding&amp;quot; — скажешь ты и будешь абсолютно не прав, RSA детерминирован из коробки, а добавление случайных чисел зачастую приводит к ошибке.&lt;/li&gt;
    &lt;li id=&quot;oJb3&quot;&gt;Плохая реализация. RSA критически зависим от качества генератора случайных чисел. Если на новом железе(например VPS) было мало энтропии(движения мыши, как в VeraCrypt), то при генерации ключа или создании подписи — вы обнаружите, что ключ можно угадать, а при отсутствии соли вообще два раза создать один и тот же ключ. &lt;/li&gt;
    &lt;li id=&quot;PC8W&quot;&gt;Сомнительная репутация. Ходит слух, что спецслужбы внедрили бэкдор в алгоритм RSA, позволяющий по публичному ключу расшифровывать секрет. Эта теория небезосновательна, т.к. раньше США запрещали использовать компаниям ключи длиннее 512 бит. Лично я задался вопросом, почему в 2025 году Calyx Institute использовали на своих публичных XMPP серверах именно ключи RSA.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;itpr&quot;&gt;Переходим к современному решению, а именно ed25519. Алгоритм относительно молодой(15 лет) и кардинально сменил подход, отказавшись от громоздких чисел в пользу эллиптической кривой curve25519, созданной Дэниелом Бернштейном. В своей вступительной части я уже упомянул, что ed25519 также неэффективен против квантовой угрозы, как и RSA, однако в остальном — алгоритм практически лишен недостатков. Перечислю достоинства современного стандарта:&lt;/p&gt;
  &lt;ol id=&quot;nQEQ&quot;&gt;
    &lt;li id=&quot;m2LL&quot;&gt;Огромный потенциал масштабирования. Публичный ключ весит 256 бит, что позволяет втиснуть его в любое поле. Процесс подписи и проверки происходит в десятки раз быстрее, чем у RSA. Кроме того, ed25519 практически не нагружает CPU, из-за чего тысячу одновременно запущенных процессов будут быстрее, чем один у RSA. Любая авторизация превращается в песню и пролетает за один пакет, не вызывая сбоев.&lt;/li&gt;
    &lt;li id=&quot;ZLxb&quot;&gt;Антикорреляция. Новый алгоритм детерминирован и здесь это реализовано правильно. Ed25519 имеет фиксированное время и одинаковое потребление электроэнергии для любой подписи, отчего любые корреляции идут ДОМООООЙ!&lt;/li&gt;
    &lt;li id=&quot;6LAX&quot;&gt;Отличная реализация. Подпись генерируется на основе хеша от вашего закрытого ключа и самого сообщения, это значит, что плохой алгоритм рандомизации чисел и низкая энтропия устройства — не повлияют на стойкость криптографии.&lt;/li&gt;
    &lt;li id=&quot;vKJf&quot;&gt;Прозрачность. Алгоритм был спроектирован по такому сценарию, что никакие спецслужбы не могут оказать давление, вшить бэкдор и сознательно снизить криптографическую устойчивость ключа.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;gke5&quot;&gt;Теперь перейдем от теории к практике и сгенерируем максимально защищенный ключ для ssh.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;vhyd&quot;&gt;&lt;strong&gt;Для этого выполним в терминале:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;iTV0&quot;&gt;&lt;code&gt;ssh-keygen -t ed25519 -a 1000 -o -C &amp;quot;VPS&amp;quot;&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;k4u5&quot;&gt;&lt;code&gt;-t ed25519&lt;/code&gt; - алгоритм&lt;br /&gt;&lt;code&gt;-a&lt;/code&gt; - этот флажок наш главный друг, который увеличивает количество раундов хеширования пароля, отчего брут становится невероятно сложным. 1000 это экстремальное значение, можно использовать 200.&lt;br /&gt;&lt;code&gt;-o&lt;/code&gt; - заставляет использовать новый формат OpenSSH, который гораздо безопаснее, чем древний PEM.&lt;br /&gt;&lt;code&gt;-C&lt;/code&gt; - комментарий, который добавляется в конце ключа. Можно написать что угодно, например дату или название сервиса. При большом массиве ключей, данный флажок позволяет не запутаться. &lt;/p&gt;
  &lt;p id=&quot;nr7Q&quot;&gt;&lt;a href=&quot;https://t.me/alienist_collections&quot; target=&quot;_blank&quot;&gt;Мой канал в telegram&lt;/a&gt; &lt;/p&gt;
  &lt;p id=&quot;0WfL&quot;&gt;&lt;a href=&quot;https://t.me/Alienist_Collections_Donate&quot; target=&quot;_blank&quot;&gt;Поддержать автора &lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;3vCI&quot;&gt;Как отключить вход по паролю на сервере расписывать не буду, т.к. данный пункт совсем простой и не требует комментариев. Оставлю его вам для самостоятельного изучения.&lt;/p&gt;

</content></entry><entry><id>alienist_collections:EamPQSSIvSF</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/EamPQSSIvSF?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>Искусственный состав преступления</title><published>2026-03-23T18:08:39.435Z</published><updated>2026-03-23T18:11:00.628Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/65/21/652190b9-98a7-4bfa-8696-bde1758136b6.png"></media:thumbnail><category term="sudebnye-reformy" label="Судебные реформы"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/70/b7/70b7cfb6-bdd4-4717-8952-ec7ca40e1f84.jpeg&quot;&gt;Я считаю, что мнение без насильственного контекста не имеет состава преступления. Точно так же не имеют состава преступления деяния без жертвы. Что я под этим понимаю? Давайте разберемся по порядку.</summary><content type="html">
  &lt;figure id=&quot;aP45&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/70/b7/70b7cfb6-bdd4-4717-8952-ec7ca40e1f84.jpeg&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qGXW&quot;&gt;Я считаю, что мнение без насильственного контекста не имеет состава преступления. Точно так же не имеют состава преступления деяния без жертвы. Что я под этим понимаю? Давайте разберемся по порядку.&lt;/p&gt;
  &lt;p id=&quot;Fc5b&quot;&gt;Вы, наверное, не раз видели, что где-то стоит одинокий автомобиль, никак не препятствующий движению, но обязательно найдется стервятник в лице парковочного инспектора, который выпишет гребаный штраф. И неважно, что водитель отошел на 2 минуты передать документы — пусть разбирается в суде. В этом случае просто нет жертвы: никто не пострадал, движение не заблокировано, ущерба ноль. Но система все равно карает, разгоняет подобные случаи в своих желтых газетенках, делая из незначительной ситуации жупел. Это яркий пример, как государство создает искусственные нарушения, чтобы набить казну штрафами, а обычный человек страдает и становится жертвой бюрократической машины.&lt;/p&gt;
  &lt;p id=&quot;JoUv&quot;&gt;В вышеописанном случае нет жертвы, следовательно, действие водителя нельзя классифицировать как правонарушение. Но данный пример лишь вершина айсберга. Если копнуть глубже, то можно увидеть, как эта логика распространяется на множество сфер жизни, где люди наказываются, при этом не причиняя вреда окружающим.&lt;/p&gt;
  &lt;p id=&quot;Eadg&quot;&gt;Если спускаться в дебри контекста, то наркоман не является преступником из-за личного употребления веществ. Он вредит только себе, это его личный выбор, и осознанное саморазрушение. Однако торч обязательно станет преступником, если решит добыть деньги на дозу с помощью грабежа или разбоя — вот здесь появляется жертва, и это уже настоящее преступление. Разница огромна: личное употребление не затрагивает других, но государство все равно сажает людей за это, превращая их в изгоев и загоняя в криминальную среду. Добавлю, что в странах вроде Португалии декриминализовали личное потребление, и общество от этого только выиграло — меньше преступлений, больше помощи зависимым.&lt;/p&gt;
  &lt;p id=&quot;9JVE&quot;&gt;Проституция или другие услуги сексуального характера по взаимному согласию также не являются преступлением. Два взрослых человека договариваются, никто никого не принуждает, соответственно вреда третьим лицам нет. В России интим за деньги - преступление, где в итоге страдают сами участники: их шантажируют, эксплуатируют или сажают. Почему? Потому что поборники морали в правительстве решают за всех, как им правильно жить. Фактически это репрессии против личной свободы, которые только подпитывают теневой бизнес и настоящие преступления вроде торговли людьми, очернения политических оппонентов или вербовки для своих грязных делишек.&lt;/p&gt;
  &lt;p id=&quot;yUm1&quot;&gt;По подобному принципу мы не можем судить людей за то, что они пошли на осознанный риск и решили просрать свои деньги в азартных играх. Это личные средства и собственное решение с ними расстаться в дофаминовом кураже. Сейчас же статью можно схлопотать даже за то, что кучка знакомых решили сыграть в покер на деньги в своей квартире. Без обмана, без партии &amp;quot;на интерес&amp;quot;, просто развлечение с риском. Но нет, государство влезает, объявляет это &amp;quot;незаконным игорным бизнесом&amp;quot; и раздает штрафы и сроки. В итоге люди, которые просто хотели расслабиться, становятся преступниками, а настоящие проблемы вроде обнальных схем в казино или инсайдерской торговли в букмекерских конторах - игнорируются.&lt;/p&gt;
  &lt;p id=&quot;cUDs&quot;&gt;Исходя из описанной логики, жизненно необходимо упразднить закон о защите чувств верующих. Чувства в принципе не поддаются объективной оценке, а под понятие &amp;quot;веры&amp;quot; можно подвести абсолютно что угодно. Более того, защищая прихожан одной религии, вы неизбежно оскорбляете представителей других конфессий, а верующие оскорбляют атеистов — и наоборот. От подобных вредных законов нужно избавляться без промедления: из-за их абсурдной и произвольной трактовки данные статьи Уголовного кодекса превращаются в ничто иное, как инструмент для преследования и устранения оппонентов, в том числе политических.&lt;/p&gt;
  &lt;p id=&quot;Nt0P&quot;&gt;Этот список можно продолжать бесконечно, но принцип один: во всех перечисленных случаях подсудимые на самом деле являются потерпевшими, которых несправедливо прокатила неумолимая машина государственных репрессий. Добавлю еще пару примеров для ясности — скажем, курение в &amp;quot;запрещенных&amp;quot; местах, где никого рядом нет, или самостоятельное выращивание травы для личного использования. Нет жертвы — нет преступления. Но нынешние политики против, им не нравится такой подход, потому что проще штрафовать слабых, чем решать реальные угрозы вроде насилия или коррупции.&lt;/p&gt;
  &lt;p id=&quot;3NsC&quot;&gt;И когда каждый из нас хотя бы в своей голове не перестанет делить жизнь на черное и белое, пока каждый из нас не перестанет упиваться публичной поркой соседа, более значимые проблемы никогда не решатся. Мы тратим ресурсы на преследование &amp;quot;преступников без жертв&amp;quot;, вместо того чтобы бороться с настоящим злом: убийствами, грабежами и террором. Пора проснуться и понять — свобода выбора без вреда другим не является преступлением. Иначе мы все останемся в этой репрессивной ловушке, а мир и дальше продолжит говорить, что Россия для грустных.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;VsfV&quot;&gt;Телеграм канал - https://t.me/alienist_collections&lt;/p&gt;
  &lt;/section&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;0Udc&quot;&gt;Донаты - https://t.me/Alienist_Collections_Donate&lt;/p&gt;
  &lt;/section&gt;

</content></entry><entry><id>alienist_collections:EZr_vjDE8h1</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/EZr_vjDE8h1?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>Почему российские VPN г*вно? На примере VPN LIBERTY.</title><published>2026-03-12T10:17:25.012Z</published><updated>2026-03-12T14:59:49.312Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/80/da/80dad1e8-85f2-48f1-a426-2884e0d7865d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d1/1d/d11d8014-241b-40b6-a7d9-40101a0d9dbb.jpeg&quot;&gt;Добрый день уважаемые слушатели. Сегодня речь пойдет о ненадежности российский vpn-сервисов. Мои знакомые, коллеги и товарищи часто рекомендуют мне те или иные решения по обходу блокировок. Почти никто из них не знает, чем я на самом деле занимаюсь, поэтому все их рекомендации вызывают у меня неистовую улыбку. Сегодня я продемонстрирую, что из себя представляют российские поставщики VPN.</summary><content type="html">
  &lt;figure id=&quot;000K&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d1/1d/d11d8014-241b-40b6-a7d9-40101a0d9dbb.jpeg&quot; width=&quot;320&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1fcM&quot;&gt;Добрый день, уважаемые читатели. Сегодня речь пойдет о ненадежности российский vpn-сервисов. Мои знакомые, коллеги и товарищи часто рекомендуют мне те или иные решения по обходу блокировок. Почти никто из них не знает, чем я на самом деле занимаюсь, поэтому все их рекомендации вызывают у меня неистовую улыбку. Сегодня я продемонстрирую, что из себя представляют российские поставщики VPN. &lt;/p&gt;
  &lt;p id=&quot;tdSG&quot;&gt;Вы наверное видели ролик в сети, где на канале VPN LIBERTY высмеиваются политические деятели со своими уродскими продуктами. И они правы, черт, все о чем говорится в том ролике чистейшая правда, но сегодня я не хочу затрагивать недобитых и ангажированных борцов за свободу, вместо этого - предлагаю задаться вопросом, а что под капотом у самих VPN LIBERTY. Давайте уже приступим.&lt;br /&gt;&lt;br /&gt;Первым делом я получил ключ - естественно в Telegram, и по классике жанра под чужой клиент. Все признаки гаражного кооператива на лицо, но нормально, на этом зацикливаться не будем, все так начинают.&lt;/p&gt;
  &lt;figure id=&quot;IfEi&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/c4/73c4b3ba-dc4b-4688-9282-7e361316ece2.jpeg&quot; width=&quot;337&quot; /&gt;
    &lt;figcaption&gt;Панель управления нодами в VPN LIBERTY&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fvlu&quot;&gt;Единственное что на этом этапе меня интересует - это IP. Выбираю Литву, Нидерланды и Молдову. Получаю нужные ip через Whoer. Все действия буду выполнять с дистрибутива Linux Mint, дабы показать, что даже школьник справиться с этой задачей, не говоря уже о РКН.&lt;/p&gt;
  &lt;p id=&quot;rVjl&quot;&gt;&lt;u&gt;&lt;strong&gt;Запускаю сканирование через nmap, ищем открытые порты:&lt;/strong&gt;&lt;/u&gt;&lt;/p&gt;
  &lt;figure id=&quot;uc2s&quot; class=&quot;m_original&quot; data-caption-align=&quot;center&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f9/4b/f94b3825-78a5-44cf-bc06-f3edae9a8b3c.png&quot; width=&quot;1772&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vj2o&quot;&gt;Пока идёт проверка — напоминаю, что мы имеем дело с ребятами, которые позиционируют свой продукт как безопасный и гасят конкурентов, кроме того, недавно VPN LIBERTY подняли цену выше уровня Mullvad - одного из самых дорогих и надежных продуктов на рынке с 20-летней историей.&lt;/p&gt;
  &lt;p id=&quot;tYCS&quot;&gt;Отчёт готов. Смотрим, что  общего у всех 3-х нод:&lt;/p&gt;
  &lt;figure id=&quot;di3G&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b6/0d/b60d8a1a-6b3a-4c60-95f5-03a8e1ff842a.png&quot; width=&quot;760&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;rIDk&quot;&gt;Начинается все с ошибки любого хацкера-школьника, SSH не просто не закрыли для долбежки снаружи, они даже не удосужились заменить стандартный 22 порт. Проверяем:&lt;/p&gt;
  &lt;figure id=&quot;O9fx&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/87/6d871a7b-fe9d-47ea-b386-a170a5e68d15.png&quot; width=&quot;473&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wkB6&quot;&gt;РКН с радостью будет туда долбиться - и не вручную, как делал я, а с помощью целой армии ботнетов. Впрочем, если пароль сильный  -  можно списать на невнимательность. &lt;/p&gt;
  &lt;p id=&quot;tmAQ&quot;&gt;Едем дальше:&lt;/p&gt;
  &lt;figure id=&quot;pane&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/19/a5/19a5417d-3f3b-4aad-9f92-86066430a158.png&quot; width=&quot;1076&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;86ft&quot;&gt;Идентичная картина по портам 443, 8443, 10000 на всех трех нодах. Просто TLS 1.3 NGINX OK. По факту обычная шутка, Видимо, администраторы думали что нестандартный порт спасёт от сканеров - не спасло, как видите. В целом - окей. &lt;/p&gt;
  &lt;p id=&quot;bU3P&quot;&gt;Но есть еще один интересный порт на всех трех  нодах - 54172. С шифрованием он не открылся, поэтому я попробовал без шифрования, по обычному http: &lt;/p&gt;
  &lt;figure id=&quot;Vc8F&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4e/4d/4e4ddea3-7cda-4b14-a846-f441ed3bb3f3.png&quot; width=&quot;1070&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hn6e&quot;&gt;И о чудо!!! Cервис живой, правда без шифрования. Лезем в документацию:&lt;/p&gt;
  &lt;figure id=&quot;v7K5&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d9/46/d9463507-ab74-4823-b845-630666ed7ea9.png&quot; width=&quot;1909&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OGiL&quot;&gt;Три одинаковых ответа. Название проекта - просто &amp;quot;FastAPI&amp;quot;, версия 0.1.0. То есть они даже не удосужились дать имя своему коду, но это мелочь и моя придирка, посмотрите на методы: &lt;code&gt;/get_usage/{key}&lt;/code&gt; и &lt;code&gt;/get_usage_by_ports/{key}&lt;/code&gt; - это значит, что ключ авторизации прямо в URL, а следовательно пишется в логи и даже в историю браузера, и любой кто имеет доступ к логам - уже потенциально вас взломал или слил. Кстати, сам сервис взаимодействия в открытом виде и без  шифрования. Лет 20 назад, это было базой. &lt;/p&gt;
  &lt;p id=&quot;9409&quot;&gt;Странно видеть подобную халатность у VPN, которые так не любят конкурентов-конструкторов, кстати  сервис VPN LIBERTY тоже конструктор с одним написанным скриптом на коленке. Чтобы это подтвердить переходим к порту 28443, который открыт в нодах Литвы и Молдовы.&lt;/p&gt;
  &lt;figure id=&quot;Qsep&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6e/1d/6e1daa8b-ef42-4e5b-937c-28818a92d700.png&quot; width=&quot;725&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1ATj&quot;&gt;Вывод дал какую-то картинку, попробую открыть ее в браузере по адресу &lt;a href=&quot;https://93.115.25.42:28443&quot; target=&quot;_blank&quot;&gt;https://93.115.25.42:28443&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;1Gsu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/58/ed/58eddf4e-601b-44c0-b7cd-3310a549e456.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;63y5&quot;&gt;Циановая анимация. Окей!&lt;/p&gt;
  &lt;p id=&quot;Uk06&quot;&gt;Посмотрю, что за сервер:&lt;/p&gt;
  &lt;figure id=&quot;iF4w&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/04/e4/04e4a119-0141-4ef0-be31-179ae4095e84.png&quot; width=&quot;1116&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cqcG&quot;&gt;Uvicorn - супер. Любой нормальный API имеет документацию, и если её не спрятали - она лежит по стандартному пути:&lt;/p&gt;
  &lt;figure id=&quot;lBxi&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/17/95/17957417-8bf2-435d-a9ab-deffcd29331a.png&quot; width=&quot;1909&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zO2v&quot;&gt;Ля ты крысааааааааа. Это, друзья мои, Marzban - полная панель управления VPN на базе Xray. И она полностью открыта без авторизации. VPN LIBERTY - это не уникальный и безопасный продукт, а просто чужой опенсорс от иранских разработчиков Gozargah, поднятый на арендованных серверах. Они даже не удосужились переименовать его под себя.&lt;/p&gt;
  &lt;p id=&quot;U9H5&quot;&gt;Смотрим что внутри:&lt;/p&gt;
  &lt;figure id=&quot;LWSt&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d5/73/d5737856-b539-44e9-8946-04ec3c9878e0.png&quot; width=&quot;1160&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vZ0S&quot;&gt;Здесь есть всё - логин администратора, список всех пользователей, системная статистика, конфигурация ядра Xray, управление нодами. Если говорить проще, то это дорожная карта всего проекта VPN LIBERTY и она в открытом доступе.&lt;/p&gt;
  &lt;p id=&quot;3eE0&quot;&gt;Попробую открыть:&lt;/p&gt;
  &lt;figure id=&quot;pSG7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6f/65/6f653524-30af-481a-8a61-8bad592adb05.png&quot; width=&quot;905&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;n0HM&quot;&gt;Доступ закрыт, и на том спасибо, но документация открыта, а значит любой атакующий уже знает всю структуру изнутри. Злоумышленнику остаётся только подобрать пароль, вектор атаки у него уже есть. &lt;/p&gt;
  &lt;p id=&quot;I8Ec&quot;&gt;Теперь переходим к уникальным портам. В Литве есть 3188 и 23092, в Нидерландах 6193, 57964, 62050 и 62051, а в Молдове 9575 и 48024. &lt;/p&gt;
  &lt;p id=&quot;YoZS&quot;&gt;В Литве на 3188 порту висит обфускация, его открыть не удалось, а на 23092 - самоподписанный сертификат аж до 2125 года. Тоже самое происходит на портах Молдовы. 6193 порт в Нидерландах имеет идентичный сертификат до 2125 года, порт 57964 с обфускацией, а вот на 62050 красуется сертификат, в котором забыли заменить Gozargah вместо имени сервера, к слову, это дефолтное имя из установки Marzban.&lt;/p&gt;
  &lt;figure id=&quot;wfqZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/51/9c/519cda5c-f2f9-4b4e-80b9-569bf68ac2bd.png&quot; width=&quot;1885&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Uz0c&quot;&gt;62051 - соединение рвётся сразу, сертификата нет. Этот порт, как и 62050 - служебные каналы связи между главным сервером Marzban и нодой (я это узнал из открытой документации VPN LIBERTY), по умолчанию должны быть закрыты файрволом и видны только главному серверу. &lt;/p&gt;
  &lt;p id=&quot;fyLQ&quot;&gt;По портам можно сказать лишь одно - король то голый!&lt;/p&gt;
  &lt;p id=&quot;YQ8W&quot;&gt;Теперь я хочу продемонстрировать, какой ужас творится c сертификатами VPN LIBERTY:&lt;/p&gt;
  &lt;figure id=&quot;0qxM&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/af/2aaf6a51-404f-4bc3-8c7c-ec8518c5149d.png&quot; width=&quot;741&quot; /&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;ThEW&quot;&gt;Начнем с Литвы:&lt;/p&gt;
  &lt;/section&gt;
  &lt;ol id=&quot;iFqE&quot;&gt;
    &lt;li id=&quot;zmiz&quot;&gt;443 и 8443 - оценка T. Сертификат &lt;code&gt;sni.lt-cherry-01.com&lt;/code&gt; истёк 5 февраля 2026 года. Больше месяца назад. На основных портах сервиса висит мертвый сертификат и никто не удосужился его обновить&lt;/li&gt;
    &lt;li id=&quot;DFvO&quot;&gt;23092 - оценка T, самоподписанный &lt;code&gt;759056.lt-cherry-01.com&lt;/code&gt; до 2125 года. Видимо решили выдать с запасом и больше не париться.&lt;/li&gt;
    &lt;li id=&quot;mxGC&quot;&gt;28443 - оценка M, это Marzban, сертификат живой, но истекает через 25 дней. Понадеемся, что его обновят.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;KV1p&quot;&gt;Нидерланды:&lt;/p&gt;
  &lt;/section&gt;
  &lt;ol id=&quot;TsXC&quot;&gt;
    &lt;li id=&quot;P9PE&quot;&gt;443 и 8443 - оценка T. Сертификат &lt;code&gt;midorinote.org&lt;/code&gt; истёк 14 июля 2025 года. Восемь месяцев назад.&lt;/li&gt;
    &lt;li id=&quot;u6yW&quot;&gt;62050 - самоподписанный &lt;code&gt;Gozargah&lt;/code&gt; до 2125 года. Всё те же сто лет.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;4j3K&quot;&gt;Молдова:&lt;/p&gt;
  &lt;/section&gt;
  &lt;ol id=&quot;w07P&quot;&gt;
    &lt;li id=&quot;Wbx7&quot;&gt;443 и 8443 - оценка M, сертификат &lt;code&gt;sni.gb-pq-01.org&lt;/code&gt; живой, действует до мая 2026.&lt;/li&gt;
    &lt;li id=&quot;r51O&quot;&gt;48024 - оценка T, самоподписанный &lt;code&gt;GB-PQ-01.gb-pq-01.org&lt;/code&gt; до 2126 года. Естественно на 100 лет&lt;/li&gt;
    &lt;li id=&quot;FNmN&quot;&gt;28443 - оценка M, сертификат &lt;code&gt;marzban.gb-pq-01.org&lt;/code&gt; живой, действует до мая 2026.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;gPE5&quot;&gt;Итак, что мы имеем. VPN Liberty - это не продукт, это опенсорсный Marzban от иранских разработчиков, поднятый на арендованных серверах. Никакой собственной разработки и кастомизации. SSH на дефолтном порту открыт на всех трёх нодах - любой ботнет РКН долбится туда без остановки. Мониторинг API работает без шифрования, ключ авторизации пишется в логи. Это значит, что любой кто получит доступ к логам - автоматически станет новым владельцем ваших данных. Документация Marzban открыта без авторизации - атакующий уже знает всю структуру изнутри, ему остаётся только подобрать пароль. На двух из трёх нод основные сертификаты просрочены - на нидерландской уже восемь месяцев. Служебные порты Marzban - словно портовая шлюха, открытая на диалог с каждым встречным.&lt;/p&gt;
  &lt;p id=&quot;rIeg&quot;&gt;Все вышеперечисленное удовольствие уже стоит дороже топовых западных решений, вроде Mullvad, у которых есть свой клиент, свои технологии, кучу настроек и что самое главное - отсутствие любых логов, причем с судебным подтверждением.&lt;/p&gt;
  &lt;p id=&quot;nPsO&quot;&gt;Еще раз напомню, что это легкая проверка с машины, которая не предназначена для этих целей, как думаете спасут ли вас VPN LIBERTY от РКН и ФСБ? Лично я - сомневаюсь... &lt;/p&gt;
  &lt;p id=&quot;trPW&quot;&gt;Несмотря на вышеперечисленные факапы, администрация VPN LIBERTY и дальше будет говорить, что те или иные методы обфускации не работают, они продолжат бросаться лозунгами, что интернет будет свободным, что у них безопасный сервис, который выгодно выделяется среди конкурентов, но так ли это на самом деле? Решайте сами!&lt;/p&gt;
  &lt;p id=&quot;2Asp&quot;&gt;Мой телеграмм - &lt;a href=&quot;https://t.me/alienist_collections&quot; target=&quot;_blank&quot;&gt;https://t.me/alienist_collections&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;rixn&quot;&gt;Донаты - &lt;a href=&quot;https://t.me/Alienist_Collections_Donate&quot; target=&quot;_blank&quot;&gt;https://t.me/Alienist_Collections_Donate&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>alienist_collections:b2ghWzsdvuT</id><link rel="alternate" type="text/html" href="https://teletype.in/@alienist_collections/b2ghWzsdvuT?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=alienist_collections"></link><title>Шифрование или тюрьма, что веберешь ты? VeraCrypt, PIM, ОЗУ.</title><published>2026-03-08T07:11:06.729Z</published><updated>2026-03-12T12:27:15.718Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/94/73/947308a0-2617-47be-8ce6-351bcfcf5ccd.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/58/7a/587a96ff-0d79-4975-9645-9ad7483c004f.jpeg&quot;&gt;Сложный пароль в VeraCrypt уже делает перебор паролей непосильной задачкой, но с увеличением вычислительных мощностей и появлением квантовых компьютеров я не уверен, что безусловная защита сохранится и завтра. Поэтому необходимо менять количество итераций. В VeraCrypt при создании нового тома есть галочка &quot;Use PIM&quot;.</summary><content type="html">
  &lt;figure id=&quot;kyc2&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/58/7a/587a96ff-0d79-4975-9645-9ad7483c004f.jpeg&quot; width=&quot;3840&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AGbM&quot;&gt;Сложный пароль в VeraCrypt уже делает перебор паролей непосильной задачкой, но с увеличением вычислительных мощностей и появлением квантовых компьютеров я не уверен, что безусловная защита сохранится и завтра. Поэтому необходимо менять количество итераций. В VeraCrypt при создании нового тома есть галочка &amp;quot;Use PIM&amp;quot;. &lt;/p&gt;
  &lt;p id=&quot;9aeZ&quot;&gt;Количество итераций по умолчанию 485, это значит, что при каждом вводе пароля VeraCrypt выполняет 485 кратных циклов функции вывода ключа, прежде чем вообще приступить к расшифровке заголовка тома, а значение PIM линейно может увеличить это число. Чем больше количество циклов, тем дороже становится каждая попытка проверки пароля и тем бесполезнее становится мощное железо для перебора. При этом, увеличенное количество PIM не влияет на скорость работы вашего тома, но он будет немного дольше монтироваться. На мой взгляд мелочь, учитывая, что ввод пароля занимает две секунды вместо долей секунды, это нормальная и оправданная плата за свежесть ваших портков.&lt;/p&gt;
  &lt;p id=&quot;RR90&quot;&gt;Я уже упоминал, что по умолчанию VeraCrypt использует около 500 000 итераций PBKDF2 (PIM 485) для одного ввода пароля. Эти полмиллиона итераций - не абстрактная цифра и не 500к проверок. Это 500к последовательных криптографических шагов, каждый из которых зависит от результата предыдущего. Их нельзя пропустить и нельзя ускорить железом. Если первая попытка оказалась неверной, то программа не узнаёт об этом сразу. Сначала она выполнит все  итерации, чтобы получить возможный мастер ключ, затем попытается расшифровать заголовок тома, проверит криптографию и только после этого поймет, что пароль пустышка. Ошибка на первом символе пароля стоит ровно столько же вычислений, сколько и почти правильный пароль. Для атакующего каждая неудача это боль и повторение цикла.&lt;/p&gt;
  &lt;p id=&quot;ICWy&quot;&gt;Теперь посмотрим, как это масштабировать с помощью PIM. При стандартном PIM, количество итераций составляет: 15 000 + (485 × 1000) = 500 000 итераций. Это означает, что одна попытка пароля - полмиллиона последовательных криптографических операций. Если увеличить PIM, например, до 1000, формула становится: 15 000 + (1000 × 1000) = 1 015 000 итераций.  Для наглядности: при PIM 1000, одна неверная попытка пароля требует выполнения более одного миллиона последовательных криптографических итераций. Сто ошибок —  сотни миллионов вычислений. Тысяча — миллиарды. Миллион неверных попыток превращаются в триллионы операций, которые нельзя пропустить, ускорить или проверить заранее.&lt;/p&gt;
  &lt;p id=&quot;qqkQ&quot;&gt;В конечном итоге, даже если сложить все доступные вычислительные мощности мира и дать атакующему тысячу лет на перебор, это всё равно не даёт никакой гарантии, что зашифрованный том падет в будущем. Именно поэтому никто не станет ломать криптографию напрямую. Они попытаются достать мастер ключ из оперативки.&lt;/p&gt;
  &lt;p id=&quot;EWTZ&quot;&gt;К сожалению, VeraCrypt не шифрует оперативную память в привычном понимании. Программа защищает данные на диске, но в момент работы системы ключи и чувствительные данные неизбежно живут в ОЗУ. Да, они могут быть размыты, распределены и неприступны для  простых дампов, но в классической модели, без аппаратной поддержки, память остаётся доверенной средой. А доверенная среда - это всегда слабое место при физическом доступе.&lt;/p&gt;
  &lt;p id=&quot;iqvP&quot;&gt;Но чтобы мы не огорчались, для нас придумали технологии AMD SME / SVE и Intel TME, которые шифруют содержимое оперативки в моменте, на уровне контроллера памяти. Физически извлечённая ОЗУ в таком случае содержит криптографический мусор, а дамп памяти - набор случайных битов без ключа, который никогда не покидал пределы процессора.&lt;/p&gt;
  &lt;p id=&quot;4CRd&quot;&gt;При таком подходе, ваши данные не могут быть украдены. VeraCrypt с высоким PIM делает перебор паролей экономически и физически бессмысленным. Аппаратное шифрование ОЗУ шлет в задницу попытки обойти перебор через память. Атакующему просто не остаётся пространства для атаки. В результате защита перестаёт быть набором разрозненных мер и превращается в структурированную систему. Пароль защищает от угадывания. PIM — от роста вычислительных мощностей и будущих ускорений, а аппаратное шифрование оперативной памяти — от хитрых атак, которые пытаются игнорировать криптографию целиком. Каждый уровень закрывает ровно ту дыру, которую неизбежно оставляет предыдущий.&lt;/p&gt;
  &lt;p id=&quot;hn0v&quot;&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;j35r&quot;&gt;📝 Инструкция по включению аппаратного шифрования оперативной памяти на примере процессоров AMD с BIOS от ASUS:&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;MqJd&quot;&gt;1️⃣ Заходим в BIOS&lt;/p&gt;
  &lt;p id=&quot;IbGo&quot;&gt;2️⃣ Переключаемся в Advanced Mode (F7)&lt;/p&gt;
  &lt;p id=&quot;KYfM&quot;&gt;3️⃣ Advanced → AMD CBS → CPU Common Options&lt;/p&gt;
  &lt;p id=&quot;M1Wf&quot;&gt;4️⃣ Находим пункт SMEE&lt;/p&gt;
  &lt;p id=&quot;K1S3&quot;&gt;5️⃣ Выбираем Enabled&lt;/p&gt;
  &lt;p id=&quot;R16j&quot;&gt;6️⃣ Сохраняем и перезагружаемся (F10)&lt;/p&gt;
  &lt;p id=&quot;X3rC&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;JbHc&quot;&gt;P.S. &lt;/p&gt;
  &lt;p id=&quot;GVFX&quot;&gt;Включенная гибернация на вашем ПК перестает нести практическую ценность  для плохиша при зашифрованной ОЗУ. Тем не менее, для спокойствия, я предпочитаю отключать данную функцию, дабы исключить лишнее пространство для атаки.&lt;/p&gt;
  &lt;p id=&quot;cDdy&quot;&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;rfUe&quot;&gt;🖥️ Команда для отключения гибернации в Windows:&lt;/p&gt;
  &lt;/section&gt;
  &lt;pre id=&quot;Y0WH&quot;&gt;powercfg /hibernate off&lt;/pre&gt;
  &lt;p id=&quot;pH7l&quot;&gt;Проверка:&lt;/p&gt;
  &lt;pre id=&quot;0pWP&quot;&gt;powercfg /a&lt;/pre&gt;
  &lt;p id=&quot;EQvU&quot;&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;01w3&quot;&gt;🐧 Команда для отключения гибернации в Linux:&lt;/p&gt;
  &lt;/section&gt;
  &lt;pre id=&quot;b1DS&quot;&gt;sudo systemctl mask sleep.target suspend.target hibernate.target hybrid-sleep.target&lt;/pre&gt;
  &lt;p id=&quot;Lrq3&quot;&gt;Проверка:&lt;/p&gt;
  &lt;pre id=&quot;kNkM&quot;&gt;cat /sys/power/state&lt;/pre&gt;
  &lt;p id=&quot;AIPh&quot;&gt;Больше интересного в канале - https://t.me/alienist_collections&lt;/p&gt;
  &lt;p id=&quot;YsPO&quot;&gt;Поднять автору настроение - https://t.me/Alienist_Collections_Donate&lt;/p&gt;

</content></entry></feed>