moin mal eine frage: wieso ist es sinn voll einen windows rdp zu nutzen denn der könnte ja auch jeder zeit beschlagnahmt werden und man kann nichts machen falls der server live überwacht wird durch den cloud provider beziehungsweise die können doch jederzeit auf den vps zugreifen und schauen was da so getrieben wird oder?. verbessert mich gerne sachlich und detailiert. freue mich auf euren input.
Ein RDP wird meist genutzt, um Bots, Skripte und andere Sachen laufen zu lassen, die 24/7 Betrieb benötigen. Für normale Szene-Arbeit nutzt du lieber eine VM, diese wird lokal auf deinem Rechner betrieben.
empfiehlt es sich also für allgemeine szene-arbeit ein RDP gar nicht weil ich lese bei szene-guides oder tutorials immer wieder das man einen RDP für alle szene angelegenheiten nutzen soll
Kommt darauf an was du erreichen möchtest, VM und RDP kann man beide für Szene Sachen nutzen, Nachteile beim RDP sind ggf. Latenz und wie du bereits angesprochen hast die Datenhoheit/mögliche Überwachung. Beides hat Vor- und Nachteile und die musst DU abwägen. Ich kann mal ein Beispiel liefern: - du möchtest 500 GB Daten herunterladen, beispielsweise ein compressed 500 GB Archiv. Potentiell Müll drinne. Wenn du eine AnoSIM nutzt ohne Unlimited Internet wärst du 500 GB Datenvolumen los. Bei einem RDP hast du öfters eine 1 Gbit (oder sogar mehr) Anbindung und lädst die 500 GB sehr schnell herunter. Und kannst dann schauen was in dem Archiv drinne ist. Hier ist ein Server unumgänglich. - du möchtest Telegram benutzen, und für jeden erreichbar sein. Du hast keinen wirklichen Vorteil Telegram auf dem RDP zu nutzen. Hier wäre eine VM sinnvoll. - du betreibst Multi-Accounting auf einer Social Media Plattform, diese brauchen jeweils eine Proxy und vielleicht noch irgendwelche andere Dinge die du immer manuell starten musst, und dich nervt das. Hier ist ein Server praktisch, weil du nicht nach jedem Rechner-/Laptopbootvorgang (kann am Tag 2-4 mal passieren) die Programme starten musst. Besonders bei mehreren Emulatoren sinnvoll, da spart man sich je nach Rechnung gut 10 Minuten Zeit. Ebenso ist ein Infect oder einige Leaks viel viel unwahrscheinlicher oder halt naturbedingt ausgeschlossen (du verbindest dich über das VNC/RDP/Streaming Protokoll, heißt z.B. dein angeschlossenes Mikrofon oder sonstige USB Geräte bleiben für den Server untouchable, außer du stellst das explizit so ein) Denke mal die paar konkreten Beispiele reichen.
danke für die ausführliche antwort und beim thema opsec beziehungsweise forensik können die behörden im falle einer server beschlagnahmung lediglich durch die zahlungsmethode beim server und die ip von der ich aus via rdp connecte auswerten oder liefert rdp noch mehr daten beim verbindungsaufbau wie mac adresse oder änliches?
Nichts kritisches, nichts nennenswertes, die Metadaten sind natürlich vorhanden, aber damit kann man wenig anfangen.
Wie steht ihr denn dazu, das falls der Server beschlagnahmt wird, die Ermittlungsbehörden sämtliche Beweise haben? Einfacher kommen die doch dann gar nicht an die Daten.
solang nichts auf dich zurück führt, wo ist das problem ?
Weil man den Behörden damit weitere Ermittlungsansätze liefert. Muss nicht sein.
Du bist also eher Freund der VM?
Die Diskussion VM vs RDP ist halt immer so ne Glaubensfrage, aber mal ein paar Punkte die hier noch nicht genannt wurden: Zum Thema Beschlagnahmung: Bei ner lokalen VM mit verschlüsselter Platte (VeraCrypt, LUKS) müssen die erstmal an deine Hardware ran UND das Passwort aus dir rausprügeln. ABER: solang die Kiste läuft bringt dir die Verschlüsselung genau gar nichts - die Keys liegen im RAM und mit nem Memory Dump oder Cold Boot Attack ist das Ding offen. Sprich wenn die Bullen bei dir reinspazieren während der Rechner an ist, hilft dir dein 40-stelliges Passwort auch nicht mehr. Beim RDP dasselbe Spiel - der Server läuft 24/7, da ist nix verschlüsselt im laufenden Betrieb. Wenn der Hoster oder die Behörden nen Snapshot ziehen, haben die alles. Der Punkt ist - solang der RDP nur als "Wegwerf-Arbeitsplatz" genutzt wird und nix persistentes drauf liegt was auf dich zeigt, ist das Risiko überschaubar. Problematisch wirds wenn Leute anfangen da ihre komplette Akte drauf zu lagern. Was hier noch keiner erwähnt hat: RDP Clipboard Sync kann ein Leak sein, kopierst du lokal was landets aufm Server und umgekehrt. Dann noch Drive Redirection, wenn das aktiviert ist sieht der Server deine lokalen Laufwerke was für Forensik natürlich super ist. Und NLA loggt nebenbei noch deine Windows Version mit. Checkt mal eure mstsc Einstellungen, da ist standardmäßig mehr geshared als ihr denkt. Bin ehrlich gesagt Fan davon beides zu nutzen. VM lokal für alles sensitive wo ich volle Kontrolle brauch, RDP für Zeug das Bandbreite oder Uptime braucht. Eins von beiden ist immer n Kompromiss, zusammen deckst du mehr Cases ab. Auf dem RDP liegt bei mir nix was nicht innerhalb von 5 Minuten wieder aufgesetzt werden könnte. Behandelt das Ding wie nen Einweg-Handschuh. Und ja, zahlt den Scheiß mit Crypto bei nem Hoster der nicht beim ersten Brief umfällt. Die 5€ die ihr bei Hetzner spart sind es nicht wert.
Man liest hier viel von RDV oder VM, wäre es denn auch denkbar oder überhaupt möglich z.b. Tails zu benutzen, wenn jam wie und macht das überhaupt Sinn? Weil sobald mal Tails aussteckt beispielsweiße durch den Stick, ist ja alles weg und sofern ich gelesen hab, nicht rekonstruierbar, kann das jemand bestätigen? Der Gedanke z.b. wie @lught sagt, etwas auf den RDP zu packen, was man sagen wir mal innerhalb 10 Minuten immer neu erstellen könnte, gefällt mir sehr und macht sicher auch als secure sehr viel Sinn. Gibt es denn auch eine Möglichkeit, beispielsweiße man geht Nachts auf die Toilette und will aber nicht jedes mal extra seinen Laptop runterfahren, die vollständige Sicherheit zu gewährleisten?
Wie willst mit tails arbeiten? Schränkt zu sehr ein
Es kommt auf den use case an, wie hier bereits korrekt beantwortet wurde. Sofern du etwas Persistentes am Laufen haben möchtest, dann ist ein Server bzw. RDP unumgänglich. Es fängt bei simplen Sachen an wie: Stell dir vor, du hast ein Projekt und musst die Postfächer permanent offen haben, damit automatisierte Funktionen auch funktionieren und dir einen großen Teil der Arbeit abnehmen? Ein persistenter RDP. Ein RDP ist allerdings keine persistente Lösung als Arbeitsplatz, denn dafür hat man VMs. Entsprechend sollten so wenig Daten wie möglich im RDP gespeichert werden. Keine Logins, keine Cookies, nur das was für die Arbeit innerhalb des RDPs benötigt wird. Holla die Waldfee - über diese Sache höre ich zum ersten Mal. Ich hab das mal unter remmina gecheckt, das Clipboard Sync und Drive Redirection muss man wirklich wollen. Ist es tatsächlich ein Windows-Problem, dass Windows diese Funktionen automatisch opt-in bei RDPs an hat?
Jap, ist tatsächlich ein Windows Ding. Bei mstsc (dem Windows-eigenen RDP Client) sind Clipboard und Drucker standardmäßig aktiviert, Drive Redirection musst du zwar manuell anhaken aber die Option ist halt da und viele klicken einfach durch ohne nachzudenken. Unter Linux mit Remmina oder rdesktop musst du das wie du sagst explizit wollen und in der Config aktivieren, da ist default erstmal nix geshared. Windows geht halt davon aus dass du das alles haben willst weils "bequemer" ist - Microsoft-Philosophie halt, Usability vor Security. Deswegen der Hinweis speziell für die Leute die mit Windows auf ihren RDP connecten. Wer eh schon unter Linux unterwegs ist hat das Problem meistens nicht, außer er hats sich selbst eingebrockt.
Was viele vergessen: Windows Event Logs laufen standardmäßig mit und loggen jeden Login, jede Session, teilweise sogar gestartete Programme. Entweder regelmäßig cleanen oder direkt per GPO abstellen. Browser-Profile nicht syncen, keine Passwörter speichern, am besten nen portablen Browser der beim Schließen alles löscht. Was ich auch empfehlen würde ist Compartmentalization, sprich verschiedene RDPs für verschiedene Sachen. Nicht den gleichen Server für Telegram und für andere Aktivitäten nutzen. Wenn ein Ding kompromittiert ist brennt nicht gleich die ganze Bude. Generell gilt: regelmäßig neu aufsetzen und frische IP holen. Je länger ein Server läuft desto mehr Spuren sammeln sich an. Und checkt mal ob euer Hoster automatische Snapshots macht, das ist im Prinzip ein forensisches Backup über das ihr keine Kontrolle habt. Wenn möglich abstellen.
Würdest du sagen, für Arbeiten, wie beispielsweiße calling, Mails checken, klz filling und ähnliches, sprich keine dauerhafte Notwendigkeit, online sein zu müssen - da reicht die VM aus und wäre es deiner Meinung nach dumm zusätzlich zur VM einen RDP zu starten. Also Beispiel, Host, VPN, VM, VPN, und in der VM auf RDP joinen.
Es gibt alleine aus Performance Gründen keinen rationalen Grund außer der Kompatibilität z.b Antidetect (old but Gold) sowie fehlende grundlegende Kenntnisse im Linux Bereich . Bei Fragen gerne stellen
Wie kann man am besten alles auf nem RDP löschen?
Welchen RDP Anbieter kannst du denn empfehlen? Ich suche bevorzugt auch einen Anbieter bei dem ich mich mit Whonix auf den VPS anmelden kann.
Most cloud providers offer an option to securely erase data. If that option is not visible, you can contact the provider’s support and ask whether a secure erasure can be performed manually. On Windows, you can use the built-in cipher tool. After deleting everything normally, open the Windows Command Prompt as Administrator and run: This will produce output similar to the following: This means the free space is overwritten using three passes. You can also install third-party tools such as Eraser or BleachBit to securely erase files. https://www.bleachbit.org/ https://eraser.heidi.ie/
Einen RDP zu nutzen macht schon Sinn: 1. Es gibt einen Haufen Tools die nicht unter Linux auf dem Host laufen, dazu kann die Performance in VMs suboptimal sein 2. Es besteht immer die Möglichkeit, dass du dir Malware einfängst und es ist mir wirklich lieber die landet auf einem RDP als auf meinem Host 3. Deine "Internetverbindung" macht einen Hop mehr bevor sie da landet wo sie hin soll Die Nachteile kann man eigentlich alle unkompliziert lösen: 1. Haut auf den RDP auch einen VPN, aber natürlich von nem anderen Anbieter als das was ihr auf dem Host nutzt 2. Unter keinen Umständen innerhalb der EU hosten, ich empfehle aktuell immer Russland. Da aber nicht einen dieser unseriösen Anbieter nehmen wenn euch eure Privatsphäre am Herzen liegt. Alles was Crypto nimmt ignorieren, alles Müll. Das gute Zeug sind russische Cloud Provider wie Yandex Cloud, natürlich mit russischer IP regisieren und per MIR Card zahlen, holt euch dazu einen dieser russischen Billig-BDs, die haben alle ne VCC und down geht da nix. Die müssen denken ihr seid wirklich Russe damit sie die deutschen Anfragen direkt in den shredder stecken. 3. Und dann: Verschlüsselt euren RDP mit Veracrypt. Ja, das geht. Wenn ihr ne VM habt könnt ihr eigentlich immer im Management Interface via Console auch im Boot-Vergang Dinge tun. Bei Dedis gibt es KVM-over-IP, das bekommt ihr aber meist erst bei den Enterprise Mainboards, also bei 200 - 300 Euro / Monat.
Gibt es Möglichkeiten, bei plötzlichem Risiko der Rechner sofort herunterzufahren, sodass die Festplatte vollständig verschlüsslet wird und die von dir genannten Angriffe praktisch unmöglich mit Erfolg durchzuführen sind?
Wie bewertet ihr folgende opsec für klaz filling? Linux Host (Internetzugang durch 4g Surfstick) -> VPN 1 -> Win10 VM -> VPN 2 -> Residential Proxy Dass es opsec technisch sauberer und sinnvoller ist den vm traffic durch das whonix gateway zu leiten, ist unumstritten. Ich stelle mir aber schon seit geraumer Zeit die Frage, ob es jetzt speziell für klaz so notwendig ist, da: 1. Mehr Daten verbraucht werden 2. Die Surfgeschwindigkeit darunter leidet (bin mir unsicher wie relevant das für klaz tatsächlich ist) 3. ich mir unsicher bin, ob es evtl. ein overkill im bezug auf opsec ist, da klaz nicht im tief-schwarzen fraud bereich ist Ich bin für jede seriöse und ernstgemeinte Antwort sehr dankbar
https://c-network.to/threads/audit-your-opsec-and-determine-the-appropriate-internet-use.11471/ Your setup should be sufficient, even though I wouldn't recommend it. Avoid Windows you can't trust it at all. Use Whonix VMs instead, because you can't trust VPNs 100%. Your internet speed should generally be fine with that setup. Invest in a VPN router; that's the best solution.
Thanks for your answer. In my Win10 OS I edited the host file as well as registy entries, to make my system more secure, eventhough I know it would better to work with Linux. I am new to Linux but for now I can find myself around pretty well - but the thing is that I can work more solid with Windows. With that being said, I appreciate your answer - I'll definitely have a thought about this. If I nevertheless would stick to windows, how you rate the following setup and can you recommend a solid VPN Router? Linux Host -> Mullvad VPN -> Whonix GW -> Win10 -> Residential Proxies
Sorry for the late reply. I won't recommend a specific one, but generally GL.iNet ones are great as routers. That setup looks sufficient.