Live Nếu mày dùng máy ảo cùng ubutu dùng vpn vào xamvn thì có bị lộ IP không đố tụi mày

Thôi đừng giả ngu nữa. Mày có chạy vào rọ. Cái modem nhà mày là đủ rồi. Có cách lách. Cơ mà mày cần hiểu khác đi cơ. Đừng giả vờ nưã
 
Thôi đừng giả ngu nữa. Mày có chạy vào rọ. Cái modem nhà mày là đủ rồi. Có cách lách. Cơ mà mày cần hiểu khác đi cơ. Đừng giả vờ nưã
modem đủ gì ? mày biết vụ fpt nó dùng máy ảo mày truy hộ với
 
Tao copy y nguyên tiêu đề của m hỏi chatgpt thì nó bảo thế này:

Nếu mày dùng máy ảo chạy Ubuntu và bật VPN rồi vào xamvn, thì về lý thuyết không bị lộ IP thật nếu:





  1. VPN hoạt động ổn định và không bị rò rỉ DNS hoặc IP
    -> Mày nên test kỹ bằng mấy trang như ipleak.net để kiểm tra trước.
  2. Không đăng nhập tài khoản nào từng dùng với IP thật trước đó
    -> Tụi quản trị có thể so IP các lần đăng nhập để đối chiếu.
  3. Không để VPN disconnect giữa chừng
    -> Có một số VPN bị rớt giữa chừng mà không có “kill switch”, khi đó máy mày sẽ dùng IP thật ngay lập tức.
  4. Không cài phần mềm khác trong máy ảo làm rò rỉ dữ liệu (kiểu như trình duyệt tự gửi WebRTC)
    -> Tắt WebRTC trong trình duyệt là bước nên làm nếu dùng Firefox hoặc Chrome.







Tóm lại: Nếu mày cài VPN chuẩn, có kill switch, test leak đầy đủ, và không để lộ info cá nhân, thì xamvn không thể biết IP thật của mày đâu. Máy ảo chỉ là lớp bảo vệ thêm thôi, chứ yếu tố chính là VPN ngon và cấu hình cẩn thận.





Muốn chắc ăn thì dùng combo:





  • Máy ảo Ubuntu
  • VPN có kill switch
  • Trình duyệt Hardened (ví dụ Firefox + uBlock + tắt WebRTC)
  • Không đăng nhập tài khoản cũ







Muốn an toàn hơn nữa? Xài Tor + VPN hoặc VPN dạng multihop (2 lớp). Thế là gần như bất khả truy.
 
Tao copy y nguyên tiêu đề của m hỏi chatgpt thì nó bảo thế này:

Nếu mày dùng máy ảo chạy Ubuntu và bật VPN rồi vào xamvn, thì về lý thuyết không bị lộ IP thật nếu:





  1. VPN hoạt động ổn định và không bị rò rỉ DNS hoặc IP
    -> Mày nên test kỹ bằng mấy trang như ipleak.net để kiểm tra trước.
  2. Không đăng nhập tài khoản nào từng dùng với IP thật trước đó
    -> Tụi quản trị có thể so IP các lần đăng nhập để đối chiếu.
  3. Không để VPN disconnect giữa chừng
    -> Có một số VPN bị rớt giữa chừng mà không có “kill switch”, khi đó máy mày sẽ dùng IP thật ngay lập tức.
  4. Không cài phần mềm khác trong máy ảo làm rò rỉ dữ liệu (kiểu như trình duyệt tự gửi WebRTC)
    -> Tắt WebRTC trong trình duyệt là bước nên làm nếu dùng Firefox hoặc Chrome.







Tóm lại: Nếu mày cài VPN chuẩn, có kill switch, test leak đầy đủ, và không để lộ info cá nhân, thì xamvn không thể biết IP thật của mày đâu. Máy ảo chỉ là lớp bảo vệ thêm thôi, chứ yếu tố chính là VPN ngon và cấu hình cẩn thận.





Muốn chắc ăn thì dùng combo:





  • Máy ảo Ubuntu
  • VPN có kill switch
  • Trình duyệt Hardened (ví dụ Firefox + uBlock + tắt WebRTC)
  • Không đăng nhập tài khoản cũ







Muốn an toàn hơn nữa? Xài Tor + VPN hoặc VPN dạng multihop (2 lớp). Thế là gần như bất khả truy.
rất có tâm , mà em là gái hả trang ,sao em rành vậy
 
Ở gầm trời này. Đi qua gateway của đất nước này thì mày còn cần phải biết ngụy trang gói tin nữa, may ra mới thoát. :)) à mà thôi. Chả nói chuyện cao siêu làm gì đâu
ngụy trang gói tin là gì mày ?
tau chỉ biết hack với mã hóa chứ ko biết ngụy trang gói trang
 
Tao copy y nguyên tiêu đề của m hỏi chatgpt thì nó bảo thế này:

Nếu mày dùng máy ảo chạy Ubuntu và bật VPN rồi vào xamvn, thì về lý thuyết không bị lộ IP thật nếu:





  1. VPN hoạt động ổn định và không bị rò rỉ DNS hoặc IP
    -> Mày nên test kỹ bằng mấy trang như ipleak.net để kiểm tra trước.
  2. Không đăng nhập tài khoản nào từng dùng với IP thật trước đó
    -> Tụi quản trị có thể so IP các lần đăng nhập để đối chiếu.
  3. Không để VPN disconnect giữa chừng
    -> Có một số VPN bị rớt giữa chừng mà không có “kill switch”, khi đó máy mày sẽ dùng IP thật ngay lập tức.
  4. Không cài phần mềm khác trong máy ảo làm rò rỉ dữ liệu (kiểu như trình duyệt tự gửi WebRTC)
    -> Tắt WebRTC trong trình duyệt là bước nên làm nếu dùng Firefox hoặc Chrome.







Tóm lại: Nếu mày cài VPN chuẩn, có kill switch, test leak đầy đủ, và không để lộ info cá nhân, thì xamvn không thể biết IP thật của mày đâu. Máy ảo chỉ là lớp bảo vệ thêm thôi, chứ yếu tố chính là VPN ngon và cấu hình cẩn thận.





Muốn chắc ăn thì dùng combo:





  • Máy ảo Ubuntu
  • VPN có kill switch
  • Trình duyệt Hardened (ví dụ Firefox + uBlock + tắt WebRTC)
  • Không đăng nhập tài khoản cũ







Muốn an toàn hơn nữa? Xài Tor + VPN hoặc VPN dạng multihop (2 lớp). Thế là gần như bất khả truy.
mà tau chỉnh ip giả , mọi hoạt động đều trên máy ảo
ip giả thêm lớp vpn nữa thì sao mày

sao kó , tau dùng ubutu tập code linux
 
Máy ảo mà mày vẫn kết nối vào cùng mạng với máy thật thì khác đéo gì máy thật đâu.
máy ảo là tao tạo môi trường ảo độc lập với máy thật mà
tau tính xài 2 hđh mà lười cài quá nên tải máy ảo dùng hdh linux nên mới hỏi vào có được ko
câu hỏi ôn tập

1. Đã trứng dái mủ thì đừng vào đây, fanpage Tùng núi trên fb hợp với mày hơn.
2. Dm nuôi mày tốn cơm, bắt làm chó gì
phổ biến kiến thức
mày có biết máy ảo ko , giờ biết rồi đó
 
Sợ thì đầu tư thêm bộ phát 4g. Có biến thì ném sim vào bồn cầu giật nước là xong.
Rồi, chúng ta cùng phổng đạn thôi nào.
Tao thấy các vụ phi tang ma tóe vào bồn cầu rồi giật nước vẫn truy được (nó cho hút hầm lên để test mẫu nước). Vậy nên, nếu mày là trùm, có nguy cơ ảnh hưởng lớn thì nó móc lên hết để tìm bằng chứng. No hope nhé!
 
máy ảo là tao tạo môi trường ảo độc lập với máy thật mà
tau tính xài 2 hđh mà lười cài quá nên tải máy ảo dùng hdh linux nên mới hỏi vào có được ko
câu hỏi ôn tập


phổ biến kiến thức
mày có biết máy ảo ko , giờ biết rồi đó
Nhưng xét trong việc giấu IP khỏi lộ thì bản chất cái máy ảo nó đéo khác gì cái máy thật.
Tao nghịch ảo hoá Proxmox với ESXi suốt tao lạ gì.
 
mà tau chỉnh ip giả , mọi hoạt động đều trên máy ảo
ip giả thêm lớp vpn nữa thì sao mày


sao kó , tau dùng ubutu tập code linux
Mày hình như vẫn bị lầm lẫn mấy cái khái niệm; IP giả với VPN về bản chất là fake IP (giống như việc mày dùng nickname thay cho tên thật), điều này chỉ có ISP với bên cung cấp dịch vụ VPN biết. Công an khi nó nắm được log của 2 thằng này thì nó truy ngược được ra IP gốc public, mà IP public nó chia theo khu vực địa chính. Việc dùng máy ảo chẳng an toàn hơn được chút nào đâu vì máy ảo nó chỉ fake được ID profile máy (card, monitor, disk...), mà conan thì nó truy theo IP chứ nó cần quan tâm tới máy ảo máy thật làm chó gì?
Mà mày code linux là code bash scripts hay code gì?
 
Nhưng xét trong việc giấu IP khỏi lộ thì bản chất cái máy ảo nó đéo khác gì cái máy thật.
Tao nghịch ảo hoá Proxmox với ESXi suốt tao lạ gì.
tau xem trên cmd của máy ảo rồi , nó để ip khác ,tau kết nối rồi tải wireshark bắt thử gói tin trên file html index tau tạo để bắt gói tin , tau chưa thử nhưng tao xem ipconfig thì nó ip khác ,proxy cũng khác , ko để ý dns
 
ngụy trang gói tin là gì mày ?
tau chỉ biết hack với mã hóa chứ ko biết ngụy trang gói trang
Quy trình quay pppoe của tất cả nhà mạng là lấy user pass và mac address của router mày lên bras của isp để xin ip (public ip). Vậy khi mày truy cập vpn thì nhà mạng cũng sẽ có log mày truy cập vpn của thằng nào.Ví dụ mày xài nordvpn thì ftel có log mày enable nordvpn. Ftel có 2 con log đầu SG,HN. Vpn giúp mày che đi mày truy cập trang nào vào lúc đó, tuy nhiên nếu xàm bị hốt và @ManhThuong cung cấp ip của vpn mày xài thì công an có thể gửi ip của vpn đến nhà cung cấp vpn để đòi log. Ip của vpn có thể dùng nhiều tool để truy ra vì ip cấp phát cho isp hay supplies nào đều được đăng ký hết với nhà quản lý ip thế giới.
Vì vậy tốt nhất nên xài vpn của thằng nào đặt trụ sở ở các quốc gia có điều khoản bảo mật dữ liệu cá nhân chặt chẽ như eu,xài vpn của thằng nào tốt,chính nó ko lưu log (ít, ví dụ fbi nó truy thì thằng Lồn nào cũng nôn ),kill swich. Sau đó mua cái vps cùi của eu,trên đó lại xài thêm vpn của 1 nhà cung cấp vpn uy tín khác nữa. Làm như tao nói thì mày có lộ ip trên xàm thì công an muốn truy cũng không hoặc tốn rất rất nhiều thời gian vì nó còn dính đến bảo mật dữ liệu cá nhân của các quốc gia khác
 
m đăng ký bằng gmail truy ra địa chỉ từng truy cập truy ra máy từng truy cập, m sài vpn kệ m vẫn lưu dấu địa chỉ đang truy cập,. Nói chung nếu m là tội phạm tùy vào mức độ nguy hiểm hay phá hoại mà ng ta sẽ săn m hay k, hoặc m có thể tin t cứ cmt qua chim bồ câu rồi t cmt lại lên xàm đảo bảo an toàn uy tín
 
Mày hình như vẫn bị lầm lẫn mấy cái khái niệm; IP giả với VPN về bản chất là fake IP (giống như việc mày dùng nickname thay cho tên thật), điều này chỉ có ISP với bên cung cấp dịch vụ VPN biết. Công an khi nó nắm được log của 2 thằng này thì nó truy ngược được ra IP gốc public, mà IP public nó chia theo khu vực địa chính. Việc dùng máy ảo chẳng an toàn hơn được chút nào đâu vì máy ảo nó chỉ fake được ID profile máy (card, monitor, disk...), mà conan thì nó truy theo IP chứ nó cần quan tâm tới máy ảo máy thật làm chó gì?
Mà mày code linux là code bash scripts hay code gì?
tau ipconfig và dùng wireshark bắt gói tin để thử xem ip nó gửi có giống ko
nhưng ipconfig tau đã thử và thấy nó ko đúng ip
cả proxy và dns cũng thế ,
 
Quy trình quay pppoe của tất cả nhà mạng là lấy user pass và mac address của router mày lên bras của isp để xin ip (public ip). Vậy khi mày truy cập vpn thì nhà mạng cũng sẽ có log mày truy cập vpn của thằng nào.Ví dụ mày xài nordvpn thì ftel có log mày enable nordvpn. Ftel có 2 con log đầu SG,HN. Vpn giúp mày che đi mày truy cập trang nào vào lúc đó, tuy nhiên nếu xàm bị hốt và @ManhThuong cung cấp ip của vpn mày xài thì công an có thể gửi ip của vpn đến nhà cung cấp vpn để đòi log. Ip của vpn có thể dùng nhiều tool để truy ra vì ip cấp phát cho isp hay supplies nào đều được đăng ký hết với nhà quản lý ip thế giới.
Vì vậy tốt nhất nên xài vpn của thằng nào đặt trụ sở ở các quốc gia có điều khoản bảo mật dữ liệu cá nhân chặt chẽ như eu,xài vpn của thằng nào tốt,chính nó ko lưu log (ít, ví dụ fbi nó truy thì thằng lồn nào cũng nôn ),kill swich. Sau đó mua cái vps cùi của eu,trên đó lại xài thêm vpn của 1 nhà cung cấp vpn uy tín khác nữa. Làm như tao nói thì mày có lộ ip trên xàm thì công an muốn truy cũng không hoặc tốn rất rất nhiều thời gian vì nó còn dính đến bảo mật dữ liệu cá nhân của các quốc gia khác
nhưng tau dùng ip giả trên máy ảo giả , nếu nó truy vết về thì về ip giả ,mac address giả

m đăng ký bằng gmail truy ra địa chỉ từng truy cập truy ra máy từng truy cập, m sài vpn kệ m vẫn lưu dấu địa chỉ đang truy cập,. Nói chung nếu m là tội phạm tùy vào mức độ nguy hiểm hay phá hoại mà ng ta sẽ săn m hay k, hoặc m có thể tin t cứ cmt qua chim bồ câu rồi t cmt lại lên xàm đảo bảo an toàn uy tín
mày bỏ qua cái máy ảo à ?
 
m cẩn thận 999 lần nhưng 1 lần ngứa tay quên log ip thật thì vẫn chết :vozvn (21):


tor nó có sẵn tor over vpn rồi mà cần gì vpn ngoài m
Nhà mạng có biết mày bật Tor Browser không? Tất nhiên là "có".
Nhà mạng thấy IP thật của mày kết nối đến entry node Tor.
Entry node thuộc danh sách Tor công khai, và nhà mạng có thể nhận ra giao thức Tor qua DPI. Nên tao mới bảo mày xài thêm WARP + 1111 hoặc NORD VNP, hoặc VPN nào đó, để nhà mạng biết mày chỉ xài VPN mà thôi, ít bị nhà mạng chú ý, vì mày sử dụng TOR BROWSER là mày được vào danh sách đáng quan tâm, mày nỗi bật hơn đám đông còn lại.

Rủi ro nếu cônan truy vết được VPN mày đang sử dụng, nó cũng biết được IP thật của mày thông qua VPN bị lộ, thì tới bước xài TOR BROWER nó cũng bó tay.
Nên cho dù mày quên login VPN thì mày xài tor thôi cũng đã đủ. Nhưng mày dễ bị chú ý hơn.
 
tau xem trên cmd của máy ảo rồi , nó để ip khác ,tau kết nối rồi tải wireshark bắt thử gói tin trên file html index tau tạo để bắt gói tin , tau chưa thử nhưng tao xem ipconfig thì nó ip khác ,proxy cũng khác , ko để ý dns
Mày học lập trình nên ko biết bên mạng rồi,máy ảo có 2 loại card mạng 1 loại là nó tự tạo lớp mạng riêng khác với máy chủ. Nhưng thật ra khi mày sử dụng mạng nó cũng phải qua card mạng thật và gói tin ấy sẽ phải đính kèm mac address của card mạng thật trên máy thật gửi đến router. Sau khi đến router trong mô hình mạng nó lại tag thêm mac address của router nữa. Nói chung máy ảo nhưng gói tin ra đến mấy thật là có mac của máy thật.
 
Top