анонимность

Тема в разделе "Анонимность в сети", создана пользователем Den47, 8 июл 2017.

  1. Den47

    Den47

    Сообщения:
    51
    Баллы:
    6
    1. Скрываем содержимое носителей информации:

    Перед тем, как приступить к делу, нам нужно хорошенько зашифровать данные на своих жёстких дисках.

    Я рекомендую пользоваться внешними HHD, т.к. если вдруг, что(в дверь ломится отдел "К"),его можно быстренько отформатировать, как программным, так и физическим воздействием.

    Саму шифровку проводите с помощью программы TrueCrypt. Думаю, многие знают о ней.

    Но в этой программе есть то,что поможет нам отрицать свою причастность к чему-либо совершённому-скрытый том.

    Скрытый том TrueCrypt - это один из вариантов правдоподобного отрицания причастности. Работает это примерно так: создается простой том, внутрь него помещается скрытый том. В случае если нас возьмут за задницу, у вас будет возможность выдать пароль от простого тома, в который для отвода глаз помещены хоть и конфиденциальные, но не столь критические данные(пароли от "главной" почты, жёсткая порнуха, финансовые документы, не влекущие за собой уголовную ответственность и т.п.)

    И так, как же создать скрытый том на носителе информации при помощи TrueCrypt?

    1.Запускаем TrueCrypt и выбираем "Создать том". В открывшемся мастере создания томов выбираем "Создать зашифрованный файловый контейнер".

    2.На следующем этапе нужно выбрать "Скрытый том TrueCrypt"(обязательно читайте примечания к действиям).

    3.На этапе "Режим создания тома" нам предлагается два варианта: обычный и прямой. Мы будем рассматривать создание "с нуля". Поэтому выбираем обычный режим(если у Вас уже есть файловый контейнер (простой том), то выбирайте прямой режим).

    Дальше следует выбрать файл, который и будет играть роль криптоконтейнера.

    4.На следующем этапе будет нужно задать параметры для внешнего тома-это очень важно, ведь тома у нас будет два. И для каждого из них можно задать свои параметры (алгоритмы шифрования и хеширования). Запомните, что для каждого тома-свой пароль.

    5.Теперь необходимо указать размер тома. Тут уже выбор каждого, но помните, что мы выбираем объём внешнего тома, который, соответственно, должен быть больше внутреннего.

    Дальше нам предложат выбрать пароль для внешнего тома. Этот пароль можно не делать слишком уж сложным, но и особенно простым он быть также не должен. Думаю, что пароль из 6-8 цифр и парочки букв будет идеальным.

    6.Следующий этап – это форматирование внешнего тома. Здесь все также, как и при создании простого тома. Если Вы не собираетесь хранить в зашифрованном контейнере файлы размером больше 4 ГБ, то лучше оставить файловую систему FAT. Размер кластера также оставляем по умолчанию. Жмем "Разметить" и ожидаем, когда закончится форматирование.

    Теперь самое время создать наш скрытый том:

    Дальше все также, как и с внешним томом – указываете алгоритмы, размер тома и пароль.

    Но есть одна деликатная деталь-повреждение тома.

    Все дело в том, что когда Вы считываете файлы с внешнего контейнера, то никакой угрозы повреждения внутреннего тома нет. Но, когда Вы будете записывать на внешний том какие-то файлы, эта угроза очень существенна. Поэтому нам необходимо защитить скрытый том.

    Для этого следует запустить TrueCrypt, выбрать монтируемый том и ввести пароль.



    Так, с шифровкой данных разобрались-идём дальше!



    2.Настройка системы для работы в сети.

    Не для кого не секрет, что без настройки системы-никакой работы в сети не выйдет, будь то кардинг, развод на крупные суммы и т.п.

    2.1.Виртуальная машина.

    И так, что же такое виртуальная машина?

    Виртуальная машина-компьютерная программа, которая представляет имитацию оборудования для операционной системы, работающей как внутрисистемный процесс. Существует 2 популярные программы,позволяющие создавать эти машины-VirtualBox и VMware. Какую из них использовать-решать Вам.

    Как же создать эту машину? Нам нужен iso образ операционной системы, который мы и будем устанавливать. В сети их туча-гуглите.

    Допустим, у нас есть этот образ. Что же дальше? Я буду брать пример с VirtualBox.

    1.Запускаем программу от имени администратора, жмём "Создать"

    2.Выбираем систему, которую хотим установить(она должна соответствовать образу iso),т.е. если вы решили установить Windows 7 64-bit, выбирайте в списке Windows 7 64-bit и вводим придуманное имя виртуальной машины, например "Компуктер Хацкера", далее жмём Next.

    3.В следующем окне нужно указать объём памяти, который вы можете выделить виртуальной машине. Вы должны понимать, что выделенная виртуальной машине оперативная память будет недоступна установленной на вашем компьютере операционной системе. Если у вас своей оперативки всего 2 ГБ, то более 1024 Мб выделять виртуальной машине нельзя т.к. Ваша основная система будет ели дышать при работе с виртуальной машиной. Далее выбираем "Создать новый виртуальный диск", тип файла-VDI. Указываем формат хранения(рекомендую "Динамический виртуальный жёсткий диск").

    Указываем размер виртуального жёсткого диска. Если вы в первый раз создаёте виртуальную машину, укажите 50 ГБ, этого для установки ОС вполне хватит.

    Браво, мы сделали это! После создания машины можете подкорректировать её в разделе "Настроить".

    Теперь расскажу о рекомендованных к существованию на виртуальной машине программах:

    Proxyfixer-для полной анонимности системы.

    CCleaner-программа для очистки куки\мусора перед\после работы.

    Bitvise-клиент для использования SSH-туннелей, очень полезная вещь.

    Mozilla Firefox\Opera-идеальные браузеры для работы.

    Несколько советов к использованию машины:

    Никаких программ в автозапуске, это сыграет с Вами плохую шутку.

    Выключите все анимации, они Вам не нужны.

    Не устанавливайте на машину всякую хуету по типу торрента.

    Про то, что на виртуалку при работе надо натягивать носки и т.д. я молчу-это и так понятно.

    Так, с виртуальной машиной покончили,переходим к дедам.

    2.2.Dedicated Server(дедик).

    Что же такое этот дедик?

    Дедик-вид хостинга,при котором клиенту предоставляется отдельная физическая машина. Он подойдёт Вам,если не хотите мучиться с настройкой системы и т.д.

    Цены на дедики плавают, хороший дед стоит 3-15$.Либо же, можно брутить самому.

    Как же ими пользоваться?

    Пуск-cmd-mstsc-вводим адрес деда-вводим логин|пароль деда.

    После того,как зайдёте на дедик-почистите всё с помощью CCleaner. Мало ли кто и что делал тут до Вас.

    Теоретически, можно сразу начинать работать на нём,но я советую натянуть на него носок, здоровее будете.



    3.Как обезопасить себя на все 100%.

    Теперь поговорим о таких способах анонимности, как SSH, Socks и VPN.

    VPN сразу отпадает, т.к. спецслужбы его спокойно вскрывают.

    Socks4\5-сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за межсетевыми экранами. Это отличный выбор, т.к. цена на них очень приятная($0.2-0.3 за штуку),а эффективность вызывает радость. Где же их купить? Существует туча селлеров\шопов с носками, вот один из них- uas-shop.ru .

    Как поставить Socks? Если Вам нужна анонимность во всех программах компьютера- Proxyfixer будет лучшим выбором. Ежели нужен только анонимная работа\сёрф в сети-то путь к настройке Socks таков: Настройки-Показать дополнительные настройки-Изменить настройки прокси сервера-Настройка сети. После этого просто вставляем наш носок в соответствующее окошко.

    SSH-туннели-это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Достать их можно в сети, сервисов-вагон и маленькая тележка.

    Как же настроить SSH-туннель? Всё просто. Для начала нужно скачать Bitvise Tunnelier. После установки данной программы, вставляем туда купленный туннель, следуя инструкции в ней.



    4. Использовать модем.

    Если мы всё же спалим IP, BSSID, MAC, и менты узнают наш город и провайдера, они сделают официальный запрос ему, чтобы провайдер предоставил данные по данному IP(имя, дом, квартиру), модем можно даже не оформлять или оформить на левые данные, и даже если мусора спалят наш дом, они не смогут определить высоту, то есть квартиру, это займёт время, а значит следователь будет на шаг позади нас.



    5. Браузер TOR

    Не рекомендую пользоваться, лучше использовать соксы.



    P.S> Все данные возможно восстановить, и не на всех сработает хитрость со скрытым томом…
  2. chizhik

    chizhik

    Сообщения:
    20
    Баллы:
    1
    кто со скриптами умеет работать тому будет интересен вот этот волшебный контент tags | c r y p t o p u n k s начните сразу с тегов и откроются вашему взору бесконечные серфинг ))) прогулки

Поделиться этой страницей