GetFly 36 Жалоба Опубликовано 10 июля, 2016 Доброго времени суток! Для начала хотел бы акцентировать ваше внимание на двух основных моментах: 1) Статья рассчитана преимущественно на новичков, но почерпнуть что то новое возможно смогут и "бывалые". 2) Статья повествует о мерах безопасности только при работе с ПК. Так же хочу заметить что далеко не все меры обеспечения безопасности описанные в данной статье являются необходимыми и на какие издержки вы готовы пойти ради вашей безопасности решать уже вам. 1 Место Начнём с пункта котоpым многие пренебрегают, хотя он является по сути "последнем рубежём защиты" и той самой вакуумной прослойкой между "цифрами ip адреса" и непосредственно вами. Да, выходить в сеть лишь с WiFi кафе соседнего города не практично настолько же, насколько и не рентабельно, но при особо "горячей" работе думаю проблем не будет и доехать до зоны WiFi соседней кафешки или же выйти в сеть с ноутбука через usb модем с сим картой на оформленной на дропа которую вы выбросите как только закончите свои дела. Для всего остального можно использовать и домашний ПК если соблюдать меры предосторожности описанные ниже. 2 Аппаратная часть Определившись с местом нам следует превести свой ПК с которого мы будем работать в "боевое" состояние. Тут сразу хочу отметить важный момент, даже если вы живёте один рекомендую всё же для работы завести отдельный ПК т.к. выполнять с него повседневные функции без потенциального ущерба для вашей анонимности вы не сможете. Так же в качестве рабочего ПК рекомендую покупать ноутбук в силу его мобильности. Так же нам необходимо приобрести флешку (рекомендую datAshur) объёмом от 16 гб. 3 Программная часть 3.1 ОС На сам ПК если вы не работали с *nix системами мы установим Ubuntu (т.к. из семейства *nix она наиболее благоприятна к новичку), если же опыт работы имеем то Debian. Почему не Windows? Потому что это как уменьшит наши шансы на заражение машины так и добавит гибкости и спектра инструментов с которыми мы сможем работать. На нашу флешку мы установим Tails. 3.2 Софт Для нашей ОС мы качаем с офф. источников VMware, TOR, так же мы качаем TrueCrypt (в офф. источнике его уже нет, но найти и сверить MD5 на момент написания статьи не составляет труда) Примечание: на момент написания статьи TrueCrypt единственный OpenSource инструмент прошедший доверительные аудиты + pекомендован автоpом статьи. Всё остальное необходимое ПО у нас уже установлено по умолчанию. Выходить в сеть мы будем только с виртуальной машины которых в идеале у нас будет две: одна для работы, вторая будет использоваться как шлюз. Так же более "тонкий момент": рекомендую настрить сетевой экран таким образом что бы весь трафик пропускался только в tor. Зачем всё это и почему бы не использовать просто tor/ssh? Во первых по поводу "only tor": помимо браузера мы так же можем использовать IM, SSH, FTP, IRC и не только, во вторых по поводу tor+ssh: виртуальная среда нам нужна что бы как избежать DNS-leaks и т.п. так и иметь возможность использовать Flash и JS без опаски что данные плагины или их эксплойты смогут узнать наш реальный ip и mac адреса. Что же касательно TrueCrypt то тут так же есть 2 важных момента: контейнер должен хранится только на флешке (и в качестве ключа помимо пароля длинной не менее 20и символов должен быть и ключевой файл) и то что контейнер может быть смонтирован только на одной ОС будь то ваша ОС или ОС виртуальной машины. 4 Выход в сеть Вот мы и подошли к ключевому разделу данной статьи, а именно к тому как будет выходить наш ПК в сеть. Начнём с того что всё же один из лучших по соотношению сложности реализации и практической пользы вариантов на данный момент это 4g модем с симкартой "на один раз" всё остальное уже либо издержки бюджета, либо же переплата 100:1 по соотношению стоимость/польза. Так как мы выходим в интернет только с нашей виртуальной машины на которой мы настроили NAT сейчас мы уже можем приступать к настройке TorVPN. Так вот для того что бы скрыть наш трафик от провайдера и tor exit node, а так же наш ip адрес от посещаемых ресурсов мы будем использовать VPN. А что бы скрыть наш ip от VPN сервиса и его провайдера VPN на нашу виртуалку будет идти через tor. В данном разделе не мог так же не написать про SOCKS, фактического роста уровня безопасности они нам не дают, единственное их применение это выдача себя за человека из "нужного штата". Примечание: полный процесс настройки виртуальных машин, софта и ОС в данной статье счёл перебором из за большого объёма информации, если эта тема будет многим по душе возможно выпущу курс гайдов с детальным описанием процесса и не только. Статья написана специально для darknet.la в честь его возрождения. Поделиться сообщением Ссылка на сообщение
Enjoy 0 Жалоба Опубликовано 10 июля, 2016 Достаточно просто, но занимательно. Спасибо большое Поделиться сообщением Ссылка на сообщение
Marta 0 Жалоба Опубликовано 21 августа, 2016 Пиши ещё, а лучше курс! Очень ценная инфа Поделиться сообщением Ссылка на сообщение
parenek 0 Жалоба Опубликовано 12 февраля, 2017 vce chetko i ponyatno Поделиться сообщением Ссылка на сообщение
James_Delaney 0 Жалоба Опубликовано 17 февраля, 2017 cool +1 Поделиться сообщением Ссылка на сообщение
Jonid074 0 Жалоба Опубликовано 17 февраля, 2017 спасибо,заложил в закладки)) Поделиться сообщением Ссылка на сообщение
masternapasus 0 Жалоба Опубликовано 18 февраля, 2017 Спасибо Поделиться сообщением Ссылка на сообщение
nikgold 0 Жалоба Опубликовано 14 ноября, 2017 Хорошая статья, спасибо! Поделиться сообщением Ссылка на сообщение
And_one90 0 Жалоба Опубликовано 7 декабря, 2017 Содержательно! Идея с серий гайдов осталась идеей? Поделиться сообщением Ссылка на сообщение
JohnGrant 0 Жалоба Опубликовано 7 декабря, 2017 спс за статью Поделиться сообщением Ссылка на сообщение
Retr0mobile 0 Жалоба Опубликовано 9 февраля, 2018 Автору спасибо за статью, интересует вот какой вопрос: А зачем искать TrueCrypt если можно юзать VeraCrypt? Который может полностью шифровать диск даже с данными Windows ? Я сам ищу программы на данный момент, про TrueCrypt я слышал, про VeraCrypt я читал, еще есть DriveCrypt. Можешь что-то сказать по этому поводу? Поделиться сообщением Ссылка на сообщение
koroleff 0 Жалоба Опубликовано 10 февраля, 2018 Интересненько, респект за стотейку! Поделиться сообщением Ссылка на сообщение
callmebaby 0 Жалоба Опубликовано 24 февраля, 2018 а если со своего компа бить через туннель? Добавлено через 1 минуту 53 секунды вернее, если с виртуалки бить, то мак адрес должен же быть такой же как и на компе в любом случае, или нет? если спалишься то так же мак адрес будет главной зацепкой и если допустим через проксифаер настроить чтобы информация в сеть шла только через клиент для SSH тунеля, то получается по идее утечки информации не должно быть Поделиться сообщением Ссылка на сообщение
h2crono 0 Жалоба Опубликовано 24 февраля, 2018 спасибо за статью Поделиться сообщением Ссылка на сообщение
Чума 98 Жалоба Опубликовано 26 февраля, 2018 Хех, смысл всей этой статьи? Толком там ничего полезного нету, т к материал подан очень отрывисто. Точнее сказать, тут просто какие-то куски незаконченные. Даже я нихуя не понял че делать надо кокретно Поделиться сообщением Ссылка на сообщение