Анон

Анон

Специально для МММ Кинотеатра.

Коротко о том как снизить вероятность присесть на бутылку :)

Повод задуматься над анонимностью

Упрощенная схема

Общая схема при работе через ПК : У нас есть флешка = вся флешка зашифрована TrueCrypt =

на флешке портативная мозила браузер в ней установлен socks5 (rus ip), через нее мы заходим в вк к мамонтам резвиться :) = на компе у нас установлен vpn (Хотя бы простенький)

(https://www.expressvpn.com)

(https://nordvpn.com)

(windscribe.com)

Полные версии получаем тут http://deer.ee/search/?q=vpn

Включаем комп
Включаем опцию в нашем vpn клиенте - все соединения через vpn
Монтируем контейнер с флешки
Заходим в нашу уже установленную мозилу с сохраненным паролем от socks5 и вк (для удобства)
Начинаем Скамить




Настройка firefox для работы вместе с socks 5




Зайдите в меню «Инструменты» -> «Настройки». Выберите вкладку «Сеть»


Нажмите «Настроить» и введите сокс.

https://o2proxy.com/ купить Socks5 можно здесь

Установка TrueCrypt на флешку


Установка TrueCrypt на флешку



Итак, у нас имеется двухгиговая флешка и какая-нибудь очень личная информация, которую мы совсем не хотим доверять чужим рукам. Случается всякое и флешку можно потерять/дать на десять минут другому человеку/воткнуть в комп, полный заразы (привет, Windows!) и заиметь в дополнение к своим файлам кучу лишней заразы, которая ещё и файлы похерить может. Нам это, конечно же, не надо.

В этом случае у нас есть два решения:

Разбить флешку на два раздела, первый сделать видимым всем и вся, второй — шифрованным.

Сделать на флешке шифрованный файл-контейнер (внешне выглядит как обычный файлик), в котором и будут храниться наши файлы.

Теперь о плюсах и минусах этих решений. Если мы создадим скрытый раздел, то кто угодно будет видеть и без проблем пользоваться первым разделом, даже не подозревая, что есть ещё и второй. Правда, любой менеджер разделов тайну развеет, но это пофигу, данные в сохранности.

Опять-таки, никто (кроме объёма информации) нам не мешает сделать шифрованный раздел маленьким, метров на 200-300, дабы особо не вызывать подозрения. Плюс такого решения в том, что если “дрогнет рука молодого хирурга” шаловливые ручонки жмакнут Ctrl+A, Shift+Del, то наш раздельчик с информацией останется нетронутым, чего не сказать о том варианте, если мы решим сделать шифрованный контейнер. В общем, хватит болтологией заниматься, приступаем к делу. Будем исходить из того, что автору по душе вариант с отдельным разделом.

Для начала подготовим флешку. Для этого запускаем свой любимый менеджер разделов и делим флешку на два раздела. Первый форматируем в FAT, он будет публичным. Второй не трогаем, он у нас для TrueCrypt’a. На этом подготовка флешки завершена.

Итак, программу мы установили. Флешку тоже подготовили. При запуске видим следующее окно:

Установка TrueCrypt на флешку


Установка TrueCrypt на флешку


Здесь нам предлагают выбор между созданием файла-контейнера(эту идею мы пока забраковали) или же раздел. Выбираем второй вариант (“Create a volume…”) и двигаемся к следующему скрину:

Установка TrueCrypt на флешку


А вот этот пункт — маленькая радость параноика! Здесь нам предлагается сделать либо обычный раздел, либо скрытый. Разница заключается в том, что при создании скрытого раздела мы на выходе получаем два раздела. Один псевдо-личный, а второй — истинно скрытый.

Получается такая матрёшка — раздел в разделе. Зачем нам это надо? Например, некоторые люди точно знают, что у Вас есть шифрованный диск. И они обещают применить к Вам метод ректального криптоанализа в том случае, если Вы пароль добровольно не скажете. С грустными глазами полными слёз отчаяния, вы называете пароль. Он подходит!

Открывается диск, а там фото любимого розового плюшевого медвежонка. “Да! Да, я скрывал его! Я очень стеснялся, но не мог и минуты прожить, зная, что этой фотографии у меня с собой не будет!” — сквозь плач раздаются Ваши слова. А на самом деле, в этом томе есть ещё один, который хрен найдёшь. Его вообще никак не видно. Нет никакого файла, нет не размеченного места на флешке. Но если бы Вы назвали им другой пароль, то открылась бы другая область, в которой хранятся Ваши истинно-важные данные. Опять-таки, повинуясь моей воле, выбираем второй вариант (“Hidden TrueCrypt volume”).

На скрине ниже нам предлагают выбрать алгоритмы шифрования и хеширования. Про всё предложенное проще почитать в Википедии, мы же остановимся на AES в роли алгоритма шифрования и SHA в роли алгоритма хеширования.

Установка TrueCrypt на флешку


Наконец-то пришло время запаролить нашу флешку. Не забываем, что на данном шаге мы паролим “псевдо-личный” раздел. Тот, что у нас будет использоваться для отвода глаз. Смотрим, какие у нас есть варианты действий:

Установить пароль.

Использовать файлы-ключи.

Совместно использовать и пароль, и ключи.

Тут я всё оставляю на выбор читателя. Уточню только, что пароль советуют задавать не менее 20 символов и состоящие из комбинации прописных/строчных букв, цифр и спецсимволов. Максимальное ограничение по паролю — 64 символа, так что особо не увлекайтесь

Файл-ключ — это любой файл, который вы будете использовать для открытия тома. Это может быть хоть фотография, хоть видеоролик из домашней коллекции, хоть “$ cat /dev/urandom > keyfile”. При чём файлов может быть несколько. Можно даже задать папку, тогда файлами-ключами станут все файлы, содержащиеся в этой папке. Порядок файлов-ключей роли не играет. Окно выбора файлов просто и понятное, запутаться там негде. Пароль/ключи заданы, двигаемся дальше!

Установка TrueCrypt на флешку


На этом этапе нам надо как можно больше и дольше возюкать указателем по окну программы (как нам советуют создатели), чтобы рандомайз вышел настоящим рандомайзом. Когда надоест смотреть на бегающие символы, жмём “Format”

Установка TrueCrypt на флешку


Можно открыть только что созданный том, а можно забить и двигаться дальше, что я и советую делать.

На следующем шаге нам поведают, что теперь мы приступаем к созданию скрытого тома. После выбора алгоритмов выбираем размер скрытого раздела. Это на своё усмотрение.

Установка TrueCrypt на флешку


По выбору файловой системы. Тут всё зависит от того, планируется ли открывать скрытый раздел под Форточками или же мы будем использовать флешку только “on Linux”, о чём нас на всякий случай спрашивает следующее окно.

Установка TrueCrypt на флешку


Флешка готова! После этого будет предложение снова создать шифрованный раздел, но, думаю, что стоит отказаться. Нам пока и этого хватит.

Готова — это хорошо, а как же этим теперь пользоваться? Чтобы открыть скрытый раздел на флешке, достаточно воткнуть её в компьютер, запустить TrueCrypt, и нажать “Auto-mount device”.

Установка TrueCrypt на флешку


Вводим пароль/подключаем файлы-ключи для псевдо-личного раздела и…

Установка TrueCrypt на флешку


…получаем его примонтированным в нашей системе. Остаётся пройти по этому пути и накидать туда всякой хрени для отвода глаз. По завершении предыдущего процесса отмонтируем раздел (“Dismount”) и примонтируем истинно-скрытый. Наполняем, отмонтируем, пользуемся!

Если необходимости использования “матрёшки” нет, то на “рис.2” просто выбираем “Standart TrueCrypt volume” и выполняем те же шаги, только в меньшем количестве.



Другие приложения через Socks5 (Например TG)


Что такое носки и как настроить проксификатор


Что такое носки и как настроить проксификатор



Многие новички задаются вопросом, а как же сменить свой IP и DNS ?

Самым простым способом смены IP является использование носков.

Носком (соксом), на "хакерском сленге", называют прокси класса socks5.

Носок выглядит так: 95.221.4.171:6588

Предупреждаю, на серьезные дела только с носками лезть не стоит, они вычисляются очень просто, используйте их просто чтобы замаскироваться под нужный город или же например если ваш провайдер не пускает вас на какой-либо сайт из-за запрета.

Серьезные дела делайте, используя VPN, а поверх VPN уже натягивайте носок.

Носки можно найти бесплатно на просторах интернета или же купить.

Естественно бесплатные работают не стабильно и, как правило, быстро умирают. Поэтому рекомендую использовать платные сервисы по продаже носков. Цена на носки варьируют от 0.2$ за штуку и выше.

Но поштучно их почти никто не продает. Безлимитный доступ к спискам соксов (носков) будет стоить в сутки 2-3$, в неделю 10-15$, в месяц 30-50$. Вбейте в гугл "купить соксы" или "купить прокси" и вы найдете сервис.

Итак, как же пользоваться носками. Носок можно вбить в настройки вашего браузера и всё будет тип топ, но лучше использовать программу-проксификатор, так как она будет охватывать не только браузер, но и все программы, работающие с интернетом, то есть все ваши программы будут работать через данный носок и подмена IP будет везде.

По моему мнению самы лучший и удобный проксификатор - это Proxyfier.

Мы скачали проксифаер, запустили:

Жмем на иконку под меню "File", появляется окно "Proxy servers", в этом окне жмем "Add". В открывшемся окне ставим галку на "SOCKS Version 5" и собственно вбиваем сам сокс и жем "ОК".

Как настроить проксификатор


Можно еще чекнуть (проверить на работоспособность) носок, выделив его в окне "Proxy servers" и нажав "Chek", но я этого не делаю, я сразу захожу на whoer.net , проверяю изменился ли IP и попутно естественно вижу работает ли носок. Если на сайты не заходит и внизу проксифаера вы видите много красных строчек (как на следующей картинке), то носок дохлый.

После того Как вы вбили носок в проксифаер, жмем в нижнем правом углу двойным кликом на надпись "System DNS", открывается окно, в нем нужно убрать галку с "Detect DNS Settings automatically" и поставить галку на "Resolve hostnames throuh proxy".

Как настроить проксификатор


После всех этих несложных действий, заходим на whoer.net и убеждаемся что наши IP и DNS сменились.

https://o2proxy.com/

http://5socks.net

http://vip72.com

http://ipsocks.pro

http://anyproxy.net



Как пустить трафик через прокси


Как пустить трафик через прокси



Скачиваем freecap

Утилита FreeCap используется для того, чтобы заставить работать через прокси-сервер любую программу, которая самостояльно не умеет или не желает этого делать.

Шаг 1.

Запустити FreeCap и выберите пункт "Настройки" в меню "Файл".

Как пустить трафик через прокси


Шаг 2.

В открывшемся окне (в закладке "Настройка прокси") введите IP-адрес и порт прокси-сервера, которые были выданы вам в аккаунте. В блоке "Протокол" выбрите "HTTP прокси", отметьте галочку "Требуется авторизация", введите ваши логин и пароль доступа к прокси-серверу. Сохраните настройки нажатием кнопки "ОК" (или "Применить").

Как пустить трафик через прокси


Шаг 3.

Следующий шаг — выбор программы, которую необходимо заставить работать через прокси-сервер. Это может быть онлайн-игра или любое другое приложение. Выберите в меню "Файл" пункт "Новое приложение".

Как пустить трафик через прокси


Шаг 4.

Выберите путь к требуемой программе через кнопку "Обзор". Остальные поля FreeCap заполнит самостоятельно. Если необходимо, задайте параметры запуска программы, также можете отметить "Запускать программу при старте Фрикапа", если будете использовать только ее. Нажмите кнопку "ОК".

Как пустить трафик через прокси


Шаг 5.

Настройка завершена — запускайте нужную вам программу кликом по ее иконке в панели FreeCap. Запущенная программа будет работать через прокси-сервер, сама даже не догадываясь об этом)

Как пустить трафик через прокси

Использование Bitvise


Использование Bitvise



На первый взгляд, Плинкер обладает огромным преимущество перед классическим дедиком, так как работать через туннель намного приятнее за счёт его скорости. По своему опыту могу сказать, что с помощью туннелей и плинкера вам удастся выполнить необходимые «процедуры» в разы быстрее.

Если же рассматривать Плинкер более детально, то окажется, то программулина крайне переборчива в туннелях. То один не работает, то второй. Всё из-за того, что сбрученные даннные собираются не только с WinXP, но и с Ubuntu и iOS. Туннели с отличных от ХРюши систем Плинкер переваривает плохо. Но решение есть, и имя ему – Bitvise.

Bitvise-всеядный

Переходим на сайт и качаем - Bitvise

И сразу же качаем Proxifier

Устанавливаем Битвайс и приступаем к настройке.

Рассмотрим настройку на примере туннеля 34.56.122.126 с логином admin и паролем admin.

Открываем вкладку Login и вводим наши данные:

Использование Bitvise


1. IP-адрес туннеля

2. Логин

3. Initian metod устанавливаем Password

4. Пароль

Теперь переходим на вкладку Services и делаем так:

Использование Bitvise


1. Ставим галочку

2. Вписываем Listen Interface – 127.0.0.1 (для всех туннелей);

3. Вписываем Listen Port – 1080 (для всех туннелей);

Есть, настройка Битвайся выполнена. Нажимаем Login в нижней части окна программы и радуемся. Возможно, выскочит окошко в котором будет сообщаться о неверности логопасса. Не паникуйте, с уверенностью на 95% могу сказать, что битвайс туннель подключил, а пароль и логин просит, чтобы законнектится с/через телнет.

Теперь нам необходимо выполнить настройку Proxifiera под Bitvise. Делать это нужно ОБЯЗАТЕЛЬНО!

Открываем Проксифиер и делаем вот так:

Использование Bitvise


1. Открываем окно настройки Proxy Srervers

2. Нажимаем Add

3. Вводим Address – 127.0.0.1 (для всех туннелей)

4. Вводим Port – 1080 (для всех туннелей)

5. Устанавливаем пятую версию соксов

6. АККУРАНО! Тут нужно бережно, с верой в светлое будущее и в кучу бабла нажать «ОК»

Готово? Ок. Осталось настроить DNS в Проксифаере. Для этого делаем так:

Нажимаем «Profile», далее во вкладке выбираем «Name Resolution».

Открывается окно:

Использование Bitvise


1. Тыкаем «Profile», далее «Name Resolution»

2. Убираем глочку

3. Ставим галочку

4. Молимся, любим, едим, нажимаем «ОК»

Перезагружаем систему/софт.

После перезапуска системы сначала открываем Битвайс, вводим данные туннеля, логинимся.

Запускаем Проксфиер.

https://o2proxy.com/

http://5socks.net

http://vip72.com

http://ipsocks.pro

http://anyproxy.net


Использование этих способов Не гарантирует полной анонимности,но это лучше,чем заходить со своего ip.


Report Page