БЕЗОПАСНОСТЬ

БЕЗОПАСНОСТЬ

TERROR t.me/terror3377
Мы в телеграмме: t.me/terror3377

Приветствую, Терроры! В этом курсе я постараюсь рассказать всю самую основную и ценную информацию по анонимности и безопасности при работе в сети. Данный курс не является призывом к каким-либо плохим действиям. Курс будет построен на основе моего личного опыта, нескольких статей и частично на одном платном курсе по анонимности и безопасности. Зачем слушать несколько часов лекций, сидеть днями и ночами с поисковиком и искать актуальную информацию, когда здесь собрано все в одном месте? Материал будет идти по порядку. Я не расскажу вам ничего такого сверхъестественного, возможно, что кто-то знает все, что здесь написано, а возможно вы новичок и ничего не знаете. В любом случае будет хорошо, если вы ознакомитесь с данным материалом. Все действия и примеры будут проходить на базе Windows 7 и курс предназначен для Windows пользователей. Некоторые элементы и программы нужно будет настраивать и чтобы не захламлять курс информацией по установке и настройке, я буду давать ссылки на материал (все ссылки просмотрены и там только нужная информация без лишней воды).

Содержание:

 Часть 1. Настройка ОС Windows для безопасной работы в сети.
 Часть 2. Шифрование данных на ПК и способы удаления информации безвозвратно.
 Часть 3. Все о паролях. Способы хранения.
 Часть 4. Выход в интернет, выбор браузера и его настройка.
 Часть 5. Безопасная почта, одноразовые заметки и передача файлов.
 Часть 6. Анонимайзеры, Proxy, Socks5 и работа с ними.
 Часть 7. Дедики и работа с ними. Схема работы через дедики.
 Часть 8. VPN и все про VPN.
 Часть 9. Методы безопасного общения в сети.
 Часть 10. Бонусная статья "Как остаться максимально анонимным + примеры"
 Часть 11. Заключение и выводы



Часть 1. Настройка ОС Windows для безопасной работы в сети.

Если вы занимаетесь чем-то серьезным в сети и работаете с ОС Windows, то я советую вам пересесть на Linux, но если такого желания нет, то тогда читаем дальше. При работе с Windows используйте только лицензионное ПО и постоянно обновляйте систему с выходом новых обновлений. Обновления можно настроить в Панели Управления (Как их настраивать думаю разберется каждый). Если вы делаете какое-то важное дело в сети, то лучше всего создайте отдельную учетную запись для работы с правами пользователя. Если вы словите вирус, то он не сможет полностью активироваться и прописаться в систему, т.к. большинство вредоносных программ прописывают себя в реестр, а без админских прав этого сделать невозможно. Вы можете работать и с основной учетной записи, но тогда вам нужно быть предельно внимательным к тому, что вы качаете из сети и какие сайты посещаете (дальше будет глава про браузеры). На учетные записи ставьте разные сложные пароли. Пароль должен быть рандомным. Мой совет: если вы и правда занимаетесь чем-то серьезным и опасным, то поставьте VMware Workstation и производите все действия там. Следующий шаг в настройке - это установка фаервола (Firewall). Устанавливать будем Comodo Internet Security. Скачать фаервол можно по ссылке: http://www.comodo.com/home/internet-security/free-internet-security.php После скачивания установим. Обязательно включим автоматическое обновление. Инструкции по установке и настройке можно взять по этой ссылке (написано все очень подробно): http://www.comss.ru/page.php?id=1658 Базовую настройку мы выполнили, теперь необходимо перейти к шифрованию данных на ПК и к способам безвозвратного удаления данных.

Часть 2. Шифрование данных на ПК и способы удаления информации безвозвратно.

Мы в телеграмме: t.me/terror3377

Для шифрования данных на компьютере будем использовать утилиту True Crypt.
TrueCrypt – это бесплатное, криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption). Чтобы не копировать сюда инструкцию по работе с софтом и полный мануал по шифрованию - предлагаю сделать все в точность, как по ссылке: http://wiki.mvtom.ru/index.php/TrueCrypt Скачать софт можно тут: http://www.truecrypt.org/downloads Проделайте процедуру шифрования и со своей флешкой.
Безвозвратное удаление информации. Безвозвратно удалить информацию можно с помощью двух программ: Eraser и CCleaner.
Попробуем сначала через CCleaner. CCleaner - утилита для оптимизации и чистки системы. Скачать можно тут: http://ccleaner.org.ua/download/ При установке нужно отметить пункт добавления функций очистки к корзине. Открываем, заходим в Сервис, затем еще одна вкладка "стирание дисков" и там выбираем во вкладке "Способ" вместо "Простая перезапись (1 проход) - ставим Гутмана (35 проходов). После такого метода даже технические мероприятия правоохранительных органов не смогут вернуть удаленные данные.

Мы в телеграмме: t.me/terror3377

ВТОРОЙ СПОСОБ: Пробуем удалять информацию через Eraser. Eraser - бесплатная утилита, позволяющая полностью удалить ненужные данные с жесткого диска ПК без возможности их последующего восстановления. Поддерживается работа под операционными системами Windows 95/98/ME/NT/2000/XP/2003, DOS и частично Windows Vista. Программа использует несколько различных методов затирания данных, способна справляться с зашифрованными файлами и папками, очищает содержимое Корзины. Также Eraser способна удалять информацию из сетевых хранилищ, с дискет , CD-RW, DVD-RAM, DVD-RW и т.д. Поддерживаются файловые системы FAT32 и NTFS. Скачать софт можно тут: http://softportal.com/get-19219-eraser.html (Источник 2). Софт может показаться сложным на первый взгляд, кому сложно - используйте первый метод удаления информации. В Eraser тоже ставим метод Гутмана.

Мы в телеграмме: t.me/terror3377

Часть 3. Все о паролях. Способы хранения.


Мы в телеграмме: t.me/terror3377

Пароли от каждого сайта должен отличаться между собой. Не нужно ставить в качестве пароля дату своего рождения, свой любимый цвет, фильм, телефон и т.д. и т.п. - все легко подбирается. Также не используйте пароли типа qwerty, 123456, 12345678,qweasd и любые легкие пароли, которые можно сбрутить за несколько минут. Самый безопасный пароль по мнению экспертов - это пароль состоящий из 16 символов. В основном, при регистрации на сайтах и форумах просят ввести пароль от 6 до 20 символов. 16 символов - самый оптимальный пароль! В пароле используйте буквы верхнего и нижнего регистра, цифры и по возможности символы. Пример безопасного пароля из 16 символов: WPXjVu{pUY{I+AOX. Все пароли лучше записывать. Сейчас мы поговорим о способах хранения паролей.

Многие люди хранят пароли в браузерах, чего категорически делать нельзя!!! При первом же попадании трояна (например, того же UFR) - ваши пароли уйдут злоумышленникам. Есть люди, которые хранят пароли в текстовых файлах на компьютере и открывают их через блокнот. Этот вариант тоже не безопасен. Да, есть вариант залить в текстовом файле пароли на флешку, но и этот вариант не безопасен. Как быть тогда? Все очень просто. Мы будем использовать софт KeePassX.
KeePassX - это свободное программное обеспечения для хранения паролей, которое распространяется бесплатно на базе лицензии GPL. Софт имеет открытый исходный код. В этом и его отличие. Софт обязательно скачивать с официального сайта! Не качайте софт с торрентов и варезников - в софт может быть вшит троян! Ссылка для скачивания: http://www.keepassx.org/downloads

Мы в телеграмме: t.me/terror3377

На странице загрузки выбираем архив для Windows. Скачиваем его!

Еще один плюс этого софта - он не требует установке и софт портативный (можно запустить на любом ПК без установки). Софт имеет приятный интерфейс. Распаковываем архив и запускаем. После запуска нам нужно создать базу паролей (когда база создана мы ее будем просто открывать).

Мы в телеграмме: t.me/terror3377



При создании базы попросит создать пароль или файл-ключ. Файл-ключ надежнее будет, но его можно потерять, поэтому мы остановимся на парольной защите. Вводим пароль, который мы запомним (не год своего рождения!). 

Мы в телеграмме: t.me/terror3377

Затем жмем ОК и вводим ключ повторно. Теперь мы можем работать с паролями своими. Добавляем все самое необходимое и ценной и сохраняем базу (обязательно!). "Файл - Сохранить базу паролей как..." Вводим название базы и сохраняем ее в надежное место и затем записываем на флешку! База всего занимает несколько килобайт и надежно зашифрована методом AES. Открыть базу паролей можно на любом компьютере, где установлен софт KeePassX (запишите лучше на флешку его). При открытии базы запросит пароль базы, вводим пароль и работаем с базой паролей.

Часть 4. Выход в интернет, выбор браузера и его настройка.


Мы уже разобрали много вещей (от настройки системы - до защиты файлов). Теперь настал момент выхода в сеть, выбора браузера и его настройки.

На рисунке ниже представлены основные браузеры, про которые мы немного поговорим:

Мы в телеграмме: t.me/terror3377

Яндекс Браузер, Браузер от Майла и прочие с хромовидной иконкой работают на базе движка Google Chrome. Я ничего не имею против хрома и остальных браузеров, но они нам для работы не подойдут. IE, Opera, Chrome - подвержены проникновению эксплоитов, а значит ваш ПК может быть заражен опасным трояном. Браузер Mozilla Firefox подходит для работы больше всего. Он самый популярный и надежный браузер типа опенсоурс. Качаем браузер только с официального сайта! С браузером мы определились, теперь необходимо поставить необходимый плагины и выключить слежку. Для начала работы нам нужно обязательно установить несколько плагинов.
NoScript - плагин, который позволяет блокировать весь Flash и потенциально опасные объекты на сайтах.
WOT (Нет, это не World Of Tanks) - это дополнение, которое будет информировать нас о надежности и безопасности сайта. Плагин может показать, что сайт опасен - тогда посещать его не рекомендуется. 

Теперь отключаем слежение, куки, пароли и историю:

Мы в телеграмме: t.me/terror3377

Ставим все, как на скрине. Во вкладке "Защита" убираем галочку "Запоминать пароли сайтов". Желательно иметь портативную версию браузера и хранить его на защищенной флешки. Как защитить флешку можно узнать выше, описывалось это. 

Теперь давайте поговорим о браузере TOR Если вам нужно срочно где-то зарегистрироваться и вы не хотите светить свой IP, а портативного браузера настроенного нет под рукой - на помощь придет TOR. Он также подойдет для любых целей, но если нужно сделать очень важное дело, то лучше использовать полноценный настроенный ПК или дедик (о которых поговорим позже). Не слушайте вы эти слухи о торе - это все слухи. На практике не было случаев, когда кого-то ловили через тор. Скачать браузер можно с официального сайта: https://www.torproject.org/download/download-easy.html.en При скачивании выберите русский язык. После скачивания распакуйте архив. В архиве будет портативный браузер лисы. Как работать с тором знают многие, там все просто, по этому описывать не буду. Айпи меняется каждые несколько минут автоматически.

Часть 5. Безопасная почта, одноразовые заметки и передача файлов.


Куда же мы без E-mail в интернете? Почта нужна всем. 
Для серых и черных дел можно использовать временную почту. Сервисов полно, самый популярный - это http://10minutemail.com/10MinuteMail/index.html

Для передачи файлов можно воспользоваться файлообменниками. Мы советуем: http://takebin.com и http://sendspace.com
У takebin.com присутствует возможность отправки файлов на почту, а точнее отправка ссылок на скачивание. Для анонимной передачи файлов мы зальем файл с параметрами: 

Мы в телеграмме: t.me/terror3377

Можно поставить хранение файла 1 час, по истечению часа файл удалится. На почту придет потом письмо-уведомление, что вам отправили файл. В сендспейсе есть похожая функция. Сендспейс используйте для передачи серой информации, а тайкебин для белой :)

Часть 6. Анонимайзеры, Proxy, Socks5 и работа с ними. 


Анонимайзер - средство для скрытия IP адреса. Допустим у вас на работе заблокирован доступ к социальным сетям, мы открываем анонмайзер и через его входим в социальную сеть. Другими словами - меняем айпи для конкретного сайта.
Самый известный анономайзер - это http://cameleo.ru/ Больше анонимайзеров можно найти тут http://2ip.ru/anonim/. Также 2ip.ru служит источником проверки IP адреса компьютера и анонимайзера.
Proxy - удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть, и, получив ответ, отправляет его обратно абоненту. Примерная схема работы: 

Мы в телеграмме: t.me/terror3377

Еще больше информации о Proxy вы можете узнать на сайте: http://2ip.ru/article/proxy/

Где взять proxy?
Proxy можно взять на раздаче или купить. Для серьезной работы я советую потратить несколько долларов и купить прокси, т.к. они намного качественней тех проксей, которые в раздачах. Но если у вас нету денег или жалко тратить, то вы можете воспользоваться одним из сервисов по раздаче (на самом деле их масса): http://fineproxy.org (там раздают прокси, там же можно и купить!) и http://hideme.ru (там в разделе прокси есть раздача и также можно купить, но мне не нравится качество проксей у этого сервиса).

У проксей есть несколько ступеней анонимности:
Нет (прокси не анонимна и будет показывать всю основную информацию о вас)

Низкая (анонимности почти нет - основная информация будет показана, в том числе ваш айпи в статусе "скрывается за прокси сервером".)

Средняя (информация о вас почти показываться не будет, только будет написано, что айпи скрывается за прокси сервером)

Высокая (информации о вас не будет и в айпи адресе будет айпи прокси).

Программ для работы с прокси много, всю информацию о программах можно найти на сайте: http://www.freeproxy.ru/ru/programs/index.htm 

Рассмотрим способ работы с прокси через браузер Mozilla Firefox. Допустим у нас есть прокси 190.238.45.44:8080 (8080 - это порт, они у каждой прокси бывают разные).
Открываем настройки браузера и дальше делаем также как на скрине. По аналогии настраиваются соксы5.

Мы в телеграмме: t.me/terror3377

SOKS5 настраивается таким же образом, только вместо http прокси вписываем в графу соксов айпи и порт. Сокс - это по сути тоже самое, что и прокси. Это узел сети другого компьютера. Найти соксы можно на том же hideme. Сайты, которые продают соксы: http://5socks.net/ (регистрация ручная) и vip72.com (все происходит автоматически).

Часть 7. Дедики и работа с ними. Схема работы через дедики


Дедик - сбрученные компьютеры разных стран, которые предназначены для работы. Суть работы с дедиком заключается в удобстве. Не нужно покупать прокси и соксы, а достаточно подключиться к дедику и работать. Другими словами мы получаем доступ к настроенной машине. Постоянно работать через дедик не особо удобно, так как маленькая скорость, но зато безопасно. Через связку впн + дедик выйти на человека сложно, но можно. Дедиками в основном пользуются кардеры (не будем вдаваться в подробности).
Дедики также можно взять на раздаче и купить. Брать на раздаче не советаю - они уже отжили свое или будут очень сильно тормозить и 100% вы будете не один хозяин. Советую дедик купить. Необходимо написать продавцу, указать страну и характеристики. Дедики не дорогие, от 3 долларов. Информации по работе с дедиками полно. Людей, которые продают тоже.
Подключиться к дедику можно через: Пуск - Стандартные - Подключение к удаленному рабочему столу. Заходить советую уже с включенным впном (про впн будем говорить далее). Также в конце данного курса будет ждать бонус схема!

Часть 8. VPN и все про VPN.


VPN - это замена соксам и прокси. Пустив трафик через впн сервер вы будете чувствовать себя в безопасности, так как весь трафик идет сначала на сервер впн, а затем к провайдеру. Провайдер уже не видит ваших логов. Впн сервисов в наше время очень-очень много. При выборе один лучше другого, но давайте рассмотрим так ли это? Самый оптимальный вариант - это собственный впн сервис. Для этого нужно купить вдс/впс подальше от России и поднять там собственный впн. Статей по поднятию очень много, но кому лень этим заниматься, те могут просто зайти на http://inferno.name , выбрать тариф самый дешевый (15 долларов за 3 месяца) и написать при оформлении заказа, чтобы поставили впн и отключили логи! Но если и этим лень заниматься, то тогда можно купить доступ у впн сервиса. Я хочу вам сказать, что ведут логи все. Если сам сервис логов не ведет, то трафик могут снифать в ДЦ. Поэтому я отобрал для вас самый надежный впн сервис, который не ведет логов на сервере и предоставляет отличные связки. Для работы я советую использовать Дабл впн + сокс/тор, а лучше через впн подключиться на дедик и там делать всю свою работу.
Вся информация по подключению впн и настройке на ПК представлена на сайте сервиса. Ссылка на сервис: http://vpnlux.com . Вы можете использовать любой сервис, но то, что мы советуем - самый надежный. Есть впн сервисы, которые подписывают трафик, а есть которые не подписывают. Те впн, которые подписывают трафик ведут логи, Это не утверждение, это догадки.

ОПАСНО ПОЛЬЗОВАТЬСЯ VPN ОТ ЭТИХ СЕРВИСОВ (сотрудничают с секретными службами):
DoubleVPN.com
tsunamivpn.com
5VPN.net
kebrum.com
VPN-Service.us
spicevpn.com
opp-corp.com
vipvpn.com
proxpn.com
cyberghostvpn.com
torvpn.com
hide-my-ip.com
COMODO
TrustConnect
usaip.eu
hideme.ru
buyswitchvpn.com


Следующий список - НАДЕЖНЫЕ VPN (но лучше TOR - я выше рассказывал о нем):
VIP72.ORG
hotspotshield.com
secsys.net vpntunnel.se
securitykiss.com
privatetunnel.com
packetix.net
free-vpn.org
vpn.insorg.org
anonimitynetwork.com
openvpn.ru
lysator.liu.se
webmastervpn.com

Часть 9. Методы безопасного общения в сети.


Всем мы знаем, что icq,skype,vk, what`s app давно под контролем органов и все просматривают и слушают. Для безопасного общения существует jabber.

Jabber - протокол мгновенного общения. 
Сейчас уже почти все селлеры имеют жаббер. Но жаббер также может вести логи (это касается публичных серверов). Я не советую использовать для общения jabber.ru - он ведет и хранит логи с 2006 года. Самый безопасный жаббер - это свой. Поднять свой жаббер не сложно. Достаточно купить впс и установить необходимые пакеты. Но поднимать жаббер на впс я не советую - у впс могут снифать трафик. Для жаббера самое оптимальное - это самый дешевый выделенный сервер, который куплен официально.

Для общения через jabber я рекомендую клиент PSI+ + OTR. Я не буду тут расписывать как установить, всю информацию по установке и настройке клиента и отр можно почитать в Google.

Общение ведите строго через Jabber + OTR. Альтернатива OTR - это PGP. Еще Jabber клиенты, которые поддерживают OTR и PGP:
1. Miranda
2. Pidgin
3. QIP (не поддерживает ни один метод шифрования, просто переписка)

Часть 10. Бонусная статья "Как остаться максимально анонимным + примеры"


Чтобы остаться анонимным, человек не должен оставлять следы о своей реальной личности в сети. Чтобы это понять, я сделал небольшую схему: * — на схемах будет указан IP адрес, как реальный 192.168.1.1 — это не IP роутера — это IP для примера в статьи. Вместо 192.168.1.1 — находится ваш ип. Также все ип у впнов, которые на схемах будут другие — это пример.

Мы в телеграмме: t.me/terror3377

Пояснение к вышеуказанной схеме:
Есть человек по имени Вася, он имеет ник: vasek54. Вася захотел присоединиться к форуму черной тематики (будь то хак, то форум по отмыву, не суть). Форумы требуют регистрацию через почту. Даже если у вас левая почта - это не значит, что эта почта не успела собрать логи и засветить ваш реальный ip. Нужна левая почта из системы "10 минут" - я вверху писал об этой почте, которая создается за 10 секунд без подтверждений.
Подумал Вася, что у него левый майл, который он регистрировал через офф версии почт. Этот Email он оставил при регистрации на черном форуме. Например, у органов есть база данного форума или же за форумом следят и имеют доступ (неудачный немного пример), они смотрят информацию о пользователе vasek54 и имеют что-то следующее:
Ник: vasek54
IP: 198.168.1.1
E-mail: vasek54azaza@gmail.com

Теперь, когда у органов есть данные (ip, или в лучшем случае e-mail), Васю пытаются разыскать через интернет. Этим занимается БСТМ (при МВД, есть также при ФСБ). Данный ip будет биться у вас дома, следовательно, к вам быстро приедут.


Теперь давайте разберем ошибки пользователя.
Если бы пользователь защитился через:Vpn, прокси или SSH тунель, то схема выглядела бы примерно таким образом:

Мы в телеграмме: t.me/terror3377

Пояснение: Вася имеет IP 192.168.1.1, он подключается к VPN и весь трафик начинает передаваться через VPN сервис. Если бы Вася зарегистрировался на форуме через VPN, то агенты получили бы не его IP, а IP его VPN сервиса, что усложнило бы поиск Васи. 
ФСБ выходит к разработчикам VPN сервиса и требуют немедленно данные о пользователе. Ведь Вася подключаясь к VPN - дает свой реальный ip и, следовательно, у держателей VPN есть настоящий ip Васи.
Тут дело зависит от абузоустойчивости данной компании.
Но поверьте мне, секретные службы начинают откапывают материал на директора и начинают шантажировать, тем самым директор выдает Васю, нарушая при этом свои принципы анонимности.

ПОЭТОМУ. Пользуйтесь TOR, который каждую минуту меняет ip, за таким человеком ни одна спецслужба не сможет догнаться. Если и сможет, на это потребуется десятки лет.

Смена MAC адреса. Слежка может идти и через MAC адрес. Как изменить MAC адрес, можно узнать через google, забив запрос: Mac Address Spoofing Но как же быть, если необходимо что-то провернуть? Если необходимо что-то провернуть, то лучше использовать для этого RDP (удаленный рабочий стол, или же другими словами — дедик).Дедик использовать нужно для того, если же вы хотите сделать что-то не хорошее. Продавцов дедиков полно, ищите. Также советую почитать мануалы «Как чистить логи на дедике» и т.д. Здесь это я описывать не буду.

Мы в телеграмме: t.me/terror3377

Пояснение: При входе в сеть допустим мы имеем IP: 192.168.1.1 и уже изменили MAC адрес. Подключаемся и пускаем весь трафик через SSH тунель (как это делать я описывать не буду, мануалов много, как и селлеров, которые продают SSH тунели). После того, как мы пустили весь трафик через ssh тунель, мы подключаемся к дедику. По желанию вы можете на дедике пустить трафик через впн. Дальше делайте, что хотели. После окончания работы на дедике потрите логи. 


Часть 11. Заключение и выводы


Давайте подведем итоги:
1) Не нужно работать под учетной записью администратора!
2) Прокси и соксы не такие уж и анонимные.
3) Все ведут логи!
4) При работе используйте дедик (а лучше связку, как на схеме последней)
5) Не общайтесь в icq и скайпе по работе и не передавайте личную информацию
6) Общение ведите только через jabber+otr!

Итак, вы прочитали мой курс по анонимности и безопасности при работе в сети. Мы разобрали все методы анонимности при работе, разобрали несколько программ. Здесь была написана все самая нужная и необходимая информация, которая будет актуальна всегда! 

Мы в телеграмме: t.me/terror3377

Report Page