Как добиться максимальной анонимности с ноутбука или компьютера
https://pikabu.ru/story/kak_dobitsya_maksimalnoy_anonimnosti_s_noutbuka_ili_kompyutera_7683833То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.
Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.
Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.
Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.
Шаг 1. Whonix
Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.
https://www.virtualbox.org/wiki/Downloads
Скачиваем дистрибутив Whonix с официального сайта.
https://www.whonix.org/wiki/VirtualBox/XFCE
Импортируем скачанный дистрибутив в виртуалку.
У вас появятся 2 машины:
Запускаем Whonix-Gateway-XFCE.
Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”
Теперь обновляем систему, открываем терминал и пишем:
sudo apt-get update
sudo apt-get dist-upgrade -y
стандартный пароль: changeme
Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:
whonixcheck
И проверяем что ваш IP сменился:
curl ident.me
Обновим Tor Browser:
update-torbrowser
Шаг 2. Kali Linux
Скачиваем дистрибутив и так-же импортируем в Virtual Box.
https://www.offensive-security.com/kali-linux-vm-vmware-virt...
Запускаем и обновляем:
sudo apt update && sudo apt full-upgrade -y
Выключаем Kali Linux.
Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".
Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.
Отключаем сетевой адаптер:
sudo ip link set eth0 down
Редактируем файл:
sudo mousepad /etc/resolv.conf
Удаляем всё что в нем есть и меняем на
nameserver 10.152.152.10
Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
sudo mousepad /etc/network/interfaces
И в конец этого файла дописываем:
auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10
Сохраняем и можем запустить наш сетевой адаптер:
ip link set eth0 up
Чтобы убедиться что трафик действительно идет чекаем на whoer.net
Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.
Шаг 3. Провайдер (DNS-Leak)
Дело в том что провайдер видит как мы выходим в интернет через сеть тор.
Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.
Самый простой вариант поменять наши ДНС.
Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.
Шаг 4. WebRTC
У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.
Шаг 4. Дополнительно
На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP
Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.