Начинающим параноикам посвящается!

Начинающим параноикам посвящается!

BezLich

 Начну без предисловий.

На основной машине Windows XP(на виртуальной машине то же, только английская версия). После установки ос ставим необходимый софт.


 По минимуму нам потребуется:


1) TrueCrypt – создание шифрованного контейнера. Качаем с официального сайта truecrypt.org

2) Eraser – для удаления компрометирующей инфы( в том числе и стандартом Гутмана).

3) Evidence Eliminator – неплохая альтернатива CCleaner’у.

4) Outpost Pro 4.0.


TrueCrypt’ом создаем контейнер нужного объема, на него кидаем якобы ценную информацию и создаем на нем скрытый контейнер. Не добавляйте на примонтированный контейнер (на котором уже создан скрытый) файлы, вы можете повредить область, где лежит скрытый.

 В случае, если мусора будут пресовать, покрепитесь немного, а если уж совсем невмоготу будет, скажите им пасс от обычного контейнера, на котором якобы ценная информация. Вводите пасс руками, не копипастом. Пароль на скрытый контейнер должен быть обязательно сложным, т.к. если дело совсем серьезно, может дойти до брута

Если ваш комп попадет в руки мусорам (а затем и экспертам), они будут восстанавливать удаленные файлы, анализировать файл подкачки и прочие системные файлы.

Для удаления инфы у нас есть Eraser и Evidence Eliminator.

Выключаем файл подкачки:

Свойства системы > Дополнительно > Быстродействие > Параметры > Дополнительно > Виртуальная память > Изменить

Изменяем в 0.

Отключаем восстановление системы на всех дисках.

Если паранойя уж совсем сильна, я бы советовал зашифровать раздел с ос DiskCryptor'ом.


Вместо простой флешки с ключами покупаем Aladdin eToken с функцией удаления файла ключей при вводе несколько раз неправильного пароля. Получаем полностью зашифрованный хард(или расдел с ос), чтобы включить комп необходим сам токен и ввод правильного пароля.


 Мне всегда не нравилось , что браузер конектится к каким то bbc.co.uk:80 или ssl.google-analytics.com. Дописал в файл hosts (C:\WINDOWS\system32\drivers\etc) следующее:

127.0.0.1 localhost

127.0.0.1 74.125.163.86

127.0.0.1 ssl.google-analytics.com

127.0.0.1 8.ce.b4.a1.top.mail.ru

127.0.0.1 www.google-analytics.com

127.0.0.1 www.hitcounter.ru

127.0.0.1 85ideas.com

127.0.0.1 id.google.ru

127.0.0.1 www.tns-counter.ru

127.0.0.1 fxfeeds.mozilla.com

127.0.0.1 newsrss.bbc.co.uk

127.0.0.1 www.bbc.co.uk:80

127.0.0.1 wsrss.bbc.co.uk

127.0.0.1 clients1.google.ru

127.0.0.1 luna.mail.ru

127.0.0.1 photo75.mail.ru

127.0.0.1 sitecheck2.opera.com

127.0.0.1 mu-in-f118.1e100.net

127.0.0.1 77.220.183.34

127.0.0.1 1e100.net

127.0.0.1 counter.yadro.ru

127.0.0.1 clients4.google.com

127.0.0.1 sb-ssl.google.com

127.0.0.1 clients2.google.com

127.0.0.1 tsarfin.com

127.0.0.1 rmuuekotik

127.0.0.1 ugsdxkmvpl

127.0.0.1 ckenrwezzt

127.0.0.1 counter.rambler.ru

127.0.0.1 counter.glc.ru

127.0.0.1 chatenabled.mail.google.com

127.0.0.1 suggestqueries.google.com

127.0.0.1 d5.cd.bf.a0.top.mail.ru

127.0.0.1 video-stats.video.google.com

127.0.0.1 p2.gygesawcxs5u6.xkbhduq3n7egsy7y.ds.ipv6-exp.l.google.com

127.0.0.1 ipv4.ipv6-exp.l.google.com

127.0.0.1 hit10.hotlog.ru

127.0.0.1 null

127.0.0.1 de.c6.bb.a0.top.mail.ru

127.0.0.1 62.41.85.9

127.0.0.1 62.41.85.17


По желанию можно добавить свои строки. Но это только на хосте, а на варе, когда использую Proxifier эта хрень идет через сокс.

Ставим Outpost 4.0 (почему 4ый а не более новый?, на новых версиях нет возможности «блокировать сверхдлинные DNS запросы»). Про настройки фаера не заостряю внимание, мне он нужен только для скрытия днс и закрытия некоторых портов. Поставил галку «блокировать сверхдлинные DNS запросы» и забыл.


VPN ставим на хосте. Сложный вопрос – а не контролируется ли выбранный нами сервис VPNа спецслужбами? Как проверить? А никак. Остается доверится проверенным годами сервисам, но и тут нет 100% гарантии в том, что к ним не приехали дядьки из спецслужб и не подмяли их под себя. Чтобы снизить риск, можно использовать одновременно два сервиса от двух разных вендеров. Первый впн(допустим дабл) на хосте, второй на варе(пусть тоже дабл). Покупая квадро у одного сервиса, вы не застрахованы от того, что этот квадро вовсе не квадро, а обычный дабл. А в нашем случаем гарантированный квадро.


Монтируем скрытый раздел TrueCryptа. На него устанавливаем варю и на него же создаем диск вари. Установили ОС на варю(я юзаю английскую хп, естественно если под вбив, то ос должна быть под страну вбива). Интернет настраиваем через NAT, разжевывать не буду, мануалов море.

Ставим софт:

1) Proxifier.

DNS > Choose the mode automatically (снимаем галку)

Ставим на Remotely

2) SMAC.

Когда надо сменить мак адрес на варе, меняем последние два значения(последние 4 символа) – этого будет достаточно.

3) STZ Blaster.

Сразу меняем все ID, мак-адрес и уходим в ребут.

После перезагрузки возможно не будет работать сеть на варе, нужно изменить первые четыре значения мак адреса на прежние. Включаем SMAC File > View Log там будет наш прежний мак адрес. Первые четыре значения меняем на прежние в New Spoofed MAC Address, тыкаем Update MAC ,Exit и уходим в ребут.

4) Idblaster неплохой софт для смены ID, думаю надо поставить сразу. 

⚡️Читайте самые интересные материалы про безопасность на канале BezLich ⚡️

Report Page