Вопрос-Ответ по безопасности и анонимности в сети (3/3 часть)

Вопрос-Ответ по безопасности и анонимности в сети (3/3 часть)

https://t.me/HideNews

Вопрос: Как защитить себя от снятия слепка информации с ОЗУ и виртуальной памяти, есть ли программы для ее очистки?

Ответ: Программ для очистки нет, потому что если очистить память произойдет выгрузка ОС, поэтому отключаем файл подкачки, файл спящего режима(hybernation) для Windows, Linux — файл подкачки.


Вопрос: Хорошо ли использовать флешку, а на ней виртуальную машину? Есть ли решение лучше?

Ответ: Хорошо. Флешка на 64 ГБ будет хорошо держать систему, в том числе и виртуалку в ней. Например, на флешке стоит Linux Mint с полно-системным шифрованием, а внутри Mint стоит еще Whonix, где свой VPN, выходной ретранслятор — система просто сказка.


Вопрос: Использование ОС Linux с флешки + настройка системы под себя + шифрование ОС + скрипт выгрузки ОЗУ + doubleVPN с ОС Whonix и свой выходной ретранслятор обеспечат должную анонимность?

Ответ: Да. Хорошая скоростная флешка с полносистемным шифрованием в ней крипто-контейнер с двойным дном (это защита от «термо-ректального» криптоанализа) + скрипт выгрузки ОЗУ да настроенная полностью система, свой doubleVPN, свой выходной ретранслятор и Whonix обеспечит очень хороший уровень анонимности. Но абсолютную анонимность гарантировать нельзя никак. Но использование такой прокладки делает вас на голову выше противника.


Вопрос: Eсли использовать в браузере 1 мастер-пароль для всех остальных, спасает ли это от перехвата? Как защитить форму автозаполнения?

Ответ: Есть один хороший метод защиты — не хранить пароли в браузере, отключить формы заполнения в браузере, полностью все. А чтобы помнить пароли установи программу KeePass и в ней тебе и генератор паролей для сайтов, и автоочистка буфера обмена после копи-паста. И еще ни одного случая взлома KeePass не было. Софт великолепный, сам им пользуюсь.


Вопрос: Если историю браузера почистить, может ли ее удаленно восстановить злоумышленник?

Ответ: Удаленно не восстановит, ее можно восстановить только с помощью криминалистического софта. Почему? Потому что любая информация не стирается с ПК за один проход. Для накопителя на жестких магнитных дисках (НЖМД) необходимо 35 проходов, чтобы полностью стереть информацию. Для флеш и SSD-дисков — всего 7. Один проход при удалении не решает ничего, восстановить эти файлы можно.


Вопрос: Как использовать Wiresharck для поиска вирусов?

Ответ: Первоначально собрать IP, на которые отсылается. Смотреть какие пакеты он передает. Причем, наверняка, они будут даже не зашифрованы. Если увидели подозрительный IP, посмотрите какие пакеты на него передаются. Расшифруйте эти пакеты если они зашифрованы и поймете вредоносный это софт или нет. Вредоносным софтом может быть даже антивирус. Из практики, для перепрошивки телефона мне нужна была дешевая моделька для экспериментов. Была куплена модель Prestigio 5507 на которую я подсел, но у него один минус, там был установлен антивирус McAfee, удалить нельзя. Думал, что получу рут и удалю. Ходил с телефоном и забыл про это. Однажды зашел в смс и вижу, что есть сообщения с непонятными кодами отправленные на неизвестный мне номер начинающийся на +1 (это США). Мне это было непонятно. Я загуглил этот номер +1-925-***-90-** и увидел антивирус mcAfee. Я позвонил по этому номеру и мне сказали, что да это их номер и на него отсылаются смс. За 2 дня отправилось по 2$ за сообщение долларов на 30-40. Вот, пожалуйста, пример вредоносного ПО, направленного на вашу защиту.


Вопрос: А если я уже залогинился на jabber с телефона, мой логин и пасс таким образом могут перехватить?

Ответ: В данном случая, я бы сказал, что нет. В случае ARP spuffing-а не удастся перехватить, скорее всего. Если бы у меня была цель деанонимизировать пользователя jabber-а, я бы проводя ARP spuffing указал правило подмены jabber-сервера. Я поднимаю свой jabber-сервер, включаю логи на максимальный уровень(debug mode), после чего делаю подмену всех пакетов ARP spuffing-а на своей jabber сервер, после чего пользователь попытается войти в аккаунт, а у него это не получится, потому что его данных нет на моем сервере. Но те данные, которые он ввел, они останутся на моем сервере.


Вопрос: Какой Wi-Fi роутер оптимален в плане безопасности?

Ответ: Советую Zyxel Keenetic Ultra 2, а также советую пробросить порты и отключить удаленное управление.


Вопрос: Где можно взять список MAC адресов?

Ответ: Вот здесь.


Вопрос: Как замаскировать использование ТОР при связке дабл ВПН+ТОР+своя выходная нода на выходе в Интернет? Свой СОКС/ПРОКСИ на ТОР клиенте на втором впн? Или есть еще варианты?

Ответ: Если маскируемся от провайдера, то достаточно инкапсулировать трафик тора внутрь трафика впн, в данном случае на выходе мы получим ip тора. Еще теоретически можно после тора придти к впн.


Вопрос: Хочу перейти на рекомендуемую вами Linux mint. Испытаю ли я затруднение в повседневной работе и поиске софта?

Ответ: Нет, затруднений не будет по двум причинам: аналоги софта windows есть для Linux и 90% приложений windows отлично запускается на Linux с помощью утилиты wine.


Вопрос: Насколько безопасно держать данные в облаке? Какое посоветуешь?

Ответ: Очень безопасно, единственное, что посоветую — держать данные в своем облаке.


Вопрос: Какой телефон на Android лучше приобрести для последующего рута, запуска intercepter-ng и прочих?

Ответ: Лично я пользуюсь prestigio 5507.


Вопрос: Какие характеристики сервера нужны для поднятия exit node? Нужен ли именно сервер или достаточно VPS?

Ответ: Достаточно VPS, самая главная характеристика, что бы провайдер разрешал пропускать тор трафик, иначе будет бан.


Вопрос: Стоит ли использовать накопители с аппаратной защитой? Или достаточно программного шифрования?

Ответ: Повторюсь, любой оперативник взломает pgp ключ за 5 минут, теперь подумайте, если этот ключ есть на флешке, что будет с вашими пальцами если это ключ захотят взломать. Думаю, криптоконтейнер с двойным дном — это то, что вам необходимо.


Report Page