Настройка безопасной системы

Настройка безопасной системы

Для  полноценной  установки  OS  и  программного  обеспечения  нам потребуется  чистая  флешка  объемом  не  менее  4  Гб.  Брать  флешку  меньшего объема  не  целесообразно.  В  идеале  8  или  16  Гб  с  интерфейсом  USB  3.0  для быстрого доступа и достаточного объема. Обязательно форматируем в формат NTFS! В формате FAT32 хранятся файлы до 4 Гб.

Для первичной настройки нашей виртуальной машины производим установку полной версии Oracle VM VirtualBox из скаченного торрента. Установка стандартная, требуется для корректного создания новой виртуальной машины. Впоследствии для запуска необходимости в ней не будет, пользоваться можно портированной версией, запускаемой с флешки.

Безопасная система

Создаем в программе новую виртуальную машину. В данном меню нам требуется задать название виртуальной машине и выбрать ее операционную систему. Данная версия VirtualBox поддерживает установку всех операционных систем.

Безопасная система

Выбираем объем оперативной памяти в зависимости от операционной системы (рекомендую 256-512 Мб для ХР, 1-2 Гб для Win7 и более 2 Гб для Win8).

Безопасная система

Создаем новый виртуальный жесткий диск и настраиваем его в соответствии с изображением на слайдах. Для корректной работе на съемном носителе рекомендуется выставлять фиксированный объем диска. Размер жесткого диска в зависимости от объема и файловой системы съемного носителя (для FAT32 - не более 4 Гб). В данном случае раздел создан на 3 Гб, что полностью удовлетворяет требованиям нашей задачи в рамках этого мануала. Если же ваша флешка имеет больший объем, то создавайте раздел из расчета 75% объема носителя.

Безопасная система

Безопасная система

Безопасная система

Виртуальная машина создана, приступим к установке на нее Windows. Подключенные к компьютеру устройства автоматически становятся совместимыми с виртуальной машиной. Выбираем источник установки с привода или iso-образа. Далее следует стандартная установка Windows ХР, в большей части автоматизированная.

Безопасная система

Безопасная система

Получили работоспособную операционку, работающую с нашего съемного носителя. Все драйвера встанут корректно, так что подключаемся к интернету и скачиваем непосредственно в виртуальную машину необходимые дистрибутивы.

Безопасная система

Первым устанавливаем GameProtector. Для тех, кто с ней не работал, поясняю, что ее смысл заключается в защите приложений от несанкционированного доступа. Аналогов ей в принципе нет. Это наш первый программный заслон для обеспечения безопасности данных. Схема установки стандартная, на все предлагаемые действия соглашаемся, нажимаем «Next».

Безопасная система

Установка TrueCrypt 7.1. TrueCrypt - это одна из самых мощных и надежных программ шифрования и защиты данных. Именно она является ключевым инструментом защиты данных от доступа. Каждый пользователь, кому не безразлична сохранность и анонимность данных, обязан иметь в арсенале эту программу. Ее алгоритмы за годы существования так и не смогли взломать. Достойных аналогов нет. Среди основных функций: создание зашифрованных разделов, шифрование целой операционной сети и т. д. Скачиваем архив с дистрибутивом и русификатором. Установка стандартная, кроме создания точки восстановления (место на вес золота) и различных иконок (пусть все будет чисто).

Безопасная система

Из архива перемещаем русификатор Language-ru.xml в папку с TrueCrypt

Безопасная система

Приступаем к настройке TrueCrypt. Нашей задачей является создание зашифрованного раздела для хранения программного обеспечения и информации, анонимность которых мы хотим обеспечить. Буквально эту концепцию можно описать следующим образом: вставив вашу флешку и запустив систему потенциальный враг увидит чистую систему, без следа противозаконной деятельности и персональных данных.

Безопасная система

Создаем новый том. Выбираем зашифрованный файловый контейнер.

Безопасная система

Используем скрытый том. Таким образом в нашей системе создаются 2 раздела, один из которых подложный и необходим для демонстрации в случае принуждения к вводу пароля. Второй же раздел остается анонимным, так как найти различия невозможно (за исключением разве что попытки забить до отказа заявленный общий объем, объем скрытого диска не забьется).

Безопасная система

Придумываем место хранения нашего контейнера. Предложен вариант размещения в папке Windows\system32. Мало кто додумается там искать. Название маскируем под системный файл.

 Безопасная система

Размер внешнего тома. Так как скрытый том берется из объема внешнего, рассчитывайте наперед. На практике не более 50-70% от общего объема образа.

 Безопасная система

Создаем пароль на внешний том.

 Безопасная система

Шифруем внешний том.

 Безопасная система

Дальше нам предложат открыть внешний том и заполнить его. Заполнять следует по принципу троянского коня. Закидывайте туда самое грязное и извращенное порево, с учетом размера тома можно фото. Этот маневр необходим для создания антуража нашего подложного тома. Здесь уже играет роль ваша фантазия и вариативность. Предположим, под угрозой физической расправы тебя заставят ввести пароль. И тогда фотографии зоо -некро-копро-гомо и т. д. филийной направленности сделают твое алиби.

Переходим к шифрованию скрытого тома.

Алгоритмы должны совпадать!

 Безопасная система

Выбираем размер скрытого тома. Не более 50% от внешнего. Это обусловлено тем, что наличие скрытого тома можно проверить набив до отказа основной раздел.

 Безопасная система

Паролим скрытый том. Выбирайте сложные составные пароли, с использованием обоих регистров, цифр и системных символов. Такие пароли взломать практически невозможно.

 Безопасная система

Настройка завершена. Теперь для монтирования тома выбираем букву диска. Берите всегда одну и ту же, во избежание сбоев в настройках программ. Выбрали букву, выбираем файл с нашим контейнером и нажимаем смонтировать.

При введении пароля от внешнего тома откроется порево, при введении пароля от скрытого тома откроется наша сокровищница.

 Безопасная система

 Безопасная система

Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.

 Безопасная система
Установка Firefox. ВАЖНО!!! Для корректной работы в дальнейшем необходимо скачать архив с браузером, распаковать на диск C, чтобы путь к папке быть следующим: C:\\browser\ и переименовать исполняемый файл в Firefox.exe

 Безопасная система

В случае, если Вы выбрали другую версию Firefox (портативную или с установкой), следует обратить особое внимание, чтобы исполняемый файл имел имя Firefox.exe и находился в папке C:\\browser

Если этого не сделать, не будет работать Антидетект!

Скачиваем портативную версию программы CCleaner и распаковываем в нашей виртуальной машине. Сразу после распаковки и по окончанию каждого сеанса пользования виртуальной системой следует удалить все следы нашего присутствия, проставив галочки во всех пунктах чистки.

 Безопасная система

 Безопасная система

Приступаем к настройке анонимности браузера. В данной версии мануала используется портированная английская версия Mozilla 30, настройки выставляем в соответствии со скриншотами.

 Безопасная система

 Безопасная система

 Безопасная система

 Безопасная система

 Безопасная система

Далее необходимо отключить все подключенные расширения и дополнения. Если вы пользуетесь скачанным дистрибутивом, то эта процедура будет выглядеть следующим образом:

 Безопасная система

Следующим шагом будет ручное изменение about:config. Для повышения уровня анонимности следует отключить java-активность путем изменения ряда параметров.

Значения true:

dom.disable_window_open_feature.close
dom.disable_window_open_feature.location
dom.disable_window_open_feature.menubar
dom.disable_window_open_ feature.minimizable
dom.disable_window_open_ feature.personalbar
dom.disable_window_open_feature.resizable
dom.disable_window_open_feature.scrollbars
dom.disable_window_open_feature.status
dom.disable_window_open_feature.titlebar
dom.disable_window_open_feature.toolbar

Остальные настройки:

javascript.enabled -> false
dom.storage.enabled -> false
browser.cache.disk.enable -> false
browser.cache.offline.enable -> false
browser.cache.disk_cache_ssl -> false
browser.cache.memory.enable -> false
browser.cache.disk.smart_size -> false
browser.cache.disk.smart_size.first_run -> false
browser.cache.disk.smart_size.use_old_max -> false
browser.cache.disk.capacity -> 0

app.update.auto -> false
app.update.enabled -> false
network.http.use-cache -> false
browser.search.update -> false
extensions.update.enabled -> false extensions.blocklist.enabled -> false
browser.safebrowsing.enabled -> false
browser.sessionhistory.max_entries -> 2
browser.sessionstore.privacy_level -> 2
keyword.enabled -> false
geo.enabled -> false
Browser.search.suggest.enabled -> false
browser.safebrowsing.enabled -> false
browser.safebrowsing.malware.enabled -> false
network.prefetch-next -> false
network.http.use-cache -> false
network.proxy.socks_remote_dns -> true
network.cookie.lifetimePolicy -> 2
network.http.sendRefererHeader -> 0
network.http.sendSecureXSiteReferrer -> false
network.protocol-handler.external -> false (Включаем все подпарамеры в
значении false)
network.protocol-handler.warn-external -> true (Включаем все подпарамеры в
значении true)
Отключаем картинки (по желанию) – permissions.default.image -> 2
В следующих параметрах выставляем значение 127.0.0.1
app.releaseNotesURL
app.support.baseURL
app.update.url
app.update.url.details
app.update.url.manual
app.vendorURL
browser.geolocation.warning.infoURL
browser.search.searchEnginesURL
browser.throbber.url extensions.webservice.discoverURL
breakpad.reportURL
plugins.update.url
extensions.update.url
pfs.datasource.url
services.aitc.*.url
services.notifications.serverURL
services.sync.jpake.serverURL
services.sync.*URL
spellchecker.dictionaries.download.url
toolkit.telemetry.infoURL

Устанавливаем 3 расширения для Firefox: NoScript (для запрета исполнения скриптов), User Agent Switcher (для запрета определения данных браузера) и RefControl (для ручного внесения информации, передаваемой сайтам).

 Безопасная система

NoScript не требует настройки. В приложении RefControl следует добавить те сайты, на которых будет производится авторизация (или любая другая передача данных).

 Безопасная система

Для программы User Agent Switcher

 Безопасная система

Скачиваем и устанавливаем программу Pidgin на скрытый том. Этот мессенждер объединяет в себе все преимущества аськи и джаббера, при этом обладая высокой степенью анонимности. Выбор данной версии обусловлен тем, что все архивы и принятые файлы сохраняются непосредственно в директории программы.

 Безопасная система

 Безопасная система

Для шифрования сообщений в Pidgin по протоколу OTR будем использовать пакет pidgin-otr. Устанавливаем из дистрибутива на скрытый раздел.

 Безопасная система

После этого запускаем Pidgin -> Средства -> Модули -> ставим галочку на модуле OTR -> Закрыть.

 Безопасная система

Следующим шагом будет идентификация «непроверенных» контактов, для чего в окне контакта выбираем "идентифицированный контакт", затем - проверка по вопросу.

Далее придумываем такой вопрос, ответ на который знаете только вы и ваш собеседник (с точки зрения социальной инженерии не стоит упоминать какие-либо персональные/личные данные, а также давние события - рекомендую ориентироваться на последние 1-2 недели). В качестве примера: на какой улице мы встречались в прошлый раз.

Если собеседник не угадал, дайте ему вторую попытку или придумайте вопрос попроще. Идентификация производится ОДИН РАЗ для каждого пользователя.

Закрываем TrueCrypt (проверяем в Диспетчере задач отсутствие процесса). Запускаем GameProtector, выбираем исполняемый exe-шник TrueCrypt и паролим его запуск. Тут же можно заменить его значок и название.

 Безопасная система

По выполнению всех перечисленных действий мы получили полноценную систему, готовую к импортированию на съемный носитель. Разберем алгоритм переноса нашей системы на флешку и запуска ее с портированной версии VirtualBox.

Файлы нашей виртуальной машины были размещены в стандартную папку, которая называется VirtualBox VMs и находится по изображенному адресу. Всю эту папку целиком копируем на наш съемный носитель. На него же распаковываем портативную версию VirtualBox VM.

 Безопасная система

Для полноценного и бесперебойного запуска системы на любом ПК требуется дополнительно настроить мост между портативной версией и виртуальной машиной. Чтобы загрузить виртуальную машину VirtualBox с внешнего USB диска, необходимо создать клон USB диска в виде файла *.vmdk, через который будет осуществляться связь VirtualBox с физическим внешним USB диском. Такой файл будет занимать несколько килобайт, т.к. содержит лишь данные для связи с USB диском.

Создание файла, служащего мостом между VirtualBox и USB диском.

Первым делом вставляем в компьютер флешку. Затем запускаем командную консоль (обязательно с правами администратора) и вводим команду diskpart. Затем командой list disk выводим список физических дисков, подключенных к системе. Опытным путем (напр. по размеру) находим флешку и запоминаем номер диска. В моем случае это диск 2. Вводим exit для выхода из утилиты diskpart. Номер диска нам понадобится для следующей процедуры.

 Безопасная система

Для создания файла *.vmdk существует утилита vboxmanage.exe, которая входит в стандартный состав VirtualBox, поэтому отдельно скачивать ее не надо.

Итак, чтобы создать такой файл, необходимо выполнить следующую команду в окне командной строки, подменив путь до каталога VirtualBox на свой: «C:\Program Files\Oracle\VirtualBox\VBoxManage.exe» internalcommands createrawvmdk -filename J:\ usb.vmdk -rawdisk \\.\PhysicalDrive2 -register

Здесь следует обратить внимание на параметр -filename J: \usb.vmdk — указывает путь где и с каким именем создать файл (в нашем случае создаем в корне флешки).

Теперь можно смело удалять инсталлированный Oracle VirtualBox, удалять папку с нашей виртуальной машиной с диска C:.

Вот как теперь выглядит содержимое нашей флешки. В папке, название которой размыто, и находится наша виртуальная машина. Также здесь присутствует портативная версия VirtualBox и мост usb.vmdk

 Безопасная система

Перейдем к запуску нашей виртуальной машины через портированную версию VirtualBox с usb носителя. Запускаем Portable VirtualBox

 Безопасная система

 Безопасная система

В верхнем меню «Машина» выбираем функцию «Добавить». Затем выбираем на нашей флешке скопированную с диска С папку с виртуальной машиной и открываем находящийся в ней файл *.vbox

 Безопасная система

Далее следует зайти в «Свойства» виртуальной машины (которую необходимо загрузить с USB внешнего диска) и в разделе «Носители» установить добавленный виртуальный жесткий диск usb.vmdk и удалить из списка привод с iso-образом установщика, как на скриншоте.

 Безопасная система

 Безопасная система

Готово, теперь можно запустить виртуальную машину с внешнего USB диска.

Таким образом, нами получен съемный носитель с возможностью запуска виртуальной машины на любом компьютере. При включении виртуальной машины будет видна практически чистая Windows XP. Однако при выполнении ряд описанных процедур мы получим аппарат только для анонимного хранения данных. Для большинства вопросов обеспечения безопасности и анонимности таких мер будет достаточно.

При осуществлении сомнительной деятельности в интернете крайне необходимо обезопасить себя от различных методик и систем слежения, массово распространенных на интернет-сайтах.

Следующим шагом к обеспечению максимальной анонимности при посещении интернет-сайтов будет маскировка нашей системы и компьютера от систем слежения путем подмены данных. В рамках этого шага рассмотрим 3 аспекта, по которым возможно установить данные пользователя.

Первое, на что следует обратить внимание, это то, что системы безопасности распознают программное обеспечение, установленное на компьютере, в частности операционную систему и браузер. И если версия браузера или язык как таковые не будут угрожать анонимности, то, например, серийный номер операционной системы может вывести на пользователя.

Для того, чтобы ввести в заблуждение эти системы, мы воспользуемся программой Антидетект 5 для браузеров. Скачиваем архив, после чего распаковываем на скрытый раздел.

 Безопасная система

1 - Выбор браузера - важный со стратегической точки зрения правдоподобности. Например, при работе по USA целесообразно выставлять браузер IE, так как по статистике он наиболее распространен среди буржуйских пользователей.

Выбор OS (2) и выбор мобильного устройства (3) оставляем без изменения.

4    - выбор языка. В зависимости от того, пользователем из какой страны представляемся. Есть возможность ввода своего варианта.

5    - версия браузера. Для буржуйского USA, например, ставим 9 или 10. Есть возможность ввода своего варианта.

6    - версия flash. Не меняем.

7    - Битность системы. Данный параметр предпочтительно ставить на х64, так как большинство пользователей ставят 64-битную Windows.

8    - разрешение экрана устройства. Среди возможных вариантов также приведены расширения телефонов и планшетов.

После окончания настройки нажимаем на «GENERATE». Справа появится сгенерированная конфигурация, которая будет распознаваться сайтами. В случае необходимости ее можно править вручную.

Теперь, когда мы уверены, что конфигурация правильная, можно нажимать на галочку «+IE+systeam language+reboot+resolution» и на некоторое время сворачивать Антидетект.

В случае, если не работает клавиша Firefox, убедитесь, что правильно выполнили пункт:

Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.

 Безопасная система

В результате выполненных действий мы получили гарантированную подмену данных о браузере.

Вторым важным фактором, обеспечивающим анонимность, является защита информации о конфигурации локального компьютера. В большинстве случаев пользователь недооценивает этот фактор, в результате чего засвечиваются данные о Windows, а следом и все привязанные аккаунты. А выдача своего реального МАС-адреса вообще может закончится приходом в гости маски-шоу.

Для надежной маскировки данных о нашем железе в любой программе, будь то браузер, клиент онлайн игры, покер рума или биржевой платформы, мы используем программу Антидетект 3. Скачиваем архив, после чего распаковываем на скрытый раздел. Рассмотрим порядок работы с программой.

 Безопасная система

При нажатии клавиши «Generate hardware config» (1) в соответствии с шаблоном подбирается случайная конфигурация компьютера и сохраняется в файл hardwareconfig.ini (2). Выбираем путь к данной конфигурации (3), после чего применяем ее по отношению к какому-либо exe-файлу, наименование которого вписываем в ячейку Exename (4). После нажатия на клавишу Start происходит подмена данных при запуске выбранного файла. Спустя небольшое количество времени можно смело запускать интересующую программу и пользоваться без риска быть замеченным.

Последний аспект, обеспечивающий в комбинации с предыдущими полную гарантию анонимности пользователя, основан на скрытии реального IP-адреса. Такая комбинация позволит вбить последний гвоздь в гроб борцов с киберпреступностью в их несчастных потугах нас вычислить.

Следует учитывать, что для стабильной работы данного метода защиты необходимы некоторые финансовые затраты. В этой части предлагаются методы как бесплатного решения вопроса, так и платного. Отмечу, что в «черном» бизнесе скупой платит дважды, и пара десятков потраченных баксов могут дать иммунитет от людей в погонах покруче шапки -невидимки.

Для решения задачи по скрытию реального IP-адреса наиболее распространено использование VPN-серверов.

Среди поставщиков этих услуг распространены как бесплатные версии, так и платные. Бесплатные VPN-клиенты основаны на базе OpenVPN, однако не отличаются большой стабильностью. Сертификаты и ключи имеют свойство

отключаться и пропускать информацию. Кроме того, регулярно требуется обновлять пароли для доступа.

Платные VPN-клиенты отличаются высокой скоростью, надежностью программного обеспечения, возможностью работы с различными протоколами, шифрованием данных и не ведут логи нашей активности.

К сожалению, большинство современных VPN сервисов не обеспечивают нашу анонимность должным образом, так как начиная с момента приобретения доступа становятся обладателями наших персональных данных. В вопросе выбора ВПН сервиса ключевую роль занимают 2 вопроса: расположение серверов и способы оплаты.

Приоритетом для нас являются VPN, расположенные в оффшорных странах Карибского полуострова (Панама, Багамы и т. д.) или банановых республик, принимающих к оплате криптовалюту Bitcoin.

Перечень наиболее анонимных VPN-сервисов:

doublevpn.com
privateinternetaccess.com
btguard.com
torguard.net
privacy.io
ivpn.net
airvpn.org
prq.se
earthvpn.com
mullvad.net
ipredator.se
proxy.sh

В качестве дополнительных мер предосторожности, регистрацию и оплату услуг VPN следует производить либо с постороннего ПК (интернет-кафе), либо с помощью триальной версии другого VPN, либо используя связку Proxy+SSH (об этом далее). Эти же правила распространяются на приобретение VPS (виртуального сервера), речь о котором пойдет далее.

Как известно продвинутым пользователям, по -настоящему безопасным и анонимным может быть только свой VPN, поднятый на арендованном VPS-сервере на основе технологии OpenVPN. Многие VPN сервисы в протоколах палят те или иные данные о пользователе, многие IP адреса VPN-сервисов числятся в спам базах и блокируются сайтами и мерчантами, кроме того они часто попадают под ddos-атаки, в результате чего слетают и палят наш IP.

Изложенная далее схема позволит Вам иметь уникальный VPN-сервис, не хранящий логов, что многократно усложнит процесс Вашего вычисления.

Для начала разберем критерии, на которые следует обратить пристальное внимание при выборе поставщика VPS. В отличие от выбора VPN, где нам было важно размещение серверов в оффшорных зонах или банановых республиках, здесь этот момент не играет важную роль. Оптимальными считаются сервера, размещенные в Канаде и европейских странах, имеющие хороший пинг. При этом биткоины остаются единственной подходящей нам формой оплаты.

Из технических требований подчеркну, что сервер должен быть на Debian 6 или 7, иметь виртуализацию OpenVZ и поддерживать TUN/TAP и полное редактирование root.

Для желающих выбрать поставщика самостоятельно могу порекомендовать сайт на котором происходит отбор по параметрам. Уточнять о поддержке TUN/TAP следует самостоятельно через службу поддержки. В данном мануале описывается поднятие VPN на базе VPS от unihost.com.

Для начала зарегистрируемся и приобретем минимальную конфигурацию VPS стоимостью $7 в месяц.

Так как сервис записывает и сохраняет IP-адрес при регистрации регистрацию и оплату услуг VPS следует производить либо с постороннего ПК (интернет-кафе), либо с помощью триальной версии VPN, либо используя связку Proxy+SSH (об этом далее).

 Безопасная система

Заполняем данные: номер телефона нужен для приема СМС (пользуемся услугами соответствующих сервисов или «левой» симкой), адрес почты и пароль. Остальные данные вбиваем вымышленные. В качестве способа оплаты выбираем OKPAY.

 Безопасная система

В следующем окне получаем реквизиты для перевода биткоинов и точную сумму. Для обмена биткоинов (при отсутствии у себя таковых) обращаемся к обменным сервисам. Либо находим на тематических сайтах менял и обращаемся к ним. Передаем отмеченный стрелкой набор символов для перевода меняле и переводим обговоренную сумму, после чего ждем оповещения о поступлении средств.

 Безопасная система

После успешной оплаты на указанный адрес почты придет письмо с указанием данных от нашего VPS.

 Безопасная система

Переходим по адресу, указанному под красной стрелкой, вводим логин с паролем и попадаем в панель управления виртуальным сервером.

 Безопасная система

Следующим действием будет переустановка системы и включение TUN/TAP. Внизу панели находим вкладку Controls - General Reinstall

 Безопасная система

В качестве операционной системы выбираем 64-битный Debian 6 как самый
стабильный.

 Безопасная системаПосле того, как система переустановилась (не более 2 минут) заходим Controls - Settings — Enable TUN/TAP (у некоторых поставщиков для этого нужно написать письмо в суппорт). Это необходимо для управления параметрами сервера через стороннее программное обеспечение.

 Безопасная система

 Безопасная система

Теперь можно закрывать браузер. Для управления сервером устанавливаем программу Xshell. Процесс установки стандартный, по окончанию запускаем программу и создаем новую сессию.

 Безопасная система

В графу Host записываем IP-адрес нашего VPS, присланный в письме и нажимаем ОК.

 Безопасная система

Вводим логин root и пароль из присланного письма.

 Безопасная система

После этого получаем консоль управления сервером в таком виде:

 Безопасная система

Далее нужно последовательно внести в консоль следующие команды (будут приложены к программному обеспечению отдельным txt файлом): apt-get update apt-get upgrade
wgethttps://hpc.name/redirector. html#https://raw. github.com/cwaffles/e zopenvpn/master/ezopenvpn.sh --no-check-certificate -O ezopenvpn.sh; chmod +x ezopenvpn.sh; ./ezopenvpn.sh

Также будет предложено установить пароль для пользования VPN (по желанию). При успешном выполнении всех процедур получим следующую картину.

 Безопасная система

Устанавливаем клиент OpenVPN для Windows. Для его корректной работы необходимо перенести с сервера данные о конфигурации в папку с установленным клиентом. Для управления файлами на сервере воспользуемся программой WinSCP, которая не требует установки.

Запускаем Winscp.exe и вводим в Host name - IP адрес VPS, User name -root, password - из письма.

 Безопасная система

Затем заходим в папку root на сервере и сохраняем оттуда архив ovpn-client.zip с конфигурацией. Распакованные файлы из архива сохраняем в папку config по месту инсталляции клиента OpenVPN GUI (например, C:\\Program Files\OpenVPN\config)

 Безопасная система

Завершающим шагом поднятия своего VPN будет отказ от сохранения логов. Для этого на сервере нужно найти папку /etc/openvpn и в файле server.conf значение параметра verb нужно изменить на 0 (по умолчанию 3).

 Безопасная система

После выполнения всех указанных процедур закрываем все серверное ПО, запускаем клиент OpenVPN, подключаемся к своему VPS (при необходимости вводим пароль) и наслаждаемся безопасным серфингом.

 Безопасная система

Следующий способ скрыть свой реальный IP-адрес - SSH туннелинг.

SSH - это сетевой протокол который использует алгоритмы шифрования передаваемой информации. К главным плюсам использования SSH туннелинга относятся:

•    сжатие и шифрование трафика, что позволяет поддерживать высокую скорость и создает еще один заслон анонимности.
•    не требуется серверный софт, как для VPN.
•    не распознается ваш внутренний IP-адрес, в то время как некоторые браузеры и программы сдают ваш реальный IP когда вы находитесь под VPN.

В качестве примера, зайдите на любой skype аккаунт, используя подключение через VPN, потом зайдите на сайт resolveme.org/index.php?do=resolve и введите там ваш логин, вы увидите свой реальный IP адресс, а не тот который показывает вам VPN. Использование SSH подключения устраняет подобные уязвимости.

•    Долгий срок жизни.

Для того, чтобы подключиться к SSH туннелю, его необходимо приобрести. Средняя цена составляет около 3-4$ за штуку, живут в 90 % случаев очень долго.

Приобретенный SSH туннель, будет иметь следующий формат: 24.160.3 8.52@administrator;password , где 24.160.38.52 это IP -адрес для подключения, administrator - логин, password - пароль.

Устанавливать SSH туннель на нашу виртуальную машину будем при помощи программы MyEnTunnel, которую скачиваем по ссылке

После скачивания распаковываем архив, устанавливать ничего не требуется, заходим сразу в файл MyEnTunnel.exe , вам может выбить окошко типо ошибки, нажимаем ОК. В правом нижнем углу возле часов у вас появится замочек.

 Безопасная система

Кликаем по нему правой кнопкой, и нажимаем Show.

После выполнения всех процедур запускаем файл нашего портативного браузера и наслаждаемся полной анонимностью.

Еще один вариант SSH-туннелинга реализуется через связку программ Plinker («улитка» написана специально для запуска SSH с прописанными параметрами) и Proxifier. Распаковываем скаченные архивы и запускаем программу plinker.exe.

 Безопасная система

Вводим данные имеющегося SSH-туннеля и жмем Старт. После этого автоматически запустится консоль plink.exe Если появилось сообщение: Access granted

Local port 127.0.0.1:8081 SOCKS dynamic forwarding

значит соединение с SSH установлено и можно продолжать работу.

Консоль не закрывать!

 Безопасная система

Дальше нам необходимо пустить интернет трафик через туннель. Для этого воспользуемся портированной версией программы proxifier, которую также берем из архива или скачиваем с сайта разработчиков. Запускаем ехе'шник.

 Безопасная система

 Безопасная система

1    - Нажимаем File - New profile (сбрасываем настройки по умолчанию)

2    - Нажимаем Proxy servers

3    - Нажимаем Add

4    - Вводим адрес и порт, указанные на скришоте

5    - Выбираем версию SOCKS5

6    - Нажимаем ОК

По окончанию данной процедуры видим, что определился IP нашего SSH:

 Безопасная система

Для подстраховки можно прикрыть SSH еще и через Proxy. Для этого открываем Proxy Servers и нажимаем Proxy Chains. Далее нажимаем Create и называем ее. Затем сверху перестаскиваем 127.0.0.1:8081 в на имя вашей цепочки, нажимаем Add и добавляем желаемый прокси сервер (можно использовать встроенный чекер прокси), затем прокси добавляем в цепочку после SSH.

 Безопасная система

Таким образом, у нас в руках имеется полноценная система, позволяющая вам в любой точке, абсолютно безопасно и анонимно совершать любые действия в сети Интернет без риска быть инициализированцым. И если даже вдруг к вам в гости наведаются маски шоу (а произойти это может лишь по наводке), носитель с системой может быть быстро спрятан самым оригинальным образом, а в случае крайней необходимости проглочен (как например microSD).

image_pdfimage_print

Лучшая тема 2016 года

Подписаться на новые темы

75 КОММЕНТАРИИ

  1. Где можно купить быстрые ssh. Только реально быстрые взял у ssh4work. Гавно 1мбит скорость. Взял на getssh.net — точно такое же гавно.

  2. А в чем разница между описаным выше и TOR+VPN?

  3. Админ, принял бабки на левый киви и Симку. Жертва в другом городе. Ничего не будет мне?

  4. Админ, ответь на коммент о том, где берешь реально быстрые ssh туннели?

  5. Админ,супер спасибо!!!!!
    А что нужно знать о безопасности, работая со смартфона на инете от оператора? Или это вообще не стоит делать никогда?

  6. если я с левого ноута с левым USB сижу
    то есть смысл мутить не из дома для анонимности? или когда через модем, то не смогут вычислить?

  7. Левый 3g+левая симка/китайский или любой смарт телефон с измененным имеи+левая симка. После работы симка выкидывается и используется новая.

  8. Ищи на профильных форумах, читай отзывы. Вот на дарке крутится fast-ssh.tk

  9. Один очень волнующий меня вопрос на счет макадреса , при всех этих действиях он тоже скрывается?

  10. а если с этой безопасностью буду детское порно к примеру на ютуб выкладывать,вычислить смогут?

  11. автор расскажи можно ли теперь пользоваться truecrypt? что у них с сайтом, пишет использование truecrypt не является безопасным.

  12. как менять имеи на телефоне?
    и зачем китайский и менять, когда можно купить дешманский в салоне без паспорта?

  13. Если менты тут мониторят тему, можно за всеми слежку устраивать)) одни аферисты)

  14. Можно получить ссылку или доступ на исходник этого мануала со всеми ссылками? В интернете находит, но там обрезанный, нету половины инфы от сюда.

  15. Привет, а можно ссылку на сам торрент или где весь этот софт брать Спасибо)

  16. Админ, зачем все это нужно, когда есть Whonix?

  17. Некоторые на дедик войти не могут, а ты говоришь Whonix.

  18. Ну так сделай мануал, как использовать/настроить Whonix

  19. А можно вместо всего этого просто TAILS использовать? Или он слабее по защите?

  20. Админ, какой смысл отключать java, скрипты и куки, если потом хуй зайдешь на тот же контакт, в итоге сидишь как еблан с мобильной версии.
    В RefControl кинул vk.com, никак не помогло, сижу с Firefox.
    А если сидеть через тора, то антидетект не работает.

  21. Потому что, тот человек который писал эту статью, занимается кардингом и контакт его явно не интересует. Данная система собиралась под другие задачи.

  22. Если через впн ип скрывать, то че делать при обрыве? Ип свой ведь уже засветишь

  23. А если сделать все, кроме выключения скриптов? Чем чревато? Просто с большинством сайтов реально проблемы же без них…

  24. Зачем антидетект, если виртуалка все родное железо подменит?

  25. Есть 3 модема HUAWEI:E3131; E150 и ZTE MF190. Ни на одном не могу поменять IMEI. Если можно подскажи как.

  26. xml файл для User Agent Switcher??? где взять или что в нём было
    блин Бро дал бы ссылку на исходник мануала со всеми вытекающими

  27. Админ, помоги.

    есть старый ноут, хочу использовать его в своих серых схемах, но я с него раньше сидел в своих почтах и т.д.
    если поменять в нем материнскую плату, можно ли потом использовать его в своих целях и не боятся, что если просекут IP, то по нему ничего не числиться моего?

  28. 1) мерч палит антидетект, не рекомендую его ставить,нам нужно замаскироваться под обычного пользователя.
    2) Скрипт на установку wgethttps://hpc.name/redirector. html#https://raw. github.com/cwaffles/e zopenvpn/master/ezopenvpn.sh —no-check-certificate -O ezopenvpn.sh; chmod +x ezopenvpn.sh; ./ezopenvpn.sh НЕ РАБОТАЕТ. Ставим openvpn в ручную.
    3) СА (сервер авторизации) не рекомендую размещать на VPS-сервере с точки зрения безопасности.
    4) у сервиса unihost.com ахудивительная архитектура сети, 99% что у вас не получится настроить маршрутизацию так, чтобы реальный ip был скрыт. Смотрите в сторону других хостингов.

  29. флешка под ос быстро умирает, особенно, дешевая. вот два месяца ты нарабатывал схемы, базы и контакты, пароли и явки, шифровал и параноил..а потом хуяк! я думаю, ты расстроишься, анон.)

  30. у меня после установки 3-х расширений больше не открывается firefox, что делать?

  31. Админ, такой вопрос, какое железо лучше купить? для черных/серых онлайн схем? Спасибо!

  32. хай, спасибо за мануал, за сайт, и в целом за все, ты удивительный чел, без награды на то трудишься для нас, убиваешь время, отвечаешь на туаые вопросы,в общем банально, но спасибо))

  33. админ, сервисы по оплате такие как sms-area стоит открывать и пополнять со своего чистого кошелька у себя дома или все же нужно создавать непосредственно «на месте» со всеми этапами безопасности по чужому вайфаю и пополнять как-то по левому? заранее благодарен)

  34. Админушка выручай. ЗАпарился. Не могу тор установить на виртуальную винду 7( по началу xp пробовал, тоже касяки), уже третий день разбираюсь и всё в пустую….в чём проблема, намекни. Спасибо.

  35. Включаешь виртуалку, загружаешь дистрибутив тор.

  36. Короче, мучался, мучался три дня, устанавливал виртуалку, сносил, устанавливал, дрова мучал, тор мучал, но тор так и не хотел устанавливаться…пока я не перезагрузил свою систему в реале)) Вот же идиот, три дня…

  37. админ. Антидетекты 3 и 5 где скачать подскажите ?

  38. Спасибо за мануал! все настроил, только антидетект3 не нашел в свободном доступе.

  39. с чего начинать уходит в подполье на личном ноуте? если не сложно по пунктам, пожалуйста

  40. Ставим TAILS или Whonix на фолешку, тор + впн + левый 3G.

    Или линукс с полным шифрование диска + тор + впн + левый 3G.

    Или левый смарфон + тор + впн +

    DroidWall (android firewall)

    SnoopSnitch (обнаружение IMSI-ловушек)

    Mock Locations (спуфинг геолокации)

    Смена IMEI by «симка»

    Android-IMSI-Catcher-Detector (защита от подмены базовой станции)

    Mac Address Ghost (смена mac)

    Stagefright Detector (проверка уязвимости Stagefright)

    Тебе нужно чтобы 1) не нашли 2) не доказали

    1) самый простой вариант 3g + впн + тор или дабл/квадро впн + тор или впн + тор + впн и т. д.

    2) защитить данные и оперативку. В случаи время ч, флешку можно разбить молотком.

    + настроить флеш и отключать ява скрипты.

    + если левый 3g часто рандомно менять симки и не брать с собой личный телефон.

  41. «C:Program FilesOracleVirtualBoxVBoxManage.exe» internalcommands createrawvmdk -filename J: usb.vmdk -rawdisk .PhysicalDrive2 -register

    Вот на этом шаге выскакивает ошибка SYNTAX ERROR — INVALID PARAMETER -register.

    Как быть?

  42. Подправь под себя.

    C:Program FilesOracleVirtualBoxVBoxManage.exe internalcommands createrawvmdk -filename c:virtual_boxusb.vmdk -rawdisk .PhysicalDrive1

    где

    C:Program FilesOracleVirtualBoxVBoxManage.exe — путь куда установлена виртуал бокс

    internalcommands — некая команда

    createrawvmdk — создаёт raw диск формата vmdk

    -filename — ключ после которого задаём имя файла

    c:virtual_boxusb.vmdk — место, где создать файл, будьте осторожны с кириллицей и пробелами в пути, в случае ошибок, пробуйте урезать путь вообще до C:usb.vmdk

    -rawdisk — создание raw диска, как я понимаю на любительском уровне, это создание диска из физического устройства.

    .PhysicalDrive1 — это путь в системе (не путать с C: и т.п. путями), по которому система видит нашу флешку, узнаётся он при помощи программы diskpart, если не знаете как, просите в комментариях расскажу, в двух словах, запускаете в windows программу diskpart (с адм. правами), далее вводим list и по размеру диска, находим такой же путь для нашей флешки, в русской редакции будет написано ДИСК1 это и будет .PhysicalDrive1, у вас может быть иным.

    Решение этой проблемы выглядит следующим образом: необходимо обязательно проверить, что командную строку вы запустили с Администраторскими правами, проверить это можно например попытвшись создать папку в каталоге windows.

    А так же нужно запустить графическую оболочку VirtualBox так же с Адинистративными правами, не забываем так же про рекомендации выше, закрыть программы использующие диск и отключить в VirtualBox везде USB.

    После проделанных манипуляций я получил вот такой результат: c:Program FilesOracleVirtualBox>VBoxManage.exe internalcommands createrawvmdk -filename c:virtual_boxusb.vmdk -rawdisk .PhysicalDrive1
    RAW host disk access VMDK file c:virtual_boxusb.vmdk created successfully.

  43. Я собираюсь принимать деньги на киви за небольшой шантаж. Каких мер анонимности и безопастности будет достаточно? Стоит ли ради такого уходить в параною?

  44. За шантаж в ру не платят 99,9%. Tails на флешке + ssh

  45. У меня вопрос по настройке дополнения в firefox.Указано,что нужно вставить какой то xml файл.Вот я и не пойму,что за файл то такой?

  46. Для работы программы на русском языке нужно скачать русификатор для TrueCrypt. Распакуйте архив и скопируйте файл Language.ru.xml в папку установки TrueCrypt (по умолчанию — C:Program FilesTrueCrypt).

  47. Админ, здравствуй. Вопрос такой. Я собираюсь кидать людей на предоплату. Если использовать эту систему на флешке со всем софтом указанным в статье, можно ли будет пользоваться домашним интернетом, или 3g модем обязателен?

  48. Tails для меня лично очень неудобная система. Не могу разобраться с терминалом.
    Если поставить эту систему http://incashwetrust.biz/kak-zapustit-antidetekt-5.html, включить антидетект 5 и антидетект 3 + левый 3g+дедик+на нем дабл впн, моя система достаточно ли будет защищена?

  49. Админ, привет!
    Спасибо тебе за очень полезную статью.
    Выручай, пожалуйста: создаю на флешке в формате VHD виртуалку, установка зависла на 0%, ничего не происходит.
    На флешке файлы виртуалки есть.
    Что делать?

  50. админ кинь ссылку пожалуйста на аннтидетект 5 и 3. Годные темы пилишь,спасибо

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Anonymous