Скрыть объявление
Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Основы безопасности пpи pаботе с ПК (2016)

Тема в разделе "Вопросы новичков", создана пользователем $i$k@, 9 июл 2016.

  1. $i$k@

    $i$k@ Member

    Доброго времени суток! Для начала хотел бы акцентировать ваше внимание на двух основных моментах:
    1) Статья рассчитана преимущественно на новичков, но почерпнуть что то новое возможно смогут и бывалые.
    2) Статья повествует о мерах безопасности только при работе с ПК.

    Так же хочу заметить что далеко не все меры обеспечения безопасности описанные в данной статье являются необходимыми и на какие издержки вы готовы пойти ради вашей безопасности решать уже вам.

    1 Место
    Начнём с пункта котоpым многие пренебрегают, хотя он является по сути последнем рубежём защиты и той самой вакуумной прослойкой между цифрами ip адреса и непосредственно вами. Да, выходить в сеть лишь с WiFi кафе соседнего города не практично настолько же, насколько и не рентабельно, но при особо горячей работе думаю проблем не будет и доехать до зоны WiFi соседней кафешки или же выйти в сеть с ноутбука через usb модем с сим картой на оформленной на дропа которую вы выбросите как только закончите свои дела. Для всего остального можно использовать и домашний ПК если соблюдать меры предосторожности описанные ниже.

    2 Аппаратная часть
    Определившись с местом нам следует превести свой ПК с которого мы будем работать в боевое состояние. Тут сразу хочу отметить важный момент, даже если вы живёте один рекомендую всё же для работы завести отдельный ПК т.к. выполнять с него повседневные функции без потенциального ущерба для вашей анонимности вы не сможете. Так же в качестве рабочего ПК рекомендую покупать ноутбук в силу его мобильности. Так же нам необходимо приобрести флешку (рекомендую datAshur) объёмом от 16 гб.

    3 Программная часть
    3.1 ОС
    На сам ПК если вы не работали с *nix системами мы установим Ubuntu (т.к. из семейства *nix она наиболее благоприятна к новичку), если же опыт работы имеем то Debian. Почему не Windows? Потому что это как уменьшит наши шансы на заражение машины так и добавит гибкости и спектра инструментов с которыми мы сможем работать. На нашу флешку мы установим Tails.
    3.2 Софт
    Для нашей ОС мы качаем с офф. источников VMware, TOR, так же мы качаем TrueCrypt (в офф. источнике его уже нет, но найти и сверить MD5 на момент написания статьи не составляет труда) Примечание: на момент написания статьи TrueCrypt единственный OpenSource инструмент прошедший доверительные аудиты + pекомендован автоpом статьи. Всё остальное необходимое ПО у нас уже установлено по умолчанию.
    Выходить в сеть мы будем только с виртуальной машины которых в идеале у нас будет две: одна для работы, вторая будет использоваться как шлюз. Так же более тонкий момент: рекомендую настрить сетевой экран таким образом что бы весь трафик пропускался только в tor. Зачем всё это и почему бы не использовать просто tor/ssh? Во первых по поводу only tor: помимо браузера мы так же можем использовать IM, SSH, FTP, IRC и не только, во вторых по поводу tor+ssh: виртуальная среда нам нужна что бы как избежать DNS-leaks и т.п. так и иметь возможность использовать Flash и JS без опаски что данные плагины или их эксплойты смогут узнать наш реальный ip и mac адреса. Что же касательно TrueCrypt то тут так же есть 2 важных момента: контейнер должен хранится только на флешке (и в качестве ключа помимо пароля длинной не менее 20и символов должен быть и ключевой файл) и то что контейнер может быть смонтирован только на одной ОС будь то ваша ОС или ОС виртуальной машины.

    4 Выход в сеть
    Вот мы и подошли к ключевому разделу данной статьи, а именно к тому как будет выходить наш ПК в сеть. Начнём с того что всё же один из лучших по соотношению сложности реализации и практической пользы вариантов на данный момент это 4g модем с симкартой на один раз всё остальное уже либо издержки бюджета, либо же переплата 100:1 по соотношению стоимость/польза. Так как мы выходим в интернет только с нашей виртуальной машины на которой мы настроили NAT сейчас мы уже можем приступать к настройке TorVPN. Так вот для того что бы скрыть наш трафик от провайдера и tor exit node, а так же наш ip адрес от посещаемых ресурсов мы будем использовать VPN. А что бы скрыть наш ip от VPN сервиса и его провайдера VPN на нашу виртуалку будет идти через tor. В данном разделе не мог так же не написать про SOCKS, фактического роста уровня безопасности они нам не дают, единственное их применение это выдача себя за человека из нужного штата.
    Примечание: полный процесс настройки виртуальных машин, софта и ОС в данной статье счёл перебором из за большого объёма информации, если эта тема будет многим по душе возможно выпущу курс гайдов с детальным описанием процесса и не только.

    Статья написана специально для club2crd.cc в честь его возрождения.
  2. Enjoy

    Enjoy New Member

    Достаточно просто, но занимательно. Спасибо большое
  3. Marta

    Marta New Member

    Пиши ещё, а лучше курс! Очень ценная инфа
  4. cKpblT

    cKpblT New Member

    спс за инфу
  5. sergey11

    sergey11 New Member

    vce chetko i ponyatno
  6. James_Delaney

    James_Delaney Member

  7. Jonid074

    Jonid074 New Member

    спасибо,заложил в закладки))
  8. masternapasus

    masternapasus New Member

    Спасибо
  9. nikgold

    nikgold New Member

    Хорошая статья, спасибо!
  10. And_one90

    And_one90 New Member

    Содержательно! Идея с серий гайдов осталась идеей?
  11. JohnGrant

    JohnGrant New Member

    спс за статью
  12. Retr0mobile

    Retr0mobile New Member

    Автору спасибо за статью, интересует вот какой вопрос:
    А зачем искать TrueCrypt если можно юзать VeraCrypt? Который может полностью шифровать диск даже с данными Windows ? Я сам ищу программы на данный момент, про TrueCrypt я слышал, про VeraCrypt я читал, еще есть DriveCrypt. Можешь что-то сказать по этому поводу?
  13. koroleff

    koroleff New Member

    Интересненько, респект за стотейку!
  14. callmebaby

    callmebaby New Member

    а если со своего компа бить через туннель?

    Добавлено через 1 минуту 53 секунды
    вернее, если с виртуалки бить, то мак адрес должен же быть такой же как и на компе в любом случае, или нет? если спалишься то так же мак адрес будет главной зацепкой
    и если допустим через проксифаер настроить чтобы информация в сеть шла только через клиент для SSH тунеля, то получается по идее утечки информации не должно быть
  15. h2crono

    h2crono New Member

    спасибо за статью
  16. Чума

    Чума Member

    Хех, смысл всей этой статьи? Толком там ничего полезного нету, т к материал подан очень отрывисто. Точнее сказать, тут просто какие-то куски незаконченные. Даже я нихуя не понял че делать надо кокретно
  17. MrMistix

    MrMistix New Member

    А я вот увидел как раз впервые такой способ работы, так как всё что слышал до этого было связано системами windows, и взять курсы любых форумов, а я читал обучение трех различных, везде описано как подготовить windows под работу. Поэтому автору отдельный респект.
  18. Артем_0000

    Артем_0000 New Member

    Статья топ!
  19. DudeDredd

    DudeDredd New Member

    Годно, для новичков самое то!)

Поделиться этой страницей