SOCKS proxy
Author: Unlimited • 2006-03-07T23:21:29+0000 • Replies: 536 • Views: 234K
Здесь будут списки socks прокси серверов
Анонимность, безопасность Proxy
Author: Unlimited • 2006-03-07T23:12:35+0000 • Replies: 194 • Views: 126K
Non Anon proxy list
8/03/06 |3:47|
Кол-во: 205 шт
"Анонимный" e-mail, SIM-карта, телефон, модем (обсуждения)
Author: lukas • 2019-01-28T10:32:40+0000 • Replies: 369 • Views: 123K
да, знаю-знаю, безопасных нет, сливают все. но тем не менее, нужно же юзать
что-то )
**ваш выбор?**
safe-mail.net
Tutanota.com
ProtonMail.com
Mailfence.com
CounterMail.com
Posteo.com
lavabit.com
что юзаете или порекомендуете?
Правовые вопросы
Author: Winux • 2005-07-14T13:34:15+0000 • Replies: 116 • Views: 57K
Уважаемые пользователи, информация представленная в этом разделе несет не
совсем законный характер. Это значит, что если Вы совершите ниже изложенные
поступки - это может кончиться плачевно. Мы не несем никакой ответственности
за информацию, изложенную в этом разделе и настоятельно не рекомендуем
нарушать закон.
Наш закон предусматривает следующие статьи и меры наказаний для сферы высоких
технологий:
**Статья 272. Неправомерный доступ к компьютерной информации:**
1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть
информации на машинном носителе, электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или
их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода
осужденного за период от двух до пяти месяцев, либо исправительными работами
на срок от шести месяцев до одного года, либо лишением свободы на срок до двух
лет.
2.То же деяние, совершенное группой лиц по предварительному сговору или
организованной группой либо лицом с использованием своего служебного
положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от пятисот до восьмисот минимальных размеров
платы труда или в размере заработной платы или иного дохода осужденного за
период от пяти до восьми месяцев, либо исправительными работами на срок от
одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо
лишением свободы на срок до пяти лет.
**Статья 273. Создание, использование и распространение вредоносных программ
для ЭВМ:**
1.Создание программ для ЭВМ или внесение изменений в существующие программы,
заведомо приводящих к несанкционированному уничтожению, блокированию,
модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или
их сети, а равно использование либо распространение таких программ или
машинных носителей с такими программами - наказываются лишением свободы на
срок до трех лет со штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода
осужденного за период от двух до пяти месяцев.
2.Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются
лишением свободы на срок от трех до семи лет.
**Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.**
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим
доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ, если это деяние причинило
существенный вред, - наказывается лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до пяти лет, либо
обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
либо ограничением свободы на срок до двух лет.
2.То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается
лишением свободы на срок до четырех лет.
Анонимность мессенджеров (Telegram, Tox, Session и другие), все темы
Author: r_as • 2023-02-04T17:48:52+0000 • Replies: 149 • Views: 34K
Общая тема - [Анонимность, безопасность
Telegram](https://xss.is/threads/73903/)
Тема, обсуждение - [Анонимность в Telegram](https://xss.is/threads/57681/)
Тема - [Сносим Telegram каналы за 5 минут](https://xss.is/threads/75161/)
Статья - [Сносим Telegram аккаунты жертве](https://xss.is/threads/80849/)
Тема - [как регать telegram на usa номер](https://xss.is/threads/51009/)
Тема - [Взлом Телеграмм / Hacking Telegram ?](https://xss.is/threads/67960/)
Статья - [Телеграм и его секреты](https://xss.is/threads/56721/)
Тема - [Telegram | FAQ](https://xss.is/threads/66768/)
Мануал - [Регистрируем telegram максимально
анонимно!](https://xss.is/threads/89733/)
Тема - [Снос тг акков и каналов](https://xss.is/threads/90728/)
Статья - [Деанон в Telegram на пальцах](https://xss.is/threads/104314/)
Тема - [Telegram небезопасен! Телега сливает
логи.](https://xss.is/threads/28027/)
Мануал - [Как найти владельца и админа Telegram
канала](https://xss.is/threads/104664/)
Тема - [Телеграм, Tor](https://xss.is/threads/104098/)
Proxy - FAQ, настройка, общие вопросы.
Author: hawk2000 • 2006-11-09T17:09:18+0000 • Replies: 94 • Views: 28K
В этой статье пойдет рассказ о всех видах прокси серверов.
**HTTP прокси** – работает по протоколу http и выполняет функцию кэширования.
Степени анонимности:
Прозрачные, Искажающие, Анонимные, Элитные.
Цепочку из HTTP проксей можно построить только в том случае, если они
поддерживают метод CONNECT, исключением есть построение цепочки с помощью
спец. программы.
**HTTPS прокси** (они же CONNECT) – прокси поддерживающие HTTP 1.1, которая в
свою очередь имеет две спецификации - RFC 2616 и устаревший RFC 2068.
Отличаются они тем, что в спец. RFC 2616 документирован метод CONNECT.
Все эти подтипы проксей имеют одну и ту же возможность – они могут работать с
использованием метода CONNECT (в дополнение к GET / POST). Различие между
подтипами состоит исключительно в настройках программ прокси-серверов:
\- Если в настройках прокси сервера разрешено подключение методом CONNECT к
порту **443**(https:// адреса), то это **HTTPS** proxy;
\- Ели в настройках прокси сервера разрешено подключение методом CONNECT к
**любым портам (не считая 443 и 25)** , то он называется **CONNECT proxy** (в
ICQ такой прокси называется HTTP proxy);
\- Ели в настройках прокси сервера разрешено подключение методом CONNECT к
**порту 25** (почтовый сервис), то его можно использовать для рассылки почты и
такой прокси называется **mail-enabled,** или 2**5 port enabled** или **прокси
с открытым 25-м портом**.
**FTP прокси** – работает по протоколу ftp и предназначен для анонимного
управления сайтом (сервером). Все ftp прокси есть анонимными потому, что
протокол FTP не предусматривает наличия прокси.
В паблике FTP прокси отсутствуют. Из FTP проксей невозможно построить цепочку.
**CGI прокси** (веб анонимайзер) – это страница на сайте, куда вбиваеш url, и
она выводит указанную страницу. При этом адрес этой страницы (указанный в поле
адреса) с точки зрения Вашего компьютера будет другой - что-то вроде
Code:Copy to clipboard
http://www.cgi-proxy.com/http/www.your-url.com/path/
С точки зрения анонимности CGI proxy бывают такими же, как и HTTP proxy. В
«смешанных» цепочках этот вид проксей может стоять только на последнем месте.
Лично я этот вид проксей, проксями не считаю.
**SOCKS** – этот вид прокси имеет 2 спецификации: **Socks 4** работает по
протоколу TCP, а **Socks 5** поддерживает TCP, UDP, авторизацию и удаленный
DNS-запрос. Socks по своей природе есть дейсвительно анонимным (потому, что он
работает напрямую с TCP). Из проксей этого вида можно построить цепь. Сокс –
самый лучший способ остаться анонимным в сети.
**Анонимность Прокси**
Всем известно, что при взаимодействии клиента с сервером, клиент посылает
серверу некую информацию (в основном ее передает браузер, но прокся тоже может
добавлять туда что-то «от себя»). Имеется ввиду название и версия операционной
системы, название и версия браузера, настройки браузера (разрешение экрана,
глубина цвета, поддержка java / javascript, ...), IP адрес клиента (если
используется proxy, то заменяется proxy сервером на IP proxy), используется ли
proxy сервер (если используется proxy, то IP клиента - это IP proxy -
добавляется proxy сервером), если используется proxy, то Ваш реальный IP адрес
( добавляется proxy сервером) и многое другое…
Эта информация передается в виде переменных окружения (environment variables).
Подробнее о них [здесь](http://#).
Я остановлюсь лишь на тех, которые имеют отношение к анонимности.
Итак, Если прокси не используется, то переменные окружения выглядят следующим
образом:
**REMOTE_ADDR** = Ваш IP
**HTTP_VIA** = не определена
**HTTP_X_FORWARDED_FOR** = не определена
**Прозрачные прокси** не скрывают инфу о реальном IP:
**REMOTE_ADDR** = IP proxy
**HTTP_VIA** = IP или имя proxy (используется proxy сервер)
**HTTP_X_FORWARDED_FOR** = реальный IP
**Анонимные прокси** (anon) не скрывают того факта, что используется прокси,
но меняют реальный IP на свой:
**REMOTE_ADDR** = IP proxy
**HTTP_VIA** = IP или имя proxy (используется proxy сервер)
**HTTP_X_FORWARDED_FOR** = IP proxy
Искажающие прокси (distorting) не скрывают того факта, что используется proxy
сервер. Однако реальный IP подменяется на другой (в общем случае произвольный,
случайный):
**REMOTE_ADDR** = IP proxy
**HTTP_VIA** = IP или имя proxy (используется proxy сервер)
**HTTP_X_FORWARDED_FOR** = случайный IP
**Элитные прокси**(elite, high anon) не только меняют IP, но и скрывают даже
сам факт использования прокси сервера:
**REMOTE_ADDR** = IP proxy
**HTTP_VIA** = не определена
**HTTP_X_FORWARDED_FOR** = не определена
Статья написана во избежание «тупых» вопросов в разделе.
Автор: **HAWK**.
Идеальная схема безопасности
Author: lukas • 2019-06-17T12:30:19+0000 • Replies: 103 • Views: 28K
По-вашему, наилучшая схема обеспечения анонимности и безопасности, это
vpn (double/triple) + socks
tor + vpn
vpn + tor + socks
vpn + tor + ssh туннель
vpn + tor + dedic
подразумеваю узабильную схему, со скоростью, достаточной для повседневной
работы
Whonix. Как работать и общаться, и не сесть на бутылку.
Author: itsme911 • 2021-08-06T14:37:10+0000 • Replies: 140 • Views: 27K
Доброго времени суток, коммьюнити!
В этой статье, я расскажу вам, как работать анонимно и безопасно. Статья
отлично подходит для новичков, которые только начинают свой путь, и для тех,
кто проглядел эту ступеньку в безопасности.
Telegram, Gmail, Qiwi и другие дырки могут быть анонимными и безопасными,
давайте узнаем, как это сделать.

> Учите, не забывайте. Учитесь и применяйте.
> @itsme911
>
> Click to expand...
> “Я слышу - я забываю. Я вижу - я запоминаю. Я делаю - я понимаю.”
> Конфуций
>
> Click to expand...
Предисловие:
В разделе **“Анонимность и безопасность”** каждый день идут прерии, по поводу:
безопасного общения, выбора почты, которая не сливает, идеальных схем
безопасности, прокладывания трафика мессенджеров через Tor-сеть.
_Как пример:
Одни говорят, что Telegram это полная лажа, другие предлагают на него накинуть
Tor-прокси. Третьи скажут, что даже накинув проксю, при запуске он отстукивает
на резидентный IP.
От этого шума, голова идет кругом. Не представляю себе, как смотрят на это
новички, не имеющие представления о работе той или иной системы._
Данный материал поможет вам улучшить на несколько ступеней свою анонимность и
безопасность, ответит на все возникающие вопросы, а также, наконец-то поставит
запятую на нужном месте.
Удалить(,) нельзя(,) использовать.
Вы научитесь прокладывать Tor-сеть, прямо на вашу виртуальную машину, в
которой можно будет запускать софт возможно содержащий ВПО и не бояться быть
скомпрометированным, безопасно работать и общаться.
Поехали:
**Начнем с установки VirtualBox.**
> _Если возникнет потребность в установке гипервизора на VPS, уточните есть ли
> там видеокарта, иначе ВМ-ы не будут работать._
>
> Click to expand...
Заходим на официальный сайт — <https://www.virtualbox.org/>
Жмем вкладку «**Downloads** ». В разделе VirtualBox 6.1.26 platform packages
выбираем «**Windows hosts** ».

Скачиваем дистрибутив и запускаем установку.

Мы можем выбрать, какие именно компоненты устанавливать, рекомендую установить
все компоненты VirtualBox для полной поддержки всех опций. Оставляем по-
умолчанию:

Могут появиться сообщения об установке неподписанных драйверов – согласитесь
на их установку. Чтобы программа работала корректно, соглашайтесь на все
запросы инсталлятора, малвари в нем не встретите.
Здесь всем все понятно, листаем дальше.

Следующее предупреждение сообщает, что на короткое время будут сброшены
сетевые соединения. Соглашаемся, подключение к Интернету возобновиться
автоматически через секунду.

Ну вот, VirtualBox установлен, теперь давайте скачаем Whonix.
В статье, мы разбираем связку Whonix + Windows, потому что Windows самая
популярная ОС и на нее пишется большое количество User Friendly софта.

**Немного о том, что такое Whonix.**
Whonix — дистрибутив Linux на основе Debian, предназначенный для обеспечения
анонимности и безопасности. Это достигается благодаря Tor-сети которая
накрывает всю ОС и VirtualBox в которую ОС ставится. Его особенностью является
то, что ни[
](https://ru.wikipedia.org/wiki/%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0)вредоносные
программы, ни компрометация учётной записи root-пользователя не могут привести
к утечкам IP-адреса и DNS.
> “Проще говоря, мы получаем дедик, который использует мощности нашей машины.”
> @Itsme911
>
> Click to expand...
_**_Важно!_**
Проверяйте наличие обновлений VirtualBox, чтобы обеспечивать анонимность и
безопасность на должном уровне.
Устанавливая ВПО на ВМ, не забывайте о буфере обмена, если он работает у вас в
обе стороны, то можно попасться на клиппер._
Заходим на официальный сайт — <https://www.whonix.org/>
Опускаемся вниз и выбираем значок с ОС которая установлена на основной машине.
На заметку: Whonix для Linux и Windows ничем не отличается, статья применима к
обеим ОС.
Я пишу статью на примере Windows, соответственно:

**Выбираем ОС.
**
A) **Whonix with XFCE (recommended for beginners)** — операционная система
Whonix с графическим интерфейсом (рекомендуется для новичков).
B) **Whonix with CLI** — операционная система только с командной строкой.
Выбираем вариант А и начинаем загрузку дистрибутива.
_Прямая ссылка на эту страницу с кнопкой для
скачивания:<https://www.whonix.org/wiki/VirtualBox/XFCE>_
**Установка.**
У нас скачался файл с расширением .ova. Запускаем его двойным кликом, он
автоматически открывается в VirtualBox.
Нам предлагают настроить параметры импорта, не меняем никакие настройки, жмем
кнопку “Импорт”.

Кто это вообще читает?
Я прочитал, все нормально, принимаем лицензионное соглашение 2 раза (для шлюза
и рабочей станции):

Ждем окончания импорта — это может занять некоторое время.

У нас появились две виртуальные машины Whonix-Gateway и Whonix-Workstation.

**Whonix-Gateway** — это шлюз в котором запущен Tor, в нем нельзя запускать
приложения. С помощью него обеспечивается доступ в интернет для Whonix-
Workstation и других ОС в VirtualBox.
**Whonix-Workstation** — это полноценная ОС Linux, в которой можно запускать
приложения. Выход в интернет возможен, только при включенном Whonix-Gateway.
И так, запускаем обе рабочии станции, при первом запуске у вас будет
показываться данная информация:

Два раза ставите галочку на **«Understood»** и жмете **«Next»** , данные
действия требуется повторить на обеих ОС.
Также, в **Whonix-Gateway** вам нужно будет выбрать тип подключения к сети Tor
— оставляем настройки по-умолчанию, т.е **«Connect»**.

Нажимаем**«Next»** , ждем подключения к сети Tor и нажимаем **«Finish»**.

Well done! Теперь давайте проверим наш интернет в Whonix-Workstation.
Заходим в браузер, прописываем whoer.net и видим Tor-сеть.

**Теперь давайте установим Windows.** Я себе ставлю Win-10, для удобства
работы.
_Не дам никаких рекомендаций по выбору дистрибутива, это все дело вкуса и
фанатизма._
**Скачали образ, начинаем установку.**
Создаем виртуальную машину. Для этого жмем кнопку **«Создать».
**
Пишем имя машины, выбираем тип ОС и версию.

Выбираем объем оперативной памяти для виртуальной машины. На 4 гигах, машина
работает довольно шустро. Следует помнить, что при запуске ВМ, оперативка
фиксированно забирается у основы.

Ставим галочку на **«Создать новый виртуальный жесткий диск».**

Выбираем тип жесткого диска, оставляйте без изменений.

Здесь все понятно, зачем нам забирать память у ПК, оставляем
**«Динамический».**

Выбираем размер жесткого диска для ВМ, можно оставить по-умолчанию, жмем
**«Создать».**
_Если вам в будущем понадобится изменить параметры ОЗУ или ЖД, вы всегда это
можете сделать в настройках ВМ, к ним мы перейдем дальше._

Выбираем виртуальную машину, жмем кнопку **«Настроить».**

В настройках, заходим в раздел **«Система» > «Материнская плата»**.
Убеждаемся, что оперативка выделена в нужном количестве.
**«Система» > «Процессор»**, выбираем количество ядер, оптимально **2**.

Во вкладке **«Дисплей»** , ставим галочку на **«Включить 3D-ускорение»** и
увеличиваем параметр **«Видеопамять»** до **256 мб**.

Далее запускаем виртуальную машину, выбираем образ Windows и делаем установку.
_Вам не нужно качать никакие Rufus-ы и записывать на флешку, VirtualBox
принимает образ напрямую.
Думаю, что каждый из нас сможет установить Windows, все же оставлю ссылку на
то, как это сделать:
._
**Подключение Windows к Whonix.**
После того, как установили Windows, проверили работоспособность и наличие
драйверов, выключаем машину, идем снова в **«Настройки»**. Далее **«Сеть»** ,
меняем тип подключения на **«Внутренняя сеть», «Имя»: «Whonix»** , закрываем.

**Запуск и настройка.**
Запускаем Whonix-Gateway, после чего Windows.
В Windows жмем **Win + X > «Панель управления» > «Сеть и Интернет» > «Центр
управления сетями и общим доступом» > «Изменение параметров
адаптера».**
> Ctrl + V: _**Панель управления\Сеть и Интернет\Сетевые подключения**_
>
> Click to expand...
Выбираем **«Свойства».
**
В разделе **«Компоненты»** , кликаем на **«IP версии 4»** и жмем
**«Свойства».**

Вписываем параметры и жмем **«ОК».**
IP-адрес: **10.152.152.100**
Маска подсети: **255.0.0.0**
Основной шлюз: **10.152.152.10**
Предпочитаемый DNS-сервер: **10.152.152.10
**
После этих простых действий, у нас появляется сеть. Теперь идем ее проверять.
Заходим в заранее установленный браузер > whoer.net.

Поздравляю, вы великолепны. Keep calm and work hard.
Пользуйтесь любым мессенджером, который вам нравится, общайтесь с любой почты,
работайте и не напрягайтесь.
**В дополнение** хочу сказать, что на основной ОС, также желательно запускать
VPN, для того, чтобы ваш провайдер не видел постоянного коннекта к Tor-сети.
> _В моем представлении, в офисе интернет-провайдеров сидят ребята, у которых
> загорается красная лампочка, когда вы запускаете Tor и вас ставят на
> карандаш_
>
> Click to expand...
Конечно же, Tor пускают не на все сайты, вас могут обламывать бесконечным
вводом капчи, блокировать учетные записи и так далее. На это решение очень
простое, накидываем сверху Proxy или VPN, прямо в самой виртуальной машине.
Это дает еще одну ступень к безопасности и позволяет пользоваться клирнетом.
> _За время моей работы в связке VPN + Whonix + VPN or Proxy, я не заметил
> особых падений в скорости, могу даже фильмы смотреть в 1080. Думаю, что это
> зависит, от качества вашего интернета и VPN._
>
> Click to expand...
Молодежь любит быстрый результат и хайп, поэтому сломя голову бежит работать
по СНГ и в Ransomware. Лично я не поддерживаю эти направления и напоминаю вам,
что инструмент не гарантирует вам 100% резиста от набутыливания и
деанонимизации, следите за своими действиями.
Помните, что все начинается с разделения работы от личной жизни, правильных
регистраций и оплат в сервисах. Все приходит с опытом, надеюсь, что статья
ускорит ваш приход

Статья написана для XSS.is (ex DaMaGeLaB).
Выражаю особое признание [Vacation](/members/182896/), моему ментору и
партнеру.
Hidden content for users named .
Расследования GroupIB
Author: pxEx0Z • 2021-01-31T14:30:34+0000 • Replies: 110 • Views: 26K
Недавно появились на руках отчеты по угрозам от компании GroupIB.
Приглашаю сообщество ознакомиться с ними.
В статьях (обзорах?) описаны процессы работы разных APT групп, описание техник
и используемых инструментов

Скачать:
### [ GroupIB.zip - AnonFiles ](https://anonfiles.com/t477wdEep4/GroupIB_zip)

anonfiles.com
Пароль для архива:
You must have at least 20 reaction(s) to view the content.
Прокидываем трафик мессенджеров через TOR
Author: a1d • 2019-10-13T16:54:20+0000 • Replies: 75 • Views: 26K
В этой статье я покажу, как можно переправить трафик мессенджеров(telegram,
jabber, etc) через сеть тор.
Зачем вообще это нужно? Покажу на примере жаббера:
При подключение к жаббер серверу, от вашего компьютера запросы идут на айпи
сервера. Кому это известно:
1) Серверу
2) Провайдеру
Если с первым всё понятно, можно поднять свой сервак и убрать там логирование
или использовать доверенные сервера(thesecure.biz, exploit.im) и не париться,
то со вторым всё сложнее.
Допустим у товарища майора есть айпи адрес сервера и он заставил поставить
провайдера фильтр по этому серверу. При заходи на сервер, благодарю фильтру,
ваш IP адрес попадает в подозрительные и вас сразу начинают пробивать. А там
может что-то уже и выплыть. Короче, не безопасно.
Чтобы переправить трафик через тор в любой программе, достачно прописать в
виде прокси сервера 127.0.0.1:9150 или 127.0.0.1:9050, если вам нужно
прокинуть трафик через тор в другой программе, то скачиваете какую-нибудь
программу для прокси и там вбиваете данный айпи и порт. Однако сегодня статья
не об этом поэтому приступим к популярным мессенджерам:
Трафик будет идти через тор до того момента, пока вы не закроете тор.
**1) Telegram**
Как бы кто не хейтил телегу, она частично является анонимной-приватной. А
также она очень популярна.
Заходим во вкладку Настройки

далее Продвинутые настройки

далее Тип соединения и нажимаем Использовать собственный прокси.

Тип прокси выбираем SOCKS5, в Хосте вводим 127.0.0.1, а во вкладке порт 9150
или 9050.

Всё, теперь наш весь трафик телеграм идёт через тор.
**
2) Jabber**
Я буду показыват на примере Pidgin, в других программах всё почти также.

Заходим в настройки -> прокси
Тип прокси выбираем Tor/Конфиденциалност (SOCKS5), узел 127.0.0.1 и порт 9150
или 9050. Также ставим галочку Использовать удалённый DNS с прокси SOCKS4.
Нажимаем закрыть и всё. Поздравляю, теперь весь ваш трафик мессенджеров идёт
через тор.
Если нужно перебросить в других мессенджерах, если там есть возможность
ставьте галочки на прокси и туда вставляйте 127.0.0.1:9150 или 127.0.0.1:9050.
Спасибо за внимание.
VPN, TOR настройка, мануалы (все темы)
Author: r_as • 2023-01-18T16:47:13+0000 • Replies: 194 • Views: 20K
* Общая тема - [VPN→TOR→VPN, настройка, безопасность, итд.](https://xss.is/threads/74248/)
* Общая тема - [Анонимность, безопасность TOR (общая тема)](https://xss.is/threads/12883/)
* Тема - [Tor: от азов до продвинутого уровня](https://xss.is/threads/91891/)
* Мануал - [Прокидываем весь трафик через TOR без утечек!](https://xss.is/threads/78902/)
* Мануал - [VPN-TOR-VPN/double VPN за 5 минут](https://xss.is/threads/65193/)
* Статья - [Прокидываем трафик мессенджеров через TOR](https://xss.is/threads/32472/)
* Статья - [[Вдруг не знал!] Как без лишних заморочек развернуть OpenVPN на SSH](https://xss.is/threads/75369/)
* Тема - [Анонимность, безопасность VPN (общие вопросы).](https://xss.is/threads/72717/)
* Мануал - [Правильное использование VPN в Linux](https://xss.is/threads/58648/)
* Статья - [Параллельное использование впн](https://xss.is/threads/69458/)
* обсуждение - [ExpressVPN](https://xss.is/threads/82109/)
* обсуждение - [ProtonVPN](https://xss.is/threads/81112/)
* Статья - [Настройка VPN с Wireguard с нуля шаг за шагом | + English Version](https://xss.is/threads/88115/)
* Мануал - [Medusa: многопотоковый Tor-прокси](https://xss.is/threads/91800/)
* Статья - [VPN развод от outline.network или кому выгодно чтобы пользовались данным сервисом](http://xss.is/threads/100785/#post-706894)
* Статья - [Настройка OpenVPN без логов / логирования](http://xss.is/threads/100066/)
* обсуждение - [Mullvad, обсуждение](http://xss.is/threads/85157/)
* обсуждение - [Whonix, блокировка трафика?](http://xss.is/threads/100588/)
* Мануал - [Повторное анонсирование hidden service после отвала коннекта](https://xss.is/threads/103020/) \- /threads/103020/
* Мануал - [Git\Ssh and others over TOR.](https://xss.is/threads/106358/) \- /threads/106358/
* обсуждение - [Утечка IP, как проверить VPN](https://xss.is/threads/119958/) \- /threads/119958/
* обсуждение - [Did German Police Break Tor? ](https://xss.is/threads/124817/)\- /threads/124817/
VPN→TOR→VPN, настройка, безопасность, итд.
Author: asddddd • 2022-10-12T07:21:52+0000 • Replies: 183 • Views: 20K
Не работает выходной vpn на связке - vpn (хост машина) - whonix gateway -
рабочая машина (linux mint) - выходной vpn (wireguard).
Настроил все по гайдам, но при запуске впн не работает, может я что-то делаю
не так? Весь трафик завернут в тор через whonix gateway
Мои действия:
1) на сервере я прописываю `sudo apt update` и `sudo apt full-upgrade`
2) устанавливаю wireguard `sudo apt install wireguard`
3) генерирую ключи для сервера `wg genkey | tee privatekey | wg pubkey > publickey`
4) настраиваю конфиг `sudo nano /etc/wireguard/wg0.conf`
Code:Copy to clipboard
[Interface]
Address = 192.168.40.1
SaveConfig = false
PrivateKey = <приватный ключ сервера>
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i %i -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i %i -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <публичный ключ клиента>
AllowedIPs = 192.168.40.2
5) поднимаю сервер `sudo wg-quick up wg0`
6) проверяю `sudo wg`**
**
Code:Copy to clipboard
interface: wg0
public key: (публичный ключ сервера)
private key: (hidden)
listen port: 51820
peer: (публичный ключ клиента)
allowed ips: 51820
**
7) настройка конфига клиента**
Code:Copy to clipboard
[Interface]
PrivateKey = <приватный ключ клиента>
Address = 192.168.40.5
[Peer]
PublicKey = <публичный ключ сервера>
AllowedIPs = 0.0.0.0/0
Endpoint = <ipv4 сервера>:51820
PersistentKeepalive=25
8) запускаю впн `sudo wg-quick up wg0`
Code:Copy to clipboard
peer: < публичный ключ сервера >
endpoint: <ipv4 сервера>:51820
allowed ips: 0.0.0.0/0
transfer: 0 B received, 296 B sent
persistent keepalive: every 25 seconds
Полное шифрование диска
Author: wackyph • 2020-01-19T10:32:38+0000 • Replies: 32 • Views: 20K
Spoiler: Важно! от себя
Это автоматический перевод <https://www.whonix.org/wiki/Full_Disk_Encryption>,
ностоятельно рекомендую прочитать, хотя бы с помощью того же гугл переводчика
все статьи <https://www.whonix.org/wiki/Documentation> от начала до конца по
порядку, инфы там гараздо больше чем в курсах за 30000, что продают на
соседних форумах
Так же хочу заметить, что шифрование оказывается бесполезным если вы выбрали
слабый пароль(<https://www.whonix.org/wiki/Passwords>), много людей из за
этого село. По оценкам Сноудена, сильные противники могут в секунду перебрать
1 трилион паролей
Заходите на все ссылки через Tor browser
**Содержание**
* Введение
* Шифрование виртуальных машин Whonix
* Меры против ненасильственного принуждения
* Физический доступ
* Защита от сильных противников
* хоста Debian
* съемных носителя
* Новые сменные носители
* Обновление устаревшего шифрования устройства
* зашифрованных контейнера
* Зулукрипт
* Рекомендуемые настройки безопасности
* Дополнительные меры
* Советы для твердотельных накопителей и USB-накопителей
* Gnome Диски Утилита
* сносоки
**Введение**
Как указано на [странице
«Предупреждение»](https://www.whonix.org/wiki/Warning) , Whonix ™ не был
разработан как амнезиальная операционная система. Следы установки и активности
пользователя будут записаны на диск. [1]
**Шифрование виртуальных машин Whonix**
В настоящее время это не поддерживается и не дает никакой дополнительной
защиты. Вики-страница « [Зашифрованные
изображения»](https://www.whonix.org/wiki/Encrypted_Images) содержит подробное
объяснение, в котором отмечается следующее:
> Множество соображений безопасности предполагают, что для защиты целостности
> чисто зашифрованного гостевого образа необходим нереалистичный набор
> операционных правил. Вместо этого рекомендуется использовать полное
> шифрование диска.
>
> Click to expand...
**Меры против ненасильственного принуждения**
Даже в относительно цивилизованных государствах законы были неправильно
истолкованы, чтобы ослабить защиту гражданских свобод на границе. В случае США
четвертая поправка может быть нарушена по желанию сотрудников таможни. В этом
разделе рассматривается сценарий, когда кто-либо вынужден разглашать пароли
без каких-либо мер, связанных с нанесением физического вреда или лишением
свободы на неопределенный срок. В таких ситуациях всегда рекомендуется
воспользоваться своим правом хранить молчание и обратиться к адвокату. Ваши
устройства, скорее всего, будут конфискованы, и поэтому резервные копии важных
данных должны быть сделаны заранее.
* Это [руководство EFF](https://www.eff.org/press/releases/digital-privacy-us-border-new-how-guide-eff) предоставляет советы и описывает ваши права на границе. Такие советы, как хранение ключевого материала в облаке, следует игнорировать.
* [Умная техника](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.cypherpunks.ca/~iang/pubs/shattersecrets-spw18.pdf&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=https://www.cypherpunks.ca/~iang/pubs/shattersecrets-spw18.pdf) (стр. 3), предложенная дизайнером OTR Иэном Голдбергом, использует схему секретного разделения Шамира, чтобы разделить файл ключа и распределить его среди доверенных друзей, чтобы сделать создание ключа физической невозможностью.
* Криптограф Брюс Шнайер обрисовывает в общих чертах более простой вариант вышеупомянутой техники. Новая случайная строка добавляется в качестве пароля и затем передается доверенному лицу, а обычный пароль удаляется перед пересечением границы. После прибытия ключ для доступа к накопителю может быть восстановлен, а исходный - снова добавлен. [2]
**Физический доступ**
[](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.whonix.org/w/index.php%3Ftitle%3DFile:Ambox_notice.png%26filetimestamp%3D20130717195411%26&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjoeUmJ6azSzp92f3Vb6KCOcw-
C-g) Лучше всего предположить, что машина была взломана после любого
несанкционированного физического доступа.
Если есть основания подозревать или подтверждать несанкционированный доступ,
оборудование нельзя доверять или использовать после того, как оно вернется в
ваше распоряжение. Этот сценарий относится только к небольшому меньшинству,
которое уже предназначено для физического наблюдения. Достаточно опытный
злоумышленник может заразить его шпионским ПО или саботировать его несколькими
способами, которые практически невозможно обнаружить. Например, вредоносная
прошивка может быть установлена для записи всех действий, или компьютер станет
неработоспособным из-за перегрузки оборудования. В этом случае ни одна из мер,
описанных в этой главе, не поможет.
**Защита от сильных противников**
Как отмечалось выше, продвинутые злоумышленники имеют практически безграничные
возможности для заражения компьютера под своим физическим контролем, например,
путем прошивки низкоуровневой прошивки или добавления физических имплантов.
На хостах Linux может быть возможно получить правдоподобное отрицание,
используя методы, отличные от перечисленных ниже, но эта тема - кроличья нора
(см. Сноски). [3] Правдоподобное отрицание и полное шифрование диска (FDE)
также бесполезны, если они подвергаются физическому насилию со стороны
похитителя. Более безопасный вариант - не оставлять никаких следов
обнаруживаемых данных на персональном компьютере. Пакет Whonix ™ [grub-
live](https://www.whonix.org/wiki/Grub-live) обеспечивает амнезическую функцию
как на хостах Debian, так и в виртуальной среде Whonix ™. При использовании
исключительно внутри виртуальной машины, он _может_ обеспечить адекватную
судебную защиту, если будут приняты различные [меры
предосторожности](https://www.whonix.org/wiki/Whonix_Live) .
Для защиты от кражи личной информации или данных на хосте следует применять
FDE, а компьютер выключать при возникновении ситуаций повышенного риска, таких
как путешествия. В случае ноутбуков, батарея должна быть временно удалена
после выключения питания. Это гарантирует, что микросхемы ОЗУ полностью
отключены и все ключи шифрования в памяти удалены. [4] Гибернация также
является безопасной альтернативой, поскольку раздел подкачки шифруется в
конфигурации FDE по умолчанию для различных платформ (например, Debian), при
условии, что не было внесено никаких изменений.
Обязательно следуйте стандартным советам для выбора [сильных и уникальных
парольных фраз](https://www.whonix.org/wiki/Passwords) , чтобы они не могли
быть осуществлены грубо. Кроме того, компьютеры никогда не следует оставлять
без присмотра в ненадежных местах.
**Хосты Debian**
Настройка FDE во время установки системы проста. Шифр по умолчанию - AES-256 в
режиме XTS.
**Съемный носитель**
**Новые съемные носители**
Утилита Gnome Disks создает разделы LUKS с AES-128 по умолчанию, что
недостаточно в случае материализации квантовых компьютеров. Это было успешно
сообщено и исправлено в апстриме по состоянию на февраль 2019 года, [5] [6],
но пока он не появится в Debian, необходимо создать соответствующий безопасный
контейнер вручную. После этого разблокируйте устройство и отформатируйте
внутреннюю файловую систему как EXT4 на дисках Gnome.
Сначала перечислите устройство. Обычно они называются 'sdb1', так как sdaX
зарезервирован для системы при установке по умолчанию. Чтобы избежать
путаницы, подключайте одновременно только одно съемное устройство.
`# ls /dev/`
Создайте контейнер LUKS и при необходимости измените имя устройства, затем
следуйте инструкциям.
` # cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --use-random
luksFormat <device>`
**Обновление Legacy Device Encryption**
Безопаснее повторно зашифровать устройство более сильным ключом, чем выполнять
быстрое форматирование, которое в противном случае оставит старый / более
слабый заголовок без изменений.
**1.** Сначала перечислите устройство.
Обычно они называются 'sdb1', так как sdaX зарезервирован для системы при
установке по умолчанию. Чтобы избежать путаницы, подключайте одновременно
только одно съемное устройство.
`# ls /dev/`
**2.** Просмотрите данные заголовка LUKS, чтобы внести необходимые
корректировки.
Запустить.
` # cryptsetup luksDump --debug <device>`
Легенда данных заголовка LUKS:
* «МК» означает «Мастер Ключ». [7]
* AES в режиме XTS использует размер ключа вдвое больше его размера в битах (в данном случае 512), поскольку в XTS ключ делится на 2, что приводит к AES с 256-битными ключами. [8]
* «Смещение полезной нагрузки» составляет 4096 для 256-битных ключей и 2048 для 128-битных ключей. [9]
**3.** Повторно зашифруйте устройство более сильными ключами. [10]
К счастью, изменение размера заголовка обычно не требуется (иначе это приведет
к прерыванию процесса).
`# cryptsetup-reencrypt <device> -c aes-xts-plain64 -s 512 --use-directio`
Резкое отключение питания может привести к потере данных. Чтобы безопасно
приостановить процесс (в случае системного сна / выключения), cryptsetup может
быть приостановлен (например, с помощью Ctrl+c ), и он автоматически
перезапустится с того места, на котором остановился, если временные файлы
заголовков присутствуют в домашнем каталоге. [11]
**Зашифрованные контейнеры**
Зашифрованные контейнеры имеют двойное преимущество: гибкость и мобильность
папок, что позволяет добавлять больше файлов на лету без необходимости
повторного сжатия и повторного шифрования (как в случае использования GPG).
**Зулукрипт**
[](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.whonix.org/w/index.php%3Ftitle%3DFile:Ambox_notice.png%26filetimestamp%3D20130717195411%26&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjoeUmJ6azSzp92f3Vb6KCOcw-
C-g) Начиная с следующего выпуска в Whonix ™ 15, Zulucrypt включен по
умолчанию. В версии командной строки Whonix ™ контейнерами можно управлять с
терминала с помощью zulucrypt-cli .
Zulucrypt - это ответ Linux на зашифрованные контейнеры, использующий надежную
спецификацию шифрования диска LUKS. Он совместим с зашифрованными [файлами
гробниц](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.dyne.org/software/tomb/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjEtfw2TXaD8TGRK4v4w24Kb6p47g)
[[архив],](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://www.dyne.org/software/tomb/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhKDP75Nakrdm2UZtOOqpSWC8tjgA)
а также способен читать и создавать контейнеры Truecrypt / VeraCrypt .
Обратите внимание, что контейнеры Veracrypt поддерживают максимальную длину
пароля не более 64 символов, но максимальное значение LUKS составляет 32 767
(хотя недавно исправленная ошибка ограничивала его только 100 символами). [12]
До тех пор, пока можно использовать парные фразы из 20 слов для блокировки
контейнеров LUKS, рекомендуется использовать
[makepasswd](https://www.whonix.org/wiki/Passwords) для генерации 43
символьных строк. Затем они могут быть вставлены в текстовый файл, который
зашифрован с помощью GPG - который не имеет низких ограничений на число
символов - по сути, создавая файл временного ключа.
Контейнеры растут динамически по мере добавления данных. Открытые контейнеры
монтируются в /run/media/private/user . Для доступа может быть добавлено более
одного пароля, используя функцию ключевых слотов LUKS за кулисами. [13]
**Рекомендуемые настройки безопасности**
_Важное примечание:_ для обеспечения постквантового сопротивления для
256-битного шифрования рекомендуется aes.xts-plain64.512.sha512 параметр
aes.xts-plain64.512.sha512 (размер ключа шифрования делится на два в режиме
XTS).
Чтобы просмотреть заголовок контейнера, запустите.
`sudo cryptsetup luksDump --debug /home/user/<file_name>`
С LUKS можно вкладывать контейнеры разных шифровальных шифров; например,
поместив контейнер Serpent и Twofish друг в друга, завернутый во внешний AES.
Не забудьте выбрать варианты .xts-plain64.512.sha512 во всех случаях. Каждый
внутренний уровень должен быть на 1 МБ меньше, чем внешний уровень, чтобы
обеспечить место для соответствующего заголовка шифрования каждого контейнера.
Функция вероятного отрицания доступна с типами томов Normal+Hidden
Truecrypt/Veracrypt . Тома Veracrypt поддерживают крипто-каскады как функцию,
поэтому ручное вложение не требуется. Однако следует помнить, что типы томов
Truecrypt / Veracrypt поддерживают только AES-128. Простые контейнеры dm-crypt
с ненулевым смещением могут использоваться для предоставления скрытых томов в
соответствии с руководством Zulucrypt. Это еще предстоит проверить
разработчикам Whonix ™.
**Дополнительные меры**
**Таблица:** _Дополнительные защитные меры_
**Мера**| **Описание**
---|---
Удалить заголовок LUKS| Это гораздо более быстрая альтернатива обнулению
данных на жестком диске с помощью [Darik Boot and Nuke
(DBAN)](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://dban.org/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgi_d5vxfxpYMbFcvwqin-
HPpy0Ig)
[[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://dban.org/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiOjWkcvRDC3toLnCYPKnnaVAHVqw)
. [14] [15] Это эффективная мера на вращающихся жестких дисках, где
уничтоженные данные подтверждаются уничтоженными. ОС нужно только прочитать
заголовок LUKS с диска один раз, а не каждую секунду. Очистка заголовка делает
невозможным разблокирование диска в будущем. [16]
Замените /dev/sdXY зашифрованным разделом. Ответьте YES на приглашение.
`sudo cryptsetup luksErase /dev/sdXY`
В качестве альтернативы, чтобы достичь той же цели без запроса, запустите.
` sudo dd if=/dev/zero of=/dev/sdXY bs=1M count=2`
Это заменит первые два мегабайта раздела /dev/sdXY , который должен охватывать
весь заголовок шифрования LUKS для версии 1. Если вы используете LUKS2 с
cryptsetup версии 2.1.0 (по умолчанию Debian Buster), размер заголовка по
умолчанию теперь составляет 16 МБ , Предыдущие версии cryptsetup использовали
заголовок 4MiB LUKS2. В этом случае просто настройте команду dd: dd if = / dev
/ zero of = / dev / sdXY bs = 1M count = 16 (или count = 4). Определите размер
заголовка с помощью команды cryptsetup luksDump --debug <device>.
киллер| Killer [17] - это более новый проект, который поддерживает ряд
триггерных действий для отключения системы в случае вмешательства (запрещенных
изменений) с USB, Bluetooth, AC, батареей, дисковым лотком и Ethernet. В
будущем, помимо выключения, будут поддерживаться пользовательские команды.
[18] После того, как программа упакована, она предназначена для предоставления
этого программного обеспечения в репозиториях Whonix ™ для хостов Debian.
LUKS Сценарии приостановки| На хостах Linux есть одно интересное решение для
рисков, связанных с компьютером в приостановленном состоянии; скрипты luks-
suspend. [19] У этого подхода есть некоторые ограничения, потому что он еще не
упакован для Debian, и он был протестирован только в дистрибутивах Ubuntu и
Arch. Начиная с 2018 года, слияние Luks-Suspend и Keylot (упомянутое ниже)
объединяется вверх по течению. [20]
Волшебный ключ| В экстренных случаях [Non-Qubes-Whonix
™](https://www.whonix.org/wiki/Non-Qubes-Whonix) может немедленно выключить
компьютер с помощью ключевой функции Magic SysRq. Это вызывается нажатием
комбинации клавиш: Alt + PrintScreen + o ( PrintScreen буква). В голых
металлических системах Linux пароль FDE запрашивается после перезагрузки. [21]
[22] [23] Функция магического ключа не работает на хостах Qubes, поскольку
гипервизор Xen не распознает эти команды. [24]
Nuke Patch для cryptsetup|
* Команда дистрибутива тестирования проникновения Kali написала [патч nuke для cryptsetup](https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/) , который добавляет опцию обнуления всех слотов ключей после ввода определенной парольной фразы; см сноски. [25] [26]
* Использование переключателя «мертвец» в качестве «реальной парольной фразы» для перехватчиков машины вряд ли будет эффективной стратегией. Это стандартная процедура судебной экспертизы для предварительного создания нескольких образов диска.
Отдельный / загрузочный раздел| Когда на хосте используется FDE, нежелательно
хранить незашифрованные файлы на том же физическом носителе. Те, кто подвержен
высокому риску, должны переместить раздел / boot на отдельный USB-носитель, а
загрузчик (Grub) также должен быть установлен на отдельный USB-носитель. Чтобы
узнать больше об этом, см. [Pwning Past Whole Disk
Encryption](https://twopointfouristan.wordpress.com/2011/04/17/pwning-past-
whole-disk-encryption/).
TRESOR Kernel Patch| Другой полезной защитой является
[исправление](https://en.m.wikipedia.org/wiki/TRESOR)
[ядра](https://www1.cs.fau.de/tresor)
[TRESOR](https://en.wikipedia.org/wiki/TRESOR), которое хранит ключ шифрования
диска вне ОЗУ, храня его внутри ЦП. TRESOR имеет несколько ограничений. Он
доступен только для архитектуры x86 и усложняет отладку программного
обеспечения, отключая регистры DR по соображениям безопасности. [27] Кроме
того, специализированный злоумышленник, который может реконструировать
аппаратные разработки, также способен извлекать секреты, хранящиеся в кэш-
памяти процессора или специализированных чипах, таких как TPM.
USBKill|
* USBKill - это анти-криминалистический скрипт, написанный после окончания процесса SilkRoad. Его целью является запуск защитных событий, которые не позволяют злоумышленникам откачивать файлы, устанавливать вредоносные программы или запускать джигглер мыши. Скрипт создает белый список допустимых USB-устройств. Если к машине подключено что-либо еще, ОЗУ стирается, и компьютер немедленно выключается.
* USBKill также можно настроить, чтобы исключить подключение всех устройств. В другой конфигурации с высоким уровнем безопасности флэш-диск из белого списка служит ключом и должен постоянно находиться в USB-порту. Если флэш-накопитель был принудительно удален, программа запустит нужные процедуры. [28] [29]
**Рекомендации для твердотельных накопителей и USB-накопителей**
[](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.whonix.org/w/index.php%3Ftitle%3DFile:Ambox_warning_pn.svg.png%26filetimestamp%3D20130717200816%26&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhg8TjZu9zVT7XGpWCpKdlsxuU_SnA)
В случае хранилищ на основе флэш-памяти, таких как твердотельные накопители
(SSD) и USB, единственный способ защитить данные - это никогда не сохранять их
в незашифрованном виде!
В отличие от жестких дисков (HDD), перезапись данных на SSD больше не
эффективна при очистке диска. [30] [31] Например, небезопасно полагаться на
механизм быстрого стирания, перезаписывая область заголовка и слота ключа.
[32]
Самым страшным потенциальным последствием является то, что старые пароли не
стираются, а в течение значительного периода. Рассмотрим следующий конкретный
пример: кто-то меняет пароль своего компьютера, потому что он заметил, что он
подвергался серфингу или CCTV. На SSD старый пароль все еще доступен для
восстановления и может использоваться для расшифровки главного ключа и всех
данных. Причина в том, что безопасная перезапись гарантируется только на
магнитных дисках.
Механизмы выравнивания износа, такие как TRIM, также пропускают информацию о
файловой системе, которая может помочь криминалистам. [33] [34] [35] [36] [37]
Настоятельно рекомендуется оставить TRIM _отключенным_ (по умолчанию) во время
установки с LUKS-шифрованием в Linux.
**Утилита Gnome Disks**
Утилита Gnome Disks предоставляет удобный способ манипулировать парольными
фразами контейнеров LUKS (включая хост) и вышележащими файловыми системами.
Однако на него не следует полагаться при шифровании, поскольку он использует
AES-128 в качестве жестко заданного значения по умолчанию [38] [39] (по
состоянию на Debian Stretch), что не обеспечивает адекватной [постквантовой
безопасности](https://www.whonix.org/wiki/PQCrypto) . Для шифрования съемных
носителей обратитесь к этому
[руководству](https://www.whonix.org/wiki/Full_Disk_Encryption) .
Чтобы установить его, запустите.
` sudo apt-get install gnome-disk-utility `
**Сноски(Заходите на все ссылки через Tor browser, они ведут на гугл
переводчик) **
1. До тех пор, пока в [Qubes-Whonix ™](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.whonix.org/wiki/Qubes-Whonix&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhin7ZtHRMrnxKofxrFp7-_0JeJFGw) не будет реализовано [выполнение одноразовых](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/QubesOS/qubes-issues/issues/904&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhVqy6jcbtf-Mjp2pt6fgd1pZQ6_Q) [виртуальных машин](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.whonix.org/wiki/Qubes-Whonix&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhin7ZtHRMrnxKofxrFp7-_0JeJFGw) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/QubesOS/qubes-issues/issues/904&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhitTIQo3MgQXhc18qx4B2JZWw9TLA) [в оперативной памяти](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/QubesOS/qubes-issues/issues/904&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhVqy6jcbtf-Mjp2pt6fgd1pZQ6_Q) , эту угрозу нелегко устранить.
2. [https://www.schneier.com/blog/archives/2009/07/laptop_security.html](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.schneier.com/blog/archives/2009/07/laptop_security.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgDongYRIjXlKPs1DL8cXelL4Lvug) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://www.schneier.com/blog/archives/2009/07/laptop_security.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhsx77tArbo_blcJ6Y8irq8knsIrA)
3. [https://evilzone.org/operating-system/plausible-deniability-in-qubes-os/msg86174](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://evilzone.org/operating-system/plausible-deniability-in-qubes-os/msg86174&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhi5pWShqXHHxNMdJCA-xjqwbITqnA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://evilzone.org/operating-system/plausible-deniability-in-qubes-os/msg86174&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgIhwUMxyLge51GcSJsxON25w2Nzg)
4. [https://security.stackexchange.com/questions/99906/can-ram-retain-data-after-removal](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://security.stackexchange.com/questions/99906/can-ram-retain-data-after-removal&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhj9hiSeivdjnUjqCst8MRETULyGEg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://security.stackexchange.com/questions/99906/can-ram-retain-data-after-removal&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhg8HV3UTxRJW4NhNYm6XCuQkEAPvA) [https://security.stackexchange.com/a/100391](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://security.stackexchange.com/a/100391&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhg_XhMqyYoGbb0FbKLxbkfsoql8pg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://security.stackexchange.com/a/100391&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjDTaQuuXgoJ91HKQ-WxJYSHmjMZg)
5. [https://github.com/storaged-project/libblockdev/issues/416](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/storaged-project/libblockdev/issues/416&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjSQkMt5QRjRAru2ZTSct5ovpF9TQ) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/storaged-project/libblockdev/issues/416&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhje2rTGp3KEf5pi9ZijQWCtD39_Xw)
6. [https://github.com/vpodzime/libblockdev/commit/9dc4e2463860810cac5a1dbfb7064c47200260f6](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/vpodzime/libblockdev/commit/9dc4e2463860810cac5a1dbfb7064c47200260f6&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiB8GOFYW8Tuo9zWz7xAk4uLyUOXg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/vpodzime/libblockdev/commit/9dc4e2463860810cac5a1dbfb7064c47200260f6&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgVzUSsL1HOuKVrPq87faH6Dx1l9g)
7. [https://security.stackexchange.com/questions/109981/how-can-i-extract-the-encrypted-master-key-from-luks-header](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://security.stackexchange.com/questions/109981/how-can-i-extract-the-encrypted-master-key-from-luks-header&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhh_3PAAkaRf1qZKcbmXVWDe-V_MAA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://security.stackexchange.com/questions/109981/how-can-i-extract-the-encrypted-master-key-from-luks-header&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjJiUwW_7KCH2Gzktny7Y2ZaAxsHA)
8. [https://unix.stackexchange.com/questions/254017/how-to-interpret-cryptsetup-benchmark-results](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://unix.stackexchange.com/questions/254017/how-to-interpret-cryptsetup-benchmark-results&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhj1BVYlftn2xN_AkFh6CTvqoNFBrg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://unix.stackexchange.com/questions/254017/how-to-interpret-cryptsetup-benchmark-results&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhwEoP_g1AqRkEQuy_OBo0Q7D7kEw)
9. [https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_an_existing_LUKS_partition](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgHTfRfRt_YP3-TAxVCeaNQgD7N_Q#Re-encrypting_an_existing_LUKS_partition) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjFV-qZ_Aml3mZyFR2vlG4UaqUwlw#Re-encrypting_an_existing_LUKS_partition)
10. <https://jlk.fjfi.cvut.cz/arch/manpages/man/cryptsetup-reencrypt.8> [[архив]](https://web.archive.org/web/https://jlk.fjfi.cvut.cz/arch/manpages/man/cryptsetup-reencrypt.8)
11. [https://asalor.blogspot.com/2012/08/re-encryption-of-luks-device-cryptsetup.html](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://asalor.blogspot.com/2012/08/re-encryption-of-luks-device-cryptsetup.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhinS7YlI6g-0d9VkVxlrNxk783yJQ) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://asalor.blogspot.com/2012/08/re-encryption-of-luks-device-cryptsetup.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjJQA51BOJTPRVe1mhs41DjEiTyOw)
12. [https://github.com/mhogomchungu/zuluCrypt/issues/113](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/mhogomchungu/zuluCrypt/issues/113&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhyyxRyGSnfIa8BuRWqj9s3d5Qu7Q) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/mhogomchungu/zuluCrypt/issues/113&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhyD6fY2sgZXTXbbqMZi-5X2hxseA)
13. [https://crypto.stackexchange.com/questions/24022/luks-multiple-key-slots-whats-the-intuition](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://crypto.stackexchange.com/questions/24022/luks-multiple-key-slots-whats-the-intuition&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjonXDn1dek91MAqCnsc72pvVsVRg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://crypto.stackexchange.com/questions/24022/luks-multiple-key-slots-whats-the-intuition&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjX6zk5OVYA_E6yuVeh0m3Rr6SAfQ)
14. [https://en.wikipedia.org/wiki/Darik's_Boot_and_Nuke](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://en.wikipedia.org/wiki/Darik%27s_Boot_and_Nuke&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiIf0n3EWGhpmK_P8Sij2os-yEqDQ) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://en.wikipedia.org/wiki/Darik%27s_Boot_and_Nuke&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhjSjVDHtLlxVz-_UenBtXaYFcBBg)
15. DBAN также предупреждает:
> Хотя DBAN можно использовать бесплатно, нет гарантии, что ваши данные будут
> полностью очищены на всем диске. Он не может обнаружить или стереть
> твердотельные накопители и не предоставляет сертификат удаления данных для
> целей аудита или соответствия нормативным требованиям. Поддержка
> оборудования (например, без разборки RAID), поддержка клиентов и обновления
> программного обеспечения недоступны с использованием DBAN.
>
> Click to expand...
16. [https://superuser.com/questions/1168928/wipe-luks-partition-in-pre-boot/1177362](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://superuser.com/questions/1168928/wipe-luks-partition-in-pre-boot/1177362&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjLqCOSFZILH8pg9ZOG0FMErX9HmQ) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://superuser.com/questions/1168928/wipe-luks-partition-in-pre-boot/1177362&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiCKVXIMaGBlfDjZuHp-3d52F2JYw)
17. [https://github.com/Lvl4Sword/Killer](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/Lvl4Sword/Killer&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhdGT6Xz08TllqUfwMmhttgB7sPKA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/Lvl4Sword/Killer&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhduz1I5tOumAmpzYk2fZJoJ_7zvA)
18. [https://github.com/Lvl4Sword/Killer/issues/48](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/Lvl4Sword/Killer/issues/48&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiBsBvHAw_RBYDiSJFG8tkM5Sq3jw) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/Lvl4Sword/Killer/issues/48&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhj_hEqwD9SddilG5-aWHq3_alsQ9w)
19. [https://github.com/vianney/arch-luks-suspend/issues/7](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/vianney/arch-luks-suspend/issues/7&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhrVKLGtzlulB-jhybGRaQ2GU-SAA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/vianney/arch-luks-suspend/issues/7&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiAwxxRVszxIMYFTrCEmRHcZ9TIxA)
20. [https://blog.freesources.org/posts/2018/06/debian_cryptsetup_sprint_report/](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://blog.freesources.org/posts/2018/06/debian_cryptsetup_sprint_report/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhimKas1AtIKNirFLFo0x6dMVJICbg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://blog.freesources.org/posts/2018/06/debian_cryptsetup_sprint_report/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjBVv_WSQxEfDAU1a-7rbU92HJedA)
21. [https://en.wikipedia.org/wiki/Magic_SysRq_key](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://en.wikipedia.org/wiki/Magic_SysRq_key&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgNc9XPYgT5zqAwuWX8XLp_FGBmuA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://en.wikipedia.org/wiki/Magic_SysRq_key&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgvSF3nmVhBGdDZqkf1XIWRLUPJRw)
22. [https://www.thegeekstuff.com/2008/12/safe-reboot-of-linux-using-magic-sysrq-key/](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.thegeekstuff.com/2008/12/safe-reboot-of-linux-using-magic-sysrq-key/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjGCSM8Z-XD7-F98z4F_MBitOh3yA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://www.thegeekstuff.com/2008/12/safe-reboot-of-linux-using-magic-sysrq-key/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgl2az7hcJ3JzwIA-rxz8lkPljYDQ)
23. [https://phabricator.whonix.org/T553](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://phabricator.whonix.org/T553&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiwo4u6lpwR2GeJtxSPx0dV1HTDRg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://phabricator.whonix.org/T553&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiIFdE63czQQMV9ngdpGUfbmxuJfQ)
24. [https://forums.whonix.org/t/fde-emergency-feature-testing-requested](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://forums.whonix.org/t/fde-emergency-feature-testing-requested&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgJKUEZuTVItC8QCbh-KlEGW4hgCA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://forums.whonix.org/t/fde-emergency-feature-testing-requested&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhhnk4sRc3MhyaMhO7Vbh76NTx9cw)
25. [https://github.com/offensive-security/cryptsetup-nuke-keys](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/offensive-security/cryptsetup-nuke-keys&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjRP4NgoNpDm747nXXgE2AtNU2DBA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/offensive-security/cryptsetup-nuke-keys&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhsYMtCMGSu5nxJWm_9TL2ys4zEnQ)
26. В большинстве чрезвычайных ситуаций не хватит времени, чтобы перезагрузить компьютер и ввести кодовую фразу выключателя.
27. [https://security.stackexchange.com/a/119835](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://security.stackexchange.com/a/119835&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgrm-0LK19ydIwH25VtXau7cEz12A) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://security.stackexchange.com/a/119835&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhztQl4Kg9Ra4BwPltpD_-3fYZIOw)
28. Например, это можно сделать быстро, если флешка прикреплена к вашему запястью через ремешок.
29. [https://github.com/hephaest0s/usbkill](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://github.com/hephaest0s/usbkill&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgvH7MYK2PpnFFxIqZBm5Bmr_xZTA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://github.com/hephaest0s/usbkill&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiMVFwuKd3MUqdRmX_XTCHnLIbpuA)[ https://en.wikipedia.org/wiki/USBKill](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://en.wikipedia.org/wiki/USBKill&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhi1wbaDCafFZFKEcAUzydW92kHxVQ) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://en.wikipedia.org/wiki/USBKill&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhj1KoJV8gjFJaQZzK0cgvUITVoLOA) [https://7io.net/2015/07/02/python-usbkill-anti-forensic-usb-killswitch/#more-201](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://7io.net/2015/07/02/python-usbkill-anti-forensic-usb-killswitch/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjQ7bdN6v-SiNjsRec3dhVzBwr3hA#more-201) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://7io.net/2015/07/02/python-usbkill-anti-forensic-usb-killswitch/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhpLKfgezy4C6CG6wNPKXWrslMoWQ#more-201)[ https://phabricator.whonix.org/T552](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://phabricator.whonix.org/T552&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhi7yybTIlkvoTWMfL0x2lpdYgaNpA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://phabricator.whonix.org/T552&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiPt7xh4QGlCOiZPhGgy6FrH3DxKg)
30. [http://www.infosecisland.com/blogview/12153-Data-Remains-on-USB-and-SSDs-After-Secure-Erase.html](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=http://www.infosecisland.com/blogview/12153-Data-Remains-on-USB-and-SSDs-After-Secure-Erase.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhg4bw3KJLKiqLozIjjmIWZZ7C4aeg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/http://www.infosecisland.com/blogview/12153-Data-Remains-on-USB-and-SSDs-After-Secure-Erase.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjuoFL5lpoGWpUlONlsJLEFo5Jrmg)
31. [https://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhj9a_qFiqR6U4rxSaZDO_M0gVL4qA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://www.theregister.co.uk/2011/02/21/flash_drive_erasing_peril/&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjNMGDMI2g34zsedEfW-VXWVAb1Kw)
32. [FAQ cryptsetup FAQ - Раздел: 5.19 Как насчет SSD, Flash и гибридных накопителей?](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhi2BM3a1uUIlGNMmXXfAm0yMgUUzA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhj9l7qza_550d6GDtmHrV1G_6rTnw)
33. [https://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhRwqME8LR4CfJKmdC2yxfB-JNqFg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhP-5DI_krtwoZRo4zcYqOqBXQeSQ)
34. [https://wiki.archlinux.org/index.php/Dm-crypt/Specialties#Discard.2FTRIM_support_for_solid_state_drives_.28SSD.29](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://wiki.archlinux.org/index.php/Dm-crypt/Specialties&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjtEr2CIjXTwXeKhV0XE_8Go5USlQ#Discard.2FTRIM_support_for_solid_state_drives_.28SSD.29) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://wiki.archlinux.org/index.php/Dm-crypt/Specialties&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhh1ZmPfpdHlNzX69B-8xS5DMFmV2w#Discard.2FTRIM_support_for_solid_state_drives_.28SSD.29)
35. [https://wiki.archlinux.org/index.php/Solid_State_Drives#dm-crypt](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://wiki.archlinux.org/index.php/Solid_State_Drives&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhh68r5sXnVVXGynnV8HusFgETNMcw#dm-crypt) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://wiki.archlinux.org/index.php/Solid_State_Drives&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjG3zrvPRrFmy-CpDw8P42lObXjQw#dm-crypt)
36. [https://www.saout.de/pipermail/dm-crypt/2011-September/002019.html](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.saout.de/pipermail/dm-crypt/2011-September/002019.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgpLZ7ncnRteoJ0cmCrzTZdXatHTg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://www.saout.de/pipermail/dm-crypt/2011-September/002019.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhioc_V_vGPRgMvehPbaGfeLnva6nw)
37. [https://www.saout.de/pipermail/dm-crypt/2012-April/002420.html](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://www.saout.de/pipermail/dm-crypt/2012-April/002420.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhi4tzfECU4Rz7k7vwI7nQR7h7rbsA) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://www.saout.de/pipermail/dm-crypt/2012-April/002420.html&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgJd6ox75jFWYGGu33cxxabQ20Izw)
38. Как протестировано разработчиком Whonix ™ HulaHoop.
39. Отчет об ошибках Debian: [По умолчанию улучшено шифрование до AES-256](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://bugs.debian.org/cgi-bin/bugreport.cgi%3Fbug%3D910249&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhhEndHJ61L8UO2YEh9czv3aWBR9DQ) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://bugs.debian.org/cgi-bin/bugreport.cgi%3Fbug%3D910249&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhiVIarnJErBZEtObNZjOt7St0PtHQ) Отчет об ошибке утилиты Gnome Диски: [Расширение шифрования до AES-256 по умолчанию](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://gitlab.gnome.org/GNOME/gnome-disk-utility/issues/103&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhjvORYLsoGCsSIj8g9ErTjFi4n9eg) [[архив]](https://translate.googleusercontent.com/translate_c?depth=2&rurl=translate.google.com&sl=auto&sp=nmt4&tl=ru&u=https://web.archive.org/web/https://gitlab.gnome.org/GNOME/gnome-disk-utility/issues/103&xid=17259,15700023,15700186,15700191,15700256,15700259,15700262,15700265,15700271&usg=ALkJrhgvwiw8cvaeZq6DnjHAfXddLluDyg)
Безопасный портал в тёмные интернеты (Tor + I2P)
Author: 12309 • 2014-01-15T16:17:22+0000 • Replies: 21 • Views: 19K
В этой статье я опишу установку Tor и I2P роутеров на выделенный сервер и
безопасную настройку своего компьютера для использования этих сетей.
Для чего это нужно? - Чтобы не спалить свой компьютер всевозможным снифферам и
чтобы не оставлять на компьютере палева в виде установленных Tor/I2P роутеров.
Вдобавок, подняв роутеры на сервере с широким каналом, вы окажете бОльшую
помощь работе сетей, чем подняв роутеры на домашнем компьютере с узким
каналом. Некоторые настройки отсюда (например, логи) пригодятся для любых
серверов.
Инструкция актуальна для Centos 6 x64_64 Minimal. Большинство конфигов
одинаковы для всех дистров, если юзаете какой-нибудь дебиан, поправите этот
мануал сами. Рекомендую использовать выделенный сервер, а не VDS, т.к. слабый
VDS может не вытянуть нагрузки и с VDS жуликам/органам намного легче слить
данные, чем с полноценного сервера. При заказе сервера не забывайте
пользоваться VPN или Socks, и оплачивайте анонимными валютами типа чеков
Paymer или Bitcoin/Litecoin/*coin
Условные обозначения:
**222.222.222.222** \- IP вашего сервера, где всё это будет устанавливаться
**13.13.13.13** \- IP вашего VPN, которому будет разрешён доступ (VPN лучше
поднять на сервере, расположенном в другом датацентре! Таким образом
вероятность фейла в случае изъятия какого-либо сервера будет меньше. Не
рекомендую пользоваться публичными VPN сервисами, т.к. нет никаких гарантий,
что они не сливают логи "куда следует". Инструкций по поднятию VPN в интернете
навалом, юзайте поиск)
**4.2.2.2, 8.8.8.8, 141.1.1.1** \- публичные DNS-сервера, вместо этих можно
юзать любые другие.
Для начала устанавливаем репозиторий epel и полезный софт:
Code:Copy to clipboard
rpm -i http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
yum install curl perl xinetd java-1.6.0-openjdk make automake autoconf gcc gcc-c++ time bind-utils sed vim-enhanced bash-completion screen mc zip unzip bzip2 elinks lsof openssh-clients file pwgen iftop iotop jwhois sudo glibc-static.i686 glibc-static.x86_64 glibc-devel.i686 glibc-devel.x86_64 sysstat daemonize ntpdate
Делаем меньше логов:
Code:Copy to clipboard
perl -i -pe 's/rotate [0-9]/rotate 0/' /etc/logrotate.conf;
perl -i -pe 's/weekly/daily/' /etc/logrotate.conf;
perl -i -pe 's/monthly/daily/' /etc/logrotate.conf;
perl -i -pe 's/^#?MAILTO=root/MAILTO=\/dev\/null/' /etc/crontab
perl -i -pe 's/\/var\/log\/messages/\/dev\/null/' /etc/rsyslog.conf
perl -i -pe 's/\/var\/log\/secure/\/dev\/null/' /etc/rsyslog.conf
Останавливаем всякое говно (на случай, если это был не Minimal дистрибутив):
Code:Copy to clipboard
service auditd stop
chkconfig auditd off
service rsyslog stop
chkconfig rsyslog off
service httpd stop
chkconfig httpd off
service exim stop
chkconfig exim off
service sendmail stop
chkconfig sendmail off
service mysql stop
chkconfig mysql off
service atd stop
chkconfig atd off
service nfslock stop
chkconfig nfslock off
service rpcidmapd stop
chkconfig rpcidmapd off
service bluetooth stop
chkconfig bluetooth off
service gpm stop
chkconfig gpm off
service hidd stop
chkconfig hidd off
service pcscd stop
chkconfig pcscd off
service portmap stop
chkconfig portmap off
service avahi-daemon stop
chkconfig avahi-daemon off
service pcscd stop
chkconfig pcscd off
service cups stop
chkconfig cups off
И запускаем логчистилку по крону:
Code:Copy to clipboard
if grep -q '/root/lol.sh' /etc/crontab 2>/dev/null && test -s '/root/lol.sh';
then
echo "+ logcleaner installed already";
else
echo '#!/bin/bash
: > /var/run/utmp 2>/dev/null;
: > /root/.bash_history 2>/dev/null;
for i in `find /var/log/ -type f`; do : > $i; done' > /root/lol.sh;
echo '*/5 * * * * root sh /root/lol.sh >/dev/null 2>/dev/null' >> /etc/crontab;
echo >> /etc/crontab;
echo "+ logcleaner saved";
fi
Для правильной работы сервисов рекомендую синхронизировать время на сервере
Code:Copy to clipboard
ntpdate pool.ntp.org
Теперь ставим свой DNS сервер, будем использовать его на своём компе, чтобы
а) не палить свои запросы провайдеру или гуглу (читаем Н.Федотов "Форензика -
Компьютерная криминалистика",
> К примеру, оценивая следы при просмотре пользователем веб сайта,
> неспециалист (скажем, следователь) может заключить, что следы
> (доказательства) следует искать в двух местах – на персональном компьютере
> пользователя и на сервере, на котором расположен веб сайт. И это будет
> ошибкой. Не обладая знаниями, глубже определенного, положенного для
> пользователя уровня, следователь упускает из виду обращение к DNS резолверу
> пользователя, а также рекурсивные обращения этого резолвера к нескольким DNS
> серверам. Такие обращения могут логироваться и служить полноценными (то есть
> не косвенными, не дополнительными, а вполне самостоятельными)
> доказательствами посещения определенной веб страницы.
>
> Click to expand...
б) если отвалится VPN, узнать об этом, т.к. (новые) сайты перестанут
открываться. Старые теоретически могут работать, т.к. их адреса будут в
локальном кэше DNS.
Code:Copy to clipboard
yum install bind-chroot
if grep -q 4.2.2.2 /etc/resolv.conf;
then
echo "+ resolv.conf already added";
else
cp /etc/resolv.conf -f /etc/resolv.conf_backup 2>/dev/null;
echo "nameserver 4.2.2.2" > /etc/resolv.conf;
echo "nameserver 8.8.8.8" >> /etc/resolv.conf;
echo "nameserver 141.1.1.1" >> /etc/resolv.conf;
echo "++ added dns to resolv.conf";
fi
Редактируем любимым редактором /etc/named.conf, отключая логирование и
разрешая dns запросы только с определённых IP. Не забудьте изменить параметр
version и IP из условных обозначений.
Code:Copy to clipboard
options {
listen-on port 53 { 222.222.222.222; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 13.13.13.13; };
recursion yes;
allow-transfer { none; };
forward first;
forwarders { 4.2.2.2; 141.1.1.1; 8.8.8.8; };
version "CoolDNS v. 1.3.3.7";
bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";
check-names master warn;
check-names slave warn;
check-names response warn;
};
logging {
category default { null; };
category config { null; };
category update { null; };
category edns-disabled { null; };
category lame-servers { null; };
category general { null; };
category database { null; };
category network { null; };
category notify { null; };
category resolver { null; };
category xfer-in { null; };
category queries { null; };
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";
И включаем dns сервер
Code:Copy to clipboard
service named restart
chkconfig named on
Теперь ставим TOR:
Code:Copy to clipboard
yum install tor
Любимым текстовым редактором правим /etc/tor/tor-tsocks.conf
Code:Copy to clipboard
local = 127.0.0.0/255.128.0.0
local = 127.128.0.0/255.192.0.0
local = 169.254.0.0/255.255.0.0
local = 172.16.0.0/255.240.0.0
local = 192.168.0.0/255.255.0.0
server = 127.0.0.1
server_type = 5
server_port = 443
и /etc/tor/torrc
Code:Copy to clipboard
SocksPort 443
Log err file /dev/null
RunAsDaemon 1
DataDirectory /var/lib/tor
ORPort 8080
ExitPolicy reject *:*
BridgeRelay 1
PublishServerDescriptor 0
За описанием опций - в ман или гугл (или прочитайте комментарии в исходных
конфигах). Вкратце: поднимаем тор в режиме bridge и запрещаем выход в белый
интернет через наш сервер (т.е. он не будет exit нодой), чтобы с него всякие
жулики не творили злых дел. Сокс-прокси тора поднимаем на порту 443, потому
что этот порт реже всего блокируется провайдерами.
Запускаем Tor и ставим в автозагрузку:
Code:Copy to clipboard
service tor restart
chkconfig tor on
Готово, приступаем к I2P. Запускать I2P от рута не рекомендуется, для этого
лучше создать отдельного пользователя и делать всё от его имени (для Tor мы
этого не делали т.к. в редхате он по умолчанию запускается от отдельного
пользователя toranon):
Code:Copy to clipboard
useradd asdf
su asdf
Ставим I2P:
Code:Copy to clipboard
mkdir ~/i2p
cd ~/i2p
wget http://mirror.i2p2.de/i2pinstall_0.9.9.jar
java -jar i2pinstall_0.9.9.jar -console
В установщике тыкаем 1, Enter, 1
Правим любимым редактором конфиг /home/asdf/i2p/clients.config :
Code:Copy to clipboard
clientApp.0.main=net.i2p.router.web.RouterConsoleRunner
clientApp.0.name=I2P Router Console
clientApp.0.args=7657 127.0.0.1 ./webapps/
clientApp.0.delay=0
clientApp.0.startOnLoad=true
clientApp.1.main=net.i2p.sam.SAMBridge
clientApp.1.name=SAM application bridge
clientApp.1.args=sam.keys 127.0.0.1 7656 i2cp.tcp.host=127.0.0.1 i2cp.tcp.port=7654
clientApp.1.delay=120
clientApp.1.startOnLoad=false
clientApp.2.main=net.i2p.i2ptunnel.TunnelControllerGroup
clientApp.2.name=Application tunnels
clientApp.2.args=i2ptunnel.config
clientApp.2.delay=120
clientApp.2.startOnLoad=true
clientApp.3.main=net.i2p.jetty.JettyStart
clientApp.3.name=I2P webserver (eepsite)
clientApp.3.args="/home/asdf/i2p/eepsite/jetty.xml"
clientApp.3.delay=30
clientApp.3.startOnLoad=false
clientApp.4.main=net.i2p.apps.systray.UrlLauncher
clientApp.4.name=Open Router Console in web browser at startup
clientApp.4.args=http://127.0.0.1:7657/
clientApp.4.delay=3
clientApp.4.startOnLoad=false
clientApp.5.main=net.i2p.BOB.BOB
clientApp.5.name=BOB application bridge
clientApp.5.delay=10
clientApp.5.startOnLoad=false
За описанием опций - в ман или гугл. Вкратце: отключаем IPv6, автозапуск
встроенного вебсервера (clientApp.3) и панели роутера (clientApp.4).
Любимым редактором редактируем файл i2prouter, ищем в районе 69 строки
Code:Copy to clipboard
#RUN_AS_USER=
меняем на
Code:Copy to clipboard
RUN_AS_USER=asdf
Выходим из юзера asdf обратно под рута, запускаем I2P и добавляем в
автозапуск:
Code:Copy to clipboard
exit;
cp /home/asdf/i2p/i2prouter /etc/init.d/
service i2prouter start
chkconfig i2prouter on
Это еще не всё, надо будет настроить I2P роутер через его веб-админку, но для
начала расшарим Tor и I2P наружу, разрешив доступ к ним только с определённых
IP, я для этого использую xinetd.
Удаляем дефолтные конфиги (проверьте, что сейчас сидите под рутом),
Code:Copy to clipboard
id
rm -rf /etc/xinetd.d/
и создаём свой /etc/xinetd.conf любимым редактором. Не забудьте изменить
значения в полях port, чтобы разные жулики не насканили ваш I2P по стандартным
портам. Можно оставить мои порты, но жулики будут сканить и по ним

Порт 443 для тора, имхо, можно оставить.
Конфиг /etc/xinetd.conf:
Code:Copy to clipboard
defaults
{
user = nobody
group = nobody
log_type = FILE /dev/null
log_on_success = HOST PID
log_on_failure = HOST
only_from = localhost 127.0.0.1 222.222.222.222 13.13.13.13
}
service torsocks
{
type = UNLISTED
socket_type = stream
protocol = tcp
wait = no
user = nobody
bind = 222.222.222.222
port = 443
redirect = 127.0.0.1 443
}
service i2padmin
{
type = UNLISTED
socket_type = stream
protocol = tcp
wait = no
user = nobody
bind = 222.222.222.222
port = 17657
redirect = 127.0.0.1 7657
}
service i2phttp
{
type = UNLISTED
socket_type = stream
protocol = tcp
wait = no
user = nobody
bind = 222.222.222.222
port = 24444
redirect = 127.0.0.1 4444
}
service i2phttps
{
type = UNLISTED
socket_type = stream
protocol = tcp
wait = no
user = nobody
bind = 222.222.222.222
port = 34445
redirect = 127.0.0.1 4445
}
Не забудьте проверить, что вместо условных "222.222.222.222" и "13.13.13.13"
вы прописали нужные IP.
Включаем xinetd:
Code:Copy to clipboard
service xinetd restart
chkconfig xinetd on
Теперь заходим в админку I2P роутера, сначала на страницу Configuration -
Clients _http://222.222.222.222:17657/configclients
обязательно устанавливаем пароль для входа на роутер! Ставим галку "Require
username and password", заполняем Username и Password, тыкаем Save Client
Configuration.
Теперь сделаем пошире канал: _http://222.222.222.222:17657/config
для обычного сервера с подключением 100мбит можно указать 1000 KB/s In и Out,
все равно выше 1 Mb/s I2P не разгоняется

Доля транзитного трафика в 80% достаточна для нормального использования.
Также нужно отключить автозапуск ненужных туннелей (например, IRC, SMTP, POP3)
здесь _http://222.222.222.222:17657/i2ptunnelmgr
кликаем на имя ненужного туннеля, убираем галку с "Auto Start(A)" на
открывшейся странице, и Save(S) внизу страницы.
Походите еще по вкладкам в настройках, там много интересного

_http://222.222.222.222:17657/config
Для применения настроек нужно перезагрузить роутер, нажмите Restart в левом
меню.
**\--- Настройка сервера завершена, переходим к локалхосту ---**
Сохраняем куда-нибудь [proxy auto
config](https://en.wikipedia.org/wiki/Proxy_auto-config) файл:
Code:Copy to clipboard
function FindProxyForURL(url, host) {
//// proxy servers:
tor = "SOCKS 222.222.222.222:443";
i2p = "PROXY 222.222.222.222:24444;";
i2ps = "PROXY 222.222.222.222:34445;";
mysock = "SOCKS 11.22.33.44:1080";
white = "DIRECT";
//// do not use socks when connecting to server itself:
if (shExpMatch(host,"222.222.222.222")) {
return white;
}
//// do not use socks when connecting to local nets
if (shExpMatch(host, "*.local") || isInNet(host, "10.0.0.0", "255.0.0.0") || isInNet(host, "172.16.0.0", "255.240.0.0") || isInNet(host, "192.168.0.0", "255.255.0.0") || isInNet(host, "127.0.0.0", "255.255.255.0")) {
return white;
}
//// use tor socks when connecting to .onion domains:
if (shExpMatch(host,"*.onion")) {
return tor;
}
//// use i2p socks when connecting to .i2p domains:
if (shExpMatch(host,"*.i2p")) {
if (url.substring(0,6)=="https:") {
return i2ps;
} else {
return i2p;
}
}
//// different ways to connect to white internets:
return mysock; // to use socks proxy
//return tor; // to use tor
//return white; // to use vpn only (VERY BAD)
}
где **11.22.33.44:1080** \- какой-нибудь стабильный сокс, например, SSH-
туннель к VDS или к роутеру в далёкой стране.
Если у вас нет подходящих соксов, можете заюзать свой же сервер, подняв SSH-
туннель на локалхосте
Code:Copy to clipboard
ssh -D 12345 -N root@222.222.222.222
и изменив в PAC файле строку mysock на
Code:Copy to clipboard
mysock = "SOCKS 127.0.0.1:12345";
\- тогда в случае чего спалится этот сервер, а не ваш впн.
Обратите внимание на нижние строки, **return mysock** рекомендую для хождения
по надёжным форумам и другим сайтам, привязывающим сессию к IP, **return tor**
рекомендую для хождения по неблагонадёжным сайтам, где пофиг на сессию (IP
будет периодически меняться, т.к.трафик будет идти через Tor), и **return
white** вообще не рекомендую

(это ведёт к возможному раскрытию вашего реального IP, т.е. IP вашего VPN)
Открываем Firefox, идём в Tools -> Add-ons -> Extensions, ищем и устанавливаем
NoScript (обязательно!) и Adblock Plus (желательно), если вы этого еще не
сделали раньше

Открываем в другом браузере <https://rdot.org/forum/showthread.php?t=2229> и
скачиваем оттуда плагин для смены User-Agent. Устанавливать в Firefox
обязательно! Не ходите по Tor/I2P сайтам со своим обычным юзерагентом!
Теперь идём в Edit -> Preferences -> Advanced -> Network -> Settings и
выбираем там нижный пункт Automatic proxy configuration URL
Указываем там путь к файлу, типа **file:///home/h4x0r/pacpac.pac** для линукса
(там три слэша, т.к. URI = file:// плюс путь к файлу от корня /) или
**file://C:\Users\h4x0r\Desktop\pac.txt** для венды, жмём OK. После правок
файла не забывайте заходить в эту настройку и жать кнопку Reload.
Теперь открываем в адресной строке **about:config** и меняем параметр
**network.proxy.socks_remote_dns** на true - тогда фаерфокс при использовании
socks-прокси будет использовать его DNS сервер, соответственно, при
использовании PAC файла для поиска доменов .i2p/.onion будет использоваться
наш DNS.
Если на локалхосте линукс, то любимым редактором из-под рута правим
**/etc/resolv.conf** и прописываем там наш DNS для других приложений, просто
чтобы не палить провайдеру/гуглу, на какие домены мы ходим:
Code:Copy to clipboard
nameserver 222.222.222.222
Если на локалхосте винда, но правим днс в настройках сетевого соединения:
[http://windows.microsoft.com/ru-ru/windows...tcp-ip-
settings](http://windows.microsoft.com/ru-ru/windows/change-tcp-ip-settings)
прописываем 222.222.222.222 в "Использовать следующие адреса DNS-серверов"
Закрываем фаерфокс, убеждаемся, что он действительно закрыт, методом killall
firefox (иногда при использовании соксов он виснет при закрытии), запускаем,
идём в Tools -> Default User Agent -> выбираем рандомный юзер-агент.
Готово - теперь вы будете сёрфить Tor и I2P намного безопаснее, чем при
использовании локальных Tor или I2P роутеров

При использовании "обычных" сайтов желательно менять юзерагент на стандартный
и отключать соксы, выбирая в Edit -> Preferences -> Advanced -> Network ->
Settings параметр "No proxy"
Если кто знает, как заставить другие браузеры (особенно интересует opera)
резолвить домены удалённо (аналог опции network.proxy.socks_remote_dns в
Firefox) - подскажите, буду благодарен. Пользоваться Google Chrome (и особенно
Srware Iron) не советую по причине принадлежности гуглу первого, и закрытого
исходного кода второго.
Не самая плохая статья по безопасности :)
Author: darkcoder_io • 2023-08-28T07:24:29+0000 • Replies: 209 • Views: 18K
`[^\s]`
_Не самая плохая статья по
безопасности_
1\. Картинок не будет, кода тоже.
2\. Там, где вы учились — мы преподавали.
3\. Безопасность никогда не бывает удобной.
**ТОМ ПЕРВЫЙ: ЛОГИЧЕСКИЙ (может будет еще второй, технический, если меня не
закидают помидорами за этот)
ИНТРО**
Я не хочу как то выделяться из толпы, рекламировать себя, стараться казаться
выше или ниже, чем я есть — если вам так показалось из-за моего, достаточно
специфического стиля изложения, — то вам просто показалось. У меня за плечами
более 30 лет работы, я привлекался по ст. ст. 272 ч2, 273 ч2, 165 ч2, так что
некоторый опыт имеется и сообщаю я вам о нем не понта ради, а чтобы вам было
немного понятнее, что большое видится издалека и со временем. Я не претендую
на истину в последней инстанции, однако надеюсь, что данный материал кому-то
будет полезен (и, что самое главное, сумеет кого-то из вас уберечь от тюрьмы;
хоть от этого и не принято зарекаться).
Безопасность — это вкусный слоеный пирог. Ни один из слоев не работает без
другого. Эта штука работает ТОЛЬКО КОМПЛЕКСНО, и подход к ее обеспечению у вас
должен быть именно КОМПЛЕКСНЫЙ. Иначе, какой смысл ставить бронированную (как
в банке) дверь и держать при этом открытым окно? Вкусим же этот пирог)
**ЧАСТЬ ПЕРВАЯ: СОЦИУМ**
Золото или кровь?
Золотое правило номер 1: не болтай.
Золотое правило номер 2: понт — твой враг.
Золотое правило номер 3: живи и работай в больших городах.
Деньги, как известно, любят тишину. А большие деньги — мертвую тишину (об этом
подробнее можно поговорить в статье про криптомиллионеров, преждевременно
склеивших ласты). Я помню пару случаев из жизни, которые наглядно вам покажут
как делать не надо.
Случай первый. Жил да был Вася. Учился на трояки, прогуливал пары в универе,
одним словом был типичным распиздяем. Однако, Васе был не чужд привлекательный
мир только формировавшегося тогда IT, чем он и поспешил воспользоваться. Надо
сказать, что Вася был не обделен интеллектом и вся эта компьютерная хренотень
давалась ему достаточно легко. Я намеренно опущу детали и подробности того,
чем именно он занимался, но все с финансовой точки зрения было у него хорошо.
По крайней мере, в то время как большинство еле-еле наскребало пятеру чтобы
"занести" в универе за наиболее трудные экзамены, Вася с легкостью заносил 30к
прямо в зачетке декану. Сервис, ага. Шло время и Вася в моменте осознал, что
хрена ли сидеть дома, если можно "осваивать" город. И понеслось, клубы,
рестораны... Все как у всех. Васю понесло, ведь в городе всегда было
достаточно мажорья и прочих "друзей", готовых быть с кем угодно, пока у
последнего есть деньги. Деньги у Василия были. Много. Пьянки, гулянки, кутеж-
мутеж... Добавились девчонки. Вася решил, что он стал суперзвездой местного
андерграунда и... начал болтать, по синему делу рассказывая, какой он
невъебенный хакер и в подробностях описывая свои последние цифровые подвиги.
Компания, радостно примкнувшая тусоваться с Васей за его счет, была в
разработке у соответствующих служб, и внутри тусовки были агенты, которые не
менее радостно воспользовались Васей для продвижения по карьерной лестнице.
Вася сел.
Случай второй, год примерно эдак 2004. Небольшая группа других предприимчивых
студентов нашла "тему" и начала эту тему достаточно активно эксплуатировать. В
карманы ребят со звоном посыпались чеканные монеты (кто из вас не помнит тот
звук из аппа WM?). Ну а дальше... Дальше все просто — ошалев от бабла,
товарищи студенты начали активно скупаться, совершив свою первую и последнюю,
самую фатальную ошибку. В ход пошло все, начиная от качественного шмота и
дорогих аксессуаров, продолжая телками в самых дорогих кабаках города,
заканчивая машинами и квартирами. Одних новых кайенов было куплено, если мне
не изменяет память, не менее трех штук. Примерно аналогично ситуация обстояла
с квартирами. Закончилось все достаточно закономерно: про группу практически
моментально узнали сотрудники ФСБ, дело происходило в относительно небольшом
(пару миллионов населения) городе, и студентов не то чтобы взяли в оборот,
нет. Их просто дернули прямо с пар в универе, посадили в машины и привезли в
региональное управление ФСБ по одной из областей, где все друзья товарищи во
первых строках перекрестно заложили друг друга, а во вторых сдали все что
знали. Основные действующие лица сели, часть отмазали родители.
Мораль. А что мораль? Она вынесена в золотые правила в начале этой части. Или,
может быть правильнее было бы сказать — кровавые правила. Не надо болтать
направо и налево, не надо выделяться из толпы дорогими игрушками, и особенно
не надо делать все это в маленьких городах, где мало того, что каждая собака
друг друга знает, так еще и порог тех самых понтов крайне низкий. Я намеренно
упустил пару технических моментов из задержания этих дурачков, о них я
расскажу дальше. Живите двумя разными жизнями, прямо как супергерои в кино.
Никто, я повторяю, никто не должен знать о вашей работе (под работой мы
понимаем вашу серую или черную деятельность в Сети) — ни мама с папой, ни брат
с сестрой, вообще абсолютно никто. И к этому моменту мы тоже вернемся чуть
далее, буквально в следующей части.
**ЧАСТЬ ВТОРАЯ: ДЕНЬГИ**
Золотое правило номер 1: "жадность фраера сгубила".
Золотое правило номер 2: думай как твой противник.
Золотое правило номер 3: KYC — твой враг.
Я намеренно разделил первый том в виде частей по убыванию их значимости. И,
сюрприз, на втором месте нифига не эти ваши VPNы. На втором месте бабло, ибо
именно оно спалит вас скорее всего. Как? Щас расскажу. Представьте себе некий
идеальный мир, в котором ваша жопа надежно прикрыта технологической
виртуальной бронеплитой и отследить вас онлайн решительно невозможно.
Представили? Отлично, так бывает, я потом даже расскажу как это сделать. Как
вы думаете, что будут делать ваши трехбуквенные оппоненты? "Видит око, да зуб
неймет", угу. Будут пытаться: а) втереться в доверие под любым предлогом, б)
вывести на встречу IRL, в) пытаться у вас что-то купить или, наоборот,
продать. А все почему? Правильно, потому что у денег ЕСТЬ СЛЕДЫ. У любых, как
у фиатных фантиков, так и у крипты.
Итак, вы заработали денег и вам их выплатили в крипте. Вопрос первый —
выплатили куда? Худшее, что вы можете сделать, это держать деньги на горячих
кошельках (т.е. на бирже), этот кошелек вам не принадлежит (даже не смотря на
то, что у вас от него есть сид фраза). Чуть более оптимально — хранить на
холодном кошельке (какой именно не важно; это может быть Ledger, Trezor или
виртуалка с каким-нибудь Exodus), решать вам. Еще лучше — не хранить в крипте
вообще. По ряду причин. Первая: если это крипта, то она подвержена
волатильности (колебаниям курса), вам в эту игру не надо играть, поверьте.
Многие из вас были маленькими и не помнят, но мы как то проснулись, а доллар
уже не 6 рублей... Так ведь есть стейблкоины, скажете вы? Ога, есть. Только
вот с ними тоже проблема — тот же не к ночи помянутый USDT блочат направо и
налево (спросите админа). Что же делать, как же быть... Ну что делать,
выводить в кэш. Но это не конец, это только начало.
Поскольку эти самые цифровые фантики (крипта) вам в реальной жизни в х#й не
тарахтели (правильно, вам нужен доллар США, или рубль РФ, или что вы там у
себя на местности юзаете), то их надо окэшить. И тут начинается увлекательная
движуха. Основных способов выйти в кэш три — это биржи, автоматизированные
обменники и специально обученные люди (я позже поясню, почему я их разделяю).
И чтобы ваша жопа не дай бог не полыхнула ядерным огнем, не лишним будет
описать работу со всеми тремя. Погнали.
**= БИРЖИ.**
У этих централизованных сволочей есть явление под названием KYC (Know Your
Customer). Это крайне поганая штука, которая заключается в том, что биржа с
вами работать не будет, пока не начнет почти буквально "узнавать вас в лицо".
Документы загрузи, лицом в камеру посвети, счет банковский привяжи и так
далее. Годится только для белых тем (и не забудьте про налоговую!), ЛИБО если
вся эта конструкция оформлена на дропа (и то, я в такую игру играть тоже не
советую; особенно если вы не умеете работать с дропами). Не ваш способ, биржи
идут в лес.
**= АВТОМАТИЗИРОВАННЫЕ ОБМЕННИКИ.**
Тут для вас кроется основная опасность. Я не возьмусь сказать какая часть из
этих обменников лежит под ментами или фейсами. Какие-то с ними плотно играют в
одну игру, какие-то и вовсе им принадлежат. Для вас достаточно знать о том,
что у вас имеются совершенно ненулевые шансы на такой обменник попасть. А
теперь, возвращаемся к желанию ваших оппонентов вас поймать. Если транза
пройдет на любом дружественном и/или подконтрольном им обменнике — они будут
знать, куда именно вышел кэш. Тут у вас есть два варианта.
1\. Вы выводили на свою карту, либо на карту мамы, папы, брата, сестры, друга,
не важно. Все — вам пиздец.
2\. Вы выводили на карту дропа. Тут могут быть варианты. Если вы светили в
камеру банкомата своим лицом — вам пиздец. Если вы не светили в камеру
банкомата своим лицом, но снимали кэш более 2-3 раз, находясь при этом в
разработке и имея при себе включенную мобилу и/или передвигаясь на машине —
вам пиздец.
3\. На карту выводил сам дроп. Если вы оба с дропом не олени, — это достаточно
безопасный вариант. Но ТОЛЬКО если вы умеете работать с дропами, не светите
ему лицо/голос итд.
**= СПЕЦИАЛЬНО ОБУЧЕННЫЕ ЛЮДИ (ПРИВЕТ,
ЛАНДРОМАТ)**
Дисклеймер: описанное ниже — есть выстраданная своим и чужим опытом
необходимость при работе на суммах от 100К и чтобы дальше спать спокойно. Вы
можете скипать любые части этой схемы, которые кажутся вам чрезмерными или
ненужными, но при модификации схемы потом не плачьте, что что-либо пошло не
так и не туда.
Я уже писал на форуме о том, что крипту надо рвать в кэш. Но там в
комментариях было особо негде развернуться, поэтому я тут остановлюсь более
подробно.
Итак, что значит "рвать в кэш". Обычно, ваша типовая транзакция выглядит так:
крипта — обменник — кэш. Так делать не надо. Надо вот так: крипта — обменник1
— кэш1 ((микс)) кэш2 — обменник2 — крипта. Рвать в кэш нужно ОБЯЗАТЕЛЬНО с
учетом ГЕОПОЛИТИКИ! Да да, именно так и никак иначе. Если вы живете в России,
то рвите в кэш работая с людьми в Европе или США. Живете в Европе или США,
работайте через Россию. Ну и так далее, принцип я думаю ясен. Чем хуже
отношения между страной разрыва в кэш и страной назначения отмытой крипты —
тем целее будет ваша жопа. Однако, на этом ничего не заканчивается. В цепочке
"надо вот так" финальный пункт (если вы обратили внимание) — НЕ кэш, а опять
крипта. Это значит, что крипта сделала круг, почистилась, отсекла "хвост" в
виде оперов и прочих AML-дрочеров и должна вернуться к вам на ОТДЕЛЬНЫЙ
ХОЛОДНЫЙ КОШЕЛЕК, созданный ТОЛЬКО для этих целей. Далее, у вас есть два
варианта: а) вывести на свой акк в бирже (и сесть на 20 лет, в случае если
никакого отмыва не было, а вас наебали (привет чувакам, которые наторговали
SSN/DOB на $19M)), либо выводить окончательно в кэш уже у вас на местности.
Так как моя рекомендация вам — не доверять ВООБЩЕ никому, то лишний слой
защиты лишним не бывает. А посему, вы делаете вот что. Находите на местности
людей, которые готовы в кэш (подчеркну, именно людей, а не автоматизированное
мусорское говно). Далее, увы, вам будет нужен свой дроп, который заберет кэш.
Как и где вы его найдете — я в рамках этой статьи учить не буду. Предположим,
он у вас есть. Сливаете чистую крипту в обмен, вам дают либо адрес закладки (у
нас это обычно ячейки хранения на вокзале), либо адрес встречи. Если работа с
людьми впервые — то вне зависимости от типа встречи, вы идете на нее с группой
поддержки (иначе есть риск попрощаться с баблом). Далее. Если это закладка, то
инструктируете дропа забрать закладку и следовать вашим указаниям (одноразовая
труба с левой симкой, только смс, никакого голоса). Дроп должен отъехать от
места закладки, вы должны отъехать с ним вместе (на небольшом расстоянии).
Задача группы поддержки — попытаться выявить хвосты (если таковые имеются) и
проинформировать об этом вас. Далее у дропа забираете пакет. Если это встреча
— аналогично, дроп забирает пакет, перемещаетесь оттуда, если все ок,
забираете деньги. Дропов желательно периодически менять, если дропа вычислят —
вам пиздец.
P.S. С собой на местности полезно иметь портативные электронные весы, чтобы
взвесить кэш (нужно заранее спросить, какими купюрами выдадут).
Тут на самом деле можно на отдельную статью материала рассказать, всего сразу
не упомнишь. Но моя задача дать вам основы, основы я дал, употребляйте
правильно.
А, вы думали история с баблом закончилась и теперь можно покупать порш? Нихуя.
Читаем дальше.
И вот, у вас в руках отмытый кэш. Я не буду касаться нищеебов, да простят меня
оные. Посему, логика рассуждений будет чуть иная. В наших краях, с нашими
доходами и нашей валютой, $100к обычно отдаются 10 пачками по $10к и весит
сумка примерно около килограмма. Выдача "вразнобой", купюрами разного номинала
карается анально и так обычно не делают, но лучше уточнить заранее и прикинуть
вес; ибо пересчитывать на улице вы точно не будете. Ура, вожделенное бабло.
Что дальше? А дальше — тратить нельзя. Никак. Вообще. Нет, ну если у вас
стальные яйца и железная воля, вы (разумеется) можете пойти в ресторан, хорошо
поесть, купить себе костюм, не слишком дорогие часы, или там, условно, айфон.
Затраты такого рода закончатся у вас ОЧЕНЬ быстро и вам захочется больше. А
именно — дорогие машины и дорогая недвижимость. И вот тут для вас кроется
финальная опасность, которую я сейчас расскажу как преодолеть.
Дело в том, что ни в одной стране мира налоговая не дремлет, и вообще не зря
ест свой хлеб с маслом. Как только вы покажете расходы выше доходов — вам
пиздец. Далее я буду рассказывать на примере США, но уверен, что и в России
история примерно похожая. У нас в штатах, если ты придешь в автосалон с сумкой
кэша — это ЧП, там все охуеют. Потому что а) ни у кого нет столько кэша, б) не
принято делать крупные покупки за кэш, и в) под кэшем в контексте крупных
покупок вообще понимается БАНКОВСКИЙ ПЕРЕВОД, т.е. НЕ КРЕДИТ. Нет, разумеется,
у вас этот кэш радостно возьмут, мило улыбаясь все оформят, выдадут вам ваш
новый порш и вы уедете. Вот только СРАЗУ ЖЕ эта информация поступит в IRS и в
ближайшее время у вас состоится принудительная беседа на тему "откуда деньги,
Зина?".
Чтобы не присесть голой жопой на налоговую бутылку, надо быть умнее. Тарам-
пам-пам, на сцену выходит... весь такой в белом, БИЗНЕС. О, это мой самый
любимый момент! Вопрос не в том, что эти уроды подозревают, вопрос в том, что
они могут доказать. А доказать они ничего не могут. Предположим, у вас есть
друг, брат, сват, зять, жена, подован, похуй кто. Этот прекрасный человек
открывает абсолютно любой тип бизнеса, в крупном городе (это обязательное
условие). Главное, чтобы природа этого бизнеса позволяла принимать кэш. Дальше
начинается совершенно банальнейший отмыв денег. Например, мальчик Ашот
оказывает услуги выездного клининга (опять же на примере нашей местности).
Средний чек за один такой вызд равняется $200. В день Ашот может сделать 6
выездов. На практике из-за долбоебизма сделает 5, а в отчетность мы напишем 8.
Таким образом, $600 отмыты. У нас трудится 20 таких Ашотов, которые за сутки
отмывают $12000. Вроде и мало, вроде и не мало... Не понятно. Моя задача
показать вам логику. А таких бизнесов может быть 38 в разных
штатах/областях/направлениях. Тут есть два момента — во первых поток кэша не
контролируется, во вторых этот кэш развивает бизнес, в третьих этот бизнес вас
в итоге кормит. Вот и получаетесь вы, такой серый кардинал... На порше. Откуда
порш? Ну как же, я нищееб, жена подарила (в кредит на компанию оформлено), она
у меня вон какая успешная.
Главная мораль этой части: не экономить на комиссиях и потерях; не грубить с
соотношением честного/отмываемого кэша в бизнесе. Я знаю как минимум несколько
случаев в духе "ой, нафига платить Х за разрыв, чето дорого, заплачу ка я Y на
соседнем форуме". И привет жопа, сели все. Ваша свобода стоит этих расходов, а
кушать хотят все.
P.S. Ложка говна в бочке меда: налоги придется заплатить. Такова цена
спокойного сна на свободе.
P.P.S. Кэш может скапливаться быстрее, чем вы будете успевать его отмывать,
это нормально. В таком случае, вам понадобится промышленный вакууматор и
фантазия для придумывания места хранения кэша. Не хранить все яйца в одной
корзине! Прятать пакетами по $10K в РАЗНЫХ местах. Отлично работает пара
собственных ипотечных квартир с фальш-стенами и прочими тайниками. В штатах
хорошо работают стораджи, в РФ — гаражи.
Едем дальше.
**ЧАСТЬ ТРЕТЬЯ: ЛИЧНОСТЬ И ЖЕЛЕЗО.**
Золотое правило номер 1: разделять железо.
Помните, я выше говорил, что ни одна собака не должна знать чем вы
занимаетесь? Теперь чуть коснемся аппаратной составляющей этого вопроса.
Значица, самым ходовым инструментом мусоров является фингерпринтинг (связь щас
не трогаем пока). Я уже подустал нажимать кнопки, вы и сами знаете че это
такое (кто не знает, сходите в гугл). Отсюда проследует банальный вывод:
разделение вашей личности номер 1 (тот, кого все знают) и вашей личности номер
2 (тот, кем вы РАБОТАЕТЕ В СЕТИ), должно происходить на АППАРАТНОМ УРОВНЕ.
Иными словами, для вас как Ивана Иванова с соцсетями, почтой и прочим говном —
набор железа номер 1 (десктоп, ноут, мобилки); для вас, как для darkcoder_io —
набор железа номер 2 (один или два ноута).
**ЧАСТЬ ЧЕТВЕРТАЯ: СВЯЗЬ**
Золотое правило №1: не работать из дома; не работать через домашний интернет.
Золотое правило №2: не иметь рабочей мобилки.
Ну шо, дети, вы таки еще не устали? Мы наконец-то добрались до ваших любимых
галлюцинаций, что VPN вам поможет и никто вас не поймает. Не поможет. Поймают.
А теперь по порядку. Обратите внимание! Во втором наборе железа нет мобилок.
Почему? Потому что если вы, как тупые адвокаты, будете передвигаться с двумя
мобилами одновременно — увязать вас воедино, в один "профиль" — задача пяти
минут. Никаких блядских виртуалок и прочей экономии. Разное железо! Только так
и никак иначе. И это железо НИКОГДА не должно пересекаться НИКАК, и НИКОГДА не
должно подключаться к одной сети. Более того, рабочую машину дома НЕ ВКЛЮЧАТЬ!
Если включаете, у нее заблаговременно (на этапе сетапа) должен быть ОТКЛЮЧЕН
вайфай — окружающий вас набор сетей вайфай сдеанонит вас до дома на счет
"раз".
**== ВЫХОД В СЕТЬ.**
А как же, бл#ть, в сеть то выходить, спросите вы? Вариантов два.
1\. Для выездов в город — ALFA AWUS1900 + KALI в виртуалке. Базовый сценарий
использования: находимся в кафе, обязательно проверяем наличие камер (их не
должно быть). Отламываем при этом вайфай не самого кафе, ибо туда могут прийти
и о вас вспомнят — не спрашивайте почему, это всегда так работает, по закону
подлости, — а соседский. Находить и/или создавать такие точки выхода — ваше
проклятие и ваша основная работа. Чем больше их будет — тем меньше
вероятность, что вас кто-то где то узнает.
2\. Для работы из дома — любой роутер с поддержкой LTE/5G (я рекомендую GL-
XE300 либо его аналоги). Подключение с рабочей машины к роутеру — ТОЛЬКО при
помощи эзернет (помним про вафлю, которая вас палит). Симка левая. Комплект
симка + роутер служит месяц, потом симка выкидывается, а роутер продается на
авито/ибей с ЛЕВОГО аккаунта! Если денег на смену роутеров нет, ищите
роутер/модем/роутер-с-модемом с возможностью смены IMEI, но я советую железо
менять. Сто баксов в месяц копейки, а безопасность вашей жопы бесценна.
Шо, и все? Нет, не все.
**== РАБОТА В СЕТИ.**
Следующим слоем защиты лично у меня идет отдельный класс роутеров на базе
OpenWRT с измененной прошивкой (выкинуто все лишнее), добавлен Yggdrasil +
WireGuard. Этих роутеров бывает два вида, либо упомянутый выше GL-XE300 (если
нужна сим карта), либо более простая версия GL-MT300N-V2 (если достаточно
только эзернета). У меня также есть дропы-установщики из числа монтажников
сетей. Они, как правило, предельно голодные и готовы за скромную плату
воткнуть этот роутер очень технично куда надо, да так, что клиент его никогда
не найдет (таких клиентов они сами подбирают). В большинстве случаев, эти
роутеры втыкаются туда где никто не лазит и комплектуются камерой. Это
последний бастион защиты, до сценария "приход домой" я не довожу.
Далее, возвращаемся на рабочую тачку и рисуем схему маршрутизации трафика:
тачка (TunSafe, in) — роутер с левой симкой дома (YGG, in) — левый роутер с
камерой хз где (YGG out, TOR in) — TOR (out) — VPS (TunSafe, out)
Сценарии маршрутизации, технологии и протоколы на самом деле разные, я с ними
частенько экспериментирую, постоянно пытаюсь найти некий идеал (которого,
вероятно, нет). Скорость при этом стабильно 1-3Мбит/с, для целей работы этого
вполне достаточно. Иногда все это работает криво, иногда падает, в общем я все
еще в поисках. Но, в целом работает. Да, если надо, я продаю эти
прошивки/роутеры, да, если надо, я настраиваю сети таким образом. ДОРОГО.
В сравнении с вашими всякими дабл-трипл-залупипл VPN, вопрос не в количестве
хопов; вопрос в расположении и подконтрольности этих хопов. Разумеется, НЕЛЬЗЯ
юзать коммерческие и бесплатные ВПНы, которые вы НЕ СДЕЛАЛИ сами — они все
ХРАНЯТ ЛОГИ, как бы им не хотелось убедить вас в обратном. Да, я знаю про
тайминги соединений и про зеркалирование портов при необходимости на уровне
аплинка, не надо мне про это рассказывать. Это для них точка входа (погонно-
плечевых), а дальше пусть распутывают. Пока никто не распутал, потому что
таких маршрутов в комплекте с роутером дома я построил овердохера. И каждый
день юзаются разные. Да, я параноик в мыслях, а не в ощущениях. Сплю крепко)
Разумеется, все сервера и прочее — все на левые данные, в разных странах.
Вариантов тут тьма, готов обсуждать, помогать, итд. Не утверждаю, что мой
вариант самый крутой.
**ЧАСТЬ ПЯТАЯ: ШИФРОВАНИЕ**
Ну вот мы и добрались до рабочей тачки и контента на ней. Жуть, ужас берет. Я
говорил и повторю еще раз — я продолжаю считать, что если вас пришли и взяли
за жопу — то на вас УЖЕ есть доказательная база (школьников с версиями в духе
"ну мало ли, а вдруг у тебя роутер похакали") отправляем учить уроки. Я
прекрасно помню свой опыт встречи с оперативной группой и как они пытались те
самые улики с моего компа достать (спойлер: не достали). Но тогда было давно,
опера ничего толком не умели (как не умели и фейсы), а что у них там сейчас —
я проверять не хочу. Поэтому...
У меня сделано все предельно просто и я тут нифига не заморачивался. Рабочая
машина на базе убунты (почему нельзя юзать Tails, Whonix, Qubes и прочее говно
— ищите по форуму, я уже писал), системный SSD EXT4 + LUKS, пароль ебейшей
длины на Yubikey + логин в систему, sudo и tty — тоже аппартный ключ, кроме
пароля. Далее, внутри отключено кэширование рабочих файлов. Рабочие файлы
находятся на двух SSD винтах (пока что FIPS 140-2, с аппаратным шифрованием) +
внутри также EXT4 + LUKS. Пробовал внутрь совать контейнер VeraCrypt, не
взлетело, намекнув что и так хватит. Один винт основной, второй бэкап.
===
**ДОПОЛНЕНИЯ:**
1\. ПО СЕНЬКЕ ШАПКА.
Этот мир устроен так, что все в нем пытается стремиться к балансу. Если вы
лезете к государству и играете в цифрового террориста, то на вашу поимку будут
пущены если не все, то как минимум весьма значительные ресурсы. В то же время,
если вы занимаетесь какой-то мелкой ерундой на десятку другую килобаксов в
месяц — то вы, скорее всего, Неуловимый Джо, которого (как известно) никто не
ловит, потому что он нахрен никому не нужен. Мораль тут такова, что нужно
отдавать себе отчет в том, какое влияние на мир оказывают ваши действия и
четко понимать, кто вами будет заниматься — от этого будут зависеть абсолютно
ВСЕ ваши стратегии и тактики. Ведь играть в кошки-мышки с МВД/ФСБ совсем не то
же самое, что играть в ту же игру с ФБР/АНБ.
2\. ШИЗОФАЗИЯ ПАРАНОИДАЛЬНОГО ТИПА.
Я не уверен насчет того, что это и правда шизофазия — я не врач. Но звучит
прикольно, хотя на деле ничего прикольного нет. Рано или поздно, параноя
накрывает всех. Если вас еще не накрыла, то либо слишком рано, либо вы
беспечный долбоеб. Каждому нормальному человеку отличным помощником является
страх. А страх умноженный на интеллект вообще гремучая смесь — ведь это
единственное, что поможет вам все просчитать и не допустить ошибку. Ваша
единственная задача — сделать так, чтобы страх не накрывал вас с головой и не
парализовал способность думать. В остальном, как я и сказал ранее, он отличный
помощник.
===
Скорее всего, я что-то где-то проебал в описании, статья писалась за один
заход и заканчиваю я ее в 3 утра.
На этом пока остановимся.
Всем успехов!
Подробная статья об анонимности
Author: KERNELRW • 2020-11-13T08:16:48+0000 • Replies: 74 • Views: 18K
ОС
Начнём с выбора ОС, в основном это дело вкуса, для тех кому важен большой
набор предустановленных инструментов и иллюзия полной анонимности рекомендую
UNIX-систему Kodachi, а сам же я предпочитаю Windows 10. Лучше всего скачать
дистрибутив, почищенный от телеметрии и ненужных приложений, например,
[отсюда](https://windows64.net/215-windows-10-pro-2020-compact-1909-x64-x86-na-
russkom.html), либо поищите самостоятельно последнюю версию Windows 10 Lite
или Compact.
После установки скачиваем <https://github.com/aghorler/Windows-10-Hardening> с
гитхаба и запускаем all.bat от имени администратора. Затем скачиваем
<https://github.com/Wohlstand/Destroy-Windows-10-Spying/releases> и
настраиваем на своё усмотрение. Блокировка серверов Microsoft в файле hosts
приведёт к тому что Microsoft Store и Skype не будут работать.
Скачайте и установите [ТОР-браузер](https://www.torproject.org/download/),
запускать после установки не нужно, затем скачайте
[ProxAllium](https://proxallium.dtw.tools/download/), выберите папку «Tor
Browser» и настройте автозапуск: Options > Startup > Automatically start,
Start minimized.
Затем установите ваш любимый VPN и в настройках укажите прокси-сервер: IP
127.0.0.1, порт 9050, тип – Socks5.
Браузер
Для обеспечения полной анонимности лучше всего использовать современный
антидетект-браузер: [выбираем худший](https://xss.is/threads/43129/).
Но я буду использовать Firefox в виду его надёжности, комфортности и гибкости
в настройке.
В браузере устанавливаем плагины AdGuard AdBlocker, Ghostery, Privacy Pass,
Clear Cache, Cookie AutoDelete, Canvas Blocker, Disable WebRTC.
Заходим в настройки > Приватность и защита > Строгая. Прокручиваем ниже,
отключаем все ненужные разрешения.
Затем ниже отключаем телеметрию и запрещаем собирать данные. Не забывайте
отключать телеметрию во всех программах которые вы устанавливаете на свой
компьютер.
Spoiler: about:config
Эти настройки могут сломать возможность установки новых плагинов, позаботьтесь
о них прежде.
Заходим на about:config и меняем настройки:
Самая главная опция
privacy.firstparty.isolate = true
Отключаем WebRTC
media.peerconnection.enabled = false
Отключаем WebGL
webgl.disabled = true
Запрещаем передачу сайтам подробной информации о графических возможностях
системы
webgl.disable-extensions = true
webgl.min_capability_mode = true
Опция включает защиту от отслеживания
browser.contentblocking.enabled = true
Опция предназначена для передачи информации о нашем местоположении
geo.enabled = false
Отключаем передачу информации о посещаемых веб-сайтах
safebrowsing = false
browser.safebrowsing.enabled = false
browser.safebrowsing.phishing.enabled = false
browser.safebrowsing.malware.enabled = false
browser.safebrowsing.downloads.enabled = false
Отключаем передачу браузером информации о времени начала и окончания загрузки
страницы
dom.enable_performance = false
Отправлять DNS-запросы через прокси при использовании прокси. Иначе они пойдут
напрямую и могут привести к раскрытию реального IP-адреса (DNS leak)
network.proxy.socks_remote_dns = true
Запрещаем отслеживать состояние батареи и тем самым получать информацию
dom.battery.enabled = false
Запрещаем сайтам обращение к локальной машине
network.proxy.no_proxies_on = (пустое значение)
Полное отключение кэширования
browser.cache.disk.capacity = 0
browser.cache.disk.enable = false
browser.cache.disk.smart_size.enabled = false
browser.cache.disk_cache_ssl = false
browser.cache.memory.enable = false
browser.cache.offline.capacity = 0
browser.cache.offline.enable = false
dom.indexedDB.enabled = false
media.cache_size = 0
network.http.use-cache = false
Отключаем возможность сайтов хранить некоторые настройки
dom.storage.enabled = false
Отключаем автоматическое обновление браузера
app.update.auto = false
app.update.enabled = false
app.update.mode = 0
Отключаем автоматическое обновление поисковых плагинов
browser.search.update = false
Не отправлять данные о производительности в Mozilla
datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false
Поисковик смените на DuckDuckGo (start.duckduckgo.com).
Почта
Зарегистрируйте почту на [tutanota.com](https://mail.tutanota.com/signup). Их
защита от ботов может отказать в регистрации с первого раза или с плохого VPN.
Без VPN в России сервис не работает. Protonmail – не защищённый сервис.
Телефон
Выключите сохранение местоположения в настройках камеры.
На Android установите и запустите
[Orbot](https://play.google.com/store/apps/details?id=org.torproject.android)
не в режиме VPN. Затем установите свой любимый VPN, он должен поддерживать
прокси и выбор отдельных приложений. Если таких функций нет – установите
[OpenVPN](https://play.google.com/store/apps/details?id=de.blinkt.openvpn) и
найдите на сайте VPN'а инструкцию по настройке OpenVPN-клиента (иногда
находится в инструкциях для роутеров). Теперь можете настроить прокси
127.0.0.1:9050 и выбрать приложения для которых нужен VPN. Остальными
приложениями и соц. сетями можно спокойно пользоваться как и раньше. Если вы
очень смелый.
Самое главное правило – вы не занимаетесь ничем интересным, ни для друзей, ни
для близких, ни для девушки/парня, ни даже если вы познакомились с кем-то, кто
занимается. Лучше очень удивитесь такому раскладу и никогда больше не
контактируйте с этим человеком. Нам, добропорядочным людям, не стоит с такими
иметь дело.
Если же у вас iOS – используйте NordVPN, обязательно с сервером Onion over
VPN, удалите все соц. сети.
Телеграм
Регистрируйтесь в телеграме только на левый номер. Его можно получить
бесплатно в [TextNow](https://www.textnow.com/signup)
([приложение](https://apkpure.com/textnow-free-texting-calling-
app/com.enflick.android.TextNow)) только через _USA VPN_ либо купить номер в
любом смс-сервисе и позаботиться о том чтобы он не потерялся.
Обязательно установите пароль в настройках аккаунта.
Не забывайте что телеграм – централизованный сервис, который имеет техническую
возможность раскрыть ваши данные.
Jabber
Самый лучший десктоп-клиент – [Pidgin](https://pidgin.im/install/), iOS –
[ChatSecure](https://apps.apple.com/ru/app/chatsecure-messenger/id464200063),
Android –
[Conversations](https://f-droid.org/en/packages/eu.siacs.conversations/)
(разрешите установку apk из неизвестных источников).
Не доверяйте exploit.im и thesecure.biz. Выбрать Jabber-сервер можно здесь:
<https://list.jabber.at/>.
Зарегистрировать новый аккаунт можно либо на сайте нужного сервера, либо прямо
в Jabber-клиенте выбрать регистрацию, ввести сервер, желаемый логин и пароль.
Платежи
Для анонимных платежей используйте HD BTC-кошелёк со сменяющимися адресами.
Почему адреса должны меняться? Если при получении платежей вы всегда
используете один и тот же адрес, то можно с лёгкостью отследить всю историю
ваших транзакций. Метод генерации адресов усиливает конфиденциальность,
автоматически предоставляя вам новый адрес, когда вы ожидаете поступление
средств.
Для более серьёзной анонимности операций нужно использовать zCash, не Monero.
Транзакции можно проводить только со специального «z-адреса», и с них
взымаются высокие комиссии.
Читайте также
<https://securityinabox.org/ru/guide/veracrypt/windows/>
<https://mailpass.club/threads/kak-nabutylivajut-karderov.26459/>
<https://xakep.ru/2017/07/21/jabber-otr-howto/>
<https://www.vtimes.io/2020/09/10/kak-kiberprestupniki-legalizuyut-dengi-a109>
Анонимность для черной работы
Author: AnonX0x0 • 2019-11-25T21:47:06+0000 • Replies: 51 • Views: 18K
Cписок, который нужно соблюдать, чтобы быть в безопасности.
1\. Всегда используйте VPN/Double VPN (желательно).
2\. Никогда не работайте напрямую с VPN, используйте socks5/proxy.
3\. Никогда не работайте по стране проживания (не сри там, где живешь)
4\. Используйте TrueCrypt + отдельную систему на флешке для работы.
5\. Исключите любую мобильную связь с партнерами. Если надо принять СМС или
звонок — воспользуйтесь сервисами.
6\. Для общения используйте Jabber + PGP, если надо что-то передать через ICQ
— используйте privnote.com, либо аналоги.
7\. Используйте только bitcoin , и никакие другие платежные системы, даже
PerfectMoney (эти выдают инфу о пользователях, информация проверенная).
8\. Не рассказывай никому о своей работе, не используй дропов которые знают
тебя, и даже дроповодов, которые знают тебя.
9\. Тщательно выбирай партнеров — из-за неправильного выбора партнера, все 8
пунктов, что выше — могут пойти по пи..е.
10\. Выводи деньги с помощью АТМ заказанных у проверенного сервиса, и снимай
наличные минимум в 50 км. от своего места проживания.
——————————————————————————————————————————————————
Теперь давайте разберем все пункты более подробно. Пункт номер 1 (Всегда
используйте VPN/Double VPN (желательно).)
Пункт думаю понятный всем. Для чего это нужно? Чтобы провайдер не видел, какие
вы сайты посещаете, но еще и для «анонимности», иногда говорят помогает. У
всех более менее крупных провайдеров, есть список форумов по нашей тематике,
которые, когда вы посещаете со своего IP, мониторятся. То есть если абонент
посещает такие сайты, то за ним стоит приглянуть. Так что не нужно давать
повод приглядывать за собой различным структурам, а то они могут.
2\. Никогда не работайте напрямую с VPN, используйте socks5/proxy.
Ну тут более менее думаю понятно, не нужно добавлять хлопот вашему впн
провайдеру, и подставлять других пользователей, а то приедет полиция, извлекет
сервер, будет логи смотреть. Нехорошо получится. Кстати, миф о том, что впн
сервисы не ведут логов — полная хуета, ведут, и еще как ведут. И в 70+%
случаях сливают куда надо, поэтому лучше использовать свой впн, так спокойней.
3\. Никогда не работайте по стране проживания (не сри там, где живешь)
Тут переходим к работе по ру и снг. Объясняется все это далеко не
патриотизмом, а тем, что на вас проще выйти. Вас возьмут — вы сдадите
партнеров, и все будет нарастать как снежный ком. Почему же вас поймают,
спросите вы? Сейчас такое время, когда силовые структуры подчиняются тем, у
кого есть деньги. Так как вы грабите российские банки, то банкиры — ебут
управление к и фсб, заставляя их работать в этом направление. А так как тем
совсем не нравится получать каждый раз в шею из-за того, что какой-то вася
пупкин слил деньги у клиентов банка, и имидж банка из-за этого страдает, то
они приложат все усилия, чтобы вас поймать. Но как это будет сделано? Очень
просто, за любым преступлением — стоит вывод денег в нал. И вот именно на этой
схеме вы и спалитесь. Даже если атм будет на дропа, то установить то место,
где снимались деньги нет никаких проблем. Дальше — больше, место известно,
значит радиус проживания мошенника тоже известен. Дальше фоторобот с
банкомата, опрос свидетелей, и вуаля, вас практически нашли. Вы заказывали
карту через интернет и ее получал ваш дроп? Это еще хуже, едут к дропу на кого
оформлена карта, дроп сдает дроповода, дроповод сдает адрес вашего дропа, дроп
сдает вас. Все, вы в ловушке. Так же вас могут слить партнеры, которые
оказались менее защищены, и были пойманы. Ведь наверняка вы с партнером
трепались не только о работе, но и о жизни, давали партнеру свой номер, пусть
он и оформлен не на вас, по нужным исходящим вызовам легко определить
настоящего хозяина телефона. Например вы поговорили с партнером, а потом маме
позвонили, сказать, что у вас все хорошо. Считайте, что вы уже пойманы. В
случае же если вы работаете по США, то нашим ментам в принципе похуй на
запросы тамошних властей, так как отношения между США и Россией очень плохие,
то вам вряд-ли что-то будет, но меры предосторожности все же стоит соблюдать,
так как особо наглые получат по шее, так как наглость никто не любит
4\. Используйте TrueCrypt + отдельную систему на флешке для работы.
Если вас все же поймали, то неплохо будет, если у вас стоит true crypt или
другие системы шифрования. Так как на вас выйдут скорее всего за 1-2 эпизода,
а найдут на компе еще много других эпизодов. Кто пишет про крипторектальный
метод расшифровки — сильно заблуждаются. Бить вас не будут. Это немного другая
сфера, в отличие от уголовников — вы обычный мошенник, и никто вас бить не
будет. Пытать? Да, возможно, немного попугают, может уронят разок в коридоре
головой об кафель. Больно, но не смертельно. Тем более, что это разовые акции
устрашения. Как просиходит? Вас допрашивают в кабинете, заходит еще один опер,
и говорит, что ему надо с вами поговорить у себя в кабинете. Перед этим
развязывает тебе шнурки. Затем, когда вы идете по коридору, он наступает на
шнурок, и толкает вас легонько в спину. Вы падаете, вам больно — но он не
виноват, вы запутались в шнурках. Конкретно так, чтобы вам одевали пакет на
голову и избивали вас — такого не будет, у них и без этого забот хватает. Так
что шифрование вам поможет. По-поводу того, что это легко расшифровывается —
вранье. Нет у них таких специалистов. Все показания делаются вами, и только вы
себя садите. Уровень технического развития оперативников довольно низкий,
поэтому никто ничего там не расшифрует, но еще лучше, если они просто этого не
найдут , флешка допустим смоется в унитаз, и все.
5\. Исключите любую мобильную связь с партнерами. Если надо принять СМС или
звонок — воспользуйтесь сервисами.
Про мобильники я писал немного выше. Ни для кого не секрет, что запилинговать
местоположение не такая большая сложность, и техническая возможность есть даже
у оперативников в каком-нибудь Мухосранске. Тем более, если примут вашего
партнера — то вы об этом вряд-ли узнаете, он будет с вами так же общаться, и
после короткого разговора с ним по телефону — вас вычислят. Поэтому если
партнер предлагает вам обсудить что-то по телефону, то задумайтесь, для чего
это нужно? Все ведь можно описать в jabber’e, или на край — поговорить по
скайпу. Поэтому будьте всегда бдительны, даже если вы с ним знакомы ни один
год. Даже если его не приняли, его могут прослушивать, и вычислять все
входящие/исходящие звонки, что опять таки выведет на вас.
6\. Для общения используйте Jabber + PGP, если надо что-то передать через ICQ
— используйте privnote.com, либо аналоги.
У мусоров вне штатно есть свои хакеры, которые имеют доступы к большинству
jabber серверов. Откуда у них хакеры? Большинство хакеров начинали свой пусть
со взлома соседского интернета, и после этого они в поле зрения красных, а те
не гнушаются обратиться за услугой к знающему человеку. Поэтому переписка в
открытом виде — это бред. PGP же не позволит читать любопытным красноперкам
ваши движения. И еще — старайтесь как можно чаще менять контакты, так же как и
VPN. Усложняйте работу им — и будете в безопасности.
Как я уже писал выше, что вас отслеживают далеко не по IP, а по средствам,
которые вы получаете. Есть конечно и биткоины, но с их нестабильным курсом
пользоваться ими нецелесообразно. Тот же PerfectMoney — выдает информацию о
своих пользователях, и о том, куда уходят эти деньги. Пруфы не буду приводить
ради своей безопасности, но я думаю, если голова у вас работает, то вы не
будете юзать данную платежку. Про WM я вообще молчу, у них вообще офис в
Москве, так что думайте.
Анонимность, безопасность Telegram
Author: Rogue0M • 2022-10-03T17:25:02+0000 • Replies: 153 • Views: 17K
Вся суть деятельности происходит в ТГ, как лучше всего заходить в него? Какую
лучше сделать связку? На данный момент vpn -> dedik -> antik (proxy) ->
TG(browser). Не кидайте камнями, выслушаю годные советы!
Анонимность в сети интернет
Author: Змий • 2005-07-21T13:23:56+0000 • Replies: 38 • Views: 16K
Господа, у меня к вам вопрос: есть ли способы анонимного входа в интернет? И
если можно, напишите здесь способы изменения реальных ip адресов на
вымышленные.
VPN
Author: BlokkEntweiher • 2019-10-21T15:00:06+0000 • Replies: 52 • Views: 14K
Приветствую. Посоветуйте хороший VPN для линукс, без логов.
Спасибо
Programs, scripts
Author: Unlimited • 2006-03-07T23:35:28+0000 • Replies: 26 • Views: 14K
Здесь будут выкладываться программы и скрипты для работы с прокси серверами
Мой опыт в киберполиции. Как ловят хакеров?
Author: ThorZirael • 2024-03-08T10:34:38+0000 • Replies: 125 • Views: 13K
Для любителей текста :
P.S. уже не работаю, ушел потому что мало платили, на тот момент это было
+-500$ в мес, местами больше, местами меньше.
99\100 преступлений раскрывается по методике от преступника к преступлению, а
не наоборот как в случае с кражами, убийствами, грабежами и разбоями, - из-за
неэффективности раскрытия киберпреступлений по методики от преступления к
преступники. Это на мое личное мнение, реальной статистикой я не обладаю.
1) Отработка дампов форум
1.1 Масс деан с дампов форумов. Т.е. берем дампы хак форумов, первое сравнение
БД хак форумов (почт) и БД Vk.com, ASK, спрашивай, мамба, ловелпланет, а также
банковских БД с почтами, на выходе масс деанон.
1.2 Отработка ip логов форума;
1.3 Отработка ЛС/ПМ форумов;
2) NetFlow у провайдеров по ip форумов; Тут думаю всем все понятно, даем
провайдеру ip форумов и узнаем кто, когда и как часто посещает ресурс (Vpn тут
спасает)
3) Отработка просто поиском по форуму по ключевым типо vk.com.
4) Отработка групп vk таких как lolz guru, зеленка и тд, т.е. отработка
участников сообщества.
5) AbuseDB ip, смотрим диапазоны города и просматриваем жалобы и отрабатываем
их.
6) Shodan по портам ратников, панелей, ботнетов и тд.
7) Иногда раз в 1000-чу лет попадается материалы от ФБР, но на моей лично
практике такого не было.
8) Отработка сервисов, таких как сервисы отрисовки, миксеры, гаранты и тд.
Отработка всех кто пользуется.
Тезисно еще:
\- старые дампы интереснее и ценнее новых.
\- даже хаЦкеры интересны, ищут и документируют всех.
\- приоритет деанона - админы, модеры
В видео конечно же больше всего на эту тему, текстом только тезисно.
00:00 Вступление
00:27 Моя линия работы. О моем опыте
00:43 Разница раскрытия обычных преступлений от киберпреступлений
03:41 Самый эффективный способ раскрытия киберпреступлений
09:22 Материалы ФБР
09:42 Отработка сервисов, которыми пользуются хакеры11:52 Shodan, открытые
порты вредоносных программ
13:32 Кейс по взломанному WiFi
14:29 Очевидные способы поиска киберпреступников
15:35 Поиск киберпреступников в vk.com
16:24 AbuseIPDP. Отработка жалоб на ip адреса
17:57 Интересны все, и хакеры и хаЦкеры
19:05 Неочевидная ценность старый дампов хак-форумов
20:36 За кем идет приоритетная охота?
21:48 Какие киберпреступления документировались кроме хакеров?
Что делать и как вести себя при задержании
Author: kaspersky • 2020-02-08T23:04:59+0000 • Replies: 106 • Views: 13K
В книжном магазине без проблем можно найти и энциклопедию тюремной жизни, и
словарь блатного жаргона со справочником воровских татух. Опять же, поскольку
информации очень много, несведущему человеку трудно выделить главное, обратить
внимание на действительно важные моменты. Постараюсь выделить в своем
повествовании именно это.
**1.СПЕЦОПЕРАЦИЯ.** Если вы попали в поле зрения борцов с экстремизмом-
кибертерроризмом-хакинизмом, и вам шьют дело, то узнаете об этом вы в самую
последнюю очередь. Обычно это бывает так: в шесть утра вы просыпаетесь от
настойчивых звонков в дверь, за которой находится возмущенный сосед снизу (с
вероятностью в 99% никто понятия не имеет о жильцах на соседнем этаже),
вопящий, что его заливают сверху. Вы бежите в ванную и видите, что никакого
потопа нет, о чем ему и сообщаете, однако он голосит, что с потолка льется
рекой и предлагает лично убедиться в этом. Вы, будучи уверенным, что обвинение
напрасное, смело открываете дверь, и через секунду оказываетесь на полу с
заломленными руками, а в квартиру вламывается десяток мусоров – следаки,
опера,аверы и несколько автоматчиков в масках и бронежилетах. Ощущение
нереальности происходящего еще долго не покинет вас. Далее обыск, изъятие всей
компьютерно-телефонной техники, подброс детонатора или пары патронов (по
необходимости), и вы покидаете родной дом в наручниках на энное количество
лет.
Второй вариант: вас ждут у подъезда двое крепких молодцев в штатском. Из дому-
то все выходят – в магазин, на работу, с ребенком погулять и т.д. Вас хватают
и везут в отдел. Или хватают, вынимают из кармана ключи от дома и далее по
описанной выше схеме. В протоколе зафиксируют, что вы добровольно впустили
следственно-оперативную группу и согласились приехать в мусарню, получив от
сотрудников повестку с приглашением «на беседу». Понятно, что никто мнение
«клиента» при этом не спрашивает.
Как ни готовься мысленно к такому повороту судьбы, он все равно случается
неожиданно. Вполне естественно, что вы находитесь в состоянии шока и слабо
отражаете смысл происходящего. Собственно, цель мусоров и заключается в том,
чтобы ввергнуть вас в это состояние и быстро «отработать», пока клиент не
пришел в себя. Совет могу дать только один: не давать никаких показаний и
вообще, желательно, не открывать рта. Дело в том, что часто в таких случаях
ведется оперативная видеосъемка и сказанная в сердцах фраза «чтоб вы сдохли,
гестаповцы е..ные!» потянет еще на пару статей УК – тут и оскорбление
должностных лиц при исполнении, и угроза убийством. Единственное, что следует
отвечать на любой вопрос: «Требую мое авокадо!»
Кстати, об этом волшебном фрукте. Вряд ли вы настолько состоятельный
гражданин, что имеете семейного адвоката или пользуетесь в повседневной жизни
услугами юридической фирмы. Соответственно, защитника у вас нет. Следователь,
мило улыбаясь, скажет, что это не проблема, адвоката по назначению для
следственных действий он предоставит совершенно бесплатно. Следует решительно
отказаться! Дело в том, что навязать защитника вам не могут, а любые
показания, данные без адвоката, если в дальнейшем обвиняемый от них
отказывается, не могут быть использованы в качестве доказательства его вины.
«Подментованный» адвокат скорее всего станет помогать операм вас колоть.
Шепнет, что договорился со следователем: признаешь вину – идешь на подписку о
невыезде. Уйдешь в отрицалово – поедешь в СИЗО. Поэтому никаких дел с
адвокатами по назначению иметь нельзя. Это железное правило. Следователь будет
давить: мол, или бери адвоката, какого дают, либо отказывайся от защитника
вообще. Ни в коем случае не ведитесь! Ссылайтесь на Конституцию, согласно
которой каждый имеет право на защитника. Но при этом защитник не может быть
навязан. Мол, этого Васю я первый раз в жизни вижу, я ему не доверяю. Требую
предоставить мне возможность выйти на связь со своим адвокатом, фамилию не
помню, зовут Иван Иванович, это дядя жены (сосед мамы, друг детства папы).
Требую предоставить мне право позвонить (жене, маме, папе) – они напомнят
телефон защитника.
Мусора будут говорить, что, дескать, сами позвонят, скажи, какой номер
набрать. Не ведитесь ни в коем случае, требуйте телефонную трубку в руку.
Далее звоните родственникам, объясняете положуху и просите найти адвоката по
соглашению. Пока он не прибудет, от участия в любых следственных действиях
воздерживайтесь. Конечно, менты категорически станут отказываться давать вам
позвонить. Это незаконно, но они знают: золотое время для «отработки» клиента
– первые два часа после задержания. 90% признательных показаний даются в этот
период, пока задержанный один, раздавлен и запуган.
Что делать в этом случае случае: просите остаться наедине с адвокатом по
назначению, дабы обсудить детали ваших с ним отношений, прежде чем поставите
подпись под согласием об участии защитника в деле. Отказать не имеют права. У
ментовского адвоката просите телефон и звоните, куда надо. После этого заявите
следователю, что от услуг предоставленного защитника отказываетесь. Если
адвокат начинает блеять, что телефона нет, сдал на вахте и т.д. – значит это
фуфло. Требуйте, чтоб он добился реализации вашего права на телефонный звонок
ДО НАЧАЛА следственных действий, иначе никаких отношений с ним у вас не будет.
Если он этого не сделает, с ним все окончательно ясно. Отказывайтесь от его
услуг и добивайтесь права на звонок. Мены вынуждены будут согласиться.
**2\. ПОХИЩЕНИЕ, ПЫТКИ.** Выше описана ситуация, в которую вы попадете, если с
вас будут прессовать более-менее в рамках Уголовно-процессуального кодекса. Но
это происходит далеко не всегда, особенно если дело инициировано ФСБ/СБУ.
Высока вероятность похищения и пыток. Вообще, похищение от задержания поначалу
совершенно ничем не отличается. В обоих случаях вы оказываетесь один на один с
отморозками в масках, которые будут вас поддавливать физически и прессовать
психологически (тут уже по полной программе). Далее возможны варианты. Если
вас привезли для допроса – смотри алгоритм действий, описанный выше. А если
для неформальной «беседы» в неизвестном месте – все гораздо хуже. Плохой знак,
если из машины вас выводят, загнув буквой «зю» и натянув куртку на лицо.
Значит, не хотят факт задержания был зафиксирован камерами, которыми
оборудованы почти все мусарни.
Цель «беседы» – сломить морально, подавить волю к сопротивлению. Опера будут
красочно описывать все ужасы орально-анальных проникновений, которым вас
подвергнут в бане страшные урки-пересидки. Но если будете сотрудничать со
следствием – уже вечером окажетесь дома под подпиской. Стряхивайте с ушей. В
тюрьме у вас практически не будет шанса пересечься с рецидивистами, они
содержатся отдельно от «первоходов». Могут помахать перед носом пакетиком с
белым порошком и сказать: мол, это мы у тебя в куртке нашли, если экспертиза
покажет, что наркота – уедешь в тундру лет на 10. Лучше давай, братан,
сознавайся, что в экстремистской организации состоял – отделаешься трехой.
Насколько серьезны такие угрозы? Вот тут уже все очень даже может быть. Но
идти в сознанку не спешите. Изображайте сдержанное желание пойти на компромисс
в части признания вины, но твердо стойте на том, что любые показания готовы
давать только в ходе допроса, ибо «доверительная беседа» как это мероприятие
называется в ментовских рапортах, процессуального статуса не имеет. Ну, а
допрос, как известно, не может состояться без защитника, которому вы доверите
право представлять ваши интересы.
Возможно, будут шантажировать. Скажут, что нашли наркоту у вас дома при
обыске. Не ваше? Ну, значит, это сын банчит дурью. Ему уже есть 16? О, все
очень плохо! Поедет на малолетку, а это – самое худшее, что есть в гулагах (с
этим, кстати, не спорю). Но, если дашь признательные показания… Насколько
мусора готовы воплотить свои угрозы в реальности? Если я скажу, вероятность
ниже 1%, вряд ли вам станет легче. Там все воспринимается совсем иначе.
Чувствуя свою полнейшую беспомощность, жертва охотно верит мусорским угрозам и
ломается. Кто-то, думая, что он хитрый, соглашается на все, рассчитывая в
дальнейшем отказаться от своих показаний. Этот номер точно не прокатит. Для
россиянского суда первоначальные показания, если соблюдены все бюрократические
процедуры при оформлении протокола, имеют гораздо большее значение, чем все
иное вместе взятое.
Даже если у вас в дальнейшем обнаружится 100-процентное алиби на время
совершения преступления, суд придет к выводу, что преступление совершено в
другое время, но вы точно виновны. Был человек, который в ходе ночного допроса
написал под диктовку мусоров показания о том, как многократно изнасиловал
13-летнюю девочку. Менты сами верили, что так оно и было (кляузу написала мать
девочки, алкоголичка), поэтому в средствах воздействия себя ничем не
сдерживали. Они сами удивились, когда получили данные экспертизы – потерпевшая
девственно чиста, и не только на коже, но даже на одежде не имеет признаков
эпителия (микроскопические кожные чешуйки) обвиняемого, что полностью
исключает телесный контакт. Но если есть признание, то пареньку всего лишь
«перебили статью» с изнасилования на «сексуальные действия иного характера».
Суд пришел к выводу, что обвиняемый был неточен в своих собственноручных
показаниях, где в красках описывал, в какие места и сколько раз пихал жертве
свою елду. Но и то хорошо – благодаря экспертизе он получил не 15 лет, а
только 8,5 лет строгого режима.
Напоминаю, что разницы между задержанием и похищением вначале нет никакой. Она
появляется только в тот момент, когда вы подписываете первый протокол с датой
и временем совершения процессуального действия (прокол обыска, задержания или
ознакомления с постановлением о возбуждении уголовного дела). Часто
задерживают без свидетелей, для всех вы просто вышли из дома и не вернулись.
Если задерживают публично, тоже не беда. В деле обязательно будет бумажка, что
вы были после допроса отпущены, а куда подевались – бог весть… Пытать вас
могут долго – хоть три дня, хоть неделю. Добившись желаемого, просто оформят
«явку с повинной». Поэтому, если все зашло настолько далеко – не стоит играть
в героя, сознавайтесь во всем, не дожидаясь, пока вам выжгут спинной мозг
электричеством (пытки током очень популярны потому, что не оставляют следов на
теле).
Что делать, если будут требовать оговорить соучастников по «сообществу»?
Возникает вопрос морального выбора и все такое прочее.Очевидно что Вам будут
вешать лапшу на уши(или не лапшу),что против Вас сообщники уже дали показания
и молчать нет смысла. Решайте сами.Сообщникам (реальным,или мнимым) ,будут
говорить то же самое.Это называется самый обычный "понт" и прием стар как
мир.Однако имейте ввиду следующее и давайте посмотрим правде в глаза:
профессиональные палачи добиваются нужного результата в 9 случаях из 10. Они
умывают руки только, если жертва молчит, но при том существует реальная угроза
смерти пытаемого. Так что, если имеется группа лиц, и надо превратить ее в
сообщество, то будут пытать всех, и кто-то все равно даст требуемые показания.
Если вы немножко покорчитесь на дыбе и подпишете фантазии следака, то хотя бы
ваших подельников, возможно, «крепить» не станут, заполучив нужную бумажку в
дело. Каратели ведь работают не за идею, а за зарплату. Если необходимый
минимум следственных действий реализован и требуемые бумаги подшиты – чего им
напрягаться?
Впрочем, если дело на особом контроле у начальства, то ублюдки в погонах могут
проявить и несвойственное для них служебное рвение, пропустив через пыточную
всех фигурантов. В этом случае тем более нет смысла играть в молчанку. Но все
же успокою. Пытки к тем, кто занимался обычным «кардингом/хакингом » не
связанным с "системными замашками" вряд ли будут применять. Признательные
показания в таком деле особой роли не играют. Тут ключевое значение имеет
экспертиза. Напишет эксперт – пиши пропало.
**3\. СДЕЛКА С ДЬЯВОЛОМ.** Иногда следователь предлагает договориться по-
хорошему: явка с повинной в обмен на подписку о невыезеде вместо СИЗО. Если
разговор серьезный, не спешите с ходу отказываться. Посоветуйтесь с адвокатом.
Не уповайте на суд – мол там вы докажете свою невиновность. Суду насрать на
вашу виновность/невиновность. Если дело будет сшито относительно грамотно –
получите срок. Если доказательная база окажется слабой, суд вернет дело на
доследование, и все равно впаяет срок. Но, если сделать так, чтобы суд не
состоялся…
Не состоится он лишь в том случае, если вы сбежите из Ебанатория(СНГ).
Понятно, что через аэропорт или вокзал даже пытаться не следует. Только
ножками через щелястую границу с Эстонией или Финляндией. Где и как это лучше
сделать, ищите инфу в Интернете. Однако бежать можно только, оставаясь на
воле. Дело рискованное, но, если риск оправдан, почему бы и нет? Терять, кроме
собственных цепей, вам все равно нечего. Признавайтесь во всем. Как вырветесь
из гестапо – сразу «вставайте на лыжи». При всем при этом ошибочно считать,что
не работая,скажем по СНГ,Вы не заинтересуете интерпол и спецслужбы РФ.Или у
Вас будут какие-то привелелегии и вербовка в ряды гестапо?Ничего не
будет.Будет срок и там и тут.Это мнимая изоляция-полная чушь.Cотрудничество по
хакерской теме давно налажено и отработано на международном уровне.
20 практических советов по безопасности в Dark деятельности от Roxy
Author: Roxyhide • 2022-01-10T16:20:59+0000 • Replies: 65 • Views: 13K
> "За безопасность надо платить, за ее отсутствие - расплачиваться" Уинстон
> Черчилль
>
> Click to expand...
#### Авторская статья от [@roxy_hide](https://href.li/?http://t.me/roxy_hide)
**Всех приветствую, начнем пожалуй.
1) Язык наш главный враг!** – Никто не должен знать чем вы занимаетесь.
(Даже девушка, жена и тд. Вы расстанетесь/разведетесь начнется шантаж и
прочее.)
**2) Приобретите себе вторую машину для работы.**
Коротко опишу. Один ПК должен быть для чернухи, второй для своей белой жизни.
Не советую использовать 1 ПК, так как многие сидят в основном в соц. сетях и
тд. Интернет все запоминает – все ваши отпечатки, историю входов с разных айпи
+ инфу о железе.
**3) Твой ПК не анонимен! **Во первых советую всем у себя отключить телеметрию
под ноль. (Можете вписать в гугл – отключить телеметрию в виндовс…) Также
советую поставить все настройки конфиденциальности под минимум. Также
отключаем микрофон и камеру (заклеиваем, есть вообще ноуты без камеры к
примеру Asus Strix линейка).
**4) Не используй коммерческие впн.**
Лучше поставить свой впн на Wireguard (статья как сделать)
[https://unixhost.pro/clientarea/knowledgebase/63/ustanovka-
wireguard.html](https://href.li/?https://unixhost.pro/clientarea/knowledgebase/63/ustanovka-
wireguard.html). Дело в том что все впн – тот же норд, экспресс, ипваниш за
которые платим могут вас сдать.
**5) Вывод денег** – не советую выводить сразу на карту, лучше используйте
обменники – типо продать-купить. Отмыв денег по следующей схеме:
Бтс>Монеро>Бтс (на чистый адрес) смотрим курс тут
([https://www.bestchange.com/](https://href.li/?https://www.bestchange.com/)).
Или через миксеры Wassabi wallet, Blender.io
**6) Смотри что скачиваешь себе на комп. **Никогда не переходите по левым
ссылкам, не качайте кряки программ. Даже в обычный пдф или ворд можно вшить
малварь. Любой подозрительный софт запускайте на виртуальной машине.
**7) Перепрошить роутер.** Любой трафик можно перехватить, а тем самым вместе
с ним ваши пароли и другую инфу.
**8) Взламай вайфай соседа** (смени мак адрес
[софтом(кликабельно)](https://href.li/?https://technitium.com/tmac/) и
заблокируй веб панель роутера соседа путем придумывания пароля ударом головой
об клавиатуру изменяем забываем).
[**9) Зашифруй систему с помощью VeraCrypt
(кликабельно)**](https://href.li/?https://itsorm.medium.com/%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE-%D0%B6%D1%91%D1%81%D1%82%D0%BA%D0%BE%D0%B3%D0%BE-%D0%B4%D0%B8%D1%81%D0%BA%D0%B0-%D1%81-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E-veracrypt-f3b39911be97).
**10) Билд рансомвар** (который сработает как логическая бомба при открытии
определенных ресурсов на компе и определенных действиях уничтожит всю систему
и компрометирующую инфу). Существуют билды, которые могут уничтожить ваш ноут
на физическом уровне при выполнении нужных условий, например когда твой ноут
забрали криминалисты и увозят от дома на радиус 100 метров.
**11) Помни 2 хороших удара по почкам открывают любые пароли.
12) На ПК создаешь виртуалку **[**с помощью билда Vector V13
(кликабельно)**](https://href.li/?https://e.pcloud.link/publink/show?code=e82otalK)**,
в вирте подключаешься к дедику **(на выходе имеем 3 системы).
**13) Замена данных, по типу имени ПК, ID процессора, MAC адреса...** Софт
STZBlaster. При первом запуске открывается окно со всеми стандартными
настройками устройства. Для смены всех параметров необходимо нажать на
"Randomize all values".
**14) Заметаем следы:** Если вдруг, вы при каких-то обстоятельствах,
употребляли в диалогах VK такие слова, как: "вбив", "обнал", "кардинг" \-
удаляйте эти диалоги. Ваши соц.сети недолжны вызывать НИКАКИХ подозрений о
том, чем вы занимаетесь! Знаю многие общаются в
инсте.
**15) Телеграм.** Ставите пароль на ваш аккаунт и если к вам уже пришли,
просто завершаете все сессии через телефон, выходите с аккаунта и удаляете
мессенджер.
**16) Почты, которые вы использовали для вбивов** \- заходите на них под
защитой VPN'a и чистите все письма которые у вас только есть, затем просто
завершаете сессии и выходите с акков.
**17) Товары обязательно принимать ТОЛЬКО НА ДРОПА!!!
18) Советую хранить компрометирующую инфу (100 ГБ логов ЮС/ фото ДЛ/паспорта
жителей ЕУ) на компактном переносном ссд, который зашифрован. **(его можно
быстро утилизировать в унитаз, если к вам постучат).
**19) Даже в сети никак не палите свою личность** , примут вашего
напарника/друга, а затем сдаст он и вас, с учетом чтобы сократить срок.
**20) По снг работать запрещено (посадят на бутылку быстро).** Опасно работать
если вы живете в usa или в других евространах.
> Все зависит от объемов и количества гемора на поиски тебя - никому ты даром
> не нужен и искать за посылку 500-1000 тебя также никто не будет.
>
> Click to expand...
**
В моем понимании - левый пк + настроенный антик + проксифаер + впн
\+ соксы это достаточно для «безопасной» работы по Юса и Европе.
️По
поводу защиты банков в
целом:️**
Защита банков работает следующим образом: когда у человека списали(украли)
деньги с карты – он идет в банк и пишет заявление что у него украли деньги.
Там это уже не ново. Ему возвращают только 90%. Остальное достается банку.
Человеку возвращают украденное из счёта банка (клиенту потом кредит не
дают ) но он точно не в - уйдёт. В конечном итоге страдает только банк - у них
заложено это, тоже самое что придёте в магазин с вещами и вынести вещь, в цену
заложена сумма на случаи краж.
**Мой канал =[https://t.me/roxy_lair](https://href.li/?https://t.me/roxy_lair)
Мой активный чат = **[**https://t.me/+soVeU-
fk6wNjOGI6**](https://href.li/?https://t.me/+soVeU-fk6wNjOGI6)
**Интересные статьи и
видео
клибельно)**
[Как работают спецслужбы](https://href.li/?https://telegra.ph/Kak-rabotayut-
specsluzhby-12-10) (статья)
[Как защитить смартфон на
Android](https://href.li/?https://blog.elcomsoft.ru/2019/07/antikriminalistika-
kak-zashhitit-smartfon-na-android/) (статья)
[Проверка анонимность](https://href.li/?https://telegra.ph/Proverka-anonimnost
--podborka-chekerov-12-10) ( подборка чекеров )
[Чистим систему после вбива](https://href.li/?https://telegra.ph/CHistim-
sistemu-posle-vbiva-12-10) (статья)
[Безопасное использование криптовалют на примере
биткойна](https://href.li/?https://telegra.ph/Bezopasnoe-ispolzovanie-
kriptovalyut-na-primere-bitkojna-12-10) (статья)
[Шифрование данных ПК
(Windows)](https://href.li/?https://telegra.ph/SHifrovanie-dannyh-PK-
Windows-12-10) (статья)
[Делаем анонимный роутер](https://href.li/?https://telegra.ph/Delaem-
anonimnyj-router-12-10) (статья)
[Создаем выделенный VPN-сервер на Raspberry
Pi](https://href.li/?https://arduinoplus.ru/sozdaem-vydelennyj-vpn-server-na-
raspberry-pi/) (статья)
[VeraCrypt: шифруем внешний SSD диск и создаем «двойное
дно»](https://href.li/?https://telegra.ph/VeraCrypt-shifruem-vneshnij-SSD-
disk-i-sozdaem-dvojnoe-dno-08-31-2) (статья)
[Удалите шпионаж Windows и возьмите компьютер под свой
контроль](https://href.li/?https://forum.antichat.ru/threads/472795/) (статья)
[DPN — децентрализованный VPN на
блокчейне](https://href.li/?https://www.youtube.com/watch?v=S4C10QZSulo)
(видео)
[Socks 911 раздаем по WI-FI
Hotspot](https://href.li/?https://www.youtube.com/watch?v=X5-WZKYM-vg) (видео)
[Как скрыться от государства метод
Сноудена](https://href.li/?https://www.youtube.com/watch?v=QITxerVv76Q)
(видео)
[Безопасность, защита,
шифрование](https://href.li/?https://www.youtube.com/playlist?list=PLeDR6lYFEHWG3hSBmBjoxkBT1fwmIdVmX)
(плейлист 49 видео)

Как пустить весь траффик через TOR
Author: Koklush • 2019-11-25T14:15:49+0000 • Replies: 57 • Views: 13K
Небольшой гайд для не знающих.
1)Качаем и устанавливаем Proxifier (не важно откуда)
2)Качаем и устанавливаем TOR + открываем его(обязательный пункт)
3)В Proxifier заходим во вкладку Profile->Proxy Servers,нажимаем на кнопку add и добавляем - Address:127.0.0.1 | Port:9150 | Protocol - SOCKS5 и нажимаем ОК
4)Заходим на 2ip и видим ,что у нас траффик идет через ТОР -> Радуемся