Руководство по безопасной работе в сети

Я считаю что опера и прокси на компе - лучший вид безопасности
Для скачивания порно и пиратского контента этого безусловно достаточно :D
Для серой и черной работы это всё равно что самому пойти сдаться легавым.
 
Спасибо за статью , очень интересно было прочитать
 
Для скачивания порно и пиратского контента этого безусловно достаточно :D
Для серой и черной работы это всё равно что самому пойти сдаться легавым.
Хорошо разложил,
Что посоветуешь для серых работ?:)
 
Хорошо разложил,
Что посоветуешь для серых работ?:)
Автор трела подробно описал всё.
В двух словах если то: работать ТОЛЬКО через TOR. Не использовать мобильные сети, а только левые wi-fi точки доступа. Не использовать один и тот же телефон/планшет/ноутбук для работы и развлечений. Это основные правила.
 
Автор трела подробно описал всё.
В двух словах если то: работать ТОЛЬКО через TOR. Не использовать мобильные сети, а только левые wi-fi точки доступа. Не использовать один и тот же телефон/планшет/ноутбук для работы и развлечений. Это основные правила.
Это наверное уже к более черным когда заняться в планах,
Для серего подход затратный получится наверно?
 
Спасибо большое Автору, Узнал много новых вещей, теперь буду в безопасности)
 
Думаю стоит почитать много полезной информации
 
Автор трела подробно описал всё.
В двух словах если то: работать ТОЛЬКО через TOR. Не использовать мобильные сети, а только левые wi-fi точки доступа. Не использовать один и тот же телефон/планшет/ноутбук для работы и развлечений. Это основные правила.
Полность потдержу это!)
 
Прежде чем вы будете проводить все манипуляции, приведённые мною в мануале, у вас должен быть предустановлен чистый Windows, желательно 7,не дырявый и чистый.

Аспекты, которые я буду рассматривать в этом мануале:

1. Работа с модемами
2. Tor Browser
3. Работа с TrueCrypt
4. Работа c Portable apps
5. VPN сервисы не пишущие логов, и их настройка
6. Работа в виртуальной среде WMware и выбор оптимальной ОС для работы в виртуальной среде
7. Самый оптимальный вариант связок шифрования вашего трафика
8. Работа с SSH туннелями
9. Работа с CCTools
10.Лучший бесплатный фаервол и максимальные настройки

1. Работа с модемами.

Для чего нам нужен модем? Переносное устройство для выхода в интернет, обязателен для использования в нашей сфере деятельности.

Что можно отнести к плюсам и минусам:
Плюсы:
• Нельзя просто так вычислить местонахождение модема если
у нас шифруется трафф (в случаях с домашним интернетом это делается по щелчку пальцев).
• ip adress бьётся от станции к которой привязан модем.
(Если модем куплен в МСК, его айпиадрес будет показывать только в МСК, если вы находитесь на территории РФ).
Минусы:
• Низкая скорость интернета

Какой модем лучше всего использовать?
Сейчас хороши в использовании новые 4G (LTE) модемы, например у мегафона, и у МТСа. Скорость высокая, и цена относительно не большая
(Билайн не рекомендую).

Где приобрести модем?
• У сервисов занимающихся продажей такой продукции, можно найти как на Легалрц.biz
так и на darkmoney.cc
• Найти дропа самому и оформить на него модем
• Если у вас в городе есть радиорынок, то 90% что там продаются левые модемы

Для того что бы установить модем, необходимо
вставить его в USB порт вашего пк и пройти процедуру установки, после чего у вас вылезет ярлык подключения к модему.
После того как мы вставили модем, заходим на whoer.net или на check2ip.com и смотрим наш IP адрес.
Модем желательно менять 1 раз в 1-2 месяца.

2. Tor Browser

Тор браузер, идеальный браузер для анонимного сёрфинга в сети интернет, идёт подмена реального IP адреса заранее установленного модема + шифрование трафика в сети тор на всех интернет ресурсах.
Для того что бы скачать браузер перейдите по ссылке:
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.

Увидим таблицу, выбираем язык, win64/32 (выбираем свою версию), и качаем.
Прямая ссылка на файл, для RU Win7 win32/64:
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.

После того как скачали, проходим процедуру установки, устанавливаем Tor строго на рабочий стол (позже поймёте почему).
Тип Шифрования выбираем
Serpent-Twofish-AES
(НЕ НАОБОРОТ, ЭТО ВАЖНО!)

3. Работа с TrueCrypt

Немного о трукрипт. Программа предназначена для создания шифрованных криптоконтейнеров и шифрования всей файловой системы Windows.
Сейчас рабочая версия TrueCrypt только 7.1а
Трукрипт 7.1а можете скачать по этой ссылке:
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.

После того как установили TrueCrypt мы будем создавать криптоконтейнер.
Для того что бы создать криптоконтейнер мы открываем программу:
-Нажимаем “Создать том”
-“Создать зашифрованный файловый контейнер”
-“Обычный том TrueCrypt”
Размещение файла указываете на диске D (он должен быть абсолютно чистым либо замусоренным до предела), название файла должно быть что то типа BreakingBad(5seasons).nrg
(.NRG ОБЯЗАТЕЛЬНО ВПИСЫВАТЬ САМИМ), далее по всё по инструкции.

Пароль у вас должен быть от 20 символов, этот пароль вы нигде никогда никуда не записывайте, все пароли у вас в голове.
Если плохо с памятью, распечатайте копию с паролем и спрячьте где-нибудь в другом конце города, это ваша безопасность, НЕ ЗАБЫВАЙТЕ ОБ ЭТОМ!
Ждём, пока трукрипт выполнит свою работу...
После того как Вы получили свой первый трукрипт контейнер, нам
необходимо его вмонтировать, для этого выбираем диск в программе и жмём смонтировать, появится окно выбора файла для монтирования, выбираем файл, жмём открыть, вводим пароль, и вуаля, в "Мой компьютер" появился новый локальный диск размером 30-40 гигабайт как вы и указывали (Это и будет нашей рабочей средой).
Горячие клавиши TrueCrypt (в любой непонятной ситуации, а такая ситуация может быть у всех, непонятные стуки в дверь или что то подобное, нам всегда помогут горячие клавиши).
-Настройки
-Горячие клавиши
-Сразу размонтировать всё, очистить кэш и выйти настраиваем как вам удобно!

P.S. Прежде чем прожимать эту горячую клавишу, у вас должны быть закрыты абсолютно все программы, которые работают из вашего контейнера, в противном случае, вы рискуете повредить как сам контейнер, так и файл который неправильно закрылся!

4. Работа с Portable apps

Теперь у нас имеется модем + Tor Browser (на рабочем столе) + TrueCrypt контейнер.
Монтируем трукрипт (Запомните один локальный диск, и монтируйте трукрипт только в один диск, иначе это чревато проёбом впн сервиса и многих программ в дальнейшем), удаляем TorBrowser с рабочего стола и переустанавливаем Tor Browser на наш смонтированный криптоконтейнер.
Далее, сейчас я вам покажу одну фичу, которая вам очень пригодится. Переходим на сайт:
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
Любую программу, которая вам понадобится для работы в вашей внешней среде, будь то браузер (использовать только firefox), pdf ридер, pidgin и что угодно качаем только там!
Все программы качаем только на смонтированный криптоконтейнер, что бы на внешней винде не оставлять следов .
Устанавливаем эти программы все только на смонтированный криптоконтейнер.
ПО ДРУГОМУ НИКАК!
Советую заранее скачать браузер Firefox Portable для дальнейшего серфинга в сети интернет с помощью VPN сервиса (следующий пункт).
Единственный и огромный плюс “портабл сборок” - это то, что вся информация хранится только внутри программы, если вы записали слишком много логов например в pidgin , удаляете portable pidgin программой Eraser (portable) и ставите новый пиджин.

как интересно ты меня вычислить, если я допустим работаю в консоли, браузера нет, curl командой публикую посты через другой ифейс а не eth0 и подменорой http заголовков?
Сообщения автоматически объединены,
практический тест кейс хотелось бы увиле ь уже от авторов анонимности и приватности в сети))
Сообщения автоматически объединены,
и ба просто сижу за NAT роутером
 
Если работа в сети, то только легальная, остальные критерии практически неважно, ведь всему можно научиться
 
Ух ,смотрю есть что можно попробывать!
Так то большая часть ,что сдесь описано это наверное у каждого есть . Но есть смотрю и что то новенькое.)))
Лично я пользуюсь только впнчиком и Tor Browser,для полной анонимности нужно намного большей защиты
 
По моему мнению Tor уже давно не актуален и мусора научились уже и через него айпишники выдергивать
 
Я выложил оптимальный по моему мнению мануал.
Каждый возьмёт из него что-то полезное для себя.

P.S. Каждому своё.
согласен, для тех кто слабо шарит - это бомба информация))
а те кто типа "ухх какой крутой" почему не написали сами такое, а только негативные коменты кидать?
мы же все на одной стороне и нужно оберегать друг друга, а особенно новичков
всем добра , братва)
 
интересная информация, полезная для начинающих и ,скорее всего, бесполезна для старичков.
в общем - довольно информативно с хорошей подачей.
 
очень интересно было почитать)
 
За статью спасибо!! Много чего для себя почерпнул !
 
  • Like
Реакции: PooH
Назад
Сверху