1. HTML цвет текста

    Продолжается запись в группу обучающего курса! Успей занять свое место! Подробности

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

Мануал безопасной системы.

Тема в разделе "Вопросы на разные темы", создана пользователем vizin, 29 сен 2015.

  1. vizin

    vizin Пользователь
    Регистрация:
    21 сен 2015
    Сообщения:
    14
    Симпатии:
    26
    Пол:
    Мужской
    Для полноценной установки OS и программного обеспечения нам потребуется чистая флешка объемом не менее 4 Гб. Брать флешку меньшего объема не целесообразно. В идеале 8 или 16 Гб с интерфейсом USB 3.0 для быстрого доступа и достаточного объема. Обязательно форматируем в формат NTFS! В формате FAT32 хранятся файлы до 4 Гб.

    [​IMG]

    Для первичной настройки нашей виртуальной машины производим установку полной версии Oracle VM VirtualBox из скаченного торрента. Установка стандартная, требуется для корректного создания новой виртуальной машины. Впоследствии для запуска необходимости в ней не будет, пользоваться можно портированной версией, запускаемой с флешки.

    [​IMG]

    Создаем в программе новую виртуальную машину. В данном меню нам требуется задать название виртуальной машине и выбрать ее операционную систему. Данная версия VirtualBox поддерживает установку всех операционных систем.

    [​IMG]

    Выбираем объем оперативной памяти в зависимости от операционной системы (рекомендую 256-512 Мб для ХР, 1-2 Гб для Win7 и более 2 Гб для Win8).

    [​IMG]

    Создаем новый виртуальный жесткий диск и настраиваем его в соответствии с изображением на слайдах. Для корректной работе на съемном носителе рекомендуется выставлять фиксированный объем диска. Размер жесткого диска в зависимости от объема и файловой системы съемного носителя (для FAT32 - не более 4 Гб). В данном случае раздел создан на 3 Гб, что полностью удовлетворяет требованиям нашей задачи в рамках этого мануала. Если же ваша флешка имеет больший объем, то создавайте раздел из расчета 75% объема носителя.

    [​IMG]

    [​IMG]

    [​IMG]

    Виртуальная машина создана, приступим к установке на нее Windows. Подключенные к компьютеру устройства автоматически становятся совместимыми с виртуальной машиной. Выбираем источник установки с привода или iso-образа. Далее следует стандартная установка Windows ХР, в большей части автоматизированная.

    [​IMG]

    [​IMG]

    Получили работоспособную операционку, работающую с нашего съемного носителя. Все драйвера встанут корректно, так что подключаемся к интернету и скачиваем непосредственно в виртуальную машину необходимые дистрибутивы.

    [​IMG]

    Первым устанавливаем GameProtector. Для тех, кто с ней не работал, поясняю, что ее смысл заключается в защите приложений от несанкционированного доступа. Аналогов ей в принципе нет. Это наш первый программный заслон для обеспечения безопасности данных. Схема установки стандартная, на все предлагаемые действия соглашаемся, нажимаем «Next».

    [​IMG]

    Установка TrueCrypt 7.1. TrueCrypt - это одна из самых мощных и надежных программ шифрования и защиты данных. Именно она является ключевым инструментом защиты данных от доступа. Каждый пользователь, кому не безразлична сохранность и анонимность данных, обязан иметь в арсенале эту программу. Ее алгоритмы за годы существования так и не смогли взломать. Достойных аналогов нет. Среди основных функций: создание зашифрованных разделов, шифрование целой операционной сети и т. д. Скачиваем архив с дистрибутивом и русификатором. Установка стандартная, кроме создания точки восстановления (место на вес золота) и различных иконок (пусть все будет чисто).

    [​IMG]

    Из архива перемещаем русификатор Language-ru.xml в папку с TrueCrypt

    [​IMG]

    Приступаем к настройке TrueCrypt. Нашей задачей является создание зашифрованного раздела для хранения программного обеспечения и информации, анонимность которых мы хотим обеспечить. Буквально эту концепцию можно описать следующим образом: вставив вашу флешку и запустив систему потенциальный враг увидит чистую систему, без следа противозаконной деятельности и персональных данных.

    [​IMG]

    Создаем новый том. Выбираем зашифрованный файловый контейнер.

    [​IMG]

    Используем скрытый том. Таким образом в нашей системе создаются 2 раздела, один из которых подложный и необходим для демонстрации в случае принуждения к вводу пароля. Второй же раздел остается анонимным, так как найти различия невозможно (за исключением разве что попытки забить до отказа заявленный общий объем, объем скрытого диска не забьется).

    [​IMG]

    Придумываем место хранения нашего контейнера. Предложен вариант размещения в папке Windows\system32. Мало кто додумается там искать. Название маскируем под системный файл.

    [​IMG]

    Размер внешнего тома. Так как скрытый том берется из объема внешнего, рассчитывайте наперед. На практике не более 50-70% от общего объема образа.

    [​IMG]

    Создаем пароль на внешний том.

    [​IMG]

    Шифруем внешний том.

    [​IMG]

    Дальше нам предложат открыть внешний том и заполнить его. Заполнять следует по принципу троянского коня. Закидывайте туда самое грязное и извращенное порево, с учетом размера тома можно фото. Этот маневр необходим для создания антуража нашего подложного тома. Здесь уже играет роль ваша фантазия и вариативность. Предположим, под угрозой физической расправы тебя заставят ввести пароль. И тогда фотографии зоо -некро-копро-гомо и т. д. филийной направленности сделают твое алиби.

    Переходим к шифрованию скрытого тома.

    Алгоритмы должны совпадать!
    [​IMG]

    Выбираем размер скрытого тома. Не более 50% от внешнего. Это обусловлено тем, что наличие скрытого тома можно проверить набив до отказа основной раздел.

    [​IMG]

    Паролим скрытый том. Выбирайте сложные составные пароли, с использованием обоих регистров, цифр и системных символов. Такие пароли взломать практически невозможно.

    [​IMG]

    Настройка завершена. Теперь для монтирования тома выбираем букву диска. Берите всегда одну и ту же, во избежание сбоев в настройках программ. Выбрали букву, выбираем файл с нашим контейнером и нажимаем смонтировать.

    При введении пароля от внешнего тома откроется порево, при введении пароля от скрытого тома откроется наша сокровищница.
    [​IMG]

    [​IMG]

    Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.

    [​IMG]
    Установка Firefox. ВАЖНО!!! Для корректной работы в дальнейшем необходимо скачать архив с браузером, распаковать на диск C, чтобы путь к папке быть следующим: C:\\browser\ и переименовать исполняемый файл в Firefox.exe

    [​IMG]

    В случае, если Вы выбрали другую версию Firefox (портативную или с установкой), следует обратить особое внимание, чтобы исполняемый файл имел имя Firefox.exe и находился в папке C:\\browser
    Если этого не сделать, не будет работать Антидетект!

    Скачиваем портативную версию программы CCleaner и распаковываем в нашей виртуальной машине. Сразу после распаковки и по окончанию каждого сеанса пользования виртуальной системой следует удалить все следы нашего присутствия, проставив галочки во всех пунктах чистки.

    [​IMG]

    [​IMG]

    Приступаем к настройке анонимности браузера. В данной версии мануала используется портированная английская версия Mozilla 30, настройки выставляем в соответствии со скриншотами.

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    Далее необходимо отключить все подключенные расширения и дополнения. Если вы пользуетесь скачанным дистрибутивом, то эта процедура будет выглядеть следующим образом:

    [​IMG]

    Следующим шагом будет ручное изменение about:config. Для повышения уровня анонимности следует отключить java-активность путем изменения ряда параметров.

    Значения true:

    dom.disable_window_open_feature.close
    dom.disable_window_open_feature.location
    dom.disable_window_open_feature.menubar
    dom.disable_window_open_ feature.minimizable
    dom.disable_window_open_ feature.personalbar
    dom.disable_window_open_feature.resizable
    dom.disable_window_open_feature.scrollbars
    dom.disable_window_open_feature.status
    dom.disable_window_open_feature.titlebar
    dom.disable_window_open_feature.toolbar

    Остальные настройки:

    javascript.enabled -> false
    dom.storage.enabled -> false
    browser.cache.disk.enable -> false
    browser.cache.offline.enable -> false
    browser.cache.disk_cache_ssl -> false
    browser.cache.memory.enable -> false
    browser.cache.disk.smart_size -> false
    browser.cache.disk.smart_size.first_run -> false
    browser.cache.disk.smart_size.use_old_max -> false
    browser.cache.disk.capacity -> 0

    app.update.auto -> false
    app.update.enabled -> false
    network.http.use-cache -> false
    browser.search.update -> false
    extensions.update.enabled -> false extensions.blocklist.enabled -> false
    browser.safebrowsing.enabled -> false
    browser.sessionhistory.max_entries -> 2
    browser.sessionstore.privacy_level -> 2
    keyword.enabled -> false
    geo.enabled -> false
    Browser.search.suggest.enabled -> false
    browser.safebrowsing.enabled -> false
    browser.safebrowsing.malware.enabled -> false
    network.prefetch-next -> false
    network.http.use-cache -> false
    network.proxy.socks_remote_dns -> true
    network.cookie.lifetimePolicy -> 2
    network.http.sendRefererHeader -> 0
    network.http.sendSecureXSiteReferrer -> false
    network.protocol-handler.external -> false (Включаем все подпарамеры в
    значении false)
    network.protocol-handler.warn-external -> true (Включаем все подпарамеры в
    значении true)
    Отключаем картинки (по желанию) – permissions.default.image -> 2
    В следующих параметрах выставляем значение 127.0.0.1
    app.releaseNotesURL
    app.support.baseURL
    app.update.url
    app.update.url.details
    app.update.url.manual
    app.vendorURL
    browser.geolocation.warning.infoURL
    browser.search.searchEnginesURL
    browser.throbber.url extensions.webservice.discoverURL
    breakpad.reportURL
    plugins.update.url
    extensions.update.url
    pfs.datasource.url
    services.aitc.*.url
    services.notifications.serverURL
    services.sync.jpake.serverURL
    services.sync.*URL
    spellchecker.dictionaries.download.url
    toolkit.telemetry.infoURL

    Устанавливаем 3 расширения для Firefox: NoScript (для запрета исполнения скриптов), User Agent Switcher (для запрета определения данных браузера) и RefControl (для ручного внесения информации, передаваемой сайтам).

    [​IMG]

    NoScript не требует настройки. В приложении RefControl следует добавить те сайты, на которых будет производится авторизация (или любая другая передача данных).

    [​IMG]

    Для программы User Agent Switcher

    [​IMG]

    Скачиваем и устанавливаем программу Pidgin на скрытый том. Этот мессенждер объединяет в себе все преимущества аськи и джаббера, при этом обладая высокой степенью анонимности. Выбор данной версии обусловлен тем, что все архивы и принятые файлы сохраняются непосредственно в директории программы.

    [​IMG]

    [​IMG]

    Для шифрования сообщений в Pidgin по протоколу OTR будем использовать пакет pidgin-otr. Устанавливаем из дистрибутива на скрытый раздел.

    [​IMG]

    После этого запускаем Pidgin -> Средства -> Модули -> ставим галочку на модуле OTR -> Закрыть.

    [​IMG]

    Следующим шагом будет идентификация «непроверенных» контактов, для чего в окне контакта выбираем "идентифицированный контакт", затем - проверка по вопросу.

    Далее придумываем такой вопрос, ответ на который знаете только вы и ваш собеседник (с точки зрения социальной инженерии не стоит упоминать какие-либо персональные/личные данные, а также давние события - рекомендую ориентироваться на последние 1-2 недели). В качестве примера: на какой улице мы встречались в прошлый раз.

    Если собеседник не угадал, дайте ему вторую попытку или придумайте вопрос попроще. Идентификация производится ОДИН РАЗ для каждого пользователя.

    Закрываем TrueCrypt (проверяем в Диспетчере задач отсутствие процесса). Запускаем GameProtector, выбираем исполняемый exe-шник TrueCrypt и паролим его запуск. Тут же можно заменить его значок и название.

    [​IMG]

    По выполнению всех перечисленных действий мы получили полноценную систему, готовую к импортированию на съемный носитель. Разберем алгоритм переноса нашей системы на флешку и запуска ее с портированной версии VirtualBox.

    Файлы нашей виртуальной машины были размещены в стандартную папку, которая называется VirtualBox VMs и находится по изображенному адресу. Всю эту папку целиком копируем на наш съемный носитель. На него же распаковываем портативную версию VirtualBox VM.

    [​IMG]

    Для полноценного и бесперебойного запуска системы на любом ПК требуется дополнительно настроить мост между портативной версией и виртуальной машиной. Чтобы загрузить виртуальную машину VirtualBox с внешнего USB диска, необходимо создать клон USB диска в виде файла *.vmdk, через который будет осуществляться связь VirtualBox с физическим внешним USB диском. Такой файл будет занимать несколько килобайт, т.к. содержит лишь данные для связи с USB диском.

    Создание файла, служащего мостом между VirtualBox и USB диском.

    Первым делом вставляем в компьютер флешку. Затем запускаем командную консоль (обязательно с правами администратора) и вводим команду diskpart. Затем командой list disk выводим список физических дисков, подключенных к системе. Опытным путем (напр. по размеру) находим флешку и запоминаем номер диска. В моем случае это диск 2. Вводим exit для выхода из утилиты diskpart. Номер диска нам понадобится для следующей процедуры.

    [​IMG]

    Для создания файла *.vmdk существует утилита vboxmanage.exe, которая входит в стандартный состав VirtualBox, поэтому отдельно скачивать ее не надо.

    Итак, чтобы создать такой файл, необходимо выполнить следующую команду в окне командной строки, подменив путь до каталога VirtualBox на свой: «C:\Program Files\Oracle\VirtualBox\VBoxManage.exe» internalcommands createrawvmdk -filename J:\ usb.vmdk -rawdisk \\.\PhysicalDrive2 -register

    Здесь следует обратить внимание на параметр -filename J: \usb.vmdk — указывает путь где и с каким именем создать файл (в нашем случае создаем в корне флешки).

    Теперь можно смело удалять инсталлированный Oracle VirtualBox, удалять папку с нашей виртуальной машиной с диска C:.

    Вот как теперь выглядит содержимое нашей флешки. В папке, название которой размыто, и находится наша виртуальная машина. Также здесь присутствует портативная версия VirtualBox и мост usb.vmdk

    [​IMG]

    Перейдем к запуску нашей виртуальной машины через портированную версию VirtualBox с usb носителя. Запускаем Portable VirtualBox

    [​IMG]

    [​IMG]

    В верхнем меню «Машина» выбираем функцию «Добавить». Затем выбираем на нашей флешке скопированную с диска С папку с виртуальной машиной и открываем находящийся в ней файл *.vbox

    [​IMG]

    Далее следует зайти в «Свойства» виртуальной машины (которую необходимо загрузить с USB внешнего диска) и в разделе «Носители» установить добавленный виртуальный жесткий диск usb.vmdk и удалить из списка привод с iso-образом установщика, как на скриншоте.

    [​IMG]

    [​IMG]

    Готово, теперь можно запустить виртуальную машину с внешнего USB диска.
     
    nikita.thall, ictus, Gustav и 4 другим нравится это.
  2. MrDunHill Арбитр

    MrDunHill ProCrd
    Регистрация:
    16 сен 2015
    Сообщения:
    242
    Симпатии:
    112
    Пол:
    Мужской
    достойно
     
  3. vizin

    vizin Пользователь
    Регистрация:
    21 сен 2015
    Сообщения:
    14
    Симпатии:
    26
    Пол:
    Мужской
    Продолжение...
    Таким образом, нами получен съемный носитель с возможностью запуска виртуальной машины на любом компьютере. При включении виртуальной машины будет видна практически чистая Windows XP. Однако при выполнении ряд описанных процедур мы получим аппарат только для анонимного хранения данных. Для большинства вопросов обеспечения безопасности и анонимности таких мер будет достаточно.

    При осуществлении сомнительной деятельности в интернете крайне необходимо обезопасить себя от различных методик и систем слежения, массово распространенных на интернет-сайтах.

    Следующим шагом к обеспечению максимальной анонимности при посещении интернет-сайтов будет маскировка нашей системы и компьютера от систем слежения путем подмены данных. В рамках этого шага рассмотрим 3 аспекта, по которым возможно установить данные пользователя.

    Первое, на что следует обратить внимание, это то, что системы безопасности распознают программное обеспечение, установленное на компьютере, в частности операционную систему и браузер. И если версия браузера или язык как таковые не будут угрожать анонимности, то, например, серийный номер операционной системы может вывести на пользователя.

    Для того, чтобы ввести в заблуждение эти системы, мы воспользуемся программой Антидетект 5 для браузеров. Скачиваем архив, после чего распаковываем на скрытый раздел.

    [​IMG]

    1 - Выбор браузера - важный со стратегической точки зрения правдоподобности. Например, при работе по USA целесообразно выставлять браузер IE, так как по статистике он наиболее распространен среди буржуйских пользователей.

    Выбор OS (2) и выбор мобильного устройства (3) оставляем без изменения.

    4 - выбор языка. В зависимости от того, пользователем из какой страны представляемся. Есть возможность ввода своего варианта.

    5 - версия браузера. Для буржуйского USA, например, ставим 9 или 10. Есть возможность ввода своего варианта.

    6 - версия flash. Не меняем.

    7 - Битность системы. Данный параметр предпочтительно ставить на х64, так как большинство пользователей ставят 64-битную Windows.

    8 - разрешение экрана устройства. Среди возможных вариантов также приведены расширения телефонов и планшетов.

    После окончания настройки нажимаем на «GENERATE». Справа появится сгенерированная конфигурация, которая будет распознаваться сайтами. В случае необходимости ее можно править вручную.

    Теперь, когда мы уверены, что конфигурация правильная, можно нажимать на галочку «+IE+systeam language+reboot+resolution» и на некоторое время сворачивать Антидетект.

    В случае, если не работает клавиша Firefox, убедитесь, что правильно выполнили пункт:

    Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.

    [​IMG]

    В результате выполненных действий мы получили гарантированную подмену данных о браузере.

    Вторым важным фактором, обеспечивающим анонимность, является защита информации о конфигурации локального компьютера. В большинстве случаев пользователь недооценивает этот фактор, в результате чего засвечиваются данные о Windows, а следом и все привязанные аккаунты. А выдача своего реального МАС-адреса вообще может закончится приходом в гости маски-шоу.

    Для надежной маскировки данных о нашем железе в любой программе, будь то браузер, клиент онлайн игры, покер рума или биржевой платформы, мы используем программу Антидетект 3. Скачиваем архив, после чего распаковываем на скрытый раздел. Рассмотрим порядок работы с программой.

    [​IMG]

    При нажатии клавиши «Generate hardware config» (1) в соответствии с шаблоном подбирается случайная конфигурация компьютера и сохраняется в файл hardwareconfig.ini (2). Выбираем путь к данной конфигурации (3), после чего применяем ее по отношению к какому-либо exe-файлу, наименование которого вписываем в ячейку Exename (4). После нажатия на клавишу Start происходит подмена данных при запуске выбранного файла. Спустя небольшое количество времени можно смело запускать интересующую программу и пользоваться без риска быть замеченным.

    Последний аспект, обеспечивающий в комбинации с предыдущими полную гарантию анонимности пользователя, основан на скрытии реального IP-адреса. Такая комбинация позволит вбить последний гвоздь в гроб борцов с киберпреступностью в их несчастных потугах нас вычислить.

    Следует учитывать, что для стабильной работы данного метода защиты необходимы некоторые финансовые затраты. В этой части предлагаются методы как бесплатного решения вопроса, так и платного. Отмечу, что в «черном» бизнесе скупой платит дважды, и пара десятков потраченных баксов могут дать иммунитет от людей в погонах покруче шапки -невидимки.

    Для решения задачи по скрытию реального IP-адреса наиболее распространено использование VPN-серверов.

    Среди поставщиков этих услуг распространены как бесплатные версии, так и платные. Бесплатные VPN-клиенты основаны на базе OpenVPN, однако не отличаются большой стабильностью. Сертификаты и ключи имеют свойство

    отключаться и пропускать информацию. Кроме того, регулярно требуется обновлять пароли для доступа.

    Платные VPN-клиенты отличаются высокой скоростью, надежностью программного обеспечения, возможностью работы с различными протоколами, шифрованием данных и не ведут логи нашей активности.

    К сожалению, большинство современных VPN сервисов не обеспечивают нашу анонимность должным образом, так как начиная с момента приобретения доступа становятся обладателями наших персональных данных. В вопросе выбора ВПН сервиса ключевую роль занимают 2 вопроса: расположение серверов и способы оплаты.

    Приоритетом для нас являются VPN, расположенные в оффшорных странах Карибского полуострова (Панама, Багамы и т. д.) или банановых республик, принимающих к оплате криптовалюту Bitcoin.

    Перечень наиболее анонимных VPN-сервисов:

    doublevpn.com
    privateinternetaccess.com
    btguard.com
    torguard.net
    privacy.io
    ivpn.net
    airvpn.org
    prq.se
    earthvpn.com
    mullvad.net
    ipredator.se
    proxy.sh

    В качестве дополнительных мер предосторожности, регистрацию и оплату услуг VPN следует производить либо с постороннего ПК (интернет-кафе), либо с помощью триальной версии другого VPN, либо используя связку Proxy+SSH (об этом далее). Эти же правила распространяются на приобретение VPS (виртуального сервера), речь о котором пойдет далее.
    Как известно продвинутым пользователям, по -настоящему безопасным и анонимным может быть только свой VPN, поднятый на арендованном VPS-сервере на основе технологии OpenVPN. Многие VPN сервисы в протоколах палят те или иные данные о пользователе, многие IP адреса VPN-сервисов числятся в спам базах и блокируются сайтами и мерчантами, кроме того они часто попадают под ddos-атаки, в результате чего слетают и палят наш IP.

    Изложенная далее схема позволит Вам иметь уникальный VPN-сервис, не хранящий логов, что многократно усложнит процесс Вашего вычисления.

    Для начала разберем критерии, на которые следует обратить пристальное внимание при выборе поставщика VPS. В отличие от выбора VPN, где нам было важно размещение серверов в оффшорных зонах или банановых республиках, здесь этот момент не играет важную роль. Оптимальными считаются сервера, размещенные в Канаде и европейских странах, имеющие хороший пинг. При этом биткоины остаются единственной подходящей нам формой оплаты.

    Из технических требований подчеркну, что сервер должен быть на Debian 6 или 7, иметь виртуализацию OpenVZ и поддерживать TUN/TAP и полное редактирование root.

    Для желающих выбрать поставщика самостоятельно могу порекомендовать сайт на котором происходит отбор по параметрам. Уточнять о поддержке TUN/TAP следует самостоятельно через службу поддержки. В данном мануале описывается поднятие VPN на базе VPS от unihost.com.

    Для начала зарегистрируемся и приобретем минимальную конфигурацию VPS стоимостью $7 в месяц.

    Так как сервис записывает и сохраняет IP-адрес при регистрации регистрацию и оплату услуг VPS следует производить либо с постороннего ПК (интернет-кафе), либо с помощью триальной версии VPN, либо используя связку Proxy+SSH (об этом далее).

    [​IMG]

    Заполняем данные: номер телефона нужен для приема СМС (пользуемся услугами соответствующих сервисов или «левой» симкой), адрес почты и пароль. Остальные данные вбиваем вымышленные. В качестве способа оплаты выбираем OKPAY.

    [​IMG]

    В следующем окне получаем реквизиты для перевода биткоинов и точную сумму. Для обмена биткоинов (при отсутствии у себя таковых) обращаемся к обменным сервисам. Либо находим на тематических сайтах менял и обращаемся к ним. Передаем отмеченный стрелкой набор символов для перевода меняле и переводим обговоренную сумму, после чего ждем оповещения о поступлении средств.

    [​IMG]

    После успешной оплаты на указанный адрес почты придет письмо с указанием данных от нашего VPS.

    [​IMG]

    Переходим по адресу, указанному под красной стрелкой, вводим логин с паролем и попадаем в панель управления виртуальным сервером.

    [​IMG]

    Следующим действием будет переустановка системы и включение TUN/TAP. Внизу панели находим вкладку Controls - General Reinstall

    [​IMG]

    В качестве операционной системы выбираем 64-битный Debian 6 как самый
    стабильный.

    [​IMG]После того, как система переустановилась (не более 2 минут) заходим Controls - Settings — Enable TUN/TAP (у некоторых поставщиков для этого нужно написать письмо в суппорт). Это необходимо для управления параметрами сервера через стороннее программное обеспечение.

    [​IMG]

    [​IMG]

    Теперь можно закрывать браузер. Для управления сервером устанавливаем программу Xshell. Процесс установки стандартный, по окончанию запускаем программу и создаем новую сессию.

    [​IMG]

    В графу Host записываем IP-адрес нашего VPS, присланный в письме и нажимаем ОК.

    [​IMG]

    Вводим логин root и пароль из присланного письма.

    [​IMG]

    После этого получаем консоль управления сервером в таком виде:

    [​IMG]

    Далее нужно последовательно внести в консоль следующие команды (будут приложены к программному обеспечению отдельным txt файлом): apt-get update apt-get upgrade
    wgethttps://hpc.name/redirector. html#https://raw. github.com/cwaffles/e zopenvpn/master/ezopenvpn.sh --no-check-certificate -O ezopenvpn.sh; chmod +x ezopenvpn.sh; ./ezopenvpn.sh

    Также будет предложено установить пароль для пользования VPN (по желанию). При успешном выполнении всех процедур получим следующую картину.

    [​IMG]

    Устанавливаем клиент OpenVPN для Windows. Для его корректной работы необходимо перенести с сервера данные о конфигурации в папку с установленным клиентом. Для управления файлами на сервере воспользуемся программой WinSCP, которая не требует установки.

    Запускаем Winscp.exe и вводим в Host name - IP адрес VPS, User name -root, password - из письма.

    [​IMG]

    Затем заходим в папку root на сервере и сохраняем оттуда архив ovpn-client.zip с конфигурацией. Распакованные файлы из архива сохраняем в папку config по месту инсталляции клиента OpenVPN GUI (например, C:\\Program Files\OpenVPN\config)

    [​IMG]

    Завершающим шагом поднятия своего VPN будет отказ от сохранения логов. Для этого на сервере нужно найти папку /etc/openvpn и в файле server.conf значение параметра verb нужно изменить на 0 (по умолчанию 3).
    [​IMG]

    После выполнения всех указанных процедур закрываем все серверное ПО, запускаем клиент OpenVPN, подключаемся к своему VPS (при необходимости вводим пароль) и наслаждаемся безопасным серфингом.

    [​IMG]

    Следующий способ скрыть свой реальный IP-адрес - SSH туннелинг.

    SSH - это сетевой протокол который использует алгоритмы шифрования передаваемой информации. К главным плюсам использования SSH туннелинга относятся:

    • сжатие и шифрование трафика, что позволяет поддерживать высокую скорость и создает еще один заслон анонимности.
    • не требуется серверный софт, как для VPN.
    • не распознается ваш внутренний IP-адрес, в то время как некоторые браузеры и программы сдают ваш реальный IP когда вы находитесь под VPN.

    В качестве примера, зайдите на любой skype аккаунт, используя подключение через VPN, потом зайдите на сайт resolveme.org/index.php?do=resolve и введите там ваш логин, вы увидите свой реальный IP адресс, а не тот который показывает вам VPN. Использование SSH подключения устраняет подобные уязвимости.

    • Долгий срок жизни.

    Для того, чтобы подключиться к SSH туннелю, его необходимо приобрести. Средняя цена составляет около 3-4$ за штуку, живут в 90 % случаев очень долго.

    Приобретенный SSH туннель, будет иметь следующий формат: 24.160.3 8.52@administrator;password , где 24.160.38.52 это IP -адрес для подключения, administrator - логин, password - пароль.

    Устанавливать SSH туннель на нашу виртуальную машину будем при помощи программы MyEnTunnel, которую скачиваем по ссылке

    После скачивания распаковываем архив, устанавливать ничего не требуется, заходим сразу в файл MyEnTunnel.exe , вам может выбить окошко типо ошибки, нажимаем ОК. В правом нижнем углу возле часов у вас появится замочек.

    [​IMG]

    Кликаем по нему правой кнопкой, и нажимаем Show.

    После выполнения всех процедур запускаем файл нашего портативного браузера и наслаждаемся полной анонимностью.

    Еще один вариант SSH-туннелинга реализуется через связку программ Plinker («улитка» написана специально для запуска SSH с прописанными параметрами) и Proxifier. Распаковываем скаченные архивы и запускаем программу plinker.exe.

    [​IMG]

    Вводим данные имеющегося SSH-туннеля и жмем Старт. После этого автоматически запустится консоль plink.exe Если появилось сообщение: Access granted

    Local port 127.0.0.1:8081 SOCKS dynamic forwarding

    значит соединение с SSH установлено и можно продолжать работу.

    Консоль не закрывать!
    [​IMG]

    Дальше нам необходимо пустить интернет трафик через туннель. Для этого воспользуемся портированной версией программы proxifier, которую также берем из архива или скачиваем с сайта разработчиков. Запускаем ехе'шник.

    [​IMG]

    [​IMG]

    1 - Нажимаем File - New profile (сбрасываем настройки по умолчанию)

    2 - Нажимаем Proxy servers

    3 - Нажимаем Add

    4 - Вводим адрес и порт, указанные на скришоте

    5 - Выбираем версию SOCKS5

    6 - Нажимаем ОК

    По окончанию данной процедуры видим, что определился IP нашего SSH:

    [​IMG]

    Для подстраховки можно прикрыть SSH еще и через Proxy. Для этого открываем Proxy Servers и нажимаем Proxy Chains. Далее нажимаем Create и называем ее. Затем сверху перестаскиваем 127.0.0.1:8081 в на имя вашей цепочки, нажимаем Add и добавляем желаемый прокси сервер (можно использовать встроенный чекер прокси), затем прокси добавляем в цепочку после SSH.

    [​IMG]

    Таким образом, у нас в руках имеется полноценная система, позволяющая вам в любой точке, абсолютно безопасно и анонимно совершать любые действия в сети Интернет без риска быть инициализированцым. И если даже вдруг к вам в гости наведаются маски шоу (а произойти это может лишь по наводке), носитель с системой может быть быстро спрятан самым оригинальным образом, а в случае крайней необходимости проглочен (как например microSD).

    Вот такая схемка безопасности.
    The end.
     
    nikita.thall, ictus, Gustav и 7 другим нравится это.
  4. Neilin

    Neilin Пользователь
    Регистрация:
    20 авг 2015
    Сообщения:
    232
    Симпатии:
    104
    Пол:
    Мужской
    Jabber:
    neilin@exploit.im
    Отлично, всё сразу и всё понятно, спасибо)
     
    BadMan4ik нравится это.
  5. idontlikeyou

    idontlikeyou ProCrd
    Регистрация:
    30 авг 2015
    Сообщения:
    33
    Симпатии:
    17
    для User Agent Switcher не понятно где XML файл скачать
     
  6. idontlikeyou

    idontlikeyou ProCrd
    Регистрация:
    30 авг 2015
    Сообщения:
    33
    Симпатии:
    17
    У кого точно также настроен firefox - напишите пожалуйста в личку
     
  7. poppy

    poppy Пользователь
    Регистрация:
    30 дек 2015
    Сообщения:
    8
    Симпатии:
    0
    Пол:
    Мужской
    а где мне антидетект скачать можно?
     
Загрузка...