Полный разбор анонимности в сети

Avank

Новорег

Avank

  • 9 Июл 2019
  • 52
  • 36
Спасибо за инфу по Tails, а человеку выше за Whonix. Попробую разобраться в этом даже если не пригодится чисто из мальчишеского интереса к железкам и софту. Столько инфы по интернет-анонимности и безопасности разом в жизни не получал. ❤
 

TrapMotorola

Свой

TrapMotorola

  • 31 Июл 2020
  • 234
  • 45
Где можно найти Tails?) Но, как по мне, все равно если ты хоть раз был в глобальной сети(и без разницы что ты делал, чтобы быть анон), то тебя все равно возможно найти
 

Por Favor

Новорег

Por Favor

  • 27 Ноя 2020
  • 18
  • 8
Пишу все еще раз
Tails - Ос, направленная на максимальную защиту данных от offline атаки, при физическом доступе к вашему компьютеру. Ее суть в том, что она забывает все предыдущие действия пользователя после перезагрузки, за исключением тех, которые пользователь сам поместит в постоянное хранилище.


Tails не ориентирована на анонимность в сети, потому что для анонимности там используется только Тор, Tails это больше про безопасность данных на компьютере, защиту от криминалистического анализа.


Для комфортной работы с Tails нужна флешка 8Gb+ и скоростью 150 Мбит/c+


Плюсы:


  1. Хранит только выбранную вами информацию, остальную стирает при выключении (вытаскивании накопителя из компьютера)
  2. Надежно хранит всю сохраненную информацию, получить ее можно только введя специальный ключ
  3. Забытую Tails информацию невозможно восстановить никаким современным криминалистическим софтом, не помогут даже дампы оперативной памяти
  4. По умолчанию Tails не хранит никакой информации о работе пользователя в сети, даже изъяв у вас включенный компьютер никому не удастся получить данные о вашей активности
  5. Работая с Tails вы анонимны по умолчанию, весь трафик идет через Тор, ваши подлинные IP, MAC, DNS всегда будут скрыты
  6. При работе с ОС Tails восстановить удаленную с жесткого диска информацию не удастся даже в лаборатории
  7. Tails практически неуязвима для вирусов и троянов

Минусы:


  1. Весь трафик идет через Тор (это хорошо для анонимности, но может быть опасно для ваших данных)
  2. В Tails сложно запустить виртуализацию, настроить трафик через персональный VPN.

Нет смысла использовать Tails если вам нужен только Тор. Используйте Tails если вам очень важны именно данные, хранящиеся на компьютере (например вы собираете данные о нечестной работе АНБ)


Если информации очень много, можно использовать внешний жесткий диск, шифровать его не нужно, т.к Tails и так будет зашифрована


Переходя на Tails научитесь пользоваться менеджером паролей
 

Por Favor

Новорег

Por Favor

  • 27 Ноя 2020
  • 18
  • 8
Whonix
Как тебя могут спалить, даже если ты сын хакера маминой подруги и используешь Tor? Все просто: ты получаешь скомпрометированный файл (текстовый файл, картинка, и т.д), открываешь его и твой данные о твоем IP-шнике успешно улетают на сервер, даже если ты скачал его через Тор, проверил антивирусником, показал своим друзьям в школе, чтобы вы вместе обсудили, может ли этот файл быть подставным и открыл его в обычной виртуальной машине. Что же делать? О_О Ситуация на первый взгляд кажется безысходной и неужели остается кроме собственной шапочки из фольги просить бабушку связать такую же для ноутбука? НЕТ! Выход есть, с этим я тебе помогу. Итак, есть 3 стула (все, дальше я буду серьезным):


  1. Открыть этот файл в песочнице с полностью заблокированным интернетом (как и куда файл отправит данные если нет интернета, а? смекал_очка)
  2. Настроить жесточайший фаервол в совместке с VPN
  3. Просто использовать Whonix

Фишка Whonix в том, что он представляет собой сразу 2 виртуальные машины:


  1. (Workstation) - это рабочий стол, файловая система, в общем место, где ты работаешь
  2. (Gateway) - шлюз, через который отправляется весь интернет трафик

Между собой они используют соединение типа "мост" (вкратце это означает, что пакеты передаются на основе ethernet адресов, без использования IP)


Как работает Whonix?


Worstation, где открывается файл, не имеет прямого доступа к интернету, так что напрямую отправить данные на сервер никак не получится, для отправки будет произведено соединение уже со второй виртуальной системой (Gateway).


Gateway, в свою очередь имеет строжайший firewall и весь интернет трафик направляет исключительно через Tor и никак иначе. Поэтому, все, что сможет передать тот скомпрометированный файл, о котором мы говорили в начале это ip выходной ноды Tor, по которому тебя никак не вычислят.


!!!WARNING!!! Единственный момент, которого тебе стоит опасаться, используя Whonix (кроме отправки по емейл сотруднику АНБ своего адреса, послужного списка преступлений и файла с куками), это открытие в clearнете сайтов без https. ВСЁ!! Тем не менее, друг, многого я не знаю, многого не знают сами создатели этой ОС, многого, что мы не знаем знают те, кто может захотеть нас найти. Да, вроде все безопасно, но будь осторожен, черт возьми, да и старайся ничего плохого хорошим людям не делать.
 

Por Favor

Новорег

Por Favor

  • 27 Ноя 2020
  • 18
  • 8
Virtual Machines

ВМ используется для просмотра подозрительных файлов, ссылок, программ в среде, изолированной от основной системы. По умолчанию, все действия, производимые в виртуальной системе никак не коснутся основной, если следовать этим правилам:


!1. НЕ пользуйся общим буфером обмена между пк и виртуальной машиной


  1. Обновляй ПО и компоненты на виртуальной машине
  2. Если хочешь протестить какую-либо подозрительную прогу на ВМ, перед этим сделай полное ее клонирование, произведи все необходимые действия с этой прогой на клоне и затем удали этот клон
  3. Зашифруй свою ВМ. При шифровке выбирай метод AES-256
  4. (При паранойи) Защити свой роутер. Если ты скачал файл на свою ВМ, чтобы защитить основную ОС от взлома, хакер тем не менее может взломать твой или соседский роутер и впоследвии получить доступ к твоей основной машине
  5. (При паранойи) Некоторые вредоносные проги и файлы могут понимать, что находятся в виртуальной машине и не запускаться, заставляя тебя открыть их на основной машине. Также, понимая, что они находятся на ВМ, вести себя без подозрений, давая тебе мысль, что они безопасны и их можно открыть на основной машине
  6. (При паранойи) Для максимальной защиты используй аппаратную защиту (полностью изолированный от основной машины комп)

(При паранойи) Если пользуешься VirtualBox, из его основного лога можно узнать какой системой ты пользовался, в какое время, как долго и насколько активно. Также ведется отдельный лог для конкретной ВМ, в котором отображается конкретный лог настроек и действий с конкретной ВМ. Эти логи нужно чистить вручную, при этом знай, что при первом запуске лог снова будет создан, также, не удаленные логи сохраняются и даже после удаления ВМ. Место хранения логов можно изменить, лучше всего хранить их в зашифрованном криптоконтейнере.
 

Por Favor

Новорег

Por Favor

  • 27 Ноя 2020
  • 18
  • 8
Install Whonix


  1. Скачайте .ova файл с офф сайта
  2. Скачайте и установите Virtual Box
  3. В VB зайдите Файл-Импорт конфигураций, выберете скачанный образ и начните установку:

Screenshot_1.png


  1. Во время установки, единственное, что нужно поменять- это Политика МАК адресов, ее нужно сменить на "Сгенерировать новые мак-адреса":

Screenshot_2.png


  1. После установки в меню ВБ появятся 2 ОС (GAteway & Workstation), запустите обе и согласитесь с политикой использования
  2. Все готово!

Screenshot_3.png


  1. Следующим шагом стоит поменять пароль в ОБеИХ системах.

По дефолту

Имя: user,

Пароль: changeme


Для этого заходим в терминал и пишем:

Пишем текущий пароль (changeme) и затем вводим новый
 

Rustam

Новорег

Rustam

  • 6 Апр 2019
  • 151
  • 151
Все это заебись, но твой денежный оборот через Qiwi идёт то все это не работает
 

Mr. Haid

Новорег

Mr. Haid

  • 25 Окт 2020
  • 212
  • 34
На случай , если тебя будет искать пентагон и несколько президентов разных стран)))
 

Reys

Новорег

Reys

  • 26 Янв 2021
  • 39
  • 4
Сидел вдуплял полчаса... Очень полезная статья, сохраню себе на ВСЯКИЙ случай
 

DKing

Новорег

DKing

  • 19 Фев 2020
  • 100
  • 9
Нашел видосы на ютубе по настройке tails, так-то все понятно, даже если не программист можно будет разобраться.
 

Kirreal

Новорег

Kirreal

  • 28 Янв 2021
  • 25
  • 8
Подробно расписано для тех, кто озадачивался вопросами безопасности, но ничего в этом не понимает, было интересно ознакомиться
 
Помощь Пользователи
Схемы без хайда для новых пользователей форума находятся тут "Белые схемы" boba

Вы не присоединились ни к одной комнате.

    Вы не присоединились ни к одной комнате.
    Сверху