Анонимность.

O

OverNiko

Original poster
(копипаст)

1. Скрываем содержимое носителей информации:
Перед тем,как приступить к делу, нам нужно хорошенько зашифровать данные на своих жёстких дисках.
Я рекомендую пользоваться внешними HHD,т.к. если вдруг что(в дверь ломится отдел "К"),его можно быстренько отформатировать,как программным,так и физическим воздействием.
Саму шифровку проводите с помощью программы TrueCrypt. Думаю,многие знают о ней.
Но в этой программе есть то,что поможет нам отрицать свою причастность к чему-либо совершённому-скрытый том.
Скрытый том TrueCrypt-это один из вариантов правдоподобного отрицания причастности. Работает это примерно так: создается простой том, внутрь него помещается скрытый том. В случае если нас возьмут за задницу, у вас будет возможность выдать пароль от простого тома, в который для отвода глаз помещены хоть и конфиденциальные, но не

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

критические данные(пароли от "главной" почты,жёсткая порнуха,финансовые документы,не влекущие за собой уголовную ответственность и т.п.)
И так,как же создать скрытый том на носителе информации при помощи TrueCrypt?
1.Запускаем TrueCrypt и выбираем "Создать том". В открывшемся мастере создания томов выбираем "Создать зашифрованный файловый контейнер".
2.На следующем этапе нужно выбрать "Скрытый том TrueCrypt"(обязательно читайте примечания к действиям).
3.На этапе "Режим создания тома" нам предлагается два варианта: обычный и прямой.Мы будем рассматривать создание "с нуля". Поэтому выбираем обычный режим(если у Вас уже есть файловый контейнер (простой том), то выбирайте прямой режим).
Дальше следует выбрать файл, который и будет играть роль криптоконтейнера.
4.На следующем этапе будет нужно задать параметры для внешнего тома-это очень важно,ведь тома у нас будет два. И для каждого из них можно задать свои параметры (алгоритмы шифрования и хеширования).Запомните,что для каждого тома-свой пароль.
5.Теперь необходимо указать размер тома. Тут уже выбор каждого,но помните,что мы выбираем объём внешнего тома,который,соответственно,должен быть больше внутреннего.
Дальше нам предложат выбрать пароль для внешнего тома. Этот пароль можно не делать слишком уж сложным, но и особенно простым он быть также не должен.Думаю,что пароль из 6-8 цифр и парочки букв будет идеальным.
6.Следующий этап – это форматирование внешнего тома. Здесь все также, как и при создании простого тома. Если Вы не собираетесь хранить в зашифрованном контейнере файлы размером больше 4 ГБ, то лучше оставить файловую систему FAT. Размер кластера также оставляем по умолчанию. Жмем "Разметить" и ожидаем, когда закончится форматирование.
Теперь самое время создать наш скрытый том:
Дальше все также, как и с внешним томом – указываете алгоритмы, размер тома и пароль.
Но есть одна деликатная деталь-повреждение тома.
Все дело в том, что когда Вы считываете файлы с внешнего контейнера, то никакой угрозы повреждения внутреннего тома нет. Но, когда Вы будете записывать на внешний том какие-то файлы, эта угроза очень существенна. Поэтому нам необходимо защитить скрытый том.
Для этого следует запустить TrueCrypt, выбрать монтируемый том и ввести пароль.

Так,с шифровкой данных разобрались-идём дальше!

2.Настройка системы для работы в сети.
Не для кого не секрет,что без настройки системы-никакой работы в сети не выйдет,будь то кардинг,развод на крупные суммы и т.п.
2.1.Виртуальная машина.
И так,что же такое виртуальная машина?
Виртуальная машина-компьютерная программа, которая представляет имитацию оборудования для операционной системы, работающей как внутрисистемный процесс. Существует 2 популярные программы,позволяющие создавать эти машины-VirtualBox и VMware. Какую из них использовать-решать Вам.
Как же создать эту машину? Нам нужен iso образ операционной системы,который мы и будем устанавливать. В сети их туча-гуглите.
Допустим,у нас есть этот образ.Что же дальше? Я буду брать пример с VirtualBox.
1.Запускаем программу от имени администратора,жмём "Создать"
2.Выбираем систему,которую хотим установить(она должна соответствовать образу iso),т.е. если вы решили установить Windows 7 64-bit, выбирайте в списке Windows 7 64-bit и вводим придуманное имя виртуальной машины, например "Компуктер Хацкера", далее жмём Next.
3.В следующем окне нужно указать объём памяти, который вы можете выделить виртуальной машине. Вы должны понимать, что выделенная виртуальной машине оперативная память будет недоступна установленной на вашем компьютере операционной системе. Если у вас своей оперативки всего 2 ГБ, то более 1024 Мб выделять виртуальной машине нельзя т.к. Ваша основная система будет ели дышать при работе с виртуальной машиной.Далее выбираем "Создать новый виртуальный диск",тип файла-VDI.Указываем формат хранения(рекомендую "Динамический виртуальный жёсткий диск").
Указываем размер виртуального жёсткого диска. Если вы в первый раз создаёте виртуальную машину, укажите 50 ГБ, этого для установки ОС вполне хватит.
Браво,мы сделали это! После создания машины можете подкорректировать её в разделе "Настроить".
Теперь расскажу о рекомендованных к существованию на виртуальной машине программах:
Proxyfixer-для полной анонимности системы.
CCleaner-программа для очистки куки\мусора перед\после работы.
Bitvise-клиент для использования SSH-туннелей,очень полезная вещь.
Mozilla Firefox\Opera-идеальные браузеры для работы.
Несколько советов к использованию машины:
Никаких программ в автозапуске,это сыграет с Вами плохую шутку.
Выключите все анимации,они Вам не нужны.
Не устанавливайте на машину всякую хуету по типу торрента.
Про то,что на виртуалку при работе надо натягивать носки и т.д. я молчу-это и так понятно.
Так,с виртуальной машиной покончили,переходим к дедам.
2.2.Dedicated Server(дедик).
Что же такое этот дедик?
Дедик-вид

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,при котором клиенту предоставляется отдельная физическая машина.Он подойдёт Вам,если не хотите мучиться с настройкой системы и т.д.
Цены на дедики плавают,хороший дед стоит 3-15$.Либо же,можно брутить самому.
Как же ими пользоваться?
Пуск-cmd-mstsc-вводим адрес деда-вводим логин|пароль деда.
После того,как зайдёте на дедик-почистите всё с помощью CCleaner. Мало ли кто и что делал тут до Вас.
Теоретически,можно сразу начинать работать на нём,но я советую натянуть на него носок,здоровее будете.

3.Как обезопасить себя на все 100%.
Теперь поговорим о таких способах анонимности,как SSH,Socks и VPN.
VPN сразу отпадает,т.к. спецслужбы его спокойно вскрывают.
Socks4\5-сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за межсетевыми экранами. Это отличный выбор,т.к. цена на них очень приятная($0.2-0.3 за штуку),а эффективность вызывает радость. Где же их купить? Существует туча селлеров\шопов с носками,вот один из них- uas-shop.ru .
Как поставить Socks? Если Вам нужна анонимность во всех программах компьютера- Proxyfixer будет лучшим выбором. Ежели нужен только анонимная работа\сёрф в сети-то путь к настройке Socks таков:Настройки-Показать дополнительные настройки-Изменить настройки прокси сервера-Настройка сети. После этого просто вставляем наш носок в соответствующее окошко.
SSH-туннели-это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете.Достать их можно в сети,сервисов-вагон и маленькая тележка.
Как же настроить SSH-туннель? Всё просто. Для начала нужно скачать Bitvise Tunnelier .После установки данной программы,вставляем туда купленный туннель,следуя инструкции в ней.

Вот и всё,что я хотел донести в этой статье.
Тема собрана из информации,которая лежит в открытом доступе в сети Интернет,и в частности из моих изменений и добавлений.
Конечно,это не полный мануал по анонимности,это лишь основная информация.
 
S

skens

Original poster
Спасибо, после прочтения поста у меня пропала желание заниматься чем-то подобным.
 
L

lancer1

Original poster
Ребят,помогите кто может.Читал FAQ по анонимности,много чего прочитал,из всего что научился так это MAC адрес менять ,dns сервак менять,браузер настраивать,и виртуалку ставить(в моем случае linux mint).Но вот у меня проблема с linux,сколько статеек не искал,"как настроить VPN на Linux mint" все замудренные и очень не понятные,может кто сможет объяснить как это реализовать?В данный момент у меня стоит VPN на винде(сервис VPN monster),меняный MAC адресс,DNS-сервер и виртуалка с линуксом.На линукс идет VPN через винду,скажите этого хватит чтобы серыми делишками заниматься?Если нет,то у меня еще один вопрос ,почему когда я ставлю SOCKS5 на mozila ,у меня интернет перестает работать,это все в комбинации получается VPN+Virutalbox+SOCKS5 ,но socks 5 не робит,сервера проверял,рабочие.Может быть это из-за того что MAC адрес и DNS сервер меняный?
 
  • Like
Реакции: Chechenec
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Анонимность для чайников. Анонимность и приватность 0
V Закрыто Virtyal Attack Service DDoS!Заказать Атаку на Сайт!Качество/Гарантия/Анонимность! Корзина 1
Y Анонимность и Безопасность в Сети ч6 – Итоги и полезные советы Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч4 – Разделения трафика Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч3 – Промежуточные роутеры Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч2 – Роутер (шлюз) Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч1 - Введение. Хост Анонимность и приватность 0
L Интересно Анонимность, безопасность и киберзащита / Услуги от Elf Service Анонимность и приватность 0
M Анонимность в паутине Уязвимости и взлом 0
× Анонимность через сотовый || Для новичков Вопросы и интересы 2
L Анонимность Вопросы и интересы 26
K Полный Курс По Кибербезопасности: Анонимность В Интернете Другое 0
V Анонимность в интернете и реальной жизни Полезные статьи 0
G Анонимность во всем! Полезные статьи 3
G Анонимность DNS-запросов. Скрываем DNS. Полезные статьи 0
S Анонимность в интернете и реальной жизни Полезные статьи 1
S Статья Анонимность | Инструкция по Выживанию Анонимность и приватность 0
Z Анонимность Анонимность и приватность 3
J Анонимность в сети. SSH / дедики / Vpn / Proxy / Socks 4
C Анонимность в Tor: что нельзя делать. Анонимность и приватность 6
P Создать тему: Как зашифровать текст и файлы? Анонимность при общении в сфере кардинга с партнёрами. Анонимность и приватность 0
В Анонимность сети или как за нами следят. Анонимность и приватность 0
Admin Анонимность в сети | E-mail Анонимность и приватность 3

Название темы