Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Всё о безопасности для новичков

Тема в разделе "Безопасность", создана пользователем ChipallinO, 23 авг 2016.

  1. ChipallinO

    ChipallinO Member

    Сообщения:
    135
    Симпатии:
    0
    Не ленитесь читать,это очень важная информация! Помни ты свободен,пока анонимен!

    - Работаете с большими суммами?
    - Вы параноик?
    - Боитесь, что к вам придут в пять утра большие дядьки с дубинками?
    - Либо просто волнуетесь за свою безопасность?
    Тогда эта тема для вас! Батьки анонимности дальше могут не читать ))).
    Когда я работал с более грязной темой, мне приходилось использовать максимальные методы анонимности и хороший софт, даже приватный.
    Но так случилось, что тема ушла в никуда, и решил посветить себя другому занятию. Скажу сразу, если вы думаете, что я параноик или еще что-то, то вы не правы

    Первое, на что хотелось бы заострить внимание – это минимальный набор софта.
    STZBlaster
    RMOSChange.exe
    SMAC 2.0
    Privacy Suite Main Menu
    True Crypt
    Proxyfier (либо любой другой проксификатор)
    OpenVPN GUI
    VPSProxy
    VMware workstation – или просто варя.
    OO SafeErase
    Объясню популярно по каждой софтине.
    1. STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. Единственное, что хочу отметить, так это то, что не стоит доверять ей смени МАС’а.
    2. RMOSChange.exe – программа меняет HTTP заголовки популярных браузеров (Mozilla, IE, Mozilla (старая)). Суть программы, и зачем она нужна. Во-первых, если включены скрипты, то передаются данные такие как версия браузера, язык браузера, user-agent, ОС. Не будет ли странным то, что если мы зайдем на шелл с русского браузера, но через американский socksssh? (Конечно можно поставить английскую версию браузера, но тут меньше гемороя. Во-вторых, если вы пользуетесь америкосовским или буржуйским дедикомсоксомвпн, то нужно менять настройки под IE, т.к. там это самый популярный браузер. Зачем это нужно, я думаю, рассказывать не стоит.
    3. SMAC 2.0 – программа спуффит МАС-адреса сетевой платы. Можно менять раз месяц МАС-адреса и все будет ок.
    4. Privacy Suite Main Menu – криптуем и прячем свой, уже созданный TrueCrypt’ом контейнер в jpg, wav файлы. Также можно создать сейф. Еще неоспоримый плюс данного софта, что он безвозвратно уничтожает файлы. Также можно криптовать на флешку. Также открываем зашифрованный контейнер без необходимости повторной установки софтины.
    5. TrueCrypt – думаю, что это лучшая софтина по шифрованию данных.
    6. Proxyfier – простой проксификатор. Есть возможность задать приложение, которое нужно соксифицировать. (Вроде можно соксифицировать приложение, которое на это не приспособлена)
    7. OpenVPN GUI - openvpn клиент, нужен для подключения к vpn серверу.
    8. VPSProxy – новый софт, я даже бы сказал ключевой софт в этом списке. Суть софта в том, что мы используем залитые гейты на шеллыхостингисервера как соксы. Ключевая фича софта в том, что входящий и исходящий гейт постоянно меняется. Юзать только поверх vpn/ssh (с). Как настраивать расписывать не буду т.к. все подробно описано в мануале.
    9. VMware workstation – самая популярная программа для виртуализации систем. Зачем нужна? Все очень просто, опять же, если у вас в браузере включены скрипты (что нужно для шеллов), то вместе с ip,dns и т.п. передается еще и язык ОС. Схема проста, ставим варю, далее покупаем backdoor патч на варю, либо юзаем тот, что в паблике (если найдете патч без виря, то вам повезло). Берем и кидаем весь серый софт на варю. Если почуяли что-то неладное, то трем нах Privacy Suite’ой и форматируем в NTFS какой-нибудь программой.
    10. OO SafeErase - программа, которой стоит доверять безвозвратное удаление файлов. Много режимов работы.

    Это минимальный набор софта, который должен быть у каждого, кто занимается лихими делами, пусть даже и не сильно грязными. Настраиваем один раз и не ебем себе мозги.


    Самоуничтожающаяся флешка с шифрованием данных.

    Для многих очень актуален вопрос защиты данных, многим нельзя допустить, чтобы информация попала в 3-и руки. Для этого я рекомендую использовать флеш карты повышенной безопасности с многочисленными системами защиты и шифрования, а также самоуничтожением при угрозе потери данных.
    Сайт, где можно получить информацию и приобрести подобные флеш карты IronKey S200, D200 (495) 642-2849 myironkey.ru
    Доверяя надежности флешки не забывайте про ТруКрипт, береженого Бог бережет.

    Пару слов о продукте. IronKey S200 предназначена для предназначено для военных, государственных и коммерческих структур. Она хорошо защищена как от механических воздействий, так и от несанкционированного доступа к информации. Водонепроницаемая, ударостойкая с внутренней системой защиты от вирусов. В накопителе используется шифрование по алгоритму AES с 256-разрядным ключом.


    Пользователи нашли более дешевый вариант

    Схемы сохранения анонимности

    Введение: зачем это нужно?

    Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.

    Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики.


    1. Конфиденциальность при работе с операционной системой.

    Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС" Анализ каналов утечек конфиденциальных данных при работе с гостевой ОС. | Defec Tech), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины».


    1.1 Использование виртуальных машин.


    Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС.

    В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов.

    Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования.

    Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс.

    + удобность в повседневном использовании
    + быстрое удаление компрометирующих данных в случае надобности
    + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС
    + быстрая развертываемость инфраструктуры

    - наличие неявных каналов утечки данных из гостевой ОС в основную ОС
    - снижение производительности (весомый недостаток для многих)
    - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО


    1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами.


    Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды.

    При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных.

    + мобильность
    + возможность работы в «полевых» условиях
    + работа с данными исключительно в оперативной памяти

    - неудобство повседневного использования.


    1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами).

    Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости.

    При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:WINDOWSsystem32config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker).

    Если установленные взломщиком программы создают сетевую активность или а

Поделиться этой страницей