Мануал по анонимности при работе в сети.

Тема в разделе "Анонимность в сети", создана пользователем Kopatych, 18 окт 2016.

  1. Kopatych

    Kopatych

    Сообщения:
    269
    Баллы:
    18
    Приветствую Вас,уважаемые форумчане.
    В этой статье я распишу то,что Вы должны знать о анонимности при работе в сети.
    Начнём.

    1. Скрываем содержимое носителей информации.
    Перед тем,как приступить к делу, нам нужно хорошенько зашифровать данные на своих жёстких дисках.
    Я рекомендую пользоваться внешними HHD,т.к. если вдруг что(в дверь ломится отдел "К"),его можно быстренько отформатировать,как программным,так и физическим воздействием.
    Саму шифровку проводите с помощью программы TrueCrypt. Думаю,многие знают о ней.
    Но в этой программе есть то,что поможет нам отрицать свою причастность к чему-либо совершённому-скрытый том.
    Скрытый том TrueCrypt-это один из вариантов правдоподобного отрицания причастности. Работает это примерно так: создается простой том, внутрь него помещается скрытый том. В случае если нас возьмут за задницу, у вас будет возможность выдать пароль от простого тома, в который для отвода глаз помещены хоть и конфиденциальные, но не столь критические данные(пароли от "главной" почты,жёсткая порнуха,финансовые документы,не влекущие за собой уголовную ответственность и т.п.)
    И так,как же создать скрытый том на носителе информации при помощи TrueCrypt?
    1.Запускаем TrueCrypt и выбираем "Создать том". В открывшемся мастере создания томов выбираем "Создать зашифрованный файловый контейнер".
    2.На следующем этапе нужно выбрать "Скрытый том TrueCrypt"(обязательно читайте примечания к действиям).
    3.На этапе "Режим создания тома" нам предлагается два варианта: обычный и прямой.Мы будем рассматривать создание "с нуля". Поэтому выбираем обычный режим(если у Вас уже есть файловый контейнер (простой том), то выбирайте прямой режим).
    Дальше следует выбрать файл, который и будет играть роль криптоконтейнера.
    4.На следующем этапе будет нужно задать параметры для внешнего тома-это очень важно,ведь тома у нас будет два. И для каждого из них можно задать свои параметры (алгоритмы шифрования и хеширования).Запомните,что для каждого тома-свой пароль.
    5.Теперь необходимо указать размер тома. Тут уже выбор каждого,но помните,что мы выбираем объём внешнего тома,который,соответственно,должен быть больше внутреннего.
    Дальше нам предложат выбрать пароль для внешнего тома. Этот пароль можно не делать слишком уж сложным, но и особенно простым он быть также не должен.Думаю,что пароль из 6-8 цифр и парочки букв будет идеальным.
    6.Следующий этап – это форматирование внешнего тома. Здесь все также, как и при создании простого тома. Если Вы не собираетесь хранить в зашифрованном контейнере файлы размером больше 4 ГБ, то лучше оставить файловую систему FAT. Размер кластера также оставляем по умолчанию. Жмем "Разметить" и ожидаем, когда закончится форматирование.
    Теперь самое время создать наш скрытый том:
    Дальше все также, как и с внешним томом – указываете алгоритмы, размер тома и пароль.
    Но есть одна деликатная деталь-повреждение тома.
    Все дело в том, что когда Вы считываете файлы с внешнего контейнера, то никакой угрозы повреждения внутреннего тома нет. Но, когда Вы будете записывать на внешний том какие-то файлы, эта угроза очень существенна. Поэтому нам необходимо защитить скрытый том.
    Для этого следует запустить TrueCrypt, выбрать монтируемый том и ввести пароль.

    Так,с шифровкой данных разобрались-идём дальше!


    2.Настройка системы для работы в сети.
    Не для кого не секрет,что без настройки системы-никакой работы в сети не выйдет,будь то кардинг,развод на крупные суммы и т.п.
    2.1.Виртуальная машина.
    И так,что же такое виртуальная машина?
    Виртуальная машина-компьютерная программа, которая представляет имитацию оборудования для операционной системы, работающей как внутрисистемный процесс. Существует 2 популярные программы,позволяющие создавать эти машины-VirtualBox и VMware. Какую из них использовать-решать Вам.
    Как же создать эту машину? Нам нужен iso образ операционной системы,который мы и будем устанавливать. В сети их туча-гуглите.
    Допустим,у нас есть этот образ.Что же дальше? Я буду брать пример с VirtualBox.
    1.Запускаем программу от имени администратора,жмём "Создать"
    2.Выбираем систему,которую хотим установить(она должна соответствовать образу iso),т.е. если вы решили установить Windows 7 64-bit, выбирайте в списке Windows 7 64-bit и вводим придуманное имя виртуальной машины, например "Компуктер Хацкера", далее жмём Next.
    3.В следующем окне нужно указать объём памяти, который вы можете выделить виртуальной машине. Вы должны понимать, что выделенная виртуальной машине оперативная память будет недоступна установленной на вашем компьютере операционной системе. Если у вас своей оперативки всего 2 ГБ, то более 1024 Мб выделять виртуальной машине нельзя т.к. Ваша основная система будет ели дышать при работе с виртуальной машиной.Далее выбираем "Создать новый виртуальный диск",тип файла-VDI.Указываем формат хранения(рекомендую "Динамический виртуальный жёсткий диск").
    Указываем размер виртуального жёсткого диска. Если вы в первый раз создаёте виртуальную машину, укажите 50 ГБ, этого для установки ОС вполне хватит.
    Браво,мы сделали это! После создания машины можете подкорректировать её в разделе "Настроить".

    Теперь расскажу о рекомендованных к существованию на виртуальной машине программах:
    Proxyfixer-для полной анонимности системы.
    CCleaner-программа для очистки куки\мусора перед\после работы.
    Bitvise-клиент для использования SSH-туннелей,очень полезная вещь.
    Mozilla Firefox\Opera-идеальные браузеры для работы.
    Несколько советов к использованию машины:
    Никаких программ в автозапуске,это сыграет с Вами плохую шутку.
    Выключите все анимации,они Вам не нужны.
    Не устанавливайте на машину всякую хуету по типу торрента.

    Про то,что на виртуалку при работе надо натягивать носки и т.д. я молчу-это и так понятно.
    Так,с виртуальной машиной покончили,переходим к дедам.
    2.2.Dedicated Server(дедик).
    Что же такое этот дедик?
    Дедик-вид хостинга,при котором клиенту предоставляется отдельная физическая машина.Он подойдёт Вам,если не хотите мучиться с настройкой системы и т.д.
    Цены на дедики плавают,хороший дед стоит 3-15$.Либо же,можно брутить самому.
    Как же ими пользоваться?
    Пуск-cmd-mstsc-вводим адрес деда-вводим логин|пароль деда.
    После того,как зайдёте на дедик-почистите всё с помощью CCleaner. Мало ли кто и что делал тут до Вас.
    Теоретически,можно сразу начинать работать на нём,но я советую натянуть на него носок,здоровее будете.
    3.Как обезопасить себя на все 100%.
    Теперь поговорим о таких способах анонимности,как SSH,Socks и VPN.
    VPN сразу отпадает,т.к. спецслужбы его спокойно вскрывают.
    Socks4\5-сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за межсетевыми экранами. Это отличный выбор,т.к. цена на них очень приятная($0.2-0.3 за штуку),а эффективность вызывает радость. Где же их купить? Существует туча селлеров\шопов с носками,вот один из них- uas-shop.ru .
    Как поставить Socks? Если Вам нужна анонимность во всех программах компьютера- Proxyfixer будет лучшим выбором. Ежели нужен только анонимная работа\сёрф в сети-то путь к настройке Socks таков:Настройки-Показать дополнительные настройки-Изменить настройки прокси сервера-Настройка сети. После этого просто вставляем наш носок в соответствующее окошко.
    SSH-туннели-это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете.Достать их можно в сети,сервисов-вагон и маленькая тележка.
    Как же настроить SSH-туннель? Всё просто. Для начала нужно скачать Bitvise Tunnelier .После установки данной программы,вставляем туда купленный туннель,следуя инструкции в ней.

    Вот и всё,что я хотел донести в этой статье.
    Тема собрана из информации,которая лежит в открытом доступе в сети Интернет,и в частности из моих изменений и добавлений.
    Конечно,это не полный мануал по анонимности,это лишь основная информация. Возможно,напишу статью по полной анонимности в сети.
    Критикуйте,комментируйте,оценивайте.
    И да,riddley2020,не занимайся плохими делами,будь хорошим,и тебя никто не тронет. с:
  2. Staf1k

    Staf1k

    Сообщения:
    39
    Баллы:
    6
    старый добрый мануал с ввх
  3. JDegreeze

    JDegreeze

    Сообщения:
    387
    Баллы:
    16
    Хороший мануальчик.

    Такой вопросик, как реализована эта функция на форуме? (на скрине)
    [​IMG]
  4. evaporator

    evaporator

    Сообщения:
    208
    Баллы:
    16
    [VISITO R][/VISITOR]
  5. newplan1s

    newplan1s

    Сообщения:
    181
    Баллы:
    16
    Это к чему было сказано? А, то намеки и метафоры я не сильно понимаю.
  6. Halfman94

    Halfman94

    Сообщения:
    22
    Баллы:
    1
    Еще можно использовать Tor как вариант
  7. FireFly

    FireFly

    Сообщения:
    134
    Баллы:
    18
    Не понимать намек от амс это конечно ппц.
    Тебе ясно дали понять, что тебе в эти дела лучше не лезть, друг.
    АМС все знает о нас.
  8. Diver_diver

    Diver_diver

    Сообщения:
    48
    Баллы:
    6
    Прочитав последние предложение я чуть не обосрался)))
  9. Maylle

    Maylle

    Сообщения:
    80
    Баллы:
    6
    Спасибо за тему. Интересует такой вопрос. Как влияет на анонимность скайп? Если учитывать все параметры анонимности, но с жертвами мошеннических действий общаться в скайпе, показывать им демонстрацию.... Повлияет ли это на анон?
  10. кот базилио

    кот базилио

    Сообщения:
    18
    Баллы:
    1
    ну смотри,через прокси лагать будет очень сильно,даже с дедиком.Сиди через вайбер в кафе,всегда сам так делал.
  11. Tim_Raider

    Tim_Raider

    Сообщения:
    10
    Баллы:
    1
    Хороший мануал
    От себя добавил бы винду стоит заменить на Линукс тормозов меньше да с анонимностью получше. Единственное по первой тяжеловато будет за неимениеем опыта но со временем все придет.
  12. IvanPirat

    IvanPirat

    Сообщения:
    29
    Баллы:
    1
    может я конечно и х**ню напишу,у меня возникла такая мысль,не может быть такого,что чем больше ты пытаешься скрыться,тем больше ты привлекаешь внимание?)
  13. Daggett

    Daggett

    Сообщения:
    114
    Баллы:
    16
    Не может быть такого
  14. IvanPirat

    IvanPirat

    Сообщения:
    29
    Баллы:
    1
    а ещё такой вопрос,если я ,к примеру,развожу людей в вк,с "анонимностью" ,а потом на этом устройстве буду сидеть в своём вк,без анонимности,это палево?
  15. newplan1s

    newplan1s

    Сообщения:
    181
    Баллы:
    16
    Иногда надо быть на виду, чтобы слиться с окружающими. К примеру будешь среди кучи людей все как обычно одеты, а ты в маске или с капюшоном - лица не видна. В таком случае применима фраза, что ты сказал, так как сразу будешь подозрительной личностью отличающийся от других. В твоих словах есть доля разумности, так как следить будут за тем кто пытается скрыться, а не тот который всё тоже делает, что и большинство.
  16. IvanPirat

    IvanPirat

    Сообщения:
    29
    Баллы:
    1
    в жизни это да,а вот в сети интересно как,допустим смотрят,тогда то скачал такой софт ,тогда то другой,ага,значит что мутить ))) в этом плане мне интересно))
  17. newplan1s

    newplan1s

    Сообщения:
    181
    Баллы:
    16
    В плане за потенциальным будущим хацкером вполне могут начать следить ещё на стадии обучения. Но и с этого взять нехуй, так как ты читаешь в платоническом интересе для общего развития кругозора. Главное когда начнёшь заниматься "делами" смотри, чтобы на тебя не вышли по факту совершения чего-либо, ибо тогда уже придётся в реальном мире встречаться с людьми. Но, если грамотный и всё продуманно, то можно избежать ответственности уже когда на тебя вышли.
    Догадки не считаются доказательствами, почитай про юридические факты. Чаще всего привлекают тех, кто по своей глупости, что-то лишнее делает, раскалывается на допросе и не следит за языком. Самый оптимальный вариант, продумать все исходы той деятельности которой занимаешься, анонимность(выше средней), собрать денег на черный день (на адвоката к примеру). В таком случае твоя жопа более-менее защищена.
    "Если собираешься начать деятельность, то лучше новую машину".
    P.S. Ты же обитаешь на форуме исключительно, чтобы узнать о новых видах дабы защитить себя и свои средства. Ничего противоправного не совершаешь, ознакамливаясь с предоставленной информацией. А вот, чтобы якобы начать за тобой следить имея догадки, необходимо получить решение суда, так как тайн-переписки, телефонных, почтовых переговоров/отправлений. Должны быть основания. Надо тогда за всеми следить, кто читает про схемы или анонимность, скачивает различный софт?!
  18. Pudge

    Pudge

    Сообщения:
    352
    Баллы:
    16
    Мне как то провайдер задал вопрос"зачем вы пользуетесь vpn-om"...
  19. Diver_diver

    Diver_diver

    Сообщения:
    48
    Баллы:
    6
    Ответственность наступает за СОВЕРШЕННОЕ общественно опасное действие. А не за ознакомление с инфой)) Пока ты ничего не сделал тебя не за что привлечь к ответственности.
  20. IvanPirat

    IvanPirat

    Сообщения:
    29
    Баллы:
    1
    ну обычно от ознакомления до совершение небольшой шаг)))

Поделиться этой страницей