Перейти до змісту

Рекомендовані відповіді

Опубліковано
  • Адміністратор

Отримання доступу до WiFi сусідів
Це дуже хитрий прийом, який зіграє велику роль при "пограбуванні". Оскільки я хочу описати статтю як детальніше, варто згадати цей розворот подій. Фактично, у разі виявлення вашого справжнього IP йде величезна робота з паперами, щоб провести пограбування у вашій квартирі/будинку. Як правило, "зловмисники" одержують дозвіл на "проникнення" лише в одну точку - місце, на яке оформлялися послуги провайдера. У нашому випадку це будинок сусіда. Відразу хочу загострити увагу на тому, що після приїзду на адресу наш пристрій швидко виявлять у сітці та зрозуміють у чому справа. Але це не страшно, тому що ми маємо право вимагати ознайомлення з "паперами" на "пограбування", які свідчать про те, що їх видавали явно не на нашу квартиру/будинок. До речі, в подібних ситуаціях потрібно ретельно звіряти дати, часто відбувається багато помилок, які зможуть врятувати вашу дупу. У подібній ситуації ви повинні відразу викликати адвоката, не намагайтеся доводити свої права самостійно, якщо не "підковані" у цій сфері. Прикріплюю доказову базу від юриста, який добре спеціалізується на тематиці кіберзлочинів пограбувань та захисту від них.

Додаток до WiFi
Ви можете скористатися адаптерами WiFi від Alfa. Вони мають дуже гарну дальність і їх ціна не особливо вдарить по кишені. Сидячи вдома, можна зловити мережі за 3-5 KM. (як заявляє виробник) У такий спосіб легко знайти відкриту точку доступу (кафе, метро, торгові центри, ін.) та злитися з трафіком звичайних перехожих. Головне: не купуйте підробки, використовуйте лише перевірені магазини. Зараз ринок забитий пропозиціями з "оригінальним продуктом", але насправді нутрощі будуть від дешманки за 300 рублів. Альтернативний варіант: використовувати 4G модем із сімкою. Вона має бути куплена в якомусь переході та не мати нічого спільного з вами. Поповнювати її потрібно конфіденційною криптовалютою. Чим далі модем буде від робочого пристрою, тим краще. Як варіант: відкрити ipv6 проксі в якомусь лісі та підключатися до нього через зв'язок сусід + vpn + проксі. Ну це кому як зручно. Як на мене, звичайного сусідського WiFi вистачає на 90% справ.

Вибір системи
З Windows, очевидно, працювати ми не станемо. Наша система має бути безпечною та простою. Тут вибір очевидний - Tails . Весь трафік проходить через мережу TOR, а сама система не зберігає жодних даних та має відкритий вихідний код. Так, перезавантажили ПК = отримали чистий образ. Чи важко так працювати? Спочатку — дуже. Але через тиждень, ви будете вводити паролі із заплющеними очима. Для повного налаштування системи потрібно близько трьох хвилин, враховуючи додавання RDP, авторизації на ресурсах. Ми можемо зберігати програми, закладки браузера та інші файли.

Screenshot_1.png

Чи варто довіряти мережі TOR?
Ця тема для обговорення часто викликає непорозуміння, проте хотів би висловити свою думку. Я давно стежу за цією розробкою і все частіше спостерігаю як людей, які використовували TOR для нелегальної діяльності (йдеться про великих злочинців) ловлять із, здавалося б, абсурдними доказами. Друзі, у нас немає жодних прямих фактів "окупації" тора силовиками, вся ця інформація - здогади суспільства. TOR - одне з найстаріших, адекватних рішень, яке не вимагає вкладень, погодьтеся. Практично всіх злочинців знаходять лише завдяки їхній дурості та людському фактору. (Зареєстрував аккаунт на свій email, залишив сліди в клірнеті, використовував однакові паролі, зв'язав особи та ін.) Ваш IP рити будуть у самому крайньому випадку і то не факт. Якщо все ж таки довіри немає, подивіться у бік GNUnet — це чудова альтернатива TOR, на мою думку.

Установка Tails на флешку
Так, система буде перебувати на звичайній завантажувальній флешці, прямо як та, за допомогою якої ви встановлюєте Windows. Принцип роботи нижче.

Вставили флешку --> увімкнули комп'ютер --> попрацювали --> вимкнули комп'ютер --> вийняли флешку --> при наступному запуску не буде жодних слідів використання, чиста флешка = чиста система.

Цілком таємниця в тому, що дані зберігаються в оперативній пам'яті, яка автоматично очищається при вимиканні ПК. Якщо до вас постукають грабіжники в масках, можна відправити флешку поплавати в туалет, тим самим зробити її недієздатною. Грабіжники зможуть знайти лише чистий SDD/HDD диск, на якому зможуть знайти лише фото котиків та папку "море 2005". Не забудьте очистити попередні дані безповоротно шляхом "Гурмана"!

Дуже важливо: не витягуйте флешку під час роботи, не вимикайте комп'ютер з розетки. Якщо грабіжники будуть розумні, вони зроблять "дамп" оперативної пам'яті та зможуть отримати зліпок вашої минулої сесії, запам'ятайте це!

Отже, щоб встановити Tails на флешку, нам потрібно скачати завантажувальний образ системи на їхньому офіційному сайті і balenaEtcher . (пряме посилання)

Мінімальні вимоги до системи:

  • 2 Гб ОЗУ | 8 GB Пам'яті на флешці

Screenshot_1.png

Після успішного завантаження, приєднайте флешку до комп'ютера та запустіть balenaEtcher. Виберіть шлях до завантаженого ".iso" файлу та саму флешку. У мене показує трикутник через величезний простір на накопичувачі, програма вважає флешку за повноцінний диск. Не звертаємо увагу, це ніяк не вплине на перебіг установки. Після вибору натискаємо "Flash" та чекаємо хвилини 3-4.

Після завершення витягніть флешку. На цьому встановлення закінчено.
Screenshot_1.png

Завантаження Tails як система
Тут ситуація неоднозначна, нам потрібно потрапити в BIOS і встановити флешку як диск для дефолтного завантаження. Проблема в тому, що кожен виробник робить різні комбінації клавіш для цього попадання в це меню, тому скористайтеся пошуковою системою і сконструюйте подібний запит:

"How to Enter the BIOS on {ваш виробник материнської плати}"

Після потрапляння в BIOS, знайдіть вкладку, що відповідає за завантаження. В основному їй присвоєно ім'я "Boot". Вам потрібно перемістити флешку на перше місце/вибрати як завантажувач, орієнтуйтеся на інтерфейс, який підкаже вам потрібні клавіші. У мене була схожа ситуація як на фото.
Після цього збережіть і перезапустіть систему.

Screenshot_1.png

Наш перший запуск
Нас зустріне меню, в якому потрібно виконати базове налаштування. Вам потрібно натиснути на "+" і створити пароль адміністратора, він має бути надійним.

Screenshot_1.png

Також можна змінити мову на російську/додати її в клавіатуру. Інші налаштування НЕ чіпаємо! Якщо ви не плануєте підключатися до загальнодоступного WiFi, де потрібна авторизація у вигляді браузерної сторінки (таке часто можна було побачити в MacDonalds) - залишайте значення "Enabled" навпроти "Unsafe Browser", в іншому випадку раджу відключити. Якщо ви хочете зробити так, щоб якась інформація не видалялася після перезавантаження, створіть "Persistent Storage". Це по суті контейнер, в якому можна зберігати програми/закладки браузера/якісь файли тощо.

Налаштування Persistent Storage
Щоб перейти до налаштувань, скористайтеся пошуком програм та впишіть "Configure persistent volume". Після відкриття нас зустріне меню, яке запропонує створити пароль. Не нехтуйте складністю, це важливо.

Screenshot_1.png

Після введення нам стане доступно меню, в якому можна вибирати те, що ми хочемо зберігати навіть після перезавантаження. Я раджу вибрати "Additional Software" & "Browser Bookmarks", щоб зберігати програми та закладки в браузері TOR. Ця область добре захищена використовуючи "LUKS" (дефолтне шифрування систем на Linux) і отримати доступ до неї можна тільки в тому випадку, якщо зловмиснику відомий ваш складний пароль. До речі, ви можете зберігати будь-які файли в папці "Persistent storage" — але не варто додавати сюди те, що зможе бути цікавим для "зловмисника", адже через це істотно втрачається основна перевага системи — Live режим.

Screenshot_1.png

Налаштування TOR Browser
Так, ми працюватимемо саме в ньому. Але, ви за бажання можете встановити абсолютно будь-який інший. Насамперед, приберіть галочки в місцях, як на скріншоті. Таким чином ми не видалятимемо історію / куки після рестарту браузера. Це функція, що безсила, яка в нашому випадку абсолютно марна, адже з кожним перезавантаженням системи у нас видаляються всі дані про використання в цілому. Так ми врятуємо кілька нервових клітин при раптовому закритті браузера, яке часто відбувалося у мене спочатку.

Screenshot_1.png

Далі встановлюємо розширення "Canvas Blocker". Tor браузер має величезний мінус - статичний фінгерпринт. Так, він його підміняє, хоч на цьому спасибі. Але, зіставивши наші сліди, можна побудувати ланцюжок відвідувань сайтів. Канвас блокер виправить цю проблему, зробивши фінгер динамічними з кожним оновленням сторінки. Є відкритий вихідний код на GitHub, як ми любимо. Для встановлення перейдіть на GitHub / магазин розширень Firefox . Є гнучкі налаштування, але у стандартному конфізі все вже зробили за нас.

Screenshot_1.png

Також наполегливо рекомендую вимкнути JavaScript, хоч і сайти можуть працювати некоректно. Якщо в браузері знайдуть якийсь новий експлойт, ви, швидше за все, зможете обійти його стороною, тому що для виконання практично всіх шкідливих кодів найчастіше використовується js. Зробити це можна двома способами: розширення "NoScript", яке автоматично поставляється з браузером або включення режиму "Safest" - раджу друге.

Screenshot_1.png

Підключення до RDP (опційно)
Якщо у вас є дедік, ви можете використовувати його як сховище, щоб не вводити всі паролі щоразу. Це все звичайно круто, але врахуйте, використовуючи дедік, ви довіряєте свою інформацію третій особі, яка в будь-який момент може встромити вам палиці в колеса. Завжди вибирайте порядних хостерів! На жаль, Tails не передбачила за умовчанням утиліту для коннекту RDP, але ми зможемо це виправити в один рядок! Для цього відкрийте термінал та введіть цю команду. (термінал знаходиться у розділі "Utilities")

sudo apt update && sudo apt install remmina

Як підтвердження нас запитає пароль, який ми вказували під час першого запуску — вводимо його. Після цього, можна буде знайти утиліту, використовуючи пошук. Ви можете коригувати налаштування для стабільнішої швидкості, ні для кого не секрет, що ноди тора в основному під великим навантаженням. Я раджу встановити кастомну роздільну здатність екрана (800x600), глибину кольорів - 8bpp. Врахуйте, що у вихідні дні навантаження набагато вища.

Screenshot_1.png

Чому ми не використовуємо VPN?
Відповідь проста: від них немає жодної користі. Не вірте нікому, ніякий MullVad не врятує вас, це централізована мережа, яка рано чи пізно потрапить до рук спецслужб, якщо ще не потрапила. Чи потрібно пропускати трафік через посередника? Вирішувати вам. Запам'ятайте, VPN - засіб зміни IP, шифрування трафіку, обходу блокувань, але ніяк не анонімності. Наш світ працює абсолютно не так, як усі звикли його сприймати, особливо Інтернет-простір. Якщо спецслужби не мають доступу, вони його відкриють для себе навіть нишком, нелегально. Привіт, FBI, яке сидить у телефоні кожного жителя планети Земля та зчитує за звуками натискання клавіатури мій текст! До речі, забезпечуйте анонімність не лише свого ПК, а й усього того, що оточує його. Наші материнки мають закритий код і в них, ймовірно, може бути backdoor, це вже було доведено на практиці. Думайте ширше, якщо у вас лежить iPhone - забудьте в цілому про анонімність. Tails блокує всі порти = VPN законнектить не вийде. Єдиний вихід – відкривати порти мануально, що знищить ізоляцію системи під 0 і вона втратить свій сенс.

Підбиваємо підсумки
Весь наш трафік проходить через WiFi сусіда, наш пристрій має змінний MAC і ідентифікувати нашу особу буде складно, тому що MAC не взаємодіяв з нашою особистою мережею і не був занесений до бази провайдера. Використовуючи децентралізовану мережу TOR, ми отримуємо високий ступінь захисту IP, з налаштуванням браузера - виключаємо трекери/ін'єкції різного типу. Якщо нашу систему зможуть якимось чином сфальшувати, зловмисники зможуть отримати IP адресу сусіда, який ніяк не пов'язаний з нами. Припустимо, що зловмисники — злодії, які вирішили пограбувати сусіда.

Screenshot_1.png

Для публікації повідомлень створіть обліковий запис або авторизуйтесь

Важлива інформація

By using this site, you agree to our Умови використання.