Основы безопасности пpи pаботе с ПК

Forum Library

Professional
Messages
1,168
Reputation
195
Reaction score
487
Points
83
Доброго времени суток! Для начала хотел бы акцентировать ваше внимание на двух основных моментах:
1) Статья рассчитана преимущественно на новичков, но почерпнуть что то новое возможно смогут и "бывалые".
2) Статья повествует о мерах безопасности только при работе с ПК.

Так же хочу заметить что далеко не все меры обеспечения безопасности описанные в данной статье являются необходимыми и на какие издержки вы готовы пойти ради вашей безопасности решать уже вам.

1 Место
Начнём с пункта котоpым многие пренебрегают, хотя он является по сути "последнем рубежём защиты" и той самой вакуумной прослойкой между "цифрами ip адреса" и непосредственно вами. Да, выходить в сеть лишь с WiFi кафе соседнего города не практично настолько же, насколько и не рентабельно, но при особо "горячей" работе думаю проблем не будет и доехать до зоны WiFi соседней кафешки или же выйти в сеть с ноутбука через usb модем с сим картой на оформленной на дропа которую вы выбросите как только закончите свои дела. Для всего остального можно использовать и домашний ПК если соблюдать меры предосторожности описанные ниже.

2 Аппаратная часть
Определившись с местом нам следует превести свой ПК с которого мы будем работать в "боевое" состояние. Тут сразу хочу отметить важный момент, даже если вы живёте один рекомендую всё же для работы завести отдельный ПК т.к. выполнять с него повседневные функции без потенциального ущерба для вашей анонимности вы не сможете. Так же в качестве рабочего ПК рекомендую покупать ноутбук в силу его мобильности. Так же нам необходимо приобрести флешку (рекомендую datAshur) объёмом от 16 гб.

3 Программная часть
3.1 ОС
На сам ПК если вы не работали с *nix системами мы установим Ubuntu (т.к. из семейства *nix она наиболее благоприятна к новичку), если же опыт работы имеем то Debian. Почему не Windows? Потому что это как уменьшит наши шансы на заражение машины так и добавит гибкости и спектра инструментов с которыми мы сможем работать. На нашу флешку мы установим Tails.
3.2 Софт
Для нашей ОС мы качаем с офф. источников VMware, TOR, так же мы качаем TrueCrypt (в офф. источнике его уже нет, но найти и сверить MD5 на момент написания статьи не составляет труда) Примечание: на момент написания статьи TrueCrypt единственный OpenSource инструмент прошедший доверительные аудиты + pекомендован автоpом статьи. Всё остальное необходимое ПО у нас уже установлено по умолчанию.
Выходить в сеть мы будем только с виртуальной машины которых в идеале у нас будет две: одна для работы, вторая будет использоваться как шлюз. Так же более "тонкий момент": рекомендую настрить сетевой экран таким образом что бы весь трафик пропускался только в tor. Зачем всё это и почему бы не использовать просто tor/ssh? Во первых по поводу "only tor": помимо браузера мы так же можем использовать IM, SSH, FTP, IRC и не только, во вторых по поводу tor+ssh: виртуальная среда нам нужна что бы как избежать DNS-leaks и т.п. так и иметь возможность использовать Flash и JS без опаски что данные плагины или их эксплойты смогут узнать наш реальный ip и mac адреса. Что же касательно TrueCrypt то тут так же есть 2 важных момента: контейнер должен хранится только на флешке (и в качестве ключа помимо пароля длинной не менее 20и символов должен быть и ключевой файл) и то что контейнер может быть смонтирован только на одной ОС будь то ваша ОС или ОС виртуальной машины.

4 Выход в сеть
Вот мы и подошли к ключевому разделу данной статьи, а именно к тому как будет выходить наш ПК в сеть. Начнём с того что всё же один из лучших по соотношению сложности реализации и практической пользы вариантов на данный момент это 4g модем с симкартой "на один раз" всё остальное уже либо издержки бюджета, либо же переплата 100:1 по соотношению стоимость/польза. Так как мы выходим в интернет только с нашей виртуальной машины на которой мы настроили NAT сейчас мы уже можем приступать к настройке Tor\VPN. Так вот для того что бы скрыть наш трафик от провайдера и tor exit node, а так же наш ip адрес от посещаемых ресурсов мы будем использовать VPN. А что бы скрыть наш ip от VPN сервиса и его провайдера VPN на нашу виртуалку будет идти через tor. В данном разделе не мог так же не написать про SOCKS, фактического роста уровня безопасности они нам не дают, единственное их применение это выдача себя за человека из "нужного штата".

Примечание: полный процесс настройки виртуальных машин, софта и ОС в данной статье счёл перебором из за большого объёма информации, если эта тема будет многим по душе возможно выпущу курс гайдов с детальным описанием процесса и не только.
 

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,060
Points
113

Настройка безопасности компьютера​


И так, дело было вечером в воскресенье, делать было нечего. Взгляд упал на эту тему Настройка безопасности компьютера и на то что многие просят перезалить статью, обновить ссылки и так далее. Поэтому решил помочь нуждающимся Нового я тут ничего не открою, но некоторым надеюсь поможет.

Вариантов настройки машины под работу масса, я расскажу как сделано у меня.
Для начала рекомендую создать себе закриптованый контейнер в файле на жестком диске, где мы будем хранить всё что непосредственно касается работы, а лучше взять портативный USB жесткий диск и закриптовать его. Криптуем при помощи программы TrueCrypt. Как криптовать этой программой - это отдельная статья, которых куча на просторах интернета. Поэтому не буду здесь описывать этот процесс.

Закриптовали. Отлично. Мантируем контейнер и теперь он у нас как локальный диск. Теперь всё что непосредственно касается работы будем хранить в нашем контейнере. Все браузеры, программы, jabber/icq клиенты с которыми работаем скачиваем версии portable и храним там же. Думаю что такое portable объяснять не надо. Для чего? Для того что бы все cookies, хистори, логи и т.п. тоже хронились в закриптованом контейнере а не на основной системе.

Непосредственно шифрование переписки в jabber - Jabber + PSI + GnuPG.

Теперь сама работа, настройка системы. Работать будем с виртуалки. Скачиваем VirtualBox (тоже portable, не забываем). Скидываем тоже в контейнер. Запускаем. Сразу идем по вкладке Файл>Свойства, выставляем папкой для машин паку в нашем контейнере (локальном диске после того как мы его смонтировали). Скачиваем Windows ENG (ну или какая вам нужна) без всяких приблуд самую простую и маленькую по размеру, нам же для работы Я лично скачал себе XP-eng на 600мб. Установка и настройка VirtualBox

Теперь у нас есть виртуальная система для работы. Запускаем. И уже здесь в виртуалке устанавливаем vpn клиент, proxyfier, firefox, ссleaner, вообщем всё что вам нужно.
Была у меня проблема что OpenVPN не работал на основной системе, т.к. на ней интернет был VPN-pppoe, всё решилось именно через виртуалку, может кто-то тоже сталкнёться с этим.
Что касается ProxyFier, то я предпочитаю версию 2.91, а не последнюю. Что бы DNS определялся сокса, а не ваш или VPN. Заходим по вкладке Options>Name Resolution, Resolve Hostnames ставим Remotely.
Для FireFox советую скачать аддон User Agent RG для изменения useragent под нужный браузер или User Agent Switcher если вам в добавок нужно в заголовках что то менять, делать систему как систему холдера к примеру.

P.S. Не забывайте размонтировать контейнер и cделать безопасное извлечение (если у вас USB) перед выходом из основной системы компьютера.

Помните, если вас сильно захотят найти, то рано или поздно найдут при любом раскладе...

Софт:
TrueCrypt 7.1a Rus + Portable
VirtualBox 4.2.2.81494 Final Portable
FireFox 16.0.1 Final Portable Rus
OpenVPN 2.2.2
http://swupdate.openvpn.org/community/releases/openvpn-2.2.2-install.exe
Proxifier 2.91 + Portable
CCleaner v3.23.1823 Portable
http://www.piriform.com/ccleaner/download/portable/downloadfile
 
Last edited by a moderator:
Top