[Первое о чем стоит задуматься] Онлайн анонимность с нуля!

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем admin, 11 апр 2017.

  1. admin

    admin Administrator Команда форума Администратор Модератор форума

    Сообщения:
    1.437
    Симпатии:
    163
    Причин пользоваться персональным компьютером или ноутбуком анонимно много, и я не буду интересоваться, зачем Вам это нужно. Хочу только сказать, что для этого необходимо наличие определенных базовых знаний в компьютерах, а также способность к анализу и выбору подходящего решения «под себя». Кроме того, важно давать себе отчет, что полностью все этапы пройти под абсолютной анонимностью не получится.

    Итак, прежде всего у Вас должна быть хорошая операционная система, а также виртуальная частная сеть с шифрованием. А теперь я перечислю те действия, которые не могут быть анонимными, но которые необходимо пройти для достижения нашей цели:

    1. Первым делом необходимо скачать на свое устройство tails. Эта программа подойдет тем, кто в принципе новичок в области процессов настройки анонимности. С ней не придется изучать инструкцию ввиду доступного интеллектуального интерфейса.

    2. Следующий шаг – покупка SIM-карты любого оператора. Это будет необходимо, чтоб оплатить защищенный канал, например, через Киви-кошелек. Мы очень сомневаемся, что когда-либо кому-нибудь понадобиться отслеживать оплату кошелька, поэтому такая операция полностью безопасна.

    3. Далее следует оплатить любой анонимный сервер. Здесь лучше выбирать более крупные сервера, таким образом, Вы обезопасите свои действия надолго – ваш канал будет трудно отследить в общем потоке.

    4. Купите специальную антенну WI-Maх. Приобрести ее можно в любом интернет магазине, например, всеми известный али-экспресс.
    На этом отслеживаемые этапы подходят к концу. Вы обнаружили свой ID и свое местоположения при оплате защищенного канала и Киви-кошелька. А теперь подробно расскажу, как засекретить себя и чувствовать себя свободно на просторах интернета:

    1. С помощью приобретённой антенны ищем любой бесплатный wi-fi. Благодаря настройкам Вашей антенны, Вы с точностью можете определить местоположение точки, в то время как она не в состоянии Вас вычислить.

    2. Далее, через Wi-fi подключаемся к нашему VPN.

    3. Через подключенный безопасный канал теперь можно зарегистрировать свой виртуальный сервер.

    4. Ну и собственно, сама фишка: на виртуальном сервере также устанавливаем Tails и к нему и получаем ключи. Эти ключи для моментального шифрования (truecrypt). Ключи генерируем через прикладную программу Java – амплет обязательно с мышкой, ввиду того, что слогировать мышь практически невозможно. Полученные ключи достаем командой CTRL +С. Таким образом, подобрать варианты из буфера придется чуть больше, чем вечность. Конечно, это все же уязвимое место, но… выловить среди многочисленных пользователей погружение на анонимный второй уровень, а также подобрать нужный среди многочисленных пакетов практически невозможно.


    Что Вы имеете в итоге:

    Ваш первоначальный защищенный канал в курсе, что Вы подключились к какой-то общественной сети и пользуетесь VDS. Но чем именно Вы занимаетесь, не может отследить. Вы же имеете полностью анонимный виртуальный сервер, а также закрытые сервера, ключи к которым узнать нереально.

    Конечно, если рассуждать чисто теоретически, отследить Вас можно. Но для этого следить за Вашей сессией, практически не отрываясь, огромное количество времени. И все это может максимум привести к идентификации Wi-fi, к которому Вы подключены. Напомню, что с помощью антенны, Вы обезопасили рассекречивание Вашего местоположения.

    Кому-то может показаться, что все это бесполезная трата времени, так как сам по себе Wi-fi является точкой для глобальных поисков. Но, что мы Вам ответим – обезопасив себя ключами и глухим выходом на виртуальный сервер, не важно, кто Вас будет искать – он убедиться, что поиски абсолютно напрасны.

    Это индивидуальная стандартная схема, проверенная временим и большим количеством пользователей. Главное ее преимущество от классических схем анонимности в том, что с довольно таки большим стимулом к Вашему рассекречиванию, в классических схемах это все-таки возможно. Например, при схеме 2vpn+socks+ssh. А в описанной нашей схеме, доступ без ключейtruecrypt просто невозможен, а подобрать их, оговоримся, нереально.

    P.s. Понравиласьпригодилась статья? Говорим спасибо форуму BestDarkForum.cc и его Администрации, которая умеет и грамотно мотивирует пользователей на активность.
  2. ProHack

    ProHack Member

    Сообщения:
    57
    Симпатии:
    0
    Честно сказать для меня анонимность это очень.скучно но иногда пользуюсь впн для скрития себя
  3. aliniale90

    aliniale90 New Member

    Сообщения:
    8
    Симпатии:
    0
    Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor или с vpn / с реальным IP-адресом.
  4. ProHack

    ProHack Member

    Сообщения:
    57
    Симпатии:
    0
    aliniale90, ну тор у меня не ставиться по этому я пользуюсь только вп
  5. Dj ilya

    Dj ilya New Member

    Сообщения:
    26
    Симпатии:
    0
    Не когда не задумывался об смене айпи , вроде везде покупаю всякие схемки , делаю маленькие развод, может все по тому что суммы маленькие )
  6. Understimate

    Understimate Member

    Сообщения:
    39
    Симпатии:
    0
    Я тоже толком не менял айпи. Разве что для реги по своей же реффке на различных сайтах. Эх, вот пройду курс по PP и вернусь перечитывать тему)
  7. Understimate

    Understimate Member

    Сообщения:
    39
    Симпатии:
    0
    Получатся, что те хакеры, которых словили, не удосужились прочти топик подобной тематики и их просто вычислили?
  8. Thiem

    Thiem New Member

    Сообщения:
    24
    Симпатии:
    0
    Чужой/общедоступный WI-FI - идеальный вариант анонимности.
  9. naniko13

    naniko13 New Member

    Сообщения:
    18
    Симпатии:
    0
    Тема безмерно полезная , те , кто юзает серо-буро-малиновые схемы , просто обязаны использовать всё , что тут описано?
  10. ProHack

    ProHack Member

    Сообщения:
    57
    Симпатии:
    0
    Ну для серо и черных схемах надо ставить впн,это нужно делать.
  11. Understimate

    Understimate Member

    Сообщения:
    39
    Симпатии:
    0
    сомневаюсь, что одного впн хватит.
  12. aliniale90

    aliniale90 New Member

    Сообщения:
    8
    Симпатии:
    0
    верно на одном VPN не прокатит и тут нужен системный подход и целый перечень инструментов.
  13. Understimate

    Understimate Member

    Сообщения:
    39
    Симпатии:
    0
    Хотел бы я увидеть, как всё, что рассказал автор в топике, показали на практике, вплоть до покупки антенны.
  14. DRBRUT

    DRBRUT Member

    Сообщения:
    53
    Симпатии:
    0
    Если допустим наломал дров на пару лямов, и меня будет искать служба кибербезопасности. Меня по этой типа анонимности все равно же найдут? Всякими там перехватами пакетов и сканерами спецов???
  15. Understimate

    Understimate Member

    Сообщения:
    39
    Симпатии:
    0
    Разные методы поимки есть. В ходе операции Trident Breach ФБР просто внедрило своего человека. Т.е. он пошёл работать дропом и попал на некого Юрицына, который по своей глупости решил обсудить бизнес вживую с дропом. В итоге, после нескольких встреч с Юрицыным, арестовал его.
  16. zing

    zing New Member

    Сообщения:
    1
    Симпатии:
    0
    Старые добрые методы всегда эффективнее всего)
  17. Dj ilya

    Dj ilya New Member

    Сообщения:
    26
    Симпатии:
    0
    Ну и фамилию придумал а )))
  18. Thiem

    Thiem New Member

    Сообщения:
    24
    Симпатии:
    0
    Как говорится, будешь сидеть с холодильника - всё равно достанут)
  19. Understimate

    Understimate Member

    Сообщения:
    39
    Симпатии:
    0
    да-да, перепутал. На самом деле, Юферицын.
  20. ProHack

    ProHack Member

    Сообщения:
    57
    Симпатии:
    0
    Understimate, берешь ноут и ищещь вайфай и меняешь айпи и все остальное и работвешь

Поделиться этой страницей