[Codeby] Paranoid Rebirth — курс по анонимности и безопасности (2022)
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет
Paranoid Rebirth Твоя безопасность и свобода Codeby Security School
Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid.
Никакой теории и фантазирования — прочел и повторил, все работает.
Курс состоит:
1. Установка операционной системы:
1.0 Запись образа на usb-накопитель и сверка хэш-суммы
1.1 Вступление о шифровании
1.2 Обзор способов установки операционной системы. Сравнение их преимуществ и недостатков, подготовка к началу курса.
➢ Три способа установки операционной системы на компьютер. Для различных потребностей в безопасности, а также учитывая уровень знаний учеников:
1.3 Установка Manjaro через графический установщик (для новичков)
➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в данном способе отдано графическому установщику. Сделано это с учетом низкого уровня умений будущих учеников. Данный способ установки может быть вполне надежным при соблюдении ряда правил оговариваемых нами.
1.4 Установка Manjaro через установщик “архитектор”
➢ В стандартном live-образе manjaro дополнительно присутствует установщик “архитектор”. Он не столь привычен в сравнении с графическим, поэтому на первых порах может испугать новичков. Однако в свою очередь он более гибок. Позволяет выбрать не только ядро, окружение рабочего стола, установить разделы lvm, но также позволяет более гибко работать с cryptsetup. Исходя из этого у нас появляется возможность тонко настраивать параметры шифрования жестких дисков. Хэш- функция, алгоритм ширования данных, иттерации и тд. Данный способ установки вполне самодостаточный, однако является подводящим мероприятием к продвинутой установке.
1.5 Продвинутая установка Manjaro
➢ Продвинутая установка операционной системы предназначена в первую очередь для тех, кто уже довольно уверенно использует Linux, но также она подойдет для начинающих параноиков, которые по настоящему нуждаются в высокой степени защиты и сохранности своих данных. Данный способ установки предоставляет пользователю многоуровневую систему защиты. Он одновременно скрывает наличие данных на жестком диске, поскольку в главной загрузочной записи отсутствует загрузчик Grub, отсутствуют метаданные заголовка Luks при наличии которого сразу видно, что присутствуют зашифрованные данные. Загрузка системы происходит с зашифрованной загрузочной usb-флешки на которой находится одновременно заголовок Luks, Загрузчик операционной системы, системное ядро, а также файл- ключ, которым расшифровывает непосредственно сам криптоконтейнер внутри которого расположена операционная система. К слову файл ключ также зашифрован. При использовании файла ключа используется так называемое смещение – это означает что имея на руках ключ в расшифрованном виде, атакующему нужно знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить гигабайты из которых действительно ключем является 8192 байта.
1.5-1 Создание запасной загрузочной usb-флешки и резервная копия данных
➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый основной недостаток, который одновременно является и преимуществом – это невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки). Соответственно при утере, сбое в файловой системе к данным на жестком диске вы больше не доберетесь. Именно по этой причине вы должны уметь делать резервные копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для восстановления доступа к системе.
2. Настройка хоста
2.1 Настройка BIOS компьютера
2.2 Настройка рабочего окружения и рабочего пространства
2.3 Защита USB портов от подключения несанкционированных устройств, от копирования вашей информации, а также паничекая зачистка данных и ОЗУ
2.4 Защита учетной записи администратора
2.5 Антивирус для сканирования хоста
2.6 Резервные копии системы
2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым исходным кодом
3. Настройка сети
3.1 Автоматическая подмена мак-адресов сетевых устройств
3.2 Автоматическая смена имени-хоста компьютера
3.3 Невидимое подключение к wifi роутеру
3.4 Firewall для отслеживания утечки сетевого траффика
3.5 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от вашего сетевого провайдера и DPI оборудования установленного на его стороне
3.6 Работа с разными типами proxy серверов
3.7 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и Тор: безопасная передача данных, соединение двух компьютеров через Тор, электронная почта
3.8 Разделение траффика на несколько ветвей + маскиратор траффика
3.9 Настройка, шифрование DNS от интернет провайдера
3.10 Атаки на беспроводные сети
4. Программы для безопасного общения
В главу вошел список программ с открытым исходным кодом, которые являются наиболее безопасными для общения и передачи данных. Научим их устанавливать, настраивать и правильно использовать по назначению.
5. Работа с VPS сервером
Глава посвящена настройке VPS сервера, различных служб на нем, а также установке программного комплекса для сокрытия от DPI. Научим поднимать собственные сервера для различных мессенджеров.
6. Настройка виртуальных машин VBOX, QeMU
6.1 Установка и настройка гипервизора, а также всех дополнительных модулей
6.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix. Отпадает необходимость в роутерах
6.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка. Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для безопасной связи
6.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона
6.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов
6.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв денежных средств
7. Покупка и настройка оборудования
7.1 Настройка мобильного телефона на базе бюджетного Android устройства
– Разблокировка загрузчика
– Перепрошивка на свободную прошивку и получение root прав
– Шифрование
– Перепрошивка радиомодуля (Смена Imei).
– Подключение телефона к Sip
– Настройка перепрошитой операционной системы, а также программ для безопасной работы.
– Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi, смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена местоположения телефона и так далее.
7.2 Устройство для открытия домофонов
7.3 Устройство для беспроводных атак на базе Raspberry pi3b и arduino
Автономное устройство на базе Raspberry с несколькими каналами управления: СМС команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая будет сканировать и деаутентифицировать точки доступа “на ходу”), настройка автоматического сбора рукопожатий “на ходу”. Несколько вариантов питания в полевых условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino – продвинутая переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус – авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых логических уровней + схема.
7.4 4G Модемы для сетевой анонимности
Модемы, Позволяющие подключать две антенны, а также менять IMEI, TTL, серийные номера прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции сотового оператора.
7.5 Wifi повторитель сигнала на базе Raspberry со своей системой управления и питания
По завершению и усвоению материала вы будете иметь:
Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет
Paranoid Rebirth Твоя безопасность и свобода Codeby Security School
Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid.
Никакой теории и фантазирования — прочел и повторил, все работает.
Курс состоит:
1. Установка операционной системы:
1.0 Запись образа на usb-накопитель и сверка хэш-суммы
1.1 Вступление о шифровании
1.2 Обзор способов установки операционной системы. Сравнение их преимуществ и недостатков, подготовка к началу курса.
➢ Три способа установки операционной системы на компьютер. Для различных потребностей в безопасности, а также учитывая уровень знаний учеников:
1.3 Установка Manjaro через графический установщик (для новичков)
➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в данном способе отдано графическому установщику. Сделано это с учетом низкого уровня умений будущих учеников. Данный способ установки может быть вполне надежным при соблюдении ряда правил оговариваемых нами.
1.4 Установка Manjaro через установщик “архитектор”
➢ В стандартном live-образе manjaro дополнительно присутствует установщик “архитектор”. Он не столь привычен в сравнении с графическим, поэтому на первых порах может испугать новичков. Однако в свою очередь он более гибок. Позволяет выбрать не только ядро, окружение рабочего стола, установить разделы lvm, но также позволяет более гибко работать с cryptsetup. Исходя из этого у нас появляется возможность тонко настраивать параметры шифрования жестких дисков. Хэш- функция, алгоритм ширования данных, иттерации и тд. Данный способ установки вполне самодостаточный, однако является подводящим мероприятием к продвинутой установке.
1.5 Продвинутая установка Manjaro
➢ Продвинутая установка операционной системы предназначена в первую очередь для тех, кто уже довольно уверенно использует Linux, но также она подойдет для начинающих параноиков, которые по настоящему нуждаются в высокой степени защиты и сохранности своих данных. Данный способ установки предоставляет пользователю многоуровневую систему защиты. Он одновременно скрывает наличие данных на жестком диске, поскольку в главной загрузочной записи отсутствует загрузчик Grub, отсутствуют метаданные заголовка Luks при наличии которого сразу видно, что присутствуют зашифрованные данные. Загрузка системы происходит с зашифрованной загрузочной usb-флешки на которой находится одновременно заголовок Luks, Загрузчик операционной системы, системное ядро, а также файл- ключ, которым расшифровывает непосредственно сам криптоконтейнер внутри которого расположена операционная система. К слову файл ключ также зашифрован. При использовании файла ключа используется так называемое смещение – это означает что имея на руках ключ в расшифрованном виде, атакующему нужно знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить гигабайты из которых действительно ключем является 8192 байта.
1.5-1 Создание запасной загрузочной usb-флешки и резервная копия данных
➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый основной недостаток, который одновременно является и преимуществом – это невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки). Соответственно при утере, сбое в файловой системе к данным на жестком диске вы больше не доберетесь. Именно по этой причине вы должны уметь делать резервные копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для восстановления доступа к системе.
2. Настройка хоста
2.1 Настройка BIOS компьютера
2.2 Настройка рабочего окружения и рабочего пространства
2.3 Защита USB портов от подключения несанкционированных устройств, от копирования вашей информации, а также паничекая зачистка данных и ОЗУ
2.4 Защита учетной записи администратора
2.5 Антивирус для сканирования хоста
2.6 Резервные копии системы
2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым исходным кодом
3. Настройка сети
3.1 Автоматическая подмена мак-адресов сетевых устройств
3.2 Автоматическая смена имени-хоста компьютера
3.3 Невидимое подключение к wifi роутеру
3.4 Firewall для отслеживания утечки сетевого траффика
3.5 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от вашего сетевого провайдера и DPI оборудования установленного на его стороне
3.6 Работа с разными типами proxy серверов
3.7 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и Тор: безопасная передача данных, соединение двух компьютеров через Тор, электронная почта
3.8 Разделение траффика на несколько ветвей + маскиратор траффика
3.9 Настройка, шифрование DNS от интернет провайдера
3.10 Атаки на беспроводные сети
4. Программы для безопасного общения
В главу вошел список программ с открытым исходным кодом, которые являются наиболее безопасными для общения и передачи данных. Научим их устанавливать, настраивать и правильно использовать по назначению.
5. Работа с VPS сервером
Глава посвящена настройке VPS сервера, различных служб на нем, а также установке программного комплекса для сокрытия от DPI. Научим поднимать собственные сервера для различных мессенджеров.
6. Настройка виртуальных машин VBOX, QeMU
6.1 Установка и настройка гипервизора, а также всех дополнительных модулей
6.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix. Отпадает необходимость в роутерах
6.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка. Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для безопасной связи
6.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона
6.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов
6.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв денежных средств
7. Покупка и настройка оборудования
7.1 Настройка мобильного телефона на базе бюджетного Android устройства
– Разблокировка загрузчика
– Перепрошивка на свободную прошивку и получение root прав
– Шифрование
– Перепрошивка радиомодуля (Смена Imei).
– Подключение телефона к Sip
– Настройка перепрошитой операционной системы, а также программ для безопасной работы.
– Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi, смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена местоположения телефона и так далее.
7.2 Устройство для открытия домофонов
7.3 Устройство для беспроводных атак на базе Raspberry pi3b и arduino
Автономное устройство на базе Raspberry с несколькими каналами управления: СМС команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая будет сканировать и деаутентифицировать точки доступа “на ходу”), настройка автоматического сбора рукопожатий “на ходу”. Несколько вариантов питания в полевых условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino – продвинутая переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус – авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых логических уровней + схема.
7.4 4G Модемы для сетевой анонимности
Модемы, Позволяющие подключать две антенны, а также менять IMEI, TTL, серийные номера прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции сотового оператора.
7.5 Wifi повторитель сигнала на базе Raspberry со своей системой управления и питания
По завершению и усвоению материала вы будете иметь:
- Защищенную систему, доступ к которой можно получить только прибегнув к зашифрованному usb-накопителю. Отсутствие метаданных LUKS на жестком диске, соответственно на жестком диске не будет загрузчика, заголовка Luks;
- Настроенное устройство для сетевых атак или иных целей на базе одноплатного компьютера Raspberry. Которое также заточено по всем канонам параноиков и имеет аппаратную надстройку, что делает его полностью применимым в полевых условиях!!! Несколько каналов управления: радиоканал/смс команды, удаленное управление с помощью ssh,vnc. Продвинутая система энергосбережения устройства;
- 4G модем управляемый из веб-панели. Который умеет менять IMEI, серийные номера, TTL;
- Бюджетный Android смартфон, который имеет свободную прошивку без следящих сервисов Google. Настроенный по всем канонам безопасности. Смена IMEI аппаратная (теперь сотовые операторы не будут видеть, что вы используете совсем “левое устройство”, больше нет необходимости покупать каждый раз новый телефон), чтобы остаться анонимным), cмена идентификаторов выдаваемых запрашиваемым приложениям, а именно: серийные номера, IMEI (программный), Android ID, встроенное оборудование телефона, поддельные gps координаты и так далее;
- Знания по настройке и работе с сетью, сетевым оборудованием с уклоном в анонимность. Научитесь обходить блокировки интернет провайдеров и скрывать от них факт посещения определенных интернет ресурсов;
- Научитесь безопасно передавать файлы через интернет, общаться по голосовой связи или текстовыми сообщениями так, что доступ к переписке будете иметь только вы и ваш собеседник;
- Научитесь работать на VPS сервере в достаточной мере для того, чтобы выполнять установку и настройку требуемых служб, программ и тд;
- Безопасное хранение и отмыв криптовалюты более не станет для вас непосильной задачей;
- Вы получите полностью настроенную систему с защитой от всех известных векторов атак, которые применяются как хакерами (прошу прощения за обобщение), так и криминалистами внутренних ведомств.
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
Скачать: Скрытое содержимое. Вам нужно войти или зарегистрироваться.