kot

Отдел К - защита (профилактика)

1 сообщение в этой теме

Введение

Преветствую тебя, мой добрый читатель!!! Мне почему то кажется, что ты хочешь как можно быстрее перейти к основной части и стать полностью конфиденциальным.

Давайте сперва разберем, почему статья называется «Профилактика»? Все довольно просто, если ты хочешь по- настоящему защититься от вредных спец служб, то стоит тебе заметить, что каким-то одним из методом не возможно защититься от Отдела К. Скажу больше, в этом случае не поможет даже совокупность методов. Самый лучший способ - это разбить защиту на несколько этапов. Если привести какой-нибудь пример из жизни, то стоит взять любую систему, установленную государством, которая работает по принципу «Если не так — то необходимо пользоваться первым законом, иначе воспользуемся вторым, иначе, если не подходят два предыдущих, пользуемся третим законом». Точно так же ты должен организовать свою безопасность. Я решил разбить ее на 3 части: в первой части будет рассмотрена профилактика, где ты используешь совокупность методов лишь для того, чтобы тебя было трудно вычислить.

Для полного понимания того, что именно я хочу дать вам в этой статье, сформулирую предложение следующим образом. В данной статье не будут рассматриваться случаи когда к вам уже постучались в дверь, мы будем рассматривать различные варианты того, как сделать так, чтобы к вам не постучались. Думаю теперь понятно о чем будет идти речь?

Многие из вас считают, что собственная безопасность — это лишняя трата времени и это не совсем нужно начинающему хакеру. Посмотрите вокруг, каждый день по телевизору показывают новости, у нас на сайте в новостях постоянно мелькают сводки о поимке хакеров. И на чем они обычно попадаются? Вот именно, на мелочи, думая, что там сидят лохи и они вообще ниче не поймут или не предпримут каких-либо мер по поимке взломщика их ресурса.

И запомните, пожалуйста, это предложение наизусть «ДАННАЯ СТАТЬЯ НЕ ПАРАНОИЧНА — ЭТО ОБЫЧНАЯ ЖИЗНЬ ХАКЕРА

И мне не нужно в середине статьи говорить о том, что это нужно только параноикам, ибо я опять взываю вас к просмотру новостей и сводкам о поимке кибер преступников.

В заключении хочу сказать, что защищаться от спец служб и быть постоянно инкогнито — это настоящее искусство, и это не просто слова, а суровая реальность. На этом хочу закончить раздел введения и перейти к основной части.

Нулевой уровень защиты

Почему нулевой? Потому что на данном этапе собирается все необходимое для дальнейшего построения защиты.

Как вы думаете, что нам нужно скрыть в первую очередь? Правильно.IP-адрес— это должен знать любой хакер, как отче наш. А каким способом можно это сделать?

Proxy — этот метод страшен как моя жизнь, использовать анонимную proxy можно только для каких- нибудь файл- обменников, где вам не разрешают скачивать файлы через короткий промежуток времени по одному IP-адресу, а также полезен для флуда в чате. Пользоваться proxy при взломе то же самое, что пойти написать в отделе К письменное признание того, что в пятницу вечером ты будешь нигером :).

Socks — socks - это конечно хорошо, но опять же использовать один socks при взломе, очень печальное событие, в данном случае можно сравнивать не с письменным признанием, но хотя бы с покупкой и хранением на своем рабочем столе фильдиперстовых наручников. Чтобы, как говорится, ты пафосно попался в руки правоохранительных органов.

VPN - дело конечно хорошее, зашифрованное соединение, но опять же, давайте посмотрим где происходит шифрование? В начале (твой комп) и сервер, а на выходе из сервера ты получаешь уже совершенно другой IP-адрес. А кто говорит, что хозяин данного VPN не ведет логи и при благоприятном случае, без задержек передаст все логи ребятам из Отдела К.

Что- то я как-то сильно прокритиковал :). Что же делать, раз у каждого есть свой изъян? Молодец, нужно использовать их в совокупности. На самом деле от proxy мы отказываемся сразу, без задней мысли. Нас интересует связка VPN+Socks, как говорилось выше хозяевам VPN серверов не стоит доверять, лучше положиться на самого себя и иметь свой собственный сервер с VPN. А самое главное, чтобы данный сервер находился где-то в США.

Первые ваши мысли «это же дорого, а я бедный», ничего страшного, к нам на помощь придет новый сервис от Amazon, с новой технологией облачных серверов. Углубляться в эту технологию не будем, давайте перейдем к главному. Данный сервис имеет тестовый период, где вам предоставляется воспользоваться данным сервисом совершенно бесплатно и в случае, если вам понравится, пользоваться им, но вы будете в полной мере пользоваться уже на платной основе. Оплата там почасовая, часов дается примерно на круглосуточную работу сервера где-то месяц. Но если выключать сервер, то отсчет часов останавливается, то есть вы можете запускать его только тогда, когда вам это необходимо и пользоваться сервером не 1 месяц а может целый год, смотря сколько вы будете работать с этим сервером в день. Все, что нам потребуется для регистрации сервера -это кредитная карта(не пугайтесь, я вижу вы уже собрались закрывать статью за отсутствием карты), на самом деле не обязательно, чтобы карта была физической, она вполне может быть и виртуальной, создать ее можно очень просто, воспользовавшись любым qiwi терминалом стоящим в каком-нибудь магазине или торговом центре.

Стой! Не нужно брасать все и бежать регистрироваться, сперва нужно найти чистую симкарту(под чистой подразумевается та карта, где не упоминается твое имя, желательно купить на рынке у тети, которая продает не зарегестрированные карты). Купили? Теперь, давайте, идите в магазин, подходите к терминалу, нажимайте «оплата — комерческие услуги — создать виртуальную карту visa». Только не забудьте убедиться в том, что та симкарта, на которую ты будешь регистрировать виртуальную карту, будет выключена, зачем это нужно, поймешь дальше. Итак, тебе был выдан чек и через пару часов к тебе на номер придут реквизиты карты. Для регистрации сервера тебе нужно;

  1. Ноутбук с wi-fi приемником
  2. Кафе в другом городе с бесплатным беспроводным интернетом

Найдя все это дело, ты стремительно устремляешься в это кафе, входишь на сайт aws.amazon.com и включаешь телефон с симкартой. Получаешь сообщение с реквизитами карты, вот тут маленькая неувязочка, amazon потребует у тебя имя владельца карты, а на виртуальной карте-это имя владельца сим-карты, на которую вы зарегестрировали виртуальную карту.

Поэтому необходимо узнать настоящее имя владельца карты.

Теперь заходишь на aws.amazon.com и нажимаешь Sign up now, выбераеш Im new users и далее стандартная забугорная регистрация, думаю сами сможете зарегистрироваться, кстати, во время регистрации, вам придется ввести номер телефона, на который будет произведен звонок, после того как милая девушка робот :) скажет много неизвестных тебе слов на английском, тебе нужно будет набрать на клавиатуре номер, который будет указан у тебя в браузере. После регистрации, ты попадаеш на веб-панель управления сервером(ами).

Вы можете создать кучу серверов — это же облачные сервера. Но тогда вы не уложитесь в лимит, который предоставляет нам компания amazon для безлимитного использования сервера. Грубо говоря, в нашем распоряжении 10 Гб. жесткого диска. Теперь нам нужно перейти на вкладку EC2 и для установки нового сервера нужно нажать на ссылку AMIs, в выпадающем списке выберите all images, во втором списке выберате ubuntu (так как у нее в репозите есть pptpd, а на других дистрибутивах придется устанавливать ручками), в поле вбиваем ami-00b94b69, хотя не факт, что этот дистрибутив еще присутствует на сервере, там они часто меняются. В случае если данного дистрибутива не будет на сервере, самостоятельно перещелкайте все дистрибутивы и найдите тот, который весит не больше 10 гб, а лучше найдите тот который весит 8 гб.

Нажимаете на кнопку Launch, в принципе там все стоит по дефолту верно, и ничего изменять не нужно, вам нужно только на первом этапе в выподающем списке под именем Instance Type: выбрать тип Micro(t1.micro, 613 MB). Потом на этапе create key pair вам нужно будет ввести имя вашего будещего ключа, например key. На этапе configure firewall - нужно настроить файрвол, чтобы были открыты все порты и выделен порт 22 ssh. Это не сложно сделать, сами разберетесь.

Все, теперь у вас есть сервер на ubuntu, но у него сейчас динамический IP-адрес, перейдите по сслыке Elastic IP и получите там статический IP для вашего сервера.

Вот теперь точно, сервер в порядке, теперь нужно к нему присоединиться. Во время настройки, вы дали название вашему ключу, и браузер скачал его в папку, файл с расширением *.pem. Если вы сидите из под Linux, то все очень просто, в командной строке заходите в ту папку, где лежит этот файл. Допустим, он называется key.pem и пишете chmod 400 key.pem, иначе амазон не даст вам соединиться. Далее пишите ssh -i key.pem [email protected]адрес_который получили, в ответ вы, скорее всего, получите сообщение, что нельзя заходить под пользователем root, а нужно будет ввести того пользователя, которого вам укажут в этом же сообщении. Если вы взяли тот дистрибутив, который написан выше, то вам скажут ввести логин ubuntu и так пишем - ssh -i key.pem [email protected]адрес_который_получили. Если же из под гнусной windows, то вам придется сперва скачать клиент для доступа к ssh под название putty. Так же понадобится утелита Puttygen для преобразования ключа в формат .ppk, который использует putty. Вам стоит лишь нажать на кнопку «Loade private key file», а потом сохранить в какую- нибудь папку. Теперь нужно настроить putty для соединения. Открываем и в разделе Sessions, вводим ип-адрес, который мы получили, в разделе Connection — Auto-Login вводим пользователя ubuntu, если вы воспользовались дистрибутивом описанным выше, в разделе SSH — Auth нажать на browse и выбрать тот файл, который вы сохранили через puttygen.

Теперь опять переходим в раздел Session, вводим имя подключения и нажимаем save. Для подключения вам нужно только выбрать ту сессию, которую вы только что создали и нажать кнопку open. Все теперь вы подключились.

Переходим к установке vpn. Для этого пишем «sudo apt-get -y install pptpd».

Дождитесь окончания установки и т отредактуруйте файл vi /etc/pptpd ,создав две такие строчки:

localip 192.168.242.1

remoteip 192.168.242.2-5

Теперь нужно добавить пользователя — это делается следующей командой:

sudo echo «login pptpf password *» > /etc/ppp/chap-secrets.

После перезапускаем демон

sudo /etc/init.d/pptpd

Это еще не все, теперь подключение, конечно, будет, но самого интернета вам не видать, как собственных ушей :). Нужно еще включить NAT и переадресацию.

sudo vi /etc/sysctl.conf

раскоментируем следующую строчку

net.ip4.ip_forward=1,

перезагружаем конфиг:

sudo sysctl -p

Включаем NAT:

sudo iptables -t nat -A POSTRUOTING -o eth0 -j MASQUERADE

Теперь VPN полностью готов, но есть маленькая загвоздка, его может резать ваш провайдер. Сразу заверяю, что мегафон режет это подключение, поэтому не старайтесь подключиться к VPN, если у вас соединение мегафон модем, например.

Так, теперь нам нужно сделать связку. Желательно из нескольких socks. Для этого нам понадобится программа FreeCap 3.18, в ней можно задовать какую именно программу вы хотите пустить через связку. Кстати, заранее вы должны найти парочку рабочих socks, лучше, конечно, их купить. Вбиваем ваши socks в программу и получаем связку VPN+Socks+Socks.

Ну, что же? Теперь мы мега кул крутые анонимные хакеры? Да не тут-то было!!! На самом деле спец-службы давно уделили внимание данной проблеме ну, и соответствено решили ее. А решили ее следующим образом, во всех датацентрах по закону устанавливается специальное оборудование по легальному перехвату в США — это Solera, в европе Netwitness, у нас в России СОРМович. Это оборудование записывает весь входящий и исходящий трафик со всех vpn на скорости 20 Гб/с на дисковый массив, и в случае того, если на вас поступает жалоба в правоохранительные органы и хостер или владелец VPN не хочет сотрудничать с органами, то к делу пришиваются логи с этих устройств и они спокойно служат доказательством того, что в такое-то время вы пользовались данным VPN и принимали такой то трафик. В общем, жесткий контроль правоохранительных органов не дает нам развернуться. А если придут, то еще и на жестком много чего интересного найдут... Что же делать? Неужели постоянно быть под прицелом? А не тут то было :), мы же мега кул хакеры :). Переходим к первому уровню...

Первый уровень защиты

Итак, у нас возникла проблема, нас с нашим VPN легко могут пробить и подтвердить тот факт, что в момент совершения нехорошего дела, мы пользовались VPN. Как же от этого избавиться? Нам нужно воспользоваться другими средствами обеспечения анонимности.

Top - это так называемая луковая маршрутизация, работает следующим образом: пользователь запускает ПО на своей машине, программа конетится к серверам Top и обеспечивает цепочку. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочкусквозь сеть Tor, которая использует криптографию многоуровневым способом.

Проще говоря, такую цепочку проследить очень сложно, но все равно надеяться ни на что нельзя. Ах да, спросите вы: «А как же вопрос с данными на моем жестком диске?», правильно жесткий диск - это зло и если вас придут брать, то ваш жесткий диск обязательно послужит хорошим доказательством, чтобы вам впаяли срок. Что для этого нужно? А все довольно просто. Есть добрые люди, которые уже позаботились о твоей безопасности и создали дистрибудив, который можно легко уместить на флешку и в самый критический момент спрятать в тайник или выкинуть в окно (ну это на ваше усмотрение.) . Этот дистрибудив называется Liberte и в нем есть еще один плюс - сразу настроен Top, в общем не жизнь, а лафа. Вес дистрибутива 250 метров, его можно скачать здесь.

Что нам понадобится для установки:

  1. Флешка, примерно на 1Гб
  2. Компьютер, ноутбук, нетбук(не важно)
  3. Ну и как обычно, прямые руки)

Если вы используете windows, то вам нужно просто распаковать архив на флешку и запустить файл setup.bat, если же на Linux, то вам потребуется установить syslinux 4. 02 и udeb.

Теперь разъархивируйте содержимое архива на флешку, скопируйте файл setup.sh в папку /tmp на вашем жестком диске. Размонтируйте флешку umount sdb1 или sdc1(У меня на fedore так). Теперь переходите в папку /tmp и запускайте установщик ./setup.sh. Итак, теперь перезагружайте компьютер, в BIOS выставляйте загрузку с флешки, загружаетесь, вас попросят ввести пароль. Советую входить сперва в консольную версию, потому что там можно получить root на вкладке Alt+F2. Зайти в иксы можно запустив команду startX. Теперь настраиваем свое соединение с интернетом, настраиваете соединение с вашим VPN и заходите смело через имеющийся браузер, который настроен для работы Top.

Вот таким вот нехитрым образом мы создали себе хорошую прафилактическую защиту от отдела К.

Заключение

Конечно, можно заморочиться и воспользоваться другой пиринговой сетью i2p, но — это типа интернет над интернетом, то есть своя сеть. Естественно, она не такая глобальная. Поэтому вам пока хватит того, что мы сделали выше.

Помните, в введении говорилось, что обеспечить себе защиту можно совокупностью различных этапов защиты. Так вот — это все проделанное выше только первый метод защиты под названием профилактика. Поэтому ждите еще несколько статей по данной теме.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!


Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.


Войти сейчас