Здравствуйте , Хочу выложить статю для тех, кто заботится о своей безопасности в сети интернет, кого беспокоит сохранность персональных данных. Изложенный в ней материал, поможет Вам оставаться анонимным.
TrueCrypt — компьютерная программа для шифрования «на лету» и создания зашифрованных контейнеров с двойным дном!
Шифруются эти контейнеры алгоритмами не поддающимися расшифровке, ну а в контейнер вы можете положить любой софт или информацию которую хотите сохранить в тайне!
Качаем с офф сайта TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux версию для windows ну или для другой ОС
После скачки можно распаковать или установить на машину приложение, разницы в скорости особой нет!
Самое главное, что Я Вам рекомендую – это делать контейнеры с двойным дном!
Ибо не один человек уже кусал локти, когда ему приходилось сообщать пароли от контейнера!
А методов дознания пароля поверьте, хватает!
Создаем контейнер и в первое дно ставим легкий пароль что бы не забыть его!
А вот второй делаем сложным и желательно сделать кейфайл+ пароль! То есть без файла не будет у вас открываться контейнер!
Если случиться ситуация что Вам придётся отдать пароль от первого дна! Доказать или как то проверить есть ли второе дно не возможно!
Но если например общий рамер контейнера 100 гб
И под второе дно вы выделили 95гб и там у вас все нормально!
А вот если вы будете набивать мусором первое дно больше чем 5гб то начнётся стираться информация с второго дна! Так что сильно не переусердствуйте с мусором!
И если Вы будете засовываеть в трукрипт софт типа виртуалбокс
и любой другой, то запускайте диск на одной и той же букве, потому что путь прописываеться с буквой! Вообщем Вы поняли!
CCleaner - это бесплатная утилита , которая предоставляет пользователям мощный и простой в использовании инструмент
для очистки и оптимизации
Процесс поиска, скачки, установки и очистки машины у меня занял 3 минуты!
То есть все просто!
От себя рекомендую в настройках выставить безвозвратное удаление за один проход!
Тек же советую снять галочку с сжатия свободного дискового пространства - это ускорит время работы и затраты ресурсов машины!
В функциях корзины есть запуск cclener поэтому я чищу постоянно этой программой очень удобно и все удаляться!
Есть нюанс! Чистятся только закрытые программы!
Если у Вас открыт, к примеру, мазилла то при чистке логи все остальное останется в нем!
Наверное Вы уже не раз теряли пароли/секретные вопросы/дату рождения для востановления доступа от очень выжных аккаунтов, платежек, соцсетей, сайтов, почты! Возможно это даже било по финансам и эмоционалному настроению( по себе помню: "Су$а ***$ь заеба$о")
Если кто то скажет Вам что хранит пароли от своих 50 форумов, 10 платежек, 5 аккаунтов соцсетей, 3 акков майл, и прочие
неободимые ссылки у себя в голове или
в txt формате, плюньте ему в лицо и используйте KeePassX
Можно конечно придумать тупер сложный пароль и приделать его ко всему стразу,
а потом благополучно его проеб$ть
К тому же увеличиваеться шанс что если кто то получит доступ к мылу то вы потеряете все по цепочке!
Wiki
KeePassX — свободная программа для хранения паролей, распространяемая по лицензии GPL.
То есть Вы поняли что под словами открытое програмное обеспечение подразумеваеться, что никакой x$$$ый фсбшник
не всунет закладку и не будет сделить за вами, а потом при эспертизе железа откроет бекдор и не выймет оттуда все
Давайте усановим софт
вбиваем в гугл KeePassX
Переходим на офф сайт ( завязуйте со своей виндузятнической привычкой качать софт с торентов и прочих отстойников, с кучей вирусов и багов)
переходим в загрузки и выбираем для винды zip
распаковуем партативную версию
создаем базу, группы, аккаунты ( для большей наглядности смотрите видео
прикрепленное к статье)
этот файл занимает всего несколько кб, надежно зашифрован AES, и может
открыться с любого компьютера на котором установлн софт!
Все мы пользуемся браузерами, но не все мы понимаем что “внутри” и какие опасности там скрываются!
Давайте начнём от противно!
Того что мы не можем пощупать внутри, то есть про переориентированные закрытые исходные!
-Почему?
-Кроме того что эти программы способны снифать(номера железа, сетевой карты и собирать другую информацию) так же пропадает смысл использования https/ SSL
( C последними новостями об наличие уязвимость которыми владеет AНБ)
Поэтому выкидываем на помойку
- Internet Explorer
- Safari
- Opera (в принципе есть фишки для удобства, но закрытые исходные кода)
- Google Chrome
Кроме этого браузеры подвержены проникновению эксплойтов
( через браузеры на компьютер попардают вирусы)
ниже приведен среднестатистический скрин связки эксплойтов
И что у нас отсеяться?
- Mozilla Firefox
открытые исходные кода, огромное количество дополнений и аддонов!
Но нужно немного подпилить
Private Paste - Pastie
=========================================================================
- исходные от Google Chrome с открытыми исходными кодами
Chromium и SWRare Iron
Давайте начнем с SWRare Iron! Быстрый и удобный , так же как и хром, стойкий к эксплойтам
Скачиваем с сайта разработчика SRWare Iron - The Browser of the Future
По установке все просто и понятно!
При сравнении мало чем отличается от обычного гугл хром! Но все “аналитики ” и вставили адекватный поисковик dukgo.com
Кстати SWRare Iron почему то у меня не встал на Linux а на windows работает нормально
Chromium Chromium - The Chromium Projects -открытые исходники, отлично работает на Linux, визуально мало отличается от chromе, но нужно удалять “жучки”! Знаете, как выпиливать – выпиливайте, не знаете, воспользуйтесь SWRare Iron.
Я и Люди разбирающиеся в безопасности доверяют TOR.
Правлиа безопасности
(выключайте скрипты, исключите возможность Вас протроянить(Linux),
пользуйтесь ssl или vpn)
Скачать Tor Я советую с офф сайта https://www.torproject.org/index.html.en
При распаковке можно задать путь, по умолчанию распаковывается в загрузки и является портативной сборкой
( не оставляет следов у вас в реестре и в прочих местах,
а после закрытия чистит за собой логи)
К TOR в комплекте идет браузер на основе mozilla firefox все это состоит с открытых исходных кодов и прозрачной политики.
(то есть за вами не будут следить разные гугл аналитики и прочая нечисть)
После скачки и распаковки начинаем запускать Vidalia
(визуальную панель управления тор сетью),
Дальше она автоматом запускает tor-browser ,
а там ничего сложного нету,
все готово по умолчанию к анонимной и безопасной работе.
Ну что ж теперь пробуем в адресной строке вбить whoer.net
и смотрим на сколько мы далеко от настоящего местоположения!
И это при том, что трафик проходит через 4 и больше нодов(точек на глобусе,
что добавляет анонимности) Пусть не так быстро как хотелось бы,
зато анонимно и безопасно.
Видео отнял для большей визуальной доходчивости
Многие из Нас пользуются В надежде его обещаний оставить в секрете нашу деятельность и посещение интернет ресурсов и сайтов! Это МИФ
Как бы не позиционировал себя сервис и какую ю бы рекламу не заявлял!
В правилах которые редко кто читает, мелкими буквами написано!
Запрещена любая противоправная деятельность!
Для многих это станет открытием! И каждый может воскликнуть:
- Какого ЯУХ он пиариться на площадках участники кокорой нарушают закон?
- Ну и зачем он тогда нужен? спросите Вы - " что бы ютуб просматривать"
Отвечаю:
- Что бы наш трафик не снифали/"сканировали" провайдер,COMP2, мимо проходящие хакеры
Повторю еще раз речь не идет о том что Вас не выдадут при запросе с органов
И для работы Я всегда советую связку VPN +tor/socks
Давайте рассмотрим, что происходит не на обещаниях "сервисов", а факты
Это не есть гуд! Потому что подписывать трафик если не вести логи пользователей смысла нет! Поэтому Мы допускаем что если подписывает тафик, значит ведет логи!
DoubleVPN.com
tsunamivpn.com
5VPN.net
kebrum.com
VPN-Service.us
spicevpn.com
opp-corp.com
vipvpn.com
proxpn.com
cyberghostvpn.com
torvpn.com
hide-my-ip.com
COMODO TrustConnect
usaip.eu
hideme.ru
buyswitchvpn.com
VIP72.ORG
hotspotshield.com
secsys.net
vpntunnel.se
securitykiss.com
privatetunnel.com
packetix.net
free-vpn.org
vpn.insorg.org
anonimitynetwork.com
openvpn.ru
lysator.liu.se
webmastervpn.com
Если Сервис, не подписывает трафик это не значит что он не ведет логи это значит всего лишь что он не подписывает трафик!
Изначально нужно понимать, что логи может вести Дата центр и при абузе может сдать все логи!
Другой вопрос насколько он лояльно относиться к запросам!
Языковой барьер играет в Нашу пользу! "Моя Твой Русский не понимать"
То есть при работе по Ру лучше пользоваться зарубежным сервисом
На практике Я предлагаю 2 варианта!
I Поднять VPN самому на купленном VDS и отключить логи (видео в дальнейшем по поднятию своего VPN будет выложенное)
II Использовать сервис проверенный годами
СryptoVpn
Почему именно это сервис?
1 Адекватная служба поддержки! Отвечает почти мгновенно, поможет настроить любой софт в независимости Linux или windows/mac
2 Не подписывает трафик
3 Прикрывает Ж*** клиента, хоть конечно и не афишируют: "Идите к нам и работайте по чернухе" , но Ж прикроют
(Лично общался с владельцем несколько лет назад и видел на практике работу сервиса)
4 Хороший выбор стран и ip адресов
5 Быстрая скорость, можно и HD онлайн смотреть и торент запускать
6 Есть русский интерфейс
7 Приемлемая цена для такого качества: попробовать можно от 1 суток = 1.5$ , месяц = 25$
Связку Proxifier + тор считаю доступной и безлопастной!
Доступной потому что она практически бесплатная, если вы конечно не будете покупать ключ к Proxifier а найдете его в инете! Займет это ровно 2 минуты!
Скачать Proxifier можно с офф сайта или с рутрекера напримеруже с ключом
Proxifier v2.9 :: RuTracker.org (ex torrents.ru)
С установкой все просто!
Но при первом запуске советую сделать такую манипуляцию!
Это скроет Ваш реальный DNS адрес
Если Вы планируете использовать Proxifier + тор, то сначала нужно запускать Tor а потом проксифаер!
В зависимости на каком порту работает у Вас tor на тот и настраиваете proxifier чаще всего это
127.0.0.1 9150
Если Вы хотите пропускать не весь трафик а лишь отдельные приложения(сеть тор не самая быстрая) то нужно прописывать исключения
1. Качаем клиент (оффлайн сайт):
Download Pidgin from SourceForge.net
Ждём 5 секунд и процесс скачивания запускается.
2. Качаем плагин шифрования (OTR):
http://www.cypherpunks.ca/otr/binaries/windows/pidgin-otr-3.2.1-2.exe
3. Устанавливаем клиент и плагин.
а) Запускаем pidgin-2.10.6-offline.exe, выбираем язык и нажимаем "Ok".
Нажимаем 3 раза "Далее" и "Установить", после процесса установки нажимаем "Далее" и "Готово".
б) Запускаем pidgin-otr-3.2.1-2.exe
Нажимаем "Next" => "I Agree" => "Install" => "Finish"
4. Запускаем Pidgin. Видим главное окошко программы (ростер) и сообщение приветствия с предложением добавить учетную запись.
Нажимаем "Добавить".
В следующем окне вводим данные вашего нового аккаунта и сервера send.tc ( Данный сервер принадлежит Cosmonavt'у, ведение логов на сервере отключено, TSL AES 256 шифрование ).
Протокол: XMPP
Имя пользователя: Ваш Ник
Домен: seclib.wc
Пароль: Придумайте Пароль
Поставить галочку "Запомнить пароль"
В самом низу поставить галочку "Создать эту новую учётную запись на сервере"
После того, как заполнили указанные поля, жмём на кнопочку "Добавить".
Немного погодя, вылезет запрос на регистрацию новой учётной записи, где поля уже будут заполненны и останется нажать кнопку "Зарегистрировать". После этого вы увидите, что запрос на регистрацию принят и ваша учётная запись была зарегистрирована.
5. Идём в "Уч.записи" => Управление учетными записями => Видим нашу учётную запись => Cтавим галочку в колонке Включено, напротив вашей учетной записи и нажимаем закрыть. Потом включаем. Если вы не видите учётную запись, то загляните в пункт "Включить учётную запись" в меню "Уч.записи" и включите её, кликнув один раз на неё.
Поздравляю, вы зарегистрировали себе учётную запись. Осталось добавить собеседников. Или о том, как добавить JID (Jabber ID. Формируется следующим путём: Ваш_Ник@домен сервера. Например: [email protected]) товарища себе в контакт лист.
1. В главном окне жмём на меню "Собеседники" -> Добавить собеседника.
В поле имя пользователя собеседника вбиваем его JID (что это такое, разжёвано выше. Например: [email protected]).
В поле "Псевдоним" вбиваем локальный псевдоним собеседника - то прозвище, которое будет показано вам в ростере.
2. После, нажмите на кнопку "Добавить". Собеседнику будет отправлен запрос на авторизацию, он должен будет нажать у себя в ростере
кнопку "Авторизировать". В ответ вам придёт точно такой-же запрос, где вы должны сделать то же самое (нажать на кнопку "Авторизировать").
Собственно, всё.
Теперь рассмотрим плагин шифрования OTR и настроим его на правильное функционирование.
1. Основные свойства протокола OTR
Шифрование сообщений - никто иной не сможет прочитать сообщения;
Аутентификация собеседников - уверенность в том, кто является
собеседником;
Если потеряны секретные ключи, прошлая переписка не будет
скомпрометирована;
Возможность отречения - третье лицо не сможет доказать, что сообщения написаны какому-либо другому адресату.
2. Установка OTR плагина.
Плагин OTR представляет собой .exe-файл. Запускаем его (установка
проходит на английском языке).
Окно приветствия. Нажимаем на кнопку "Next".
Лицензионное соглашение. "I Agree".
Выбор установочной папки. Оставляем как есть и нажимаем "Install".
Завершается процедура установки модуля. Снимаем галочку из пункта
"Show Readme".
3. Настройка OTR
OTR-защита подразумевает, что у обоих собеседников должны быть
установлены плагины OTR. Каждый пользователь создает ключ,
которым шифруется вся его переписка.
a) Сначала следует включить и настроить модуль OTR.
В меню Pidgin "Средства" –> "Модули" выбираем (из списка)
модуль "Off-the-Record Messaging", ставим галочку и нажимаем
"Настроить модуль".
b) Выбираем нужный аккаунт и создаем ключ. Для этого нужно просто
выбрать аккаунт из списка и нажать на кнопку "Создать".
c) Когда Pidgin завершит создание ключа, появится маленькое окошко с информацией об этом. Нажимаем "ОК".
d) Теперь мы видим созданный ключ и его отпечаток (fingerprint). В
этой же вкладке ("OTR" – "Конфигурация") расставим галочки таким образом: "Включить защиту разговоров" – да,
"Автоматически начинать защищенный разговор" – да, "Только защищённый разговор" - да, "Не записывать разговоры OTR в журнал" – да.
(Учтите, включив последнюю галочку, логи сохраняться не будут.
Теперь модуль настроен и готов к работе. В окне переписки появилась
иконка OTR.
4. Настройка защищенного разговора.
В окне переписки нажимаем на красную иконку "Не защищенно"\"Не идентиф."
В появившемся окне выбираем "идентифицировать контакт".
Существует три способа идентифицировать контакт.
1. Question and answer — Вы должны будите задать секретный вопрос
и ввести и правильный ответ на него.
Ваш собеседник должен правильно ответить. После этого он будет идентифицирован, и Ваш разговор будет происходить в защищенном режиме.
2. Shared secret - Вы должны будете использовать секретный ключ,известный только Вам и Вашему собеседнику.
После того как Вы и Ваш собеседник ввели одинаковый ключ, защищенный разговор включен.
3. Manual fingerprint verification- проверка отпечатков. Вы связываетесь с собеседником, сообщаете ему свой отпечаток.
Он сообщает Вам свой. Сверяете отпечатки.Если сходятся,то Вы отмечаете
что все совпало.
Как передавать секретный ответ\Секретный ключ\Отпечаток, решать
только вам.
Итак, допустим решили использовать третий вариант, выбираем
"Manual fingerprint verification", выбираем "Есть" и нажимаем "Authenticate".
Сообщение "The privacy status of the current conversation is now: Защищено" свидетельствует о том что ваш разговор защищен.
У каждогои из нас собираеться важнаая информация, акки пароли, архивы, полатежки, линки!
М наверное я не открою колесо , когда скажу что в любую минуту операционная система, может упасть, а она по опыту падает в самый не подходящий момент!
Падение ОС это плохо! Но информация должна оставаться целой!
Вопрос/ответ
Что для этого мы будем делать?
- Пользоваться облачным хранилищем!
Как это работает?
- Вы с помощью браузера или приложения которое устанавливаете на компьютер копируете всю вашу информацию в облако и потом можете скачать эту информаию с любой точнки планеты где есть интернет!
Это безопасно?
Да! Если не светить свой ip адрес и скидывать в облако все в зашифрованном виде!
Сколько пространства и на какое время предоставляют?
- Время не ограниченно
- пространство от 2 гб до 50 гб безплатно
Вот основные сервисы
советую попробывать разораться с правой колокнкой, они с открытыми исходниками и не выдадут Вас!
Для примера Я выбрал мегу
после регистрации 50 гб свободного места, для регистращции логин пароль и мыло!
Есть возможность загружать и выгружать данные через браузер!
Правила безопасности!
1 Не светите свой ip (vpn или tor или socks)
2 Важную информацию шифруйте перез выгрузкой в облако
Шаг № 1. Создаем TrueCrypt контейнер
TrueCrypt — компьютерная программа для шифрования «на лету» и создания зашифрованных контейнеров с двойным дном!
Шифруются эти контейнеры алгоритмами не поддающимися расшифровке, ну а в контейнер вы можете положить любой софт или информацию которую хотите сохранить в тайне!
Качаем с офф сайта TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux версию для windows ну или для другой ОС
После скачки можно распаковать или установить на машину приложение, разницы в скорости особой нет!
Самое главное, что Я Вам рекомендую – это делать контейнеры с двойным дном!
Ибо не один человек уже кусал локти, когда ему приходилось сообщать пароли от контейнера!
А методов дознания пароля поверьте, хватает!
Создаем контейнер и в первое дно ставим легкий пароль что бы не забыть его!
А вот второй делаем сложным и желательно сделать кейфайл+ пароль! То есть без файла не будет у вас открываться контейнер!
Если случиться ситуация что Вам придётся отдать пароль от первого дна! Доказать или как то проверить есть ли второе дно не возможно!
Но если например общий рамер контейнера 100 гб
И под второе дно вы выделили 95гб и там у вас все нормально!
А вот если вы будете набивать мусором первое дно больше чем 5гб то начнётся стираться информация с второго дна! Так что сильно не переусердствуйте с мусором!
И если Вы будете засовываеть в трукрипт софт типа виртуалбокс
и любой другой, то запускайте диск на одной и той же букве, потому что путь прописываеться с буквой! Вообщем Вы поняли!
Шаг 2. Cclener затрет все логи на на машине
CCleaner - это бесплатная утилита , которая предоставляет пользователям мощный и простой в использовании инструмент
для очистки и оптимизации
Процесс поиска, скачки, установки и очистки машины у меня занял 3 минуты!
То есть все просто!
От себя рекомендую в настройках выставить безвозвратное удаление за один проход!
Тек же советую снять галочку с сжатия свободного дискового пространства - это ускорит время работы и затраты ресурсов машины!
В функциях корзины есть запуск cclener поэтому я чищу постоянно этой программой очень удобно и все удаляться!
Есть нюанс! Чистятся только закрытые программы!
Если у Вас открыт, к примеру, мазилла то при чистке логи все остальное останется в нем!
Шаг № 3. KeePassX - прячим наши аккаунты и пароли.
Наверное Вы уже не раз теряли пароли/секретные вопросы/дату рождения для востановления доступа от очень выжных аккаунтов, платежек, соцсетей, сайтов, почты! Возможно это даже било по финансам и эмоционалному настроению( по себе помню: "Су$а ***$ь заеба$о")
Если кто то скажет Вам что хранит пароли от своих 50 форумов, 10 платежек, 5 аккаунтов соцсетей, 3 акков майл, и прочие
неободимые ссылки у себя в голове или
в txt формате, плюньте ему в лицо и используйте KeePassX
Можно конечно придумать тупер сложный пароль и приделать его ко всему стразу,
а потом благополучно его проеб$ть
К тому же увеличиваеться шанс что если кто то получит доступ к мылу то вы потеряете все по цепочке!
Wiki
KeePassX — свободная программа для хранения паролей, распространяемая по лицензии GPL.
То есть Вы поняли что под словами открытое програмное обеспечение подразумеваеться, что никакой x$$$ый фсбшник
не всунет закладку и не будет сделить за вами, а потом при эспертизе железа откроет бекдор и не выймет оттуда все
Давайте усановим софт
вбиваем в гугл KeePassX
Переходим на офф сайт ( завязуйте со своей виндузятнической привычкой качать софт с торентов и прочих отстойников, с кучей вирусов и багов)
переходим в загрузки и выбираем для винды zip
распаковуем партативную версию
создаем базу, группы, аккаунты ( для большей наглядности смотрите видео
прикрепленное к статье)
этот файл занимает всего несколько кб, надежно зашифрован AES, и может
открыться с любого компьютера на котором установлн софт!
Шаг № 4. Ставим анонимные и безопасные браузеры.
Все мы пользуемся браузерами, но не все мы понимаем что “внутри” и какие опасности там скрываются!
Давайте начнём от противно!
Того что мы не можем пощупать внутри, то есть про переориентированные закрытые исходные!
-Почему?
-Кроме того что эти программы способны снифать(номера железа, сетевой карты и собирать другую информацию) так же пропадает смысл использования https/ SSL
( C последними новостями об наличие уязвимость которыми владеет AНБ)
Поэтому выкидываем на помойку
- Internet Explorer
- Safari
- Opera (в принципе есть фишки для удобства, но закрытые исходные кода)
- Google Chrome
Кроме этого браузеры подвержены проникновению эксплойтов
( через браузеры на компьютер попардают вирусы)
ниже приведен среднестатистический скрин связки эксплойтов
И что у нас отсеяться?
- Mozilla Firefox
открытые исходные кода, огромное количество дополнений и аддонов!
Но нужно немного подпилить
Private Paste - Pastie
=========================================================================
- исходные от Google Chrome с открытыми исходными кодами
Chromium и SWRare Iron
Давайте начнем с SWRare Iron! Быстрый и удобный , так же как и хром, стойкий к эксплойтам
Скачиваем с сайта разработчика SRWare Iron - The Browser of the Future
По установке все просто и понятно!
При сравнении мало чем отличается от обычного гугл хром! Но все “аналитики ” и вставили адекватный поисковик dukgo.com
Кстати SWRare Iron почему то у меня не встал на Linux а на windows работает нормально
Chromium Chromium - The Chromium Projects -открытые исходники, отлично работает на Linux, визуально мало отличается от chromе, но нужно удалять “жучки”! Знаете, как выпиливать – выпиливайте, не знаете, воспользуйтесь SWRare Iron.
Шаг № 5. Ставим Tor
Я и Люди разбирающиеся в безопасности доверяют TOR.
Правлиа безопасности
(выключайте скрипты, исключите возможность Вас протроянить(Linux),
пользуйтесь ssl или vpn)
Скачать Tor Я советую с офф сайта https://www.torproject.org/index.html.en
При распаковке можно задать путь, по умолчанию распаковывается в загрузки и является портативной сборкой
( не оставляет следов у вас в реестре и в прочих местах,
а после закрытия чистит за собой логи)
К TOR в комплекте идет браузер на основе mozilla firefox все это состоит с открытых исходных кодов и прозрачной политики.
(то есть за вами не будут следить разные гугл аналитики и прочая нечисть)
После скачки и распаковки начинаем запускать Vidalia
(визуальную панель управления тор сетью),
Дальше она автоматом запускает tor-browser ,
а там ничего сложного нету,
все готово по умолчанию к анонимной и безопасной работе.
Ну что ж теперь пробуем в адресной строке вбить whoer.net
и смотрим на сколько мы далеко от настоящего местоположения!
И это при том, что трафик проходит через 4 и больше нодов(точек на глобусе,
что добавляет анонимности) Пусть не так быстро как хотелось бы,
зато анонимно и безопасно.
Видео отнял для большей визуальной доходчивости
Шаг № 6. Под каким VPN сидит ФСБ что бы за ними не вели логи?
Многие из Нас пользуются В надежде его обещаний оставить в секрете нашу деятельность и посещение интернет ресурсов и сайтов! Это МИФ
Как бы не позиционировал себя сервис и какую ю бы рекламу не заявлял!
В правилах которые редко кто читает, мелкими буквами написано!
Запрещена любая противоправная деятельность!
Для многих это станет открытием! И каждый может воскликнуть:
- Какого ЯУХ он пиариться на площадках участники кокорой нарушают закон?
- Ну и зачем он тогда нужен? спросите Вы - " что бы ютуб просматривать"
Отвечаю:
- Что бы наш трафик не снифали/"сканировали" провайдер,COMP2, мимо проходящие хакеры
Повторю еще раз речь не идет о том что Вас не выдадут при запросе с органов
И для работы Я всегда советую связку VPN +tor/socks
Давайте рассмотрим, что происходит не на обещаниях "сервисов", а факты
Сервисы которые "Подписывают" трафик
Это не есть гуд! Потому что подписывать трафик если не вести логи пользователей смысла нет! Поэтому Мы допускаем что если подписывает тафик, значит ведет логи!
DoubleVPN.com
tsunamivpn.com
5VPN.net
kebrum.com
VPN-Service.us
spicevpn.com
opp-corp.com
vipvpn.com
proxpn.com
cyberghostvpn.com
torvpn.com
hide-my-ip.com
COMODO TrustConnect
usaip.eu
hideme.ru
buyswitchvpn.com
Не передают лишней информации о себе
VIP72.ORG
hotspotshield.com
secsys.net
vpntunnel.se
securitykiss.com
privatetunnel.com
packetix.net
free-vpn.org
vpn.insorg.org
anonimitynetwork.com
openvpn.ru
lysator.liu.se
webmastervpn.com
Если Сервис, не подписывает трафик это не значит что он не ведет логи это значит всего лишь что он не подписывает трафик!
Изначально нужно понимать, что логи может вести Дата центр и при абузе может сдать все логи!
Другой вопрос насколько он лояльно относиться к запросам!
Языковой барьер играет в Нашу пользу! "Моя Твой Русский не понимать"
То есть при работе по Ру лучше пользоваться зарубежным сервисом
На практике Я предлагаю 2 варианта!
I Поднять VPN самому на купленном VDS и отключить логи (видео в дальнейшем по поднятию своего VPN будет выложенное)
II Использовать сервис проверенный годами
СryptoVpn
Почему именно это сервис?
1 Адекватная служба поддержки! Отвечает почти мгновенно, поможет настроить любой софт в независимости Linux или windows/mac
2 Не подписывает трафик
3 Прикрывает Ж*** клиента, хоть конечно и не афишируют: "Идите к нам и работайте по чернухе" , но Ж прикроют
(Лично общался с владельцем несколько лет назад и видел на практике работу сервиса)
4 Хороший выбор стран и ip адресов
5 Быстрая скорость, можно и HD онлайн смотреть и торент запускать
6 Есть русский интерфейс
7 Приемлемая цена для такого качества: попробовать можно от 1 суток = 1.5$ , месяц = 25$
Шаг № 7. Гоним весь трафик через TOR
Связку Proxifier + тор считаю доступной и безлопастной!
Доступной потому что она практически бесплатная, если вы конечно не будете покупать ключ к Proxifier а найдете его в инете! Займет это ровно 2 минуты!
Скачать Proxifier можно с офф сайта или с рутрекера напримеруже с ключом
Proxifier v2.9 :: RuTracker.org (ex torrents.ru)
С установкой все просто!
Но при первом запуске советую сделать такую манипуляцию!
Это скроет Ваш реальный DNS адрес
Если Вы планируете использовать Proxifier + тор, то сначала нужно запускать Tor а потом проксифаер!
В зависимости на каком порту работает у Вас tor на тот и настраиваете proxifier чаще всего это
127.0.0.1 9150
Если Вы хотите пропускать не весь трафик а лишь отдельные приложения(сеть тор не самая быстрая) то нужно прописывать исключения
Шаг№8. Настраиваем связь.
1. Качаем клиент (оффлайн сайт):
Download Pidgin from SourceForge.net
Ждём 5 секунд и процесс скачивания запускается.
2. Качаем плагин шифрования (OTR):
http://www.cypherpunks.ca/otr/binaries/windows/pidgin-otr-3.2.1-2.exe
3. Устанавливаем клиент и плагин.
а) Запускаем pidgin-2.10.6-offline.exe, выбираем язык и нажимаем "Ok".
Нажимаем 3 раза "Далее" и "Установить", после процесса установки нажимаем "Далее" и "Готово".
б) Запускаем pidgin-otr-3.2.1-2.exe
Нажимаем "Next" => "I Agree" => "Install" => "Finish"
4. Запускаем Pidgin. Видим главное окошко программы (ростер) и сообщение приветствия с предложением добавить учетную запись.
Нажимаем "Добавить".
В следующем окне вводим данные вашего нового аккаунта и сервера send.tc ( Данный сервер принадлежит Cosmonavt'у, ведение логов на сервере отключено, TSL AES 256 шифрование ).
Протокол: XMPP
Имя пользователя: Ваш Ник
Домен: seclib.wc
Пароль: Придумайте Пароль
Поставить галочку "Запомнить пароль"
В самом низу поставить галочку "Создать эту новую учётную запись на сервере"
После того, как заполнили указанные поля, жмём на кнопочку "Добавить".
Немного погодя, вылезет запрос на регистрацию новой учётной записи, где поля уже будут заполненны и останется нажать кнопку "Зарегистрировать". После этого вы увидите, что запрос на регистрацию принят и ваша учётная запись была зарегистрирована.
5. Идём в "Уч.записи" => Управление учетными записями => Видим нашу учётную запись => Cтавим галочку в колонке Включено, напротив вашей учетной записи и нажимаем закрыть. Потом включаем. Если вы не видите учётную запись, то загляните в пункт "Включить учётную запись" в меню "Уч.записи" и включите её, кликнув один раз на неё.
Поздравляю, вы зарегистрировали себе учётную запись. Осталось добавить собеседников. Или о том, как добавить JID (Jabber ID. Формируется следующим путём: Ваш_Ник@домен сервера. Например: [email protected]) товарища себе в контакт лист.
1. В главном окне жмём на меню "Собеседники" -> Добавить собеседника.
В поле имя пользователя собеседника вбиваем его JID (что это такое, разжёвано выше. Например: [email protected]).
В поле "Псевдоним" вбиваем локальный псевдоним собеседника - то прозвище, которое будет показано вам в ростере.
2. После, нажмите на кнопку "Добавить". Собеседнику будет отправлен запрос на авторизацию, он должен будет нажать у себя в ростере
кнопку "Авторизировать". В ответ вам придёт точно такой-же запрос, где вы должны сделать то же самое (нажать на кнопку "Авторизировать").
Собственно, всё.
Теперь рассмотрим плагин шифрования OTR и настроим его на правильное функционирование.
1. Основные свойства протокола OTR
Шифрование сообщений - никто иной не сможет прочитать сообщения;
Аутентификация собеседников - уверенность в том, кто является
собеседником;
Если потеряны секретные ключи, прошлая переписка не будет
скомпрометирована;
Возможность отречения - третье лицо не сможет доказать, что сообщения написаны какому-либо другому адресату.
2. Установка OTR плагина.
Плагин OTR представляет собой .exe-файл. Запускаем его (установка
проходит на английском языке).
Окно приветствия. Нажимаем на кнопку "Next".
Лицензионное соглашение. "I Agree".
Выбор установочной папки. Оставляем как есть и нажимаем "Install".
Завершается процедура установки модуля. Снимаем галочку из пункта
"Show Readme".
3. Настройка OTR
OTR-защита подразумевает, что у обоих собеседников должны быть
установлены плагины OTR. Каждый пользователь создает ключ,
которым шифруется вся его переписка.
a) Сначала следует включить и настроить модуль OTR.
В меню Pidgin "Средства" –> "Модули" выбираем (из списка)
модуль "Off-the-Record Messaging", ставим галочку и нажимаем
"Настроить модуль".
b) Выбираем нужный аккаунт и создаем ключ. Для этого нужно просто
выбрать аккаунт из списка и нажать на кнопку "Создать".
c) Когда Pidgin завершит создание ключа, появится маленькое окошко с информацией об этом. Нажимаем "ОК".
d) Теперь мы видим созданный ключ и его отпечаток (fingerprint). В
этой же вкладке ("OTR" – "Конфигурация") расставим галочки таким образом: "Включить защиту разговоров" – да,
"Автоматически начинать защищенный разговор" – да, "Только защищённый разговор" - да, "Не записывать разговоры OTR в журнал" – да.
(Учтите, включив последнюю галочку, логи сохраняться не будут.
Теперь модуль настроен и готов к работе. В окне переписки появилась
иконка OTR.
4. Настройка защищенного разговора.
В окне переписки нажимаем на красную иконку "Не защищенно"\"Не идентиф."
В появившемся окне выбираем "идентифицировать контакт".
Существует три способа идентифицировать контакт.
1. Question and answer — Вы должны будите задать секретный вопрос
и ввести и правильный ответ на него.
Ваш собеседник должен правильно ответить. После этого он будет идентифицирован, и Ваш разговор будет происходить в защищенном режиме.
2. Shared secret - Вы должны будете использовать секретный ключ,известный только Вам и Вашему собеседнику.
После того как Вы и Ваш собеседник ввели одинаковый ключ, защищенный разговор включен.
3. Manual fingerprint verification- проверка отпечатков. Вы связываетесь с собеседником, сообщаете ему свой отпечаток.
Он сообщает Вам свой. Сверяете отпечатки.Если сходятся,то Вы отмечаете
что все совпало.
Как передавать секретный ответ\Секретный ключ\Отпечаток, решать
только вам.
Итак, допустим решили использовать третий вариант, выбираем
"Manual fingerprint verification", выбираем "Есть" и нажимаем "Authenticate".
Сообщение "The privacy status of the current conversation is now: Защищено" свидетельствует о том что ваш разговор защищен.
Шаг № 9. Откатываетм важную информацию с компьютера в облако.
У каждогои из нас собираеться важнаая информация, акки пароли, архивы, полатежки, линки!
М наверное я не открою колесо , когда скажу что в любую минуту операционная система, может упасть, а она по опыту падает в самый не подходящий момент!
Падение ОС это плохо! Но информация должна оставаться целой!
Вопрос/ответ
Что для этого мы будем делать?
- Пользоваться облачным хранилищем!
Как это работает?
- Вы с помощью браузера или приложения которое устанавливаете на компьютер копируете всю вашу информацию в облако и потом можете скачать эту информаию с любой точнки планеты где есть интернет!
Это безопасно?
Да! Если не светить свой ip адрес и скидывать в облако все в зашифрованном виде!
Сколько пространства и на какое время предоставляют?
- Время не ограниченно
- пространство от 2 гб до 50 гб безплатно
Вот основные сервисы
советую попробывать разораться с правой колокнкой, они с открытыми исходниками и не выдадут Вас!
Для примера Я выбрал мегу
после регистрации 50 гб свободного места, для регистращции логин пароль и мыло!
Есть возможность загружать и выгружать данные через браузер!
Правила безопасности!
1 Не светите свой ip (vpn или tor или socks)
2 Важную информацию шифруйте перез выгрузкой в облако
Последнее редактирование: