Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
В этом мануале демонстрируется возможность установки полноценной и динамически меняющейся операционной системы на съемном носителе. При это не важно, будет ли это флешка, переносной HDD и карточка microSD, так как принципы работы остаются прежними.
Для начала пробежимся по целям этого мануала:
· во-первых, нам нужно создать на основе съемного носителя полноценную систему, запустить которую можно абсолютно с любого компьютера под ОС Windows без привлечения стороннего ПО.
· во-вторых, система эта должна быть анонимной, т.е. при запуске ничем не выдавать хранящуюся информацию. При этом программное обеспечение также никак не выдает историю своей работы.
Для выполнения поставленных целей в рамках этого мануала предлагается следующий набор программного обеспечения:
1. Oracle VM VirtualBox скачиваем
2. Образ Windows XP (скачиваем по ссылке
3. Дистрибутивы: TrueCrypt 7.1 с языковым пакетом, GameProtector 1.0, Mozilla Firefox, Pidgin, ShadeYouVPN
4. Пакеты Hardware Antidetect, Software Antidetect, Myetunnel
1) Для полноценной установки OS и программного обеспечения нам потребуется чистая флешка объемом не менее 4 Гб. Брать флешку меньшего объема не целесообразно. В идеале 8 или 16 Гб с интерфейсом USB 3.0 для быстрого доступа и достаточного объема. О бязательно форматируем в формат NTFS! В формате FAT32 хранятся файлы до 4 Гб.
2) Для первичной настройки нашей виртуальной машины производим установку полной версии Oracle VM VirtualBox из скаченного торрента. Установка стандартная, требуется для корректного создания новой виртуальной машины. Впоследствии для запуска необходимости в ней не будет, пользоваться можно портированной версией, запускаемой с флешки.(Тема слита с
3) Создаем в программе новую виртуальную машину. В данном меню нам требуется задать название виртуальной машине и выбрать ее операционную систему. Данная версия VirtualBox поддерживает установку всех операционных систем.
4) Выбираем объем оперативной памяти в зависимости от операционной
системы (рекомендую 256-512 Мб для ХР, 1-2 Гб для Win7 и более 2 Гб для
Win8).
5) Создаем новый виртуальный жесткий диск и настраиваем его в соответствии с изображением на слайдах. Для корректной работе на съемном носителе рекомендуется выставлять фиксированный объем диска. Размер жесткого диска в зависимости от объема и файловой системы съемного носителя (для FAT32 - не более 4 Гб).(рескладчина проходила на
6) Виртуальная машина создана, приступим к установке на нее Windows. Подключенные к компьютеру устройства автоматически становятся совместимыми с виртуальной машиной. Выбираем источник установки с привода или iso-образа. Далее следует стандартная установка Windows XP, в большей части автоматизированная.
[TBODY]
[/TBODY]Bb16ep111Te ynaHOBOL1Hblli1HornTeJlb
Bb16ep11Te HOCl1Tellb,KOTOPblHco.a.epll<HT nporpaMMY ycTaHOBKf1 onepauHOHHOH Cl1CTeMbl,KOTOpytO BblXOT"1Te yCTaHOBf1Tb. 3TOT HOCl1Tellb .11.0llll<eH 6b1Tb 3arpy30'<Hb1M,f1Ha4e nporpaMMa yCTaHOBKl1He CMOll<eT Ha'laTb pa6ory .
HOC11Tellb
_IM_in_ix_P 2_0._os_._14_.1_so_(_3_10_,_45_M_6_) - J
!\!ext J I OrneHa
7) Получили работоспособную операционку, работающую с нашего съемного носителя. Все драйвера встанут корректно, так что подключаемся к интернету и скачиваем непосредственно в виртуальную машину необходимые дистрибутивы.
8) Первым устанавливаем GameProtector, дистрибутив которого скачиваем по ссылке
9) Установка TrueCrypt 7.1. TrueCrypt – это одна из самых мощных и надежных программ шифрования и защиты данных. Именно она является ключевым инструментом защиты данных от доступа. Каждый пользователь, кому не безразлична сохранность и анонимность данных, обязан иметь в арсенале эту программу. Ее алгоритмы за годы существования так и не смогли взломать. Достойных аналогов нет. Среди основных функций: создание зашифрованных разделов, шифрование целой операционной сети и т.д. Скачиваем по ссылке
10) Из архива перемещаем русификатор Language-ru.xml в папку с
TrueCrypt
11) Приступаем к настройке TrueCrypt. Нашей задачей является создание зашифрованного раздела для хранения программного обеспечения и информации, анонимность которых мы хотим обеспечить. Буквально эту концепцию можно описать следующим образом: вставив вашу флешку и запустив систему потенциальный враг увидит чистую систему, без следа противозаконной деятельности и персональных данных.
12) Создаем новый том. Выбираем зашифрованный файловый контейнер.
13) Используем скрытый том. Таким образом в нашей системе создаются 2 раздела, один из которых подложный и необходим для демонстрации в случае принуждения к вводу пароля. Второй же раздел остается анонимным, так как найти различия невозможно (за исключением разве что попытки забить до отказа заявленный общий объем, объем скрытого диска не забьется).
14) Придумываем место хранения нашего контейнера. Предложен вариант размещения в папке Windows\system32. Мало кто додумается там искать. Название маскируем под системный файл.
15) Размер внешнего тома. Так как скрытый том берется из объема внешнего, рассчитывайте наперед. На практике не более 50-70% от общего объема образа.
16) Создаем пароль на внешний том.
17) Шифруем внешний том.
18) Дальше нам предложат открыть внешний том и заполнить его. Заполнять следует по принципу троянского коня. Закидывайте туда самое грязное и извращенное порево, с учетом размера тома можно фото. Этот маневр необходим для создания антуража нашего подложного тома. Здесь уже играет роль ваша фантазия и вариативность. Предположим, под угрозой физической расправы тебя заставят ввести пароль. И тогда фотографии зоо -некро-копро-гомо и т.д. филийной направленности сделают твое алиби.
Переходим к шифрованию скрытого тома. Алгоритмы должны совпадать!
19) Выбираем размер скрытого тома. Не более 50% от внешнего. Это обусловлено тем, что наличие скрытого тома можно проверить набив до отказа основной раздел.
20) Паролим скрытый том. Выбирайте сложные составные пароли, с использованием обоих регистров, цифр и системных символов. Такие пароли взломать практически невозможно.
21) Настройка завершена. Теперь для монтирования тома выбираем букву диска. Берите всегда одну и ту же, во избежание сбоев в настройках программ. Выбрали букву, выбираем файл с нашим контейнером и нажимаем смонтировать. При введении пароля от внешнего тома откроется порево, при введении пароля от скрытого тома откроется наша сокровищница.
22) Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.
23) Установка Firefox. ВАЖНО!!! Для корректной работы в дальнейшем необходимо скачать по ссылке
24) Скачиваем по ссылке
25)Настраиваем Firefox для сохранения кэша на скрытом томе. Для этого в строке браузера вписываем about:config и создаем 2 записи с одним значением директории на скрытом томе (в данном случае R:\\browser\cache)
26) В настройках приватности Firefox выставляем хранение кукисов до закрытия браузера.
27) Закрываем TrueCrypt (проверяем в Диспетчере задач отсутствие процесса). Запускаем GameProtector, выбираем исполняемый exe-шник TrueCrypt и паролим его запуск. Тут же можно заменить его значок и название.
По выполнению всех перечисленных действий мы получили полноценную систему, готовую к импортированию на съемный носитель. Разберем алгоритм переноса нашей системы на флешку и запуска ее с портированной версии VirtualBox.
Файлы нашей виртуальной машины были размещены в стандартную папку, которая называется VirtualBox VMs и находится по изображенному адресу. Всю эту папку целиком копируем на наш съемный носитель. На него же распаковываем портативную версию VirtualBox VM.
Для полноценного и бесперебойного запуска системы на любом ПК требуется дополнительно настроить мост между портативной версией и виртуальной машиной. Чтобы загрузить виртуальную машину VirtualBox с внешнего USB диска, необходимо создать клон USB диска в виде файла *.vmdk, через который будет осуществляться связь VirtualBox с физическим внешним USB диском. Такой файл будет занимать несколько килобайт, т.к. содержит лишь данные для связи с USB диском.
Создание файла, служащего мостом между VirtualBox и USB диском.
Первым делом вставляем в компьютер флешку. Затем запускаем командную консоль (обязательно с правами администратора) и вводим команду diskpart. Затем командой list disk выводим список физических дисков, подключенных к системе. Опытным путем (напр. по размеру) находим флешку и
запоминаем номер диска. В моем случае это диск 2. Вводим exit для выхода из утилиты diskpart. Номер диска нам понадобится для следующей процедуры.
Для создания файла *.vmdk существует утилита vboxmanage.exe, которая входит в стандартный состав VirtualBox, поэтому отдельно скачивать ее не надо.
Итак, чтобы создать такой файл, необходимо выполнить следующую команду в окне командной строки, подменив путь до каталога VirtualBox на свой:
«C:\Program Files\Oracle\VirtualBox\VBoxManage.exe» internalcommands createrawvmdk -filename J:\ usb.vmdk -rawdisk \\.\PhysicalDrive2 -register
Здесь следует обратить внимание на параметр -filename J: \usb.vmdk — указывает путь где и с каким именем создать файл (в нашем случае создаем в корне флешки).
Теперь можно смело удалять инсталлированный Oracle VirtualBox, удалять папку с нашей виртуальной машиной с диска C:.
Вот как теперь выглядит содержимое нашей флешки. В папке, название которой размыто, и находится наша виртуальная машина. Также здесь присутствует портативная версия VirtualBox и мост usb.vmdk
Перейдем к запуску нашей виртуальной машины через портированную версию VirtualBox с usb носителя.
Запускаем Portable VirtualBox
В верхнем меню «Машина» выбираем функцию «Добавить». Затем выбираем на нашей флешке скопированную с диска С папку с виртуальной машиной и открываем находящийся в ней файл *.vbox
Далее следует зайти в «Свойства» виртуальной машины (которую необходимо загрузить с USB внешнего диска) и в разделе «Носители» установить добавленный виртуальный жесткий диск usb.vmdk и удалить из списка привод с iso-образом установщика, как на скриншоте.
Готово, теперь можно запустить виртуальную машину с внешнего USB
диска.
Таким образом, нами получен съемный носитель с возможностью запуска виртуальной машины на любом компьютере. При включении виртуальной машины будет видна практически чистая Windows XP. Однако при выполнении ряд описанных процедур мы получим аппарат только для анонимного хранения данных. Для большинства вопросов обеспечения безопасности и анонимности таких мер будет достаточно.
При осуществлении сомнительной деятельности в интернете крайне необходимо обезопасить себя от различных методик и систем слежения, массово распространенных на интернет-сайтах.
Следующим шагом к обеспечению максимальной анонимности при посещении интернет-сайтов будет маскировка нашей системы и компьютера от систем слежения потеем подмены данных. В рамках этого шага рассмотрим 3 аспекта, по которым возможно установить данные пользователя.
Первое, на что следует обратить внимание, это то, что системы безопасности распознают программное обеспечение, установленное на компьютере, в частности операционную систему и браузер. И если версия браузера или язык как таковые не будут угрожать анонимности, то, например, серийный номер операционной системы может вывести на пользователя.
Для того, чтобы ввести в заблуждение эти системы, мы воспользуемся программой Антидетект 5 для браузеров. Скачиваем архив по ссылке
1 - Выбор браузера - важный со стратегической точки зрения правдоподобности. Например, при работе по USA целесообразно выставлять браузер IE, так как по статистике он наиболее распространен среди буржуйских пользователей.
Выбор OS (2) и выбор мобильного устройства (3) оставляем без изменения. 4 - выбор языка. В зависимости от того, пользователем из какой страны
представляемся. Есть возможность ввода своего варианта.
5 - версия браузера. Для буржуйского USA, например, ставим 9 или 10.
Есть возможность ввода своего варианта.
6 - версия flash,.He меняем.
7 - Битпость системы. Данный параметр предпочтительно ставить на х64, так как большинство пользователей ставят 64-битную Windows.
8 - разрешение экрана устройства. Среди возможных вариантов также приведены расширения телефонов и планшетов.
После окончания настройки нажимаем на «GENERATE». Справа появится сгенерированная конфигурация, которая будет распознаваться сайтами. В случае необходимости ее можно править вручную.
Теперь, когда мы уверены, что конфигурация правильная, можно нажимать на галочку «+IE+systeam language+reboot+resolution» “ и на некоторое время сворачивать Антидетект.
В случае, если не работает клавиша Firefox, убедитесь, что правильно выполнили пункт 22 мануала.
В результате выполненных действий мы получили гарантированную подмену данных о браузере.
Вторым важным фактором, обеспечивающим анонимность, является защита информации о конфигурации локального компьютера. В большинстве случаев пользователь недооценивает этот фактор, в результате чего засвечиваются данные о Windows, а следом и все привязанные аккаунты. А выдача своего реального MAC-адреса вообще может закончится приходом в гости маски-шоу.
Для надежной маскировки данных о нашем железе в любой программе, будь то браузер, клиент онлайн игры, покеррума или биржевой платформы, мы используем программу Антидетект 3. Скачиваем архив по ссылке
При нажатии клавиши «Generate hardware config» (1) в соответствии с шаблоном подбирается случайная конфигурация компьютера и сохраняется в файл hardwareconfig.ini (2). Выбираем путь к данной конфигурации (3), после чего применяем ее по отношению к какому-либо exe-файлу, наименование которого вписываем в ячейку Exename (4). После нажатия на клавишу Start происходит подмена данных при запуске выбранного файла. Спустя небольшое количество времени можно смело запускать интересующую программу и пользоваться без риска быть замеченным.
Последний аспект, обеспечивающий в комбинации с предыдущими полную гарантию анонимности пользователя, основан на скрытии реального IP-адреса. Такая комбинация позволит вбить последний гвоздь в гроб борцов с киберпреступностью в их несчастных потугах нас вычислить.
Следует учитывать, что для стабильной работы данного метода защиты необходимы некоторые финансовые затраты. В этой части мануала предлагаются методы как бесплатного решения вопроса, так и платного. Отмечу, что в
«черном» бизнесе скупой платит дважды, и пара десятков потраченных баксов могут дать иммунитет от людей в погонах покруче шапки-невидимки.
1) Для решения задачи по скрытию реального IP-адреса наиболее распространено использование VPN-серверов.
Среди поставщиков этих услуг распространены как бесплатные версии, так и платные. Бесплатные VPN-клиенты основаны на базе OpenVPN, однако не отличаются большой стабильностью. Сертификаты и ключи имеют свойство отключаться и пропускать информацию. Кроме того, регулярно требуется обновлять пароли для доступа.
Платные VPN-клиенты отличаются высокой скоростью, надежностью программного обеспечения, возможностью работы с различными протоколами, шифрованием данных и не ведут логи нашей активности.
Среди зарекомендовавших себя поставщиков следует отметить ShadeYou VPN, так как их клиент не требует много ресурсов оперативной памяти, что актуально для виртуальной машины. В платной версии программы возможно подключение одновременно до 5 клиентов, что позволяет выкупить его в 5 рук (такие складчины активно проводятся).
В данном случае разумно потратить деньги на хороший VPN и наслаждаться анонимностью.
2) Следующий способ скрыть свой реальный IP-адрес – SSH туннелинг.
SSH - это сетевой протокол который использует алгоритмы шифрования передаваемой информации. К главным плюсам использования SSH туннелинга относятся:
· сжатие и шифрование трафика, что позволяет поддерживать высокую скорость и создает еще один заслон анонимности.
· не требуется серверный софт, как для VPN.
· не распознается ваш внутренний IP-адрес, в то время как некоторые браузеры и программы сдают ваш реальный IP когда вы находитесь под VPN. В качестве примера, зайдите на любой skype аккаунт, используя подключение через VPN, потом зайдите на сайт
· Долгий срок жизни.
Для того, чтобы подключиться к SSH туннелю, его необходимо приобрести. Средняя цена составляет около 3-4$ за штуку, живут в 90 % случаев очень долго. Приобретать SSH туннели рекомендую у проверенных селлеров:
· ICQ 575849658;
· ICQ 647031334.
Приобретенный SSH туннель, будет иметь следующий формат: 24.160.38.52@administrator;password , где 24.160.38.52 это IP-адрес для подключения, administrator – логин, password – пароль.
Устанавливать SSH туннель на нашу виртуальную машину будем при помощи программы MyEnTunnel, которую скачиваем по ссылке
После скачивания распаковываем архив, устанавливать ничего не требуется, заходим сразу в файл MyEnTunnel.exe , вам может выбить окошко типо ошибки, нажимаем ОК. В правом нижнем углу возле часов у вас появится замочек.
Кликаем по нему правой кнопкой, и нажимаем Show.
После выполнения всех процедур запускаем файл нашего портативного браузера и наслаждаемся полной анонимностью.
Таким образом, у нас в руках имеется полноценная система, позволяющая вам в любой точке, абсолютно безопасно и анонимно совершать любые действия в сети Интернет без риска быть инициализированным. И если даже вдруг к вам в гости наведаются маски шоу (а произойти это может лишь по наводке), носитель с системой может быть быстро спрятан самым оригинальным образом, а в случае крайней необходимости проглочен (как например microSD).
Данный мануал является полностью авторским и отражает мое видение вопросов сетевой безопасности и анонимности. Все представленные методы рекомендуются для работы с любого рода нелегальной информацией, опробованы мной лично и командой проверяющих. Я намеренно не выкладываю готовый образ системы, чтобы каждый имел возможность адаптировать ее под свои нужды, и в последствии не возникало претензий по работоспособности.
Всем складчикам, купившим данный мануал, предлагаю оставлять отзыв по существу изложенной тут информации и предлагать идеи для включения в следующий мануал (по вопросам анонимного ввода/вывода средств).
По результатам проведения складчины отзывы будут проанализированы, сделаны соответствующие выводы и, возможно, начнется работа по написанию следующего мануала.
С уважением, Casino!
Для начала пробежимся по целям этого мануала:
· во-первых, нам нужно создать на основе съемного носителя полноценную систему, запустить которую можно абсолютно с любого компьютера под ОС Windows без привлечения стороннего ПО.
· во-вторых, система эта должна быть анонимной, т.е. при запуске ничем не выдавать хранящуюся информацию. При этом программное обеспечение также никак не выдает историю своей работы.
Для выполнения поставленных целей в рамках этого мануала предлагается следующий набор программного обеспечения:
1. Oracle VM VirtualBox скачиваем
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
2. Образ Windows XP (скачиваем по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
);3. Дистрибутивы: TrueCrypt 7.1 с языковым пакетом, GameProtector 1.0, Mozilla Firefox, Pidgin, ShadeYouVPN
4. Пакеты Hardware Antidetect, Software Antidetect, Myetunnel
1) Для полноценной установки OS и программного обеспечения нам потребуется чистая флешка объемом не менее 4 Гб. Брать флешку меньшего объема не целесообразно. В идеале 8 или 16 Гб с интерфейсом USB 3.0 для быстрого доступа и достаточного объема. О бязательно форматируем в формат NTFS! В формате FAT32 хранятся файлы до 4 Гб.
2) Для первичной настройки нашей виртуальной машины производим установку полной версии Oracle VM VirtualBox из скаченного торрента. Установка стандартная, требуется для корректного создания новой виртуальной машины. Впоследствии для запуска необходимости в ней не будет, пользоваться можно портированной версией, запускаемой с флешки.(Тема слита с
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
)3) Создаем в программе новую виртуальную машину. В данном меню нам требуется задать название виртуальной машине и выбрать ее операционную систему. Данная версия VirtualBox поддерживает установку всех операционных систем.
4) Выбираем объем оперативной памяти в зависимости от операционной
системы (рекомендую 256-512 Мб для ХР, 1-2 Гб для Win7 и более 2 Гб для
Win8).
5) Создаем новый виртуальный жесткий диск и настраиваем его в соответствии с изображением на слайдах. Для корректной работе на съемном носителе рекомендуется выставлять фиксированный объем диска. Размер жесткого диска в зависимости от объема и файловой системы съемного носителя (для FAT32 - не более 4 Гб).(рескладчина проходила на
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
) В данном случае раздел создан на 3 Гб, что полностью удовлетворяет требованиям нашей задачи в рамках этого мануала. Если же ваша флешка имеет больший объем, то создавайте раздел из расчета 75% объема носителя.6) Виртуальная машина создана, приступим к установке на нее Windows. Подключенные к компьютеру устройства автоматически становятся совместимыми с виртуальной машиной. Выбираем источник установки с привода или iso-образа. Далее следует стандартная установка Windows XP, в большей части автоматизированная.
0 Co3AdTb CeoHcrea Crapr C6poci-1Tb l™!!"""fi Private 06111•e npeabto @>8b1Knt04eHa "1Ms:i: Private TJ.mOC: indows XP W Iii(HCTeMa OnepaTHBHas:i naMs:iTb: 384 M6 nops:i.a.oK 3arpy3Kl1: ,ll.11CKeTa, CD/DVD-ROM, )l(ecTKl1'1A11CK YcKopeHHe: VT-x/AMD-V, Nested Paging A11cnneiii 811.a.eonaMs:iTb: 16M6 Cepeep y.a.aneHHoro .a.11cnnes:i: Bb1Knt04eH ® HOCMTenM IDE KOHTponnep nepBH4Hbll1Macrep IDE: Private.vdi (06bl4Hb111, 3,00 f6) BTOpH4Ho•i1 MacTep IDE (np••oA CD/DVD): nycro AYA•O Ay.a.110.a.paHeep: Windows DirectSound KoHrponnep: !CH AC97 |
Bb16ep11Te HOCl1Tellb,KOTOPblHco.a.epll<HT nporpaMMY ycTaHOBKf1 onepauHOHHOH Cl1CTeMbl,KOTOpytO BblXOT"1Te yCTaHOBf1Tb. 3TOT HOCl1Tellb .11.0llll<eH 6b1Tb 3arpy30'<Hb1M,f1Ha4e nporpaMMa yCTaHOBKl1He CMOll<eT Ha'laTb pa6ory .
HOC11Tellb
_IM_in_ix_P 2_0._os_._14_.1_so_(_3_10_,_45_M_6_) - J
!\!ext J I OrneHa
7) Получили работоспособную операционку, работающую с нашего съемного носителя. Все драйвера встанут корректно, так что подключаемся к интернету и скачиваем непосредственно в виртуальную машину необходимые дистрибутивы.
8) Первым устанавливаем GameProtector, дистрибутив которого скачиваем по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. Для тех, кто с ней не работал, поясняю, что ее смысл заключается в защите приложений от несанкционированного доступа. Аналогов ей в принципе нет. Это наш первый программный заслон для обеспечения безопасности данных. Схема установки стандартная, на все предлагаемые действия соглашаемся, нажимаем « Next».9) Установка TrueCrypt 7.1. TrueCrypt – это одна из самых мощных и надежных программ шифрования и защиты данных. Именно она является ключевым инструментом защиты данных от доступа. Каждый пользователь, кому не безразлична сохранность и анонимность данных, обязан иметь в арсенале эту программу. Ее алгоритмы за годы существования так и не смогли взломать. Достойных аналогов нет. Среди основных функций: создание зашифрованных разделов, шифрование целой операционной сети и т.д. Скачиваем по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
архив с дистрибутивом и русификатором. Установка стандартная, кроме создания точки восстановления (место на вес золота) и различных иконок (пусть все будет чисто).10) Из архива перемещаем русификатор Language-ru.xml в папку с
TrueCrypt
11) Приступаем к настройке TrueCrypt. Нашей задачей является создание зашифрованного раздела для хранения программного обеспечения и информации, анонимность которых мы хотим обеспечить. Буквально эту концепцию можно описать следующим образом: вставив вашу флешку и запустив систему потенциальный враг увидит чистую систему, без следа противозаконной деятельности и персональных данных.
12) Создаем новый том. Выбираем зашифрованный файловый контейнер.
13) Используем скрытый том. Таким образом в нашей системе создаются 2 раздела, один из которых подложный и необходим для демонстрации в случае принуждения к вводу пароля. Второй же раздел остается анонимным, так как найти различия невозможно (за исключением разве что попытки забить до отказа заявленный общий объем, объем скрытого диска не забьется).
14) Придумываем место хранения нашего контейнера. Предложен вариант размещения в папке Windows\system32. Мало кто додумается там искать. Название маскируем под системный файл.
15) Размер внешнего тома. Так как скрытый том берется из объема внешнего, рассчитывайте наперед. На практике не более 50-70% от общего объема образа.
16) Создаем пароль на внешний том.
17) Шифруем внешний том.
18) Дальше нам предложат открыть внешний том и заполнить его. Заполнять следует по принципу троянского коня. Закидывайте туда самое грязное и извращенное порево, с учетом размера тома можно фото. Этот маневр необходим для создания антуража нашего подложного тома. Здесь уже играет роль ваша фантазия и вариативность. Предположим, под угрозой физической расправы тебя заставят ввести пароль. И тогда фотографии зоо -некро-копро-гомо и т.д. филийной направленности сделают твое алиби.
Переходим к шифрованию скрытого тома. Алгоритмы должны совпадать!
19) Выбираем размер скрытого тома. Не более 50% от внешнего. Это обусловлено тем, что наличие скрытого тома можно проверить набив до отказа основной раздел.
20) Паролим скрытый том. Выбирайте сложные составные пароли, с использованием обоих регистров, цифр и системных символов. Такие пароли взломать практически невозможно.
21) Настройка завершена. Теперь для монтирования тома выбираем букву диска. Берите всегда одну и ту же, во избежание сбоев в настройках программ. Выбрали букву, выбираем файл с нашим контейнером и нажимаем смонтировать. При введении пароля от внешнего тома откроется порево, при введении пароля от скрытого тома откроется наша сокровищница.
22) Система распознала новый жесткий диск под буквой R, на котором находится наш скрытый раздел.
23) Установка Firefox. ВАЖНО!!! Для корректной работы в дальнейшем необходимо скачать по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
архив с браузером и распаковать на диск C, чтобы путь к папке быть следующим: C:\\browser\24) Скачиваем по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и устанавливаем программу Pidgin на скрытый том. Этот мессенждер объединяет в себе все преимущества аськи и джаббера, при этом обладая высокой степенью анонимности. Выбор данной версии обусловлен тем, что все архивы и принятые файлы сохраняются непосредственно в директории программы.25)Настраиваем Firefox для сохранения кэша на скрытом томе. Для этого в строке браузера вписываем about:config и создаем 2 записи с одним значением директории на скрытом томе (в данном случае R:\\browser\cache)
26) В настройках приватности Firefox выставляем хранение кукисов до закрытия браузера.
27) Закрываем TrueCrypt (проверяем в Диспетчере задач отсутствие процесса). Запускаем GameProtector, выбираем исполняемый exe-шник TrueCrypt и паролим его запуск. Тут же можно заменить его значок и название.
По выполнению всех перечисленных действий мы получили полноценную систему, готовую к импортированию на съемный носитель. Разберем алгоритм переноса нашей системы на флешку и запуска ее с портированной версии VirtualBox.
Файлы нашей виртуальной машины были размещены в стандартную папку, которая называется VirtualBox VMs и находится по изображенному адресу. Всю эту папку целиком копируем на наш съемный носитель. На него же распаковываем портативную версию VirtualBox VM.
Для полноценного и бесперебойного запуска системы на любом ПК требуется дополнительно настроить мост между портативной версией и виртуальной машиной. Чтобы загрузить виртуальную машину VirtualBox с внешнего USB диска, необходимо создать клон USB диска в виде файла *.vmdk, через который будет осуществляться связь VirtualBox с физическим внешним USB диском. Такой файл будет занимать несколько килобайт, т.к. содержит лишь данные для связи с USB диском.
Создание файла, служащего мостом между VirtualBox и USB диском.
Первым делом вставляем в компьютер флешку. Затем запускаем командную консоль (обязательно с правами администратора) и вводим команду diskpart. Затем командой list disk выводим список физических дисков, подключенных к системе. Опытным путем (напр. по размеру) находим флешку и
запоминаем номер диска. В моем случае это диск 2. Вводим exit для выхода из утилиты diskpart. Номер диска нам понадобится для следующей процедуры.
Для создания файла *.vmdk существует утилита vboxmanage.exe, которая входит в стандартный состав VirtualBox, поэтому отдельно скачивать ее не надо.
Итак, чтобы создать такой файл, необходимо выполнить следующую команду в окне командной строки, подменив путь до каталога VirtualBox на свой:
«C:\Program Files\Oracle\VirtualBox\VBoxManage.exe» internalcommands createrawvmdk -filename J:\ usb.vmdk -rawdisk \\.\PhysicalDrive2 -register
Здесь следует обратить внимание на параметр -filename J: \usb.vmdk — указывает путь где и с каким именем создать файл (в нашем случае создаем в корне флешки).
Теперь можно смело удалять инсталлированный Oracle VirtualBox, удалять папку с нашей виртуальной машиной с диска C:.
Вот как теперь выглядит содержимое нашей флешки. В папке, название которой размыто, и находится наша виртуальная машина. Также здесь присутствует портативная версия VirtualBox и мост usb.vmdk
Перейдем к запуску нашей виртуальной машины через портированную версию VirtualBox с usb носителя.
Запускаем Portable VirtualBox
В верхнем меню «Машина» выбираем функцию «Добавить». Затем выбираем на нашей флешке скопированную с диска С папку с виртуальной машиной и открываем находящийся в ней файл *.vbox
Далее следует зайти в «Свойства» виртуальной машины (которую необходимо загрузить с USB внешнего диска) и в разделе «Носители» установить добавленный виртуальный жесткий диск usb.vmdk и удалить из списка привод с iso-образом установщика, как на скриншоте.
Готово, теперь можно запустить виртуальную машину с внешнего USB
диска.
Таким образом, нами получен съемный носитель с возможностью запуска виртуальной машины на любом компьютере. При включении виртуальной машины будет видна практически чистая Windows XP. Однако при выполнении ряд описанных процедур мы получим аппарат только для анонимного хранения данных. Для большинства вопросов обеспечения безопасности и анонимности таких мер будет достаточно.
При осуществлении сомнительной деятельности в интернете крайне необходимо обезопасить себя от различных методик и систем слежения, массово распространенных на интернет-сайтах.
Следующим шагом к обеспечению максимальной анонимности при посещении интернет-сайтов будет маскировка нашей системы и компьютера от систем слежения потеем подмены данных. В рамках этого шага рассмотрим 3 аспекта, по которым возможно установить данные пользователя.
Первое, на что следует обратить внимание, это то, что системы безопасности распознают программное обеспечение, установленное на компьютере, в частности операционную систему и браузер. И если версия браузера или язык как таковые не будут угрожать анонимности, то, например, серийный номер операционной системы может вывести на пользователя.
Для того, чтобы ввести в заблуждение эти системы, мы воспользуемся программой Антидетект 5 для браузеров. Скачиваем архив по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
после чего распаковываем на скрытый раздел.1 - Выбор браузера - важный со стратегической точки зрения правдоподобности. Например, при работе по USA целесообразно выставлять браузер IE, так как по статистике он наиболее распространен среди буржуйских пользователей.
Выбор OS (2) и выбор мобильного устройства (3) оставляем без изменения. 4 - выбор языка. В зависимости от того, пользователем из какой страны
представляемся. Есть возможность ввода своего варианта.
5 - версия браузера. Для буржуйского USA, например, ставим 9 или 10.
Есть возможность ввода своего варианта.
6 - версия flash,.He меняем.
7 - Битпость системы. Данный параметр предпочтительно ставить на х64, так как большинство пользователей ставят 64-битную Windows.
8 - разрешение экрана устройства. Среди возможных вариантов также приведены расширения телефонов и планшетов.
После окончания настройки нажимаем на «GENERATE». Справа появится сгенерированная конфигурация, которая будет распознаваться сайтами. В случае необходимости ее можно править вручную.
Теперь, когда мы уверены, что конфигурация правильная, можно нажимать на галочку «+IE+systeam language+reboot+resolution» “ и на некоторое время сворачивать Антидетект.
В случае, если не работает клавиша Firefox, убедитесь, что правильно выполнили пункт 22 мануала.
В результате выполненных действий мы получили гарантированную подмену данных о браузере.
Вторым важным фактором, обеспечивающим анонимность, является защита информации о конфигурации локального компьютера. В большинстве случаев пользователь недооценивает этот фактор, в результате чего засвечиваются данные о Windows, а следом и все привязанные аккаунты. А выдача своего реального MAC-адреса вообще может закончится приходом в гости маски-шоу.
Для надежной маскировки данных о нашем железе в любой программе, будь то браузер, клиент онлайн игры, покеррума или биржевой платформы, мы используем программу Антидетект 3. Скачиваем архив по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
после чего распаковываем на скрытый раздел. Рассмотрим порядок работы с программой.При нажатии клавиши «Generate hardware config» (1) в соответствии с шаблоном подбирается случайная конфигурация компьютера и сохраняется в файл hardwareconfig.ini (2). Выбираем путь к данной конфигурации (3), после чего применяем ее по отношению к какому-либо exe-файлу, наименование которого вписываем в ячейку Exename (4). После нажатия на клавишу Start происходит подмена данных при запуске выбранного файла. Спустя небольшое количество времени можно смело запускать интересующую программу и пользоваться без риска быть замеченным.
Последний аспект, обеспечивающий в комбинации с предыдущими полную гарантию анонимности пользователя, основан на скрытии реального IP-адреса. Такая комбинация позволит вбить последний гвоздь в гроб борцов с киберпреступностью в их несчастных потугах нас вычислить.
Следует учитывать, что для стабильной работы данного метода защиты необходимы некоторые финансовые затраты. В этой части мануала предлагаются методы как бесплатного решения вопроса, так и платного. Отмечу, что в
«черном» бизнесе скупой платит дважды, и пара десятков потраченных баксов могут дать иммунитет от людей в погонах покруче шапки-невидимки.
1) Для решения задачи по скрытию реального IP-адреса наиболее распространено использование VPN-серверов.
Среди поставщиков этих услуг распространены как бесплатные версии, так и платные. Бесплатные VPN-клиенты основаны на базе OpenVPN, однако не отличаются большой стабильностью. Сертификаты и ключи имеют свойство отключаться и пропускать информацию. Кроме того, регулярно требуется обновлять пароли для доступа.
Платные VPN-клиенты отличаются высокой скоростью, надежностью программного обеспечения, возможностью работы с различными протоколами, шифрованием данных и не ведут логи нашей активности.
Среди зарекомендовавших себя поставщиков следует отметить ShadeYou VPN, так как их клиент не требует много ресурсов оперативной памяти, что актуально для виртуальной машины. В платной версии программы возможно подключение одновременно до 5 клиентов, что позволяет выкупить его в 5 рук (такие складчины активно проводятся).
В данном случае разумно потратить деньги на хороший VPN и наслаждаться анонимностью.
2) Следующий способ скрыть свой реальный IP-адрес – SSH туннелинг.
SSH - это сетевой протокол который использует алгоритмы шифрования передаваемой информации. К главным плюсам использования SSH туннелинга относятся:
· сжатие и шифрование трафика, что позволяет поддерживать высокую скорость и создает еще один заслон анонимности.
· не требуется серверный софт, как для VPN.
· не распознается ваш внутренний IP-адрес, в то время как некоторые браузеры и программы сдают ваш реальный IP когда вы находитесь под VPN. В качестве примера, зайдите на любой skype аккаунт, используя подключение через VPN, потом зайдите на сайт
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и введите там ваш логин, вы увидите свой реальный IP адресс, а не тот который показывает вам VPN. Использование SSH подключения устраняет подобные уязвимости.· Долгий срок жизни.
Для того, чтобы подключиться к SSH туннелю, его необходимо приобрести. Средняя цена составляет около 3-4$ за штуку, живут в 90 % случаев очень долго. Приобретать SSH туннели рекомендую у проверенных селлеров:
· ICQ 575849658;
· ICQ 647031334.
Приобретенный SSH туннель, будет иметь следующий формат: 24.160.38.52@administrator;password , где 24.160.38.52 это IP-адрес для подключения, administrator – логин, password – пароль.
Устанавливать SSH туннель на нашу виртуальную машину будем при помощи программы MyEnTunnel, которую скачиваем по ссылке
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
После скачивания распаковываем архив, устанавливать ничего не требуется, заходим сразу в файл MyEnTunnel.exe , вам может выбить окошко типо ошибки, нажимаем ОК. В правом нижнем углу возле часов у вас появится замочек.
Кликаем по нему правой кнопкой, и нажимаем Show.
После выполнения всех процедур запускаем файл нашего портативного браузера и наслаждаемся полной анонимностью.
Таким образом, у нас в руках имеется полноценная система, позволяющая вам в любой точке, абсолютно безопасно и анонимно совершать любые действия в сети Интернет без риска быть инициализированным. И если даже вдруг к вам в гости наведаются маски шоу (а произойти это может лишь по наводке), носитель с системой может быть быстро спрятан самым оригинальным образом, а в случае крайней необходимости проглочен (как например microSD).
Данный мануал является полностью авторским и отражает мое видение вопросов сетевой безопасности и анонимности. Все представленные методы рекомендуются для работы с любого рода нелегальной информацией, опробованы мной лично и командой проверяющих. Я намеренно не выкладываю готовый образ системы, чтобы каждый имел возможность адаптировать ее под свои нужды, и в последствии не возникало претензий по работоспособности.
Всем складчикам, купившим данный мануал, предлагаю оставлять отзыв по существу изложенной тут информации и предлагать идеи для включения в следующий мануал (по вопросам анонимного ввода/вывода средств).
По результатам проведения складчины отзывы будут проанализированы, сделаны соответствующие выводы и, возможно, начнется работа по написанию следующего мануала.
С уважением, Casino!
Мануал:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!