- •ВВЕДЕНИЕ
- •ГЛАВА 1. ОСНОВЫ LINUX
- •1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО
- •1.1.1. Загрузчики Linux
- •1.1.2. Загрузчик GRUB2
- •Конфигурационные файлы
- •Выбор метки по умолчанию
- •Пароль загрузчика GRUB2
- •Установка загрузчика
- •1.1.3. Система инициализации
- •Принцип работы
- •Цели
- •Управление сервисами при использовании systemd
- •1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ
- •1.2.1. Введение в учетные записи Linux
- •1.2.2. Получение полномочий root
- •1.2.3. Управление учетными записями пользователей
- •Файлы /etc/passwd и /etc/shadow
- •Группы пользователей
- •1.2.4. Модули РАМ
- •Ограничиваем время входа в систему
- •Ограничение системных ресурсов с помощью РАМ
- •1.3. ПРАВА ДОСТУПА К ФАЙЛАМ И КАТАЛОГАМ
- •1.3.1. Общие положения
- •1.3.2. Смена владельца файла
- •1.3.3. Определение прав доступа
- •1.3.4. Специальные права доступа
- •1.3.5. Атрибуты файла
- •1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ
- •1.4.1. Монтируем файловые системы вручную
- •1.4.2. Имена устройств
- •1.4.3. Монтируем файловые системы при загрузке
- •1.4.4. Автоматическое монтирование файловых систем
- •1.4.5. Работа с журналом
- •1.4.6. Преимущества файловой системы ext4
- •Создание файла подкачки
- •Файлы с файловой системой
- •ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАРОЛЬ ROOT
- •2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ
- •2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК
- •ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOT НА VDS
- •3.1. СБОР ИНФОРМАЦИИ
- •3.2. КРИТИЧЕСКИЕ ДАННЫЕ
- •3.3. ФЛАГИ SUID/SGUID
- •3.4. АНАЛИЗ ИСТОРИИ КОМАНД
- •3.5. ВОЗМОЖНОСТИ LINUX
- •3.6. ПЛАНИРОВЩИК CRON
- •3.8. БРУТФОРС SSH
- •3.8.1. Использование Patator
- •3.8.2. Инструмент Hydra
- •3.8.3. Инструмент Medusa
- •3.8.4. Metasploit
- •ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS
- •4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX
- •4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT
- •ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ
- •5.1. УЯЗВИМОСТЬ В APACHE
- •5.1.1. Общее описание уязвимости
- •Пример 2
- •5.2. ВЗЛОМ MYSQL
- •5.2.1. SQL-инъекции
- •5.2.2. Поиск жертвы
- •5.2.3. Брутфорс
- •5.2.4. Что делать дальше?
- •5.3. ВЗЛОМ WORDPRESS
- •ГЛАВА 6. СБОР ИНФОРМАЦИИ
- •6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ
- •6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ
- •6.3. КОМАНДА HOST
- •6.6. КОМАНДА TRACEROUTE
- •ГЛАВА 7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЬЗОВАТЬ ДЛЯ ВЗЛОМА
- •7.1. ВКРАТЦЕ О KALI
- •7.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX
- •7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ
- •7.3.1. Обслуживание источников пакетов
- •7.3.3. Регулярная очистка системы
- •8.1. WPSCAN
- •8.2. NMAP
- •8.3. LYNIS
- •8.4. AIRCRACK-NG
- •8.5. HYDRA
- •8.6. WIRESHARK
- •8.7. METASPLOIT FRAMEWORK
- •8.8. SKIPFISH
- •8.9. SQLMAP
- •8.10. ВЗЛОМ ПАРОЛЯ WINDOWS. JOHN THE RIPPER
- •8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ
- •8.13. NIKTO
- •8.14. SNORT
- •8.15. AIRFLOOD
- •8.16. APKTOOL
- •8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ
- •ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА
- •9.1. ЧТО ТАКОЕ METASPLOIT
- •9.2. СТРУКТУРА ФРЕЙМВОРКА
- •9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ
- •9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ
- •9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT
- •9.7.9. Команда irb
- •9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ
- •10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ
- •10.2. СБОР ИНФОРМАЦИИ
- •10.3. МЕТОДЫ ВЗЛОМА
- •10.3.1. Взлом электронной почты
- •10.3.3. Перебор пароля
- •10.3.4. Фишинг или фейковая страничка. Очень подробное руководство
- •10.3.5. Клавиатурный шпион
- •10.3.6. Подмена DNS
- •10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА
- •ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ
- •11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ
- •11.2. ЦЕПОЧКИ ПРОКСИ
- •11.3. ПРОЕКТ TOR
- •Фиксирование входных узлов
- •Исключение подозрительных узлов
- •Запрещаем использовать комп в качестве выходного узла
- •11.4. VPN ДЛЯ LINUX
- •11.5. ЧТО ТАКОЕ DARKNET?
- •11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ
- •11.7. ЗАМЕТАЕМ СЛЕДЫ
- •11.7.1. Приложения для безопасного удаления данных с жестких дисков
- •11.7.2. Удаление инфы с SSD
- •11.7.3. Запутываем следы
- •12.1. ПРИБОРЫ И МАТЕРИАЛЫ
- •12.2. ВСКРЫВАЕМ АРК
- •12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ
- •12.4. УСТАНОВКА ANDROID STUDIO В LINUX
- •13.1. ВЗЛОМ FTP
- •13.2. ПРОВЕРКА ПОРТОВ
- •13.3. СКАНИРОВАНИЕ MYSQL
- •13.4. ТСР-СЕРВЕР НА PYTHON
- •13.5. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
TrackНostExitsExpire
число
11.4. VPN для Linux
https:/lwww.vpnunlimitedapp.com/ru/downloadsЛinux
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
||||
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
11!1 |
• |
--------· |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ввести
1 1 а II а 1 1 . \ 11111111' 1111J l' 1 1, 11
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
11 11 1 l' p 11 l' 1 l |
|
BUY |
|
|
||||||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
sudo apt install ./vpn-unlimited-<вepcия>.deb
vpn-unlimited
к
Войдите под вашим KeepSotid 1D или создайте
новый для обеспечения онлайн безопасности
ооВведите email
а Введите пароль
|
8оип• |
· |
|
|
|
<1-'...:r- f FaceЬook |
|
G Google |
Создать новый KeepSo!id 1[)
• |
Рис. 11.5. VРN-клиент в Linux |
|
. . .. ... . - - -.- - - - - - - - - -.- - - - - -. - - -..- - ... - .... |
- - - - - ..- - - - ..- - ..- - - - - - - -.- -.. - - . - - - · 1111 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
\.:11,11111 lla [ ilHI'\ |
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
11.5. Что такое DarkNet? |
||||||||
|
|
|
|||||||||
|
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
В этой главе мы уже говорили о Tor. Говоря о Tor, невозможно не поговорить
оDщkNet. Глобальную сеть можно условно разделить на три слоя:
1.Видимый- здесь находятся обычные веб-ресурсы, сайты, которые мож но посетить по обычной ссьmке или найти в поисковиках.
2.Глубокий - здесь находятся сайты, закрытые от индексации поисковы ми машинами. Сюда можно отнести корпоративные сети и хранилища, доступ к которым закрыт логином и паролем. Обычный пользователь не имеет доступа к ним.
3.DarkNet- собирательное название всех компьютерных сетей, предназна ченных для анонимной передачи информации. Здесь есть сервисы для торговли, как правило, запрещенными товарами, анонимного общения или обмена всякого рода контентом. Такие сервисы нельзя открыть обыч ным браузером или найти в обычном поисковике.
Архитектура DarkNet препятствует слежке и контролю за передачей инфор мации. Поэтому, с одной стороны, даркнет может быть как орудием против цензуры, так и ширмой для преступлений с другой стороны.
Во многих странах мира использовать скрытые сети не запрещается. Но в самом даркнете происходят многие дела, которые запрещены законом боль шинства стран. С недавнего времени торговля в даркнете поднялась до не виданных ранее высот - ведь появился анонимный биткоин, позволяющий передавать деньги действительно анонимно. Даркнет превратился в вирту альный черный рынок. Здесь можно купить наркотики, оружие, детскую порнографию, украденные данные (например, украденные номера кредит ных карт) и другие товары, которые на обычных сайтах продавать нельзя, иначе гарантированы проблемi.1 с законом.
Попасть в даркнет гораздо проще, чем тебе кажется. Окном туда является Tor. Сайты в даркнете имеют специальные адреса в зоне .onion. Сайты этой зоны нельзя открыть в обычном браузере, только в Tor. Хотя книга и посвящена хакингу, мы не будем публиковать адреса ресурсов с запрещен ным контентом сугубо из моральных соображений. Если ты хочешь позна
комиться с даркнетом и не знаешь с чего начать, то запусти Tor и перейди на |
||||||
один из этих сайтов: |
|
|
|
|
• |
|
|
|
|
|
|
||
-. ................... |
-........... |
- ........ |
--.. --...... |
" ..... |
-...- .... |
-... -- ...-.... |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
|
o |
|
|||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
|
w Click |
|
|
|
• |
|
m |
Каталог ссылок на популярные сайты даркнета The Hidden |
|||||
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
http://zqktlwi4fecvoбri.onion/wiki/index.php/Мain_Page. |
|||
|
|
p |
|
|
|
|
g |
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
• |
|
|
Facebook: https://facebookcorewwwi.onion. |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
Wiki:w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
•Международная версия ВВС: https://www.bbcnewsv2vjtpsuy.onion.
•Поисковик DuckDuckGo: https://3g2upl4pq6kufc4m.onion.
Оniоn-версии Facebook и ВВС используются для обхода запрета на доступ к этим сайтам в странах, где они находятся под запретом.
Даркнет помимо своей романтики и духа хакерства и анонимности таит в себе угрозы. Вот наиболее распространенные из них:
•Мошенничество - не спеши ничего покупать в даркнете. Получив день ги, аноним может просто не выполнить своих обязательств. Наказать ты его никак не накажешь, поскольку он аноним и вычислить его практиче ски невозможно. Да и если ты решился на покупку чего-то в даркнете, скорее всего, это что-то - незаконное и ты не будешь об этом никому рас сказывать. На это и рассчитывают мошенники.
•Шок-контент - поскольку цензуры в даркнете нет, легко можно нат кнуться на контент, который подвергнет тебя в шоковое состояние. Особо
,впечатлительным может даже понадобиться помощь психолога. Лучше приготовиться к этому заранее - в даркнете может быть все, что угодно.
•Действия других хакеров - не нужно думать, что у хакеров есть ко декс чести, ну или же не нужно причислять себя к числу акеров, только если научился пользоваться Тоrом. Тебя могут банально взломать, чтобы украсть личные данные, платежную информацию и т.д. Правила те же, что и при работе с обычными сайтами - не переходить по неизвестным ссылкам (а они все неизвестные!) и не открывать подозрительные файлы.
11.6. На пути к полной анонимности
Напоследок еще несколько рекомендаций: |
|
. .................... .... .... ..... ........ . .. ...... . ... ................ ... .... .... .. |
|
• |
Старайся использовать анонимные подключения к Интернету. Например, |
• |
в некоторых странах можно купить SIМ-карты без паспорта. Если ты |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
находишься в такой стране, обязательно используй анонимные карточкиw Click, |
|
|
|
|
|
|
m |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
|
|
g |
|
|
|
а не контрактные стационарные подключения. Современные стандарты |
|
|
|
g |
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
связи 4G и в скором будущем 5G позволяют передавать данные с до вольно большой скоростью. Карточки, как и устройства выхода в сеть (смартфоны) нужно периодически менять. Чем чаще, тем лучше. Поку пать карточки и смартфоны нужно не в официальных салонах, а на рын ке. Бывшее в употреблении устройство, поддерживающее 4G, стоит не так дорогоэто раз. На рынке вряд ли будет камера, записывающая кто и когда купил смартфон и SIМ-карту- это два. Старые карточки -уничто жай. Старые устройства - в идеале тоже, но можно продать с соблюдени ем предосторожности, лучше из рук в руки, а еще лучшеуничтожить. Так ты анонимизируешь сам выход в сеть.
•Позаботься о том, чтобы на твоем локальном узле не сохранялось никакой лишней информации. В идеале разверни виртуальную машину VMWare, в нее установи Windows, а еще лучшеLinux (она вообще не собирает лишней информации о пользователе). Выход в Интернет нужно произво дить из этой машины, а твоя система пусть остается девственно чистой. Если занимаешься чем-то незаконным или не совсем законным, время
от времени удаляй виртуальную машину и создавай ее заново. Так ты удалишь информацию, которая может послужить доказательством твоей вины. В идеале использовать SSD- с них сложнее восстановить инфор мацию. Для HDD используй утилиты вроде Wipelnfo для окончательного удаления информации.
•Внутри виртуальной машины используй Tor, а еще лучше VPN + Tor для лучшей защиты.
•Создай почтовый ящик на анонимном сервисе вроде tuta.io и используй
его для переписки. Желательно менять |
от времени и почтовые |
ящики. |
|
•Не используй мессенджеры, использующие привязку к номеру телефона. Пример мессенджера, который не требует номер телефона при регистра цииWickr Ме.
•Для обычной и анонимной жизни используй разные пароли. Пользовате ли имеют вредную привычку испо.цьзовать один и тот же пароль на все случаи жизни. Привычка пагубная и может плохо закончиться.
• Расчеты в сети (оплата услуг того же VРN-провайдера) производи исклю |
||||
чительно с использованием Bitcoin - так есть шанс остаться незамечен |
||||
ным. |
|
|
• |
|
|
|
|
||
-........ |
. ........... ...... ..... . |
- ... - - ..- -................... |
- ·-.... - |
........... . |