Содержание статьи:
Глава 1. Начало. Взлом Wi-Fi сети.
Глава 2. Угостите сигареткои??
Глава 3. Linux – наше все??
Глава 4. VPN – а какои? он?
Глава 5. Обширная инструкция по установке VirtualBox и Whonix.
Глава 6. Настрои?ка Jabber клиентов для максимально комфортного и анонимного общения.
Глава 7. Базовая анонимность Android смартфона для использования Jabber и Telegram.
Глава 8. Контролируем трафик Whonix’а.
Глава 9. Настрои?ка Mozilla Firefox вне виртуальной машины.
Глава 10. Анонимная валюта: криптовалюта. Миксинг средств.
Глава 11. ВЫРЕЗАНО!
Глава 12. Подключение к RDP на Whonix и конец истории Михаила.
Глава 13. Зарождение новои? власти.
https://cloud.mail.ru/public/FXCA/a3SxkoSVz
Курс по анонимности 2019
https://cloud.mail.ru/public/2yWK/3nJhgMaJv/
Часть 1: https://cloud.mail.ru/public/3oZZ/3hoh7m8YS/
Часть 2: https://cloud.mail.ru/public/MHfT/oaQDFtp7Z/
Безопасность:
Настраивать анонимную и безопасную систему
Обналичивать грязные и серые денежные поступления
Обходить банковские проверки
Скрывать подмену fingerprint и IP
Настраивать безопасность системы виртуализации
Шифровать трафик и защищаться от перехвата
Перехватывать трафик в TOR
Владение нашими персональными софтами
Обрести знания по векторам атак и мерами их предотвращения
Создавать изолированную сеть без любых утечек трафика
и многое другое
Хакинг:
Искать уязвимости методом фаззиннга
Вытягивать Базы Данных и монетизировать данные
Владеть Linux
Массовый сбор серверов
Лить шеллы эксплуатируя Remote File Include
Получать доступы к серверам
Автоматизировать работу
Поднимать свой DNS и лить на него трафик
Поймешь, что данные — самое дорогое в мире и будешь их монетизировать
Работать по трафику
Вирусология:
Настраивать и использовать вирусы
Превращать загрузки в деньги
Разбираться в вирусах
Обходить антивирусы
Создавать и контролировать ботнет
Управлять машиной после заражения
Зачищать следы после атаки
Соц. инженерия:
Находить подходы к людям
Понимать паттерны поведения
Входить в доверие
Манипулировать поведением
Зарабатывать на хайпах
Составлять планы атаки
Избегать основных ошибки
https://cloud.mail.ru/public/4Wwk/2pbE5ZtZG/
https://www.youtube.com/channel/UCQ4rZRBcljSwdE8hl4JVZAA
1) С чего начинается linux.
2) Дисковая подсистема.
3) Файловые системы и LVM.
4) Загрузка системы.
5) Инициализация системы. Systemd и SysV.
6) Bash, awk, sed, grep и другие.
7) Управление пакетами. Дистрибьюция софта.
8) Управление процессами.
1) Web сервера.
2) PostgreSQL.
3) Динамический веб контент.
4) PostgreSQL cluster.
5) Mysql.
6) Mysql - бэкап, репликация, кластер.
7) Redis, Memcached, RabbitMQ.
1) Архитектура сетей.
2) Фильтрация трафика.
3) LDAP. Централиованная авторизация и аутентификация.
4) Статическая и динамическая маршрутизация.
5) DNS/DHCP - настройка и обслуживание.
6) Мосты, туннели и VPN.
7) Сетевые пакеты. VLAN'ы LACP.
8) IPv6.
1) Docker.
2) Автоматизация администрирования. Ansible.
3) SELinux - когда всё запрещено.
4) Механизмы изоляции и аккаунтинга Linux (namespaces и cgroups).
5) Пользователи и группы. Авторизация и аутентификация.
6) Мониторинг производительности.
7) Сбор и анализ логов.
8) Мониторинг и алертинг.
9) Резервное копирование.
Часть 1
https://href.li/?https://cloud.mail.ru/public/ErSF/Nq8G4uFfg
https://cloud.mail.ru/public/ErSF/Nq8G4uFfg
Часть 2
https://cloud.mail.ru/public/2CJG/2WRvReyck
Часть 3
https://cloud.mail.ru/public/thUT/45nXa1cYf
https://mega.nz/file/giRzSAwb#APwPJsvbA05XTkV_cjB14rQMUaXuR9ZMlKJ4SAkMcgo
Внимание! Доступ к урокам предоставляется последовательно, по мере их прохождения. Чтобы получить очередной урок, надо выполнить тестовое задание по предыдущему материалу.
Курс состоит из 10 уроков:
https://anonfiles.com/V4a578G2pc/AnonymousHandbook_pdf
Как известно у 3g множетсво плюсов но есть главный минус-это возможность беспроблемной пеленгации (Хотя многие и говорят,что никто не будет заморачиваться,но тем не мение возможность существует)
Не буду говорить о том что и модем и симка должны быть куплены и оформлена на дропа/алкоголика.
А что же сделать с пеленгацией?
Здесь на помощь придут браться тайваньцы из компании D-link с их роутером Dir-320,в котором есть возможность раздавать интеренет с 3g модемов(подключенных к usb роутера) по Wi-Fi
Ну что,догадываетесь в чем дело? Еще нет?
Т.е получив доступ на чердак/крышу/квартиру в любом месте,где есть прием 3g
Устанавливаете роутер,настраиваете и наслаждаетесь интернетом.
Так ,скажете вы, но все равно безопасность сомнительная, ведь радиус действия Wi-Fi совсем небольшой.
Вот здесь нам и прийдет на помощь направленная Wi-Fi антена (погуглите-в интернете огромное кол-во рецептов по изготовлению или же купите/скардите для себя) при помощи которой при прямых руках и должном опыте сможете находиться до 2-10 км от вашего роутера с 3g модемом.
В общем подробная инструкция:
Что потребуется: 3g модем,симка,роутер (В моем случае D-link Dir-320,так как показал себя довольно хорошо и легок в настройке)
Сам план:
1)Перешиваем и настраиваем роутер оффициальной прошивкой с поддержкой 3g (легко находиться в гугле,сейчас лень искать)
3)Ищем чердак/крышу и получаем туда доступ.
Получить доступ на них на самом деле просто.Вот один из вариантов:
Приходим в ЖЭК,улыбаемся,одариваем комплиментами местны контингент и просим дать нам ключи от чердака для того чтобы поправить/установить спутниковую параболическую антену(в простонардоье-тарелка).
Очень желательно сделать дубликат, чтобы в случае чего всегда иметь доступ.
3)Пробираемся на чердак, желательно прихватив ноутбук, устанавливаем роутер
Проверяем раздачу интернета.Если все в порядке,то действуем дальше.
4)(Если необходимо)Рассчитываем/подбираем методом тыка место установки предварительно изготовленной антены для роутера, после чего закрепляем ее, подключаем к роутеру и просим товарища либо сами проверяем коннект на месте дислокации(т.е там,где будете работать).
5)Желательно взять любой ИБПшник, чтобы сберечь бп роутера(который часто страдает от скачков напряжения) и металлический ящик подходящего размера,куда все аккуаратно складываем,желательно прокладывая поролоном(далеко не обязательно,но чтобы зимой не мучиться лучше сделать) и закрепляем в нужном месте.
Еще раз проверяем коннект и закрываем чердак.
Все,теперь можете спать чуть спокойнее,так как даже в случае пеленгации выйдут на чердак,где в худшем случае найдут только роутер и модем.
P.S Понятно,что это далеко не панацея,но для тех кто пользуется 3g лишний способ обезопасить себя.
Удачи на невидимом фронте!
З.Ы Для Йоты есть аналог,Yota Egg-раздает Yota интернет через Wi-Fi
Глава 1. Начало. Взлом Wi-Fi сети.
Глава 2. Угостите сигареткои??
Глава 3. Linux – наше все??
Глава 4. VPN – а какои? он?
Глава 5. Обширная инструкция по установке VirtualBox и Whonix.
Глава 6. Настрои?ка Jabber клиентов для максимально комфортного и анонимного общения.
Глава 7. Базовая анонимность Android смартфона для использования Jabber и Telegram.
Глава 8. Контролируем трафик Whonix’а.
Глава 9. Настрои?ка Mozilla Firefox вне виртуальной машины.
Глава 10. Анонимная валюта: криптовалюта. Миксинг средств.
Глава 11. ВЫРЕЗАНО!
Глава 12. Подключение к RDP на Whonix и конец истории Михаила.
Глава 13. Зарождение новои? власти.
https://cloud.mail.ru/public/FXCA/a3SxkoSVz
Курс по анонимности 2019
https://cloud.mail.ru/public/2yWK/3nJhgMaJv/
Часть 1: https://cloud.mail.ru/public/3oZZ/3hoh7m8YS/
Часть 2: https://cloud.mail.ru/public/MHfT/oaQDFtp7Z/
Безопасность:
Настраивать анонимную и безопасную систему
Обналичивать грязные и серые денежные поступления
Обходить банковские проверки
Скрывать подмену fingerprint и IP
Настраивать безопасность системы виртуализации
Шифровать трафик и защищаться от перехвата
Перехватывать трафик в TOR
Владение нашими персональными софтами
Обрести знания по векторам атак и мерами их предотвращения
Создавать изолированную сеть без любых утечек трафика
и многое другое
Хакинг:
Искать уязвимости методом фаззиннга
Вытягивать Базы Данных и монетизировать данные
Владеть Linux
Массовый сбор серверов
Лить шеллы эксплуатируя Remote File Include
Получать доступы к серверам
Автоматизировать работу
Поднимать свой DNS и лить на него трафик
Поймешь, что данные — самое дорогое в мире и будешь их монетизировать
Работать по трафику
Вирусология:
Настраивать и использовать вирусы
Превращать загрузки в деньги
Разбираться в вирусах
Обходить антивирусы
Создавать и контролировать ботнет
Управлять машиной после заражения
Зачищать следы после атаки
Соц. инженерия:
Находить подходы к людям
Понимать паттерны поведения
Входить в доверие
Манипулировать поведением
Зарабатывать на хайпах
Составлять планы атаки
Избегать основных ошибки
https://cloud.mail.ru/public/4Wwk/2pbE5ZtZG/
https://www.youtube.com/channel/UCQ4rZRBcljSwdE8hl4JVZAA
Администратор Linux. Часть 1,2,3 (2020)
Что даст вам этот курс- Знание архитектуры Linux.
- Освоение современных методов и инструментов анализа и обработки данных.
- Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
- Владение основными рабочими инструментами системного администратора.
- Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
- Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.
- Понимание основ сетей: адресация и статический роутинг в сетях на базе IPv4.
- Опыт установки системы Linux и настройки своего рабочего места (проходить курс лучше всего на своей машине с ОС Linux).
- Опыт установки систем виртуализации: VirtualBox или что-то kvm-based.
1) С чего начинается linux.
2) Дисковая подсистема.
3) Файловые системы и LVM.
4) Загрузка системы.
5) Инициализация системы. Systemd и SysV.
6) Bash, awk, sed, grep и другие.
7) Управление пакетами. Дистрибьюция софта.
8) Управление процессами.
1) Web сервера.
2) PostgreSQL.
3) Динамический веб контент.
4) PostgreSQL cluster.
5) Mysql.
6) Mysql - бэкап, репликация, кластер.
7) Redis, Memcached, RabbitMQ.
1) Архитектура сетей.
2) Фильтрация трафика.
3) LDAP. Централиованная авторизация и аутентификация.
4) Статическая и динамическая маршрутизация.
5) DNS/DHCP - настройка и обслуживание.
6) Мосты, туннели и VPN.
7) Сетевые пакеты. VLAN'ы LACP.
8) IPv6.
1) Docker.
2) Автоматизация администрирования. Ansible.
3) SELinux - когда всё запрещено.
4) Механизмы изоляции и аккаунтинга Linux (namespaces и cgroups).
5) Пользователи и группы. Авторизация и аутентификация.
6) Мониторинг производительности.
7) Сбор и анализ логов.
8) Мониторинг и алертинг.
9) Резервное копирование.
Часть 1
https://href.li/?https://cloud.mail.ru/public/ErSF/Nq8G4uFfg
https://cloud.mail.ru/public/ErSF/Nq8G4uFfg
Часть 2
https://cloud.mail.ru/public/2CJG/2WRvReyck
Часть 3
https://cloud.mail.ru/public/thUT/45nXa1cYf
https://mega.nz/file/giRzSAwb#APwPJsvbA05XTkV_cjB14rQMUaXuR9ZMlKJ4SAkMcgo
Paranoid II — курс по анонимности и безопасности (2020)
Paranoid II — логическое продолжение курса по анонимности в сети Paranoid- Инструктор: ghost
- О чем курс: о комплексе мер по защите информации, конфиденциальности, защите персональных данных, анонимности в интернете и не только ...;
- Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации;
- Предоставим: доступ к видео и текстовым материалам, а так же персональные консультации в рамках курса;
- Что еще: практические задания к каждому уроку.
Внимание! Доступ к урокам предоставляется последовательно, по мере их прохождения. Чтобы получить очередной урок, надо выполнить тестовое задание по предыдущему материалу.
Курс состоит из 10 уроков:
- Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
- Тонкая работа с разными криптовалютами;
- Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
- Подъём и настройка сервисов на VPS и работа с ними;
- Тонкая работа с Tor-сервисами;
- Выжимаем максимум из Raspberry Pi;
- Анонимные роутеры;
- Подъём, настройка и администрирование Tor-ноды;
- Работа с железом ПК. Удаление аппаратных закладок;
- Минимизация рисков и... авторские разработки.
https://anonfiles.com/V4a578G2pc/AnonymousHandbook_pdf
Kali Linux Tools
https://speakerd.s3.amazonaws.com/presentations/80cbc6f0906d01307a226eeb2b1ed4e7/Kali.pdfГотовые связки
- Схемы сохранения анонимности в сети
- Связка vpn+tor+vpn (windows)
- Связка tor+ssh (windows)
- Как пустить весь трафик через Tor (windows)
- Как пустить весь трафик через Tor (mac)
- Как подключиться к telegram через тор
- Как подключиться к дедику через тор
- Связка tor+ssh через Double SSH Tunnel Manager (windows)
- Связка tor+ssh (linux)
- Связка tor+ssh (Tails)
- Связка vpn+tor+vpn (linux)
- Связка ssh+ssh+ssh
Как безопасно обналичить деньги
Настройка безопасной системы
Безопасное удаление данных
Безопасность Android
- Шифрование звонков в Android
- Шифрование сообщений в Android
- Блокировка трафика в обход в VPN
- Mock Locations (спуфинг геолокации)
- Смена IMEI by "симка"
- Смена IMEI (XPOSED IMEI Changer Pro)
- Android-IMSI-Catcher-Detector (защита от подмены базовой станции)
- Mac Address Ghost (смена mac)
- SetMacAddress (смена mac)
- Stagefright Detector (проверка уязвимости Stagefright)
- Orbot (tor на android)
- DroidWall (android firewall)
- SnoopSnitch (обнаружение IMSI-ловушек)
- Создание VPN L2TP/IPsec
- Настройка фаервола DroidWall
- Kali Linux NetHunter
- Copperhead OS
- Blackphone 2.0
Безопасность iPhone
Виртуальные машины
Почта
Сервисы секретных заметок
SSH туннели
Дедики
Vpn
Прокси
Jabber
Socks (соксы, носки)
Зашифрованный контейнер
Браузеры/Тор
Плагины для браузера firefox
Linux
Оффлайн безопасность
Софт
- GlassWire (монитор сетевой безопасности)
- Intercepter-NG (снифер wi-fi)
- SoftPerfect WiFi Guard (защита Wi-Fi)
- Список MAC адресов
- Сервис расшифровки хэшей
- HitmanPro (антивирусный сканер)
- Arpoison (arp spoofing)
Проверка системы
- whoer.net
- ip-score.com
- check2ip.com
- whatleaks.com
- Advertising ID (уникальный отпечаток)
- Canvas Fingerprinting (уникальный отпечаток)
- fingerprintjs (идентификатор виртуальной машины)
Bitcoin
Прочее
Google
Анонимная фриланс биржа
Безопасные OS
Видео курсы
Видео курсы (Vector)
- Методы деанонимизации пользователей и защита от них
- Схемы сохранения анонимности в сети
- Антидетект виртуальной машины
- Антидетект виртуальной машины (продолжение)
- Криминалистический анализ популярных мессенджеров. Ответы на вопросы
- Деанонимизация пользователей ТОR сети и перехвата их данных
- Практика по деанонимизации и перехвату трафика в сети ТОР
- VPN и DNS
- Перехват, анализ и модификация трафика на сервере OpenVPN
- Как Следят за пользователями Linux и Mac OS
- Kali Linux (1-й вебинар)
- Kali Linux (2-й вебинар)
- Система CDAMS, Логи системы Windows, WebRTC
- OsmocomBB (1 вебинар)
- OsmocomBB (2 вебинар)
- Создание боевой машины на базе Android (Вебинар 1)
- Создание боевой машины на базе Android (Вебинар 2)
- Создание боевой машины на базе Android (Вебинар 3)
- Взлом криптоконтейнера (вскрытие контейнера TrueCrypt)
- Настройка анонимного и безопасного браузера (1 часть)
- Настройка анонимного и безопасного браузера (2 часть)
- Защита от перехвата данных в Wi Fi сети
- Взлом и защита роутера
- Вирусология (Часть 1)
- Вирусология (Часть 2)
- Вебинар для пользователей moneymaker
- Вебинар для пользователей darkmoney
- Информационная безопасность. Ответы на вопросы
- Деанон скайпа, гугла, перехват СМС и звонков
- Анонимные звонки, мобильная связь, VOIP, GSM шлюз
- Взлом компьютерных систем, пентестинг
Аудио курсы (Теодор Бодлер)
Как известно у 3g множетсво плюсов но есть главный минус-это возможность беспроблемной пеленгации (Хотя многие и говорят,что никто не будет заморачиваться,но тем не мение возможность существует)
Не буду говорить о том что и модем и симка должны быть куплены и оформлена на дропа/алкоголика.
А что же сделать с пеленгацией?
Здесь на помощь придут браться тайваньцы из компании D-link с их роутером Dir-320,в котором есть возможность раздавать интеренет с 3g модемов(подключенных к usb роутера) по Wi-Fi
Ну что,догадываетесь в чем дело? Еще нет?
Т.е получив доступ на чердак/крышу/квартиру в любом месте,где есть прием 3g
Устанавливаете роутер,настраиваете и наслаждаетесь интернетом.
Так ,скажете вы, но все равно безопасность сомнительная, ведь радиус действия Wi-Fi совсем небольшой.
Вот здесь нам и прийдет на помощь направленная Wi-Fi антена (погуглите-в интернете огромное кол-во рецептов по изготовлению или же купите/скардите для себя) при помощи которой при прямых руках и должном опыте сможете находиться до 2-10 км от вашего роутера с 3g модемом.
В общем подробная инструкция:
Что потребуется: 3g модем,симка,роутер (В моем случае D-link Dir-320,так как показал себя довольно хорошо и легок в настройке)
Сам план:
1)Перешиваем и настраиваем роутер оффициальной прошивкой с поддержкой 3g (легко находиться в гугле,сейчас лень искать)
3)Ищем чердак/крышу и получаем туда доступ.
Получить доступ на них на самом деле просто.Вот один из вариантов:
Приходим в ЖЭК,улыбаемся,одариваем комплиментами местны контингент и просим дать нам ключи от чердака для того чтобы поправить/установить спутниковую параболическую антену(в простонардоье-тарелка).
Очень желательно сделать дубликат, чтобы в случае чего всегда иметь доступ.
3)Пробираемся на чердак, желательно прихватив ноутбук, устанавливаем роутер
Проверяем раздачу интернета.Если все в порядке,то действуем дальше.
4)(Если необходимо)Рассчитываем/подбираем методом тыка место установки предварительно изготовленной антены для роутера, после чего закрепляем ее, подключаем к роутеру и просим товарища либо сами проверяем коннект на месте дислокации(т.е там,где будете работать).
5)Желательно взять любой ИБПшник, чтобы сберечь бп роутера(который часто страдает от скачков напряжения) и металлический ящик подходящего размера,куда все аккуаратно складываем,желательно прокладывая поролоном(далеко не обязательно,но чтобы зимой не мучиться лучше сделать) и закрепляем в нужном месте.
Еще раз проверяем коннект и закрываем чердак.
Все,теперь можете спать чуть спокойнее,так как даже в случае пеленгации выйдут на чердак,где в худшем случае найдут только роутер и модем.
P.S Понятно,что это далеко не панацея,но для тех кто пользуется 3g лишний способ обезопасить себя.
Удачи на невидимом фронте!
З.Ы Для Йоты есть аналог,Yota Egg-раздает Yota интернет через Wi-Fi
Последнее редактирование: