• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья VeraCrypt&Whonix или как избежать набутыливания если бутылка уже у твоей двери наперевес с болгаркой

Dook

data{null};
Пользователь
Регистрация
19.08.2021
Сообщения
103
Реакции
52
Гарант сделки
2
Я ни кого не побуждаю к действиям, всё ниже сказанное больная фантазия автора, любые совпадения случайны.


ГЛАВА 1
Патриоты,Путинка,Подготовка устройств

Категорически приветствую
Как новорег потерявший прошлый аккаунт решил обобщить некоторые ответы на вопросы в одну тему, дабы сделать что то полезное для Junior-хецкеров
Зайдя сегодня на форум нарвался на статью http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/54947/
Автор статьи отлично всё разложил для новичков,но как по мне этого вам хватит на пол года пока вы обучаетесь, но после вам пора принимать более серьёзные меры защиты ваших похождений.
Хочу напомнить что работа по РУ не приветсвуется, и чтож вы за патриотры такие если пьёте Путинку а сами... эх.... ну вы поняли)
И так, на борту мы имеем ваше личное железо и желание обезопасить себя от всем известной бутылки капиталистов в лице органов власти.
Для начала нам нужно где то раздобыть носитель информации объёмом от 120+ Гб, с поддержкой USB 3.0, или же SSD/HDD если у вас стационарный ПК и вы не закрываете крышку системника.
Первым на перво нам надо избавиться от всех пропролитарных ПО и ОС на вашем железе, советую на этом этапе копировать куда нибудь все важные документы/фото и т.д вне вашего рабочего пространства.
Я более чем уверен что ты сейчас используете виндовс, поэтому качаем небольшую тулзу Rufus https://rufus.ie/ru/
Теперь идём качать Debian 10 https://www.debian.org/index.ru.html можете использовать любую OSunix но эта как по мне самая лучшая,хотя 11 ещё не тестил
Если вы находитесь на этом форуме то вам не составит труда разобраться с Rufus, разве что при старте нарезки нужно выбрать dd формат дабы не возникало проблем.
Теперь у нас есть флешка с накатаной СВОБОДНОЙ И ЧИСТОЙ os, вставляем её, перезагружаемся,заходим в BIOS ставим её первой на запуск, F10 и начнётся установка, при выборе куда ставить ОБЯЗАТЕЛЬНО нужно отформатировать все ваши разделы, думаю нет смысла объяснять зачем. Выбор GUI чистая вкусовщина, я использую KDE Plasma, но на выбор их там больше 5
1629479480500.png

Вуаля у нас новенькая os, без пропролитарных инструментов слежки, и прочего мусора навязанного корпорациями, теперь вы царь и бог в этой системе
Debian по умолчанию не поддерживает sudo, поэтому делаем следующее в нашем терминале
# apt install sudo
# nano /etc/sudoers
тут нам надо вставить под надписью "root ALL=(ALL:ALL) ALL" имя своего пользователя как показано на скриншоте, и сохранить Ctrl+O Ctrl+X Enter, всё у вас есть sudo
1629479921600.png

Теперь мы качаем VeraCrypt https://www.veracrypt.fr/en/Downloads.html
Если вы не хотите запариваться качаем для Linux с раширением tar.bz2
При открытиии вас встретит 4 установщика, выбираем gui-x64
1629480515000.png

Его мы и запускаем, со всем соглашаемся, после установки VeraCrypt далее VC можно будет найти по горячему поиску
После такой сложной работы, бахаем стопарик Путинки за кробу, запускаем VC и нас встречает вот такой граф.интерфейс
1629481212800.png


Теперь вставляем в ПК носитель о котором я говорил в начале статьи, лично у меня стоит HDD который я в студенческие годы отжал за долги
Если система увидела устройство выбираем кнопочку CreateVolume, и в выплывающем окне выбираем созданием тома для drive/partition
1629481565200.png

После нажатия вам предложит создаить обычный и скрытый раздел, если захотите разберётесь сами, в рамках статьи будем делать обычный раздел
1629481938700.png

В новом окне нажимаем SelectDevice и выбираем наш носитель который будем зашифровывать. Ибо у меня уже зашифрован, я не буду прилагать скриншоты, там уже интуитивно всё понятно будет,нужно будет согласится с форматированием, и придумать пароль, учитывая что мы спасаемся от набутыливания советую использовать очень мощный AES + sha256 шифрование (или 512 я не помню что там максимум) и очень мощные пароли по типу
  • ~HhMWYsG*{NtWhzlGv@uXYOu~kj{H5
  • SisF1atseHepNDZvvpyxa0VrKD2bf6
  • DPn1FHU{8pNguf~8vnKaeJ3JLQwIDа
Пока что пароль сохраняем в обычном блокнотике, на этапе шифрования вам нужно будет возюкать курсором внутри окна VC дабы на основе рандома он ещё сильнее зашифровал ваш том, когда синяя полоска заполнится, можно будет нажимать Crypt, махнуть ещё стопарик Путинки за Линуса Торвальдса, закурить Петра, и сходить за бутылкой жигуля.
По истечению какогото времени вы получите пустой диск, зашифрованный по самые помидоры)
Теперь вы наверное хотите спросить "А что делать со всем этим добром?"
На этот диск мы и будем накатывать наши боевые виртуальные тачки, при помощи VirtualBox.

ГЛАВА2
Вирты

З.Ы Некоторые версии из данной инструкции могут устареть на момент когда вы будете читать данную статью, так что всегда проверяйте и обновляйте ваше ПО до последних версий, это очень важно!
На этом этапе лучше всего будет перезагрузить ваш комп, удостоверится что всё работает, пароль от тома VC сохранился.
1629481212800.png

Открвыем VC и выбираем любую цифру, после чего нажимаем кнопочку SelectDevice и выбираем устройтсво которое зашифровали, и жмякаем Mount (Монтировать)
Вводим пароль который мы сохраняли и нажимаем ОК, после чего потребуют пароль от sudo (достаточно будет пароля юзера которого мы добавили в sudo)
После пары секунд мы увидим что диск вмонтировался, и теперь мы уже имеем к нему доступ

1629483635300.png

Если всё прошло успешно, самое время устанавливать VirtualBox далее VB на нашу систему, сделать это крайне просто
# sudo apt install virtualbox-6.1
После установки, запускам, и нас встречет стандартное окно VM
Я не хочу копипастить уже 100500 раз написаные статьи по установке и настройке Whonix в статье которую я вставил в начале всё хорошо описанно, за исключением того что используют Windows, не зря же мы от него избавлялись верно?) Оговорюсь что бы наши труды поимели результат при Импорте .ova от вхуникса, нужно выбрать носитель который мы зишифровали, и накатывать на него, тоже самое касается всех ваших машин. Лично я качаю все системы с раширением .ova (советую вам сделать так же) и я просто их импортирую на зашифрованный диск
Если вы не знаете где взять .ova скину вам сразу ссылку где можно скачать многострадальную kali с таким расширением https://www.kali.org/get-kali/#kali-virtual-machines
В сети есть тонны статей как настроить её на whonix, не хочу копипастить
Вроде бы всё, но тут наступает самое интересное для чего я захотел написать эту статью

ГЛАВА 3
Кто такой провайдер, и почему он твой враг

В своё время так получилось что работал аля принеси подай админом у одного из малоизвестных провайдеров.
Так вот даже у них стоят тригеры на TOR соединение, и для таких пользователей есть отдельные интерфейсы, и логирование каждого байта, страшно представить что с такими соединениями делает Ростелеком и другие корпорации желающие знать какого размера твой стручок, и сколько раз ты стряхнул...
VPN относятся проще, как минимум где я работал, на него закрывали глаза, в то время точно.
Уже давно не секрет что все популярные VPN сервисы по типу NordVPN являются методом заработка денег, и здать ваш реальный IP после того как ФЭСЫ нашли ваш входной узел Tor'а дело одной заявки, и вы ребята уже на бутылке, поэтому нам нужно арендовать VPS https://ru.wikipedia.org/wiki/VPS за анонимную крипту и настраивать своё собственное VPN подключение без логов,и шифрованием трафика, в стране где с РУ напряжённые отношения, но это тема отдельной статьи, и я напишу её когда будет много свободного времени. Вообще такие vps продают даже в пределах этого форума, лично я не пользовался, не знаю какой дают там доступ, но если вы лично не можете убедится в конфигурации системы, не советую их покупать. Но это выбор каждого, я ни чего не имею против данных ребят, даже поддерживаю.

ГЛАВА 4
Заключительная

Теперь можно выдохнуть, у нас есть защищённая "линия" и безопасность собственного железа если дверь уже пилят болгаркой, но СТОП, пароль же всё ещё в блокнотике на рабочем столе, что же делать?
Для начала переименовать фаилик под закос системного, и спрятать в глубине системы, выписать его на бумажку, и бумажку спрятать где то, но главное не в помещении где вы работаете, теперь можно написать скрипт по типу "Тревожной кнопки" который будет срабатывать моментально при неожиданном отключении вашего зашифрованного носителя и удалять фаилик с вашим паролем. Профит))) Если будут просьбы напишу такой скрипт в рамках статьи на Python.
Что касается анонимного и приватного общения, в том же злощастном телеграм, нам нужно будет покупать виртуальные номера за анонимную криптовалюту типо Monero, регистрировать аккаунт на нём, и теперь даже если он привяжет к вашему устройству ID от него не будет толку, главное не заходить в него с других мест, а лучше всего вообще не пользоваться пропролитарными мессенджарами и использовать Jabber/Tox , хороший сервер для жабы это @thesecure.at, с TOX сами разберётесь.

Всем спасибо кто прочитал до конца

З.Ы Изначально хотел затронуть больше тем, но пока писал половину забыл, если вспомню дополню. В следующей статье когда прийдут с китая плюшки рассмотрим как сделать себя ещё анонимнее взломав роутер соседа)

Критика приветсвуется, если есть вопросы пишите в ПМ
Удачи, и будьте готовы ко всему

Написанно специально для xss.pro
 

Вложения

  • 1629479579800.png
    1629479579800.png
    72.4 КБ · Просмотры: 72
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Пару вопросов к автору.
Шифрую сразу весь диск на Debian встроенным шифровальщиком. Получается что перед загрузкой системы просит пароль. Нормальный способ на твоё усмотрение?
Можно ли использовать вместо VeraCrypt -TrueCrypt? Не в курсе я просто, есть ли версия под Linux? Про мутную историю второго и закрытия проекта читал.

И второй даже не вопрос, а серьёзная проблема. И не только у меня одного. Клиент XMPP PCI+ не работает на Whonix. Cыпет ошибками. Решения не нашёл. По-моему его нет.
Разработчики Whonix рекомендуют Gajim, но там не поддерживается шифрование OTR. А значит нет шифрованной связи с теми, кто использует шифрование OTR
Как тут быть?
 
Пару вопросов к автору.
Шифрую сразу весь диск на Debian встроенным шифровальщиком. Получается что перед загрузкой системы просит пароль. Нормальный способ на твоё усмотрение?
Можно ли использовать вместо VeraCrypt -TrueCrypt? Не в курсе я просто, есть ли версия под Linux? Про мутную историю второго и закрытия проекта читал.

И второй даже не вопрос, а серьёзная проблема. И не только у меня одного. Клиент XMPP PCI+ не работает на Whonix. Cыпет ошибками. Решения не нашёл. По-моему его нет.
Разработчики Whonix рекомендуют Gajim, но там не поддерживается шифрование OTR. А значит нет шифрованной связи с теми, кто использует шифрование OTR
Как тут быть?
У veracrypt есть версия под Линукс, но она не умеет шифровать диск с системой. И не используй всратую whonix ws, замени на любую другую ос, подключенную к whonix gw
 

VeraCrypt&Whonix или как избежать набутыливания если бутылка уже у твоей двери наперевес с болгаркой​


Кликбейт, такой кликбейт. Тебя будут долго и нудно бить в подвале на Лубянке пока ты сам не введёшь свой супер-мега-стойкий криптопароль. Всё остальное хуета для школьников.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Кликбейт, такой кликбейт. Тебя будут долго и нудно бить в подвале на Лубянке пока ты сам не введёшь свой супер-мега-стойкий криптопароль. Всё остальное хуета для школьников.
Подобную хрень воткни и не очкуй. А бить будут так и так.
7d50e957d239fd08106b31f6b723e3c7.jpg


зы - можешь тупо два три магнетрона(от микроволновки) вмотнитровать рядом ссд и поставить датчик при не-жданном открытии или нагревании двери чтоб терло данные.
учите физику молодые люди, нечего на some-крипт надеятся когда задница на кону.
 
Подобную хрень воткни и не очкуй. А бить будут так и так.
7d50e957d239fd08106b31f6b723e3c7.jpg


зы - можешь тупо два три магнетрона(от микроволновки) вмотнитровать рядом ссд и поставить датчик при не-жданном открытии или нагревании двери чтоб терло данные.
учите физику молодые люди, нечего на some-крипт надеятся когда задница на кону.
С чего ты взял что я очкую? Я не храню на дисках ничего ценного, а мысли читать ещё не научились. Так что оставь свои вундервафли себе :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
С чего ты взял что я очкую? Я не храню на дисках ничего ценного, а мысли читать ещё не научились. Так что оставь свои вундервафли себе
лол. да я не тебе, а тем кто из гугла приходит на форум. с тобой то ясно все)))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И не используй всратую whonix ws, замени на любую другую ос, подключенную к whonix gw
Аргументы?
Тебя будут долго и нудно бить в подвале на Лубянке пока ты сам не введёшь свой супер-мега-стойкий криптопароль.
А бить будут так и так.
Если по РУ не работаешь, никто бить не будет. И чтоб дошло до болгарок в дверь, нужно сильно постараться
- Всем на пол! Работает ОМОН!!!
- Изя, послушай, а кто эти люди в масках? Мы ведь в Америке )))
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Если по РУ не работаешь
...когда распилят твою калитку раскажешь товарищу лейтенанту, где и с кем ты работаешь или не работаешь, кусок микроволновки стоит 500р, лучше перебздеть, чем недобздеть.
 
Последнее редактирование:
ESli ti zanymaeshsya tem za 4to tebya budut hu*rit na lubyanki prosto ne sohranayesh parol ni gde, i avtomat udalenie pri vidergivanii diska, ili punnicbutton na mobile, varianti est, daje budut ubivat, pass ti vso ravno ne znaesh, a voobshe kto ti takoy 4tob tebya na lubyanke hu*rili
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ESli ti zanymaeshsya tem za 4to tebya budut hu*rit na lubyanki prosto ne sohranayesh parol ni gde, i avtomat udalenie pri vidergivanii diska, ili punnicbutton na mobile, varianti est, daje budut ubivat, pass ti vso ravno ne znaesh, a voobshe kto ti takoy 4tob tebya na lubyanke hu*rili
Dook, как брата прошу, давай уже чисто по-русски. Пожалей зрение читателей. Глаза сутками и так красные.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Кликбейт, такой кликбейт. Тебя будут долго и нудно бить в подвале на Лубянке пока ты сам не введёшь свой супер-мега-стойкий криптопароль. Всё остальное хуета для школьников.
А что сложного если придут, уничтожить все данные?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А что сложного если придут, уничтожить все данные?
Вообще если тебе уже режут дверь бензопилой а твои данные еще не стираются, то ты уже проиграл эту партию.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вообще если тебе уже режут дверь бензопилой а твои данные еще не стираются, то ты уже проиграл эту партию.
А заебашить жесткий диск?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А заебашить жесткий диск?
не успешь, бенза быстро пилит
 
Для начала переименовать фаилик под закос системного, и спрятать в глубине системы, выписать его на бумажку, и бумажку спрятать где то, но главное не в помещении где вы работаете
Не очень рекомендовал бы сохранять файлик просто так в системе - нужно изменить еще время создания файла под время когда устанавливалась ось, нужно убрать из истории и конфигов каждый раз то как ты просматривал этот файл - например если открывал каким нибудь редактором который сохраняет недавно открытые файлы. почистить историю комманд bash (да ладно просто баш хранит все введенные тобой хоть единожды комманды); вообщем от микроменеджмента по затиранию следов к этому файлику - ты просто устанешь каждый раз. конечно устранение этих косяков можно все организовать в sh скрипт и поставить на переодическое исполнение. но все же - лучше выучить пароль наизусть
 
Не очень рекомендовал бы сохранять файлик просто так в системе - нужно изменить еще время создания файла под время когда устанавливалась ось, нужно убрать из истории и конфигов каждый раз то как ты просматривал этот файл - например если открывал каким нибудь редактором который сохраняет недавно открытые файлы. почистить историю комманд bash (да ладно просто баш хранит все введенные тобой хоть единожды комманды); вообщем от микроменеджмента по затиранию следов к этому файлику - ты просто устанешь каждый раз. конечно устранение этих косяков можно все организовать в sh скрипт и поставить на переодическое исполнение. но все же - лучше выучить пароль наизусть
Господа, неужели все забыли об альтернативных потоках...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх