На открытых и закрытых WiFi сетей VPN, Tor и виртуальных машин

DontLOL

Пользователь
Сообщения
11
Реакции
3
Если вам необходима конфиденциальность при подключении к Интернету – и я имею в виду действительно это необходимо – нет никаких причин, чтобы только часть пути, чтобы быть безопасным. В мире мы сегодня живем, глупо не предположить, что вы совершенно безвестно. Максимум, что мы можем сделать-это делать его как можно сложнее для отслеживания случиться. Почти каждый инструмент, который мы используем для конфиденциальность была нарушена тем или иным образом; пользователи периодически ошибки по невнимательности и правительство успешно спекулируя на них. Никто не находится в безопасности.

Это, как говорится, есть способы, чтобы отслеживать вас вниз, так что все сложнее, что будет преследовать вас только самые хорошо финансируемые и воинственно выделенного лица. Один экземпляр этого типа установки, а не так сложно, как это может быть, включает выполнение Тор с несколькими VPN-сети внутри виртуальной машины. Это надо признать серьезной занозой в заднице, но это один из самых безопасных способов доступа к сети Интернет. Я рассмотрю основы работы с ТЗ в сети VPN в виртуальной машине.

Виртуальные частные сети

Они могут быть очень надежно – на самом деле, хороший друг может быть потенциально ломкая. Важно сделать абсолютно уверены, что VPN вы используете заслуживает доверия. ОКР имеет большое Сравнительная Таблица лучших услуг на рынке. Я также рекомендовал бы р/ВПН ир/VPNReviews в качестве отправной точки. Одна из самых больших проблем, мы видим, говорили в отношении виртуальных частных сетей является лесозаготовки. Многие сервисы утверждают, что они не хранят логи пользователей, но они либо намеренно вводят в заблуждение или мучительно нерадивых. Сравнительная Таблица указывает на то, что вы хотите, чтобы VPN-клиент, который уважает вашу конфиденциальность, использует шифрование, поддержка openvpn, имеет никакой регистрации и приоритеты bitcoin в качестве оплаты. Это не статья о выборе виртуальные частные сети, так что найти один, который соответствует вашим потребностям и соответствует вышеупомянутым критериям, зависит от вас.

Я начну с одного из самых распространенных способов, чтобы потерять свою анонимность, даже когда, используя отличное ВПН. ДНС подтекает. Интернет-провайдеры назначить DNS-серверы для клиентов в сети и имеют возможность отслеживать, когда вы посылаете запрос на назначенный сервер. Однако, когда вы используете VPN, любые DNS-запросы должны быть отправлены анонимному серверу через VPN – предотвращение от отслеживания интернет-провайдером он. Утечка может произойти, когда браузер ошибочно не забывает, что вы используете VPN и отправляет запрос по умолчанию и DNS сервера, в результате чего же отслеживания вы пытались избежать. Утечек не просто исправить, но это легко не знать, пока не стало слишком поздно. Самый простой способ проверить это использовать dnsleaktest.com и запустить стандартный вариант теста. Там будет список DNS-серверов. Вы хотите, чтобы место, чтобы быть где угодно, кроме страны, где вы находитесь, и вы должны убедиться, что названия в столбце провайдер не ваш фактический провайдера.

Если вы видите свое местоположение и DNS-серверы поставщика услуг интернета – у вас есть утечка – но это не сложная проблема, чтобы решить. Однозначно, самый простой способ устранить утечка DNS-это просто исключения провайдера DNS-сервера и заменить его с 3 -й партии один. Некоторые хорошие примеры из них от Google публичных DNS-сервер @ 8.8.8.8 или видит сервер @ 208.67.222.222. Вы можете сделать свой собственный обзор альтернативного DNS-сервера, но эти двое хорошо известны и, как правило, имеют несколько преимуществ над другими.

Есть также программы, которые могут вызвать утечку DNS. Очень мало я знаю, но я считаю, что главный виновник здесь будут клиенты teredo. Насколько мне известно, они не по умолчанию в любых современных операционных системах, от XP, Vista и потенциально сборки Windows 7 была поддержка teredo и клиенты встроенные. Запустите командную строку от имени администратора и введите следующую команду без кавычек: “netsh интерфейса для teredo установить отключенном состоянии”. Вам может потребоваться перезагрузка. И для повторного включения: “netsh интерфейса для teredo установлено состояние Тип=по умолчанию”.

Вернемся к теме под рукой. Чтобы воспользоваться максимально возможной безопасности VPN может предложить, вы будете нуждаться, чтобы зарегистрироваться через анонимный айпи адрес и способ оплаты, который не может быть прослежено обратно к вам каким-либо мыслимым способом. Для тех, кто не знает, большинство крипто-Валюта-это хорошо для этого. Очевидно, что Биткоин находится на вершине этого списка. Используя хороший тумблер вообще рекомендуют шаг к запутанной bitcoin сделок, направления и точки отсчета. В противном случае, они не прослеживается в какой-то степени. Природа блокчейн позволяет заключать сделки на проследить и как только ваш адрес Кошелька известен, это только вопрос времени, прежде чем все входящие и исходящие биткоин движений может быть отслеживаются. Опять же, до определенной степени. Вот сайт, который позволяет вам делать именно это. WalletExplorer.com. Хороший пример монеты прослеживается будут, когда люди покупают Биткоины с сервисом, как coinbase и отправлять монеты прямо в даркнете рынке кошелек, а потом всех закрыть счет для незаконной деятельности.

Есть крупный недостаток, используя массажеры – потерять свои деньги – или случайно, или через ссылку на тумблер лохотрон, который настроен как настоящий. Есть только один биткоин чище, я буду рекомендовать, а вот грамм по спирали. Я не думаю, что там был один доклад о пропавших монет и граммы неоднократно доказали свою надежность. Всегда есть аргументы за обе стороны баррикад на биткоин акробатика, но как я читал на Реддите в какой-то момент: все с помощью deepweb рекомендует отключения JavaScript. Это не всегда необходимо, чтобы быть безопасным, но гораздо безопаснее это, чем на.

ТОР

Мы узнали, что слепо бежать Тор в одиночку не безопасно либо: исследователи нашли более 100 сунулись узлы Tor и веб хорошо осведомлены о ФБР Тор эксплуатировать , что они отказываются выпускать. Кроме того, Тор-это как и любая другая программа, имеет ошибки, некоторые из которых представляют серьезную угрозу безопасности, и вполне возможно, они не будут обнаружены, пока кто-нибудь воспользуется им. Даже если они не скомпрометированы АНБ или ФБР, имея свой трафик Tor-де-анонимизированы в 3РД партия может быть гораздо хуже, чем clearnet трафик перехватили.

Просто пойти в краткие подробности, касающиеся потенциальных угроз на Тор, мы будем смотреть на хаки подтверждением трафика. Лук проект, в своем блоге, есть статья о том, как “одной клетки достаточно, чтобы взломать Tor анонимность” и это дает довольно хорошее объяснение, как это работает. Хаки подтверждение движения не очень сложные и Тор не предназначен, чтобы остановить эти писаки не случилось, как это займет больше ресурсов, чем они могут себе позволить использовать. Такой взлом происходит, когда злоумышленник сможет наблюдать реле на обоих концах цепи Tor. Если первое реле въездной охраны и последнего реле знает пункт назначения, эту информацию вполне можно использовать для deanonymize пользователя.

Это, как говорится, за то, что Тор рекламирует делать, это очень хорошо. Вопросы, упомянутые здесь, не неизвестная теория заговора; проект Лука говорит о них в своем собственном блоге, и это идет прямо наряду с понятием настоящей статьи: делает его более трудным, чтобы быть нарушена, невозможно.

Потому что мы стремимся дать людям просматривать веб-страницы, мы не можем себе позволить дополнительных расходов и часы дополнительные задержки, которые используются в высокой задержкой смешать сетях, таких как "Миксмастер" или Mixminion , чтобы замедлить это наступление. Вот почему безопасность Tor-это все о попытке уменьшить шансы, что противник будет в конечном итоге в правой позиции, чтобы увидеть транспортные потоки.

Кстати, мы, как правило, объясняют это, что Тор пытается защититься от анализа трафика, когда злоумышленник пытается узнать, кому расследовать, но Тор не может защитить от трафика подтверждения (также известный как сквозной корреляции), когда злоумышленник пытается подтвердить гипотезу путем контроля правильного расположения в сети и потом делать математику. А математика действительно эффективным. Есть простые пакетов, подсчет ударов (пассивная атака анализа для подключения на основе анонимности систем) и скользящего окна средние (тайминг-атаки в Малой задержкой микс-систем), но более поздние вещи-это просто страшно, как Стивен Мердок любимчик 2007 документ о достижении высоких уверенность в корреляции атаки, несмотря на то, что только 1 в 2000 пакетов на каждой стороне (выборка анализа трафика на интернет-обмен-уровень противников).

И один из последних пунктов стоит делать о Tor заключается в том, что ваш провайдер будет знать, что вы используете Tor, если использовать мосты. Поэтому шанс, что вы потеряете правдоподобное отрицание – в самых крайних случаях – всегда есть. Вероятность возникновения проблемы похожие на эту, когда-либо возникающие довольно тонкий, но стоит заметить. Этот Гарвардский студент в 2013 году показывает прекрасный пример того, как ФБР удалось установить, что он звонил о бомбе. Он был просто выбран в качестве подозреваемого, будучи одним из немногих людей, которые использовали в то утро Тор и, конечно, призналась, когда сталкиваются агенты.

Это действительно не удивительно, что большинство вопросов, которые возникают при использовании Тор, кажется, быть вызвана ошибка пользователя и человеческая глупость, но есть несколько небольших проблем, которые, особенно, когда они складывают, может оказать ваш бесполезный безопасности. Именно поэтому я рекомендую запускать как VPN и Тор одновременно. Некоторые утверждают, что это бессмысленная мера, или что это больше работы, чем это стоит, но есть некоторые проблемы, отмеченные выше, я не согласен.

Вот инфографика /п/SecureThoughts опубликовано на reddit некоторое время назад, что демонстрирует то, что работает как должно выглядеть следующим образом:



Там подавляющее количество “двойного шифрования” на картинке, и для моих нужд, это прекрасно. Взлом, что потребуется значительное количество ресурсов, и это, несомненно, отговаривать людей от попыток задач.

ВМ

Принимая это еще один шаг вперед ужасающе сложная и рекомендуется только для тех, кто абсолютно не боится, что за ним шпионят или просто наслаждаться чувством непробиваемая. Дополнительный шаг я имею в виду добавление в виртуальных машинах. Еще сложность может быть достигнута через сеть виртуальных машин с Whonix, но это слишком сложно, чтобы попасть сюда. Основная концепция заключается в том, что даже если кто-то получает через VPN и Тор, они не знают ничего о реальной машине. И, хотя вряд ли, если вымогатели были когда-нибудь сделать его путь вниз узлы Tor, если ваш компьютер заражен, вы могли бы просто удалить виртуальную машину и сделать с ней.

Если вы заинтересованы в принятии окунуться, хорошее программное обеспечение виртуальной машины будут необходимы. Рынка стандарта в настоящее время в VirtualBox. Это отличное программное обеспечение и открытый исходный код. Бесплатно тоже. Запуск дистрибутива Linux является наилучшим вариантом для целого ряда причин. Возможно, вы хотите запускать различные операционные системы на виртуальных машинах. Отличаются от друг друга и хозяина машины. Там куча возможных дистрибутивов Linux, но, ради того, чтобы быть кратким, я буду рекомендовать Ubuntu для дружественного пользовательского опыта и арки для настройки и контроля.

Как только вы установили VirtualBox и загрузить вашего дистрибутива Linux .ИСО, (вот Ubuntu в) Вы собираетесь хотите, чтобы настроить его таким образом, что будет лучше работать для вас. Я пойду через то, что я рекомендую для начинающих пользователей. В среде VirtualBox, выберите "Новый" и Выберите свою ОС. В данном случае Ubuntu. Вам не нужно для одного экземпляра виртуальной машины, много оперативной памяти, так что 1ГБ будет скорее всего делать. Вы можете изменить это в будущем. Использовать значения по умолчанию для хранения багажа; он динамический, так что места могут расти, если вы используете больше, чем планировалось. Затем нажмите "создать".

Есть некоторые дополнительные настройки, что я рекомендую делать в Общие/вкладка Дополнительно и USB вкладку: отключить ‘Общий буфер обмена и перетаскивания и падение и включить контроллер USB.’ При хранении и CD выберите выбрать виртуальный CD/DVD-диска файл и найти свой .образа ISO, который вы скачали раньше. Теперь можно запустить виртуальную машину и пойти путем установки ОС. Это до вас, действительно ли вы хотите использовать lvm с шифрованием диска секционирования; я не могу комментировать так или иначе.

Когда вы установили вашу систему, я бы немедленно отключите сети, а затем отключить в webgl. В наберите Firefox “о:конфигурации” в адресной строке и установлено “в webgl.инвалидов” в True. Вы можете включить сеть обратно в этот момент. Теперь вы будете нуждаться, чтобы настроить систему для работы с VPN. Так как инструкции для других типов сетей VPN может варьироваться в зависимости от сервиса, я объясню процесс для открытого VPN-сервисов.

Откройте терминал и введите:

  1. судо apt-получить установку сети-диспетчер-программу openvpn
  2. сеть-диспетчер судо перезагрузка
Обзор .CRT и .ключевые файлы вашего VPN вам дали и найти VPN-серверу вы хотите подключиться. Вы должны использовать IP-адрес вместо имени хоста. Вам также нужно знать номер порта сервера и Тип соединения, который будет либо udp или TCP. Если вы маршрутизации через Tor, использовать TCP. В противном случае УДП. Проверить Тип шифрования, и если нет, используйте менеджер сети по умолчанию. Если ваш VPN-это та.ключ, вам потребуется знать номер в конце СС-авт линия для ключевых направления.

Вы собираетесь нужно скопировать все ваше VPN-сертификаты и ключевые файлы в папку с openvpn. Снова откройте терминал.

  1. компакт-диск /главная/пользователя/путь-к-файлы
  2. судо Ср Калифорния.ЭЛТ клиента.ЭЛТ клиента.ключевые ТП.ключ в /etc/openvpn в/
И тогда вы будете нуждаться, чтобы настроить VPN в сети менеджер.

  1. Сети VPN → Добавить → создать. Введите IP вашего сервера.
  2. Если ваш VPN обеспечивает только ЦС.ключ;
    1. → Пароль введите имя пользователя и пароль.
    2. Центр сертификации → сертификат файловой системы места → → и → найти свою ца.ЭЛТ.
    3. Затем дополнительно → "Общие" → “использовать пользовательский шлюз” порт и введите номер порта.
  3. Если ваш ВП обеспечивает Калифорния.ключ, клиент.ЭЛТ и клиента.ключ, но не та.ключ;
    1. Выберите сертификаты(СС)
    2. Повторить вышеуказанные шаги для загрузки ЦС.ключевые ЭЛТ, но и для клиента.ЭЛТ и клиента.ключ.
    3. Затем дополнительно → "Общие" → “использовать пользовательский шлюз” порт и введите номер порта.
  4. Если ваш VPN обеспечивает Калифорния.ключ, клиент.ЭЛТ, клиент.ключ и тп.ключ, и требует пароль для подключения;
    1. Пароль с сертификатов (СС) → введите имя пользователя и пароль.
    2. Добавить ЦС.ЭЛТ и клиента.ЭЛТ, как описано выше.
    3. Затем дополнительно → "Общие" → “использовать пользовательский шлюз” порт и введите номер порта.
    4. Проверка подлинности TLS → использовать дополнительные проверки подлинности TLS → ключевой файл и загрузить свой ТП.ключ.
Проверить Whatismyipaddress чтобы увидеть, если VPN подключается успешно. Если его не подключить, использовать Google. Это все, что я могу здесь не болтаю больше, чем я уже есть. Я рекомендую использовать VPN и Брандмауэр , чтобы проверить для VPN утечек. Это довольно простая настройка. Whonix имеет некоторые большие информацию о подключение нескольких виртуальных машин, а также документацию о большинстве из этих вещей. Я рекомендую проверить его.

Вот именно сейчас. Удачи.
 
Сверху