Автор статьи: Giveeee / KillPin Darknet
Статья для runion
Курс по анонимности
1. Анонимность в телеграм
Для хорошей анонимности в данной соц сети вам потребуется несколько вещей:
1. Отдельное устройство ( желательно пк с ОС Linux, Parrot, Qubes OS ) либо телефон с ОС LineageOS / ubuntu )
2. VPN ( из качественных - Mullvad, но лучше создать свой.
Как создать свой VPN:
1. Регистрируем VPS-сервер
VPS (virtual private server) или VDS (virtual dedicated server) — услуга предоставления в аренду так называемого виртуального выделенного сервера. В плане управления операционной системой по большей части она соответствует физическому выделенному серверу. В частности: root-доступ, собственные IP-адреса, порты, правила фильтрования и таблицы маршрутизации.
Виртуальные выделенные серверы (VPS)
VPS — это виртуальные серверы, которые работают на одном физическом сервере. Они предоставляют пользователям полный и независимый контроль, как обычные выделенные серверы.
Каждый VPS имеет собственные ресурсы, конфигурацию и администрирование. Часто на VPS устанавливаются свободные операционные системы, такие как Unix и Linux.
Создание VPN-сервера на VPS
1. Арендуйте VPS-сервер с дистрибутивом Ubuntu на специализированном ресурсе, таком как Vultr.com или Msk.host.
2. Подключитесь к серверу по SSH с помощью PuTTY или аналогичного инструмента.
3. Настройте OpenVPN с помощью команд:
* apt-get update && apt-get upgrade
* apt-get install git
* cd /root
* git clone https://github.com/Nyr/openvpn-install.git
* cd openvpn-install
* chmod +x openvpn-install.sh
* ./openvpn-install.sh
4. Перенесите файл конфигурации VPN (.ovpn) из домашней директории сервера на устройство, с которого хотите подключиться к VPN.
5. Установите OpenVPN на устройство для подключения к VPN-серверу с помощью файла конфигурации (.ovpn).
3. Создание аккаунта.
Нужно приобрести физ номер, на который мы будем регистрировать телеграм.
При регистрации нужно придумать nickname, ставим слово на английском, никак не относящееся ни к чему, никнеймы, которые будут пробивать 100 лет - Dragon, Kill, Staff ( Пример никнеймов, не относящихся ни к чему )
Когда создали аккаунт, в настройках конфиденциальности запретите находить вас по номеру, уберите ссылку на аккаунт при пересылке сообщения.
И запретите возможность добавлять вас в группы, так как один из способов сноса аккаунтов - добавление в канал с 18+ контентом и подача жалобы.
4. Как только вы создали и настроили телеграм аккаунт, вы должны придерживаться некоторых правил, вот одни из них:
1. Не использовать никаких ботов
2. Не покупать телеграм премиум
3. Не заходить в чаты, связанные с тобой
4. Не открывать ссылки и желательно картинки
2. Отмыв денег
Простыми словами «отмывание денег» – это их легализация. Люди создают фиктивные документы, организации и предприятия для видимости официального дохода.
Суть отмывания денег – сокрытие действительного источника заработка.
Отмытие денежных средств осуществляется в три этапа:
Отслоение. Изначально деньги, полученные незаконным способом, скрывают от их реального источника. Для этого средства выводятся за границу, переводятся на счета физических или юридических лиц.
Размещение. Средства любыми доступными путями внедряются в легальный денежный поток. Как правило, на данном этапе у человека уже есть фиктивное подтверждение источника их заработка.
Интеграция. Это завершающий этап, когда создается видимость правомерного обладания богатством. Владелец денежных средств может свободно снимать их, переводить на любые счета, приобретать различные предметы, недвижимость.
Отмывание денег через оффшоры
Деньги выводятся через банковские счета в странах без валютного контроля, обеспечивая анонимность.
Транзакции могут использоваться для инвестиций или хранения в других странах.
Отмывание денег через криптовалюты
Биткоин и другие криптовалюты не регулируются и позволяют осуществлять анонимные транзакции ( блокчейн открыт для всех, но можно использовать ETH, USDT, XRM )
Деньги переводятся с кошельков на банковские счета и конвертируются в обычную валюту.
Отмывание денег через бизнес
Преступники открывают фиктивные предприятия, чтобы вводить незаконные средства в оборот.
Отслеживание незаконных денег затруднено из-за наличия реальных денежных потоков от клиентов.
Отмывание денег через структурирование капитала
Крупные суммы разбиваются на более мелкие, которые не привлекают внимания налоговых органов.
Деньги переводятся посредникам, которые затем снимают их и передают наличными, удерживая комиссию.
3. Анонимные ОС на пк и телефон
Операционные системы на пк:
Qubes OS -
Ориентированная на безопасность настольная операционная система, которая призвана обеспечить безопасность через изоляцию. Виртуализация осуществляется на базе Xen.
Whonix -
Лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система
Tails -
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.
Debian -
это операционная система с открытым исходным кодом, которая состоит из свободного программного обеспечения. На данный момент это самая популярная ОС среди Linux-продуктов. Она стала основой для многих других дистрибутивов, например, Ubuntu и Kali Linux
Kali Linux -
это дистрибутив Linux на основе Debian с открытым исходным кодом, предназначенный для расширенного тестирования на проникновение, проверки уязвимостей, аудита безопасности систем и сетей. Дистрибутив используют многие специалисты информационной безопасности: сетевые архитекторы и администраторы, инженеры-криминалисты, директора по информационной безопасности, пентестеры.
4. Всё об VPN сервисах
Если меня спросят каким VPN пользоваться - я смело отвечу Mullvad, так как данный VPN не сливает и не сохраняет логи, также в телеграм недавно вышел проект от шестого соруководителя рампа - Horus ( в поиске в тг вводите Horus Team, там будет ссылка на бота, они сохраняют минимум логов, есть пробный период, впн нужен для того, чтобы твой трафик проходил не через твоё соединение, если вы сидите в Торе, провайдер видит использование тора, а впн даёт избежать этого.
5. Шифрование и контроль трафика
Linux предоставляет огромный набор функций для маршрутизации и инструментов ее конфигурирования. Опытные сисадмины знают об этом и используют арсенал Linux на полную катушку. Но и многие даже продвинутые пользователи не догадываются, сколько удобства могут принести все эти замечательные возможности. Сегодня мы создадим таблицы маршрутизации и опишем правила прохода по ним, а также автоматизируем администрирование этих таблиц.
Инструменты:
Iptables
Командный инструмент для управления файрволом Linux.
Iproute2
Набор утилит для управления сетевыми устройствами в Linux.
IPSet
Инструмент для создания и управления списками IP-адресов и портов для использования в файрволах.
Stunnel
Инструмент для шифрования незащищенных соединений, не поддерживающих TLS или SSL.
OpenVPN
VPN-сервер с шифрованием на базе OpenSSL.
Поддерживает различные платформы и может работать через прокси и сетевые фильтры.
6. Анонимность в сети
Риски, связанные с интернет-провайдерами и вредоносными программами
Интернет-провайдеры:
Отслеживают вашу онлайн-активность и собирают ваши данные для коммерческих целей.
Могут замедлять передачу данных из торрент-сетей и шифрованный трафик.
Могут быть обязаны по закону передавать ваши данные спецслужбам.
Троянские ботнеты:
Наборы вредоносных программ, которые заражают компьютеры и объединяют их в сети.
Собирают ваши данные, такие как пароли, посещенные веб-сайты и файлы.
Могут использовать зараженные компьютеры для рассылки спама, проведения хакерских атак и других нелегальных действий.
Могут продавать ваши данные спецслужбам, которые могут использовать их для слежки или других целей.
Эти действия подвергают вас риску:
Кражи личной информации и паролей.
Вовлечения в незаконную деятельность, такую как взлом чужих компьютеров.
Передачи ваших данных спецслужбам.
Отдел К подразделения МВД
Отдел К занимается раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.
Прокси
Что такое прокси-сервер?
Прокси-сервер (от англ. proxy право пользоваться от чужого имени) удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть и получив ответ, отправляет его обратно абоненту. Прокси-сервер также имеет свой ip-адрес. Как мы уже упомянули, подключившись к прокси, вы передаете все запросы в интернет через него, при этом проверка показывает ip прокси-сервера, а вы остаетесь анонимным.
Типы прокси-серверов:
HTTP прокси
Самый распространенный тип прокси.
Работает по протоколу HTTP.
Если программа не указывает тип прокси, то обычно используется HTTP прокси.
HTTPS прокси (SSL прокси)
То же, что и HTTP прокси, но с поддержкой шифрования по протоколу SSL.
IRC прокси (баунсер, bnc)
Используется для скрытия реального IP-адреса в IRC-сетях.
Позволяет оставаться на канале даже после отключения IRC-клиента.
SOCKS прокси
Может работать с любыми протоколами.
Сложнее в использовании, чем другие типы прокси.
Анонимны по своей природе.
CGI прокси (анонимайзеры)
Работает только через браузер.
Просты в использовании, но имеют ограниченные возможности.
Могут блокировать cookie и рекламу.
FTP прокси
Узкоспециализированный тип прокси, работающий только с FTP-серверами.
Часто включается в состав HTTP-прокси.
Gopher прокси
Малораспространенный тип прокси, работающий по протоколу Gopher (предшественнику WWW).
MySQL прокси
Новый тип прокси, специализирующийся на взаимодействии с серверами MySQL.
Анонимайзеры
Анонимайзеры — это сервисы, которые позволяют скрыть ваш реальный IP-адрес, защищая вашу онлайн-активность от отслеживания. Они действуют как посредники между вашим компьютером и веб-сайтами, которые вы посещаете.
Где взять анонимайзеры и насколько они надежны
Anonymization.Org Бесплатный анонимайзер, который блокирует загрузку файлов cookie и выполнение JavaScript. Наиболее надежный вариант среди перечисленных.
Proxify.com Поддерживает протокол шифрования SSL, что обеспечивает более высокий уровень анонимности. Однако бесплатная версия сервиса содержит навязчивую рекламу.
Надежность анонимайзеров
Анонимайзеры не являются полностью надежными средствами защиты от слежки. Они могут не выдержать усилий специальных служб по раскрытию вашей личности. Тем не менее, они могут служить дополнительным слоем защиты и затруднить отслеживание вашей онлайн-активности.
7. Создание Фейк личности
Грубо говоря вы должны создать второго человека, обязательно надо следить за тем, чтобы ничего в ваших личностях не сходилось, полностью новая манера общения, новые проекты, никак не связанные друг с другом, новая сфера деятельности, новые связи.
При создании нового ника убедитесь, что он никак не схож со старым, чтобы по нему не могли найти вас.
Создайте новый адрес электронной почты, не связанный с вашим реальным именем или адресом.
Создание второй личности может потребовать значительных усилий и времени.
Важно быть осторожным и следить за тем, чтобы ваша новая личность не была раскрыта.
Статья для runion
Курс по анонимности
1. Анонимность в телеграм
Для хорошей анонимности в данной соц сети вам потребуется несколько вещей:
1. Отдельное устройство ( желательно пк с ОС Linux, Parrot, Qubes OS ) либо телефон с ОС LineageOS / ubuntu )
2. VPN ( из качественных - Mullvad, но лучше создать свой.
Как создать свой VPN:
1. Регистрируем VPS-сервер
VPS (virtual private server) или VDS (virtual dedicated server) — услуга предоставления в аренду так называемого виртуального выделенного сервера. В плане управления операционной системой по большей части она соответствует физическому выделенному серверу. В частности: root-доступ, собственные IP-адреса, порты, правила фильтрования и таблицы маршрутизации.
Виртуальные выделенные серверы (VPS)
VPS — это виртуальные серверы, которые работают на одном физическом сервере. Они предоставляют пользователям полный и независимый контроль, как обычные выделенные серверы.
Каждый VPS имеет собственные ресурсы, конфигурацию и администрирование. Часто на VPS устанавливаются свободные операционные системы, такие как Unix и Linux.
Создание VPN-сервера на VPS
1. Арендуйте VPS-сервер с дистрибутивом Ubuntu на специализированном ресурсе, таком как Vultr.com или Msk.host.
2. Подключитесь к серверу по SSH с помощью PuTTY или аналогичного инструмента.
3. Настройте OpenVPN с помощью команд:
* apt-get update && apt-get upgrade
* apt-get install git
* cd /root
* git clone https://github.com/Nyr/openvpn-install.git
* cd openvpn-install
* chmod +x openvpn-install.sh
* ./openvpn-install.sh
4. Перенесите файл конфигурации VPN (.ovpn) из домашней директории сервера на устройство, с которого хотите подключиться к VPN.
5. Установите OpenVPN на устройство для подключения к VPN-серверу с помощью файла конфигурации (.ovpn).
3. Создание аккаунта.
Нужно приобрести физ номер, на который мы будем регистрировать телеграм.
При регистрации нужно придумать nickname, ставим слово на английском, никак не относящееся ни к чему, никнеймы, которые будут пробивать 100 лет - Dragon, Kill, Staff ( Пример никнеймов, не относящихся ни к чему )
Когда создали аккаунт, в настройках конфиденциальности запретите находить вас по номеру, уберите ссылку на аккаунт при пересылке сообщения.
И запретите возможность добавлять вас в группы, так как один из способов сноса аккаунтов - добавление в канал с 18+ контентом и подача жалобы.
4. Как только вы создали и настроили телеграм аккаунт, вы должны придерживаться некоторых правил, вот одни из них:
1. Не использовать никаких ботов
2. Не покупать телеграм премиум
3. Не заходить в чаты, связанные с тобой
4. Не открывать ссылки и желательно картинки
2. Отмыв денег
Простыми словами «отмывание денег» – это их легализация. Люди создают фиктивные документы, организации и предприятия для видимости официального дохода.
Суть отмывания денег – сокрытие действительного источника заработка.
Отмытие денежных средств осуществляется в три этапа:
Отслоение. Изначально деньги, полученные незаконным способом, скрывают от их реального источника. Для этого средства выводятся за границу, переводятся на счета физических или юридических лиц.
Размещение. Средства любыми доступными путями внедряются в легальный денежный поток. Как правило, на данном этапе у человека уже есть фиктивное подтверждение источника их заработка.
Интеграция. Это завершающий этап, когда создается видимость правомерного обладания богатством. Владелец денежных средств может свободно снимать их, переводить на любые счета, приобретать различные предметы, недвижимость.
Отмывание денег через оффшоры
Деньги выводятся через банковские счета в странах без валютного контроля, обеспечивая анонимность.
Транзакции могут использоваться для инвестиций или хранения в других странах.
Отмывание денег через криптовалюты
Биткоин и другие криптовалюты не регулируются и позволяют осуществлять анонимные транзакции ( блокчейн открыт для всех, но можно использовать ETH, USDT, XRM )
Деньги переводятся с кошельков на банковские счета и конвертируются в обычную валюту.
Отмывание денег через бизнес
Преступники открывают фиктивные предприятия, чтобы вводить незаконные средства в оборот.
Отслеживание незаконных денег затруднено из-за наличия реальных денежных потоков от клиентов.
Отмывание денег через структурирование капитала
Крупные суммы разбиваются на более мелкие, которые не привлекают внимания налоговых органов.
Деньги переводятся посредникам, которые затем снимают их и передают наличными, удерживая комиссию.
3. Анонимные ОС на пк и телефон
Операционные системы на пк:
Qubes OS -
Ориентированная на безопасность настольная операционная система, которая призвана обеспечить безопасность через изоляцию. Виртуализация осуществляется на базе Xen.
Whonix -
Лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система
Tails -
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.
Debian -
это операционная система с открытым исходным кодом, которая состоит из свободного программного обеспечения. На данный момент это самая популярная ОС среди Linux-продуктов. Она стала основой для многих других дистрибутивов, например, Ubuntu и Kali Linux
Kali Linux -
это дистрибутив Linux на основе Debian с открытым исходным кодом, предназначенный для расширенного тестирования на проникновение, проверки уязвимостей, аудита безопасности систем и сетей. Дистрибутив используют многие специалисты информационной безопасности: сетевые архитекторы и администраторы, инженеры-криминалисты, директора по информационной безопасности, пентестеры.
4. Всё об VPN сервисах
Если меня спросят каким VPN пользоваться - я смело отвечу Mullvad, так как данный VPN не сливает и не сохраняет логи, также в телеграм недавно вышел проект от шестого соруководителя рампа - Horus ( в поиске в тг вводите Horus Team, там будет ссылка на бота, они сохраняют минимум логов, есть пробный период, впн нужен для того, чтобы твой трафик проходил не через твоё соединение, если вы сидите в Торе, провайдер видит использование тора, а впн даёт избежать этого.
5. Шифрование и контроль трафика
Linux предоставляет огромный набор функций для маршрутизации и инструментов ее конфигурирования. Опытные сисадмины знают об этом и используют арсенал Linux на полную катушку. Но и многие даже продвинутые пользователи не догадываются, сколько удобства могут принести все эти замечательные возможности. Сегодня мы создадим таблицы маршрутизации и опишем правила прохода по ним, а также автоматизируем администрирование этих таблиц.
Инструменты:
Iptables
Командный инструмент для управления файрволом Linux.
Iproute2
Набор утилит для управления сетевыми устройствами в Linux.
IPSet
Инструмент для создания и управления списками IP-адресов и портов для использования в файрволах.
Stunnel
Инструмент для шифрования незащищенных соединений, не поддерживающих TLS или SSL.
OpenVPN
VPN-сервер с шифрованием на базе OpenSSL.
Поддерживает различные платформы и может работать через прокси и сетевые фильтры.
6. Анонимность в сети
Риски, связанные с интернет-провайдерами и вредоносными программами
Интернет-провайдеры:
Отслеживают вашу онлайн-активность и собирают ваши данные для коммерческих целей.
Могут замедлять передачу данных из торрент-сетей и шифрованный трафик.
Могут быть обязаны по закону передавать ваши данные спецслужбам.
Троянские ботнеты:
Наборы вредоносных программ, которые заражают компьютеры и объединяют их в сети.
Собирают ваши данные, такие как пароли, посещенные веб-сайты и файлы.
Могут использовать зараженные компьютеры для рассылки спама, проведения хакерских атак и других нелегальных действий.
Могут продавать ваши данные спецслужбам, которые могут использовать их для слежки или других целей.
Эти действия подвергают вас риску:
Кражи личной информации и паролей.
Вовлечения в незаконную деятельность, такую как взлом чужих компьютеров.
Передачи ваших данных спецслужбам.
Отдел К подразделения МВД
Отдел К занимается раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.
Прокси
Что такое прокси-сервер?
Прокси-сервер (от англ. proxy право пользоваться от чужого имени) удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть и получив ответ, отправляет его обратно абоненту. Прокси-сервер также имеет свой ip-адрес. Как мы уже упомянули, подключившись к прокси, вы передаете все запросы в интернет через него, при этом проверка показывает ip прокси-сервера, а вы остаетесь анонимным.
Типы прокси-серверов:
HTTP прокси
Самый распространенный тип прокси.
Работает по протоколу HTTP.
Если программа не указывает тип прокси, то обычно используется HTTP прокси.
HTTPS прокси (SSL прокси)
То же, что и HTTP прокси, но с поддержкой шифрования по протоколу SSL.
IRC прокси (баунсер, bnc)
Используется для скрытия реального IP-адреса в IRC-сетях.
Позволяет оставаться на канале даже после отключения IRC-клиента.
SOCKS прокси
Может работать с любыми протоколами.
Сложнее в использовании, чем другие типы прокси.
Анонимны по своей природе.
CGI прокси (анонимайзеры)
Работает только через браузер.
Просты в использовании, но имеют ограниченные возможности.
Могут блокировать cookie и рекламу.
FTP прокси
Узкоспециализированный тип прокси, работающий только с FTP-серверами.
Часто включается в состав HTTP-прокси.
Gopher прокси
Малораспространенный тип прокси, работающий по протоколу Gopher (предшественнику WWW).
MySQL прокси
Новый тип прокси, специализирующийся на взаимодействии с серверами MySQL.
Анонимайзеры
Анонимайзеры — это сервисы, которые позволяют скрыть ваш реальный IP-адрес, защищая вашу онлайн-активность от отслеживания. Они действуют как посредники между вашим компьютером и веб-сайтами, которые вы посещаете.
Где взять анонимайзеры и насколько они надежны
Anonymization.Org Бесплатный анонимайзер, который блокирует загрузку файлов cookie и выполнение JavaScript. Наиболее надежный вариант среди перечисленных.
Proxify.com Поддерживает протокол шифрования SSL, что обеспечивает более высокий уровень анонимности. Однако бесплатная версия сервиса содержит навязчивую рекламу.
Надежность анонимайзеров
Анонимайзеры не являются полностью надежными средствами защиты от слежки. Они могут не выдержать усилий специальных служб по раскрытию вашей личности. Тем не менее, они могут служить дополнительным слоем защиты и затруднить отслеживание вашей онлайн-активности.
7. Создание Фейк личности
Грубо говоря вы должны создать второго человека, обязательно надо следить за тем, чтобы ничего в ваших личностях не сходилось, полностью новая манера общения, новые проекты, никак не связанные друг с другом, новая сфера деятельности, новые связи.
При создании нового ника убедитесь, что он никак не схож со старым, чтобы по нему не могли найти вас.
Создайте новый адрес электронной почты, не связанный с вашим реальным именем или адресом.
Создание второй личности может потребовать значительных усилий и времени.
Важно быть осторожным и следить за тем, чтобы ваша новая личность не была раскрыта.