Быстрый старт в теневом бизнесе! Лучшее обучение кардингу от WWH-CLUB

Анонимность и безопасность в сети от crowe

crowe

Участник проекта
Регистрация
Июн 3, 2017
Сообщения
3
Реакции
4
Приветствую всех :my_name_is_grisha:

Предоставляю услуги по настройке вашего ПК под ключ, для работы и серфинга с подробными объяснениями :help:

Основополагающим сегментом настройки являются Unix-подобные операционные системы, так как когда нам необходима приватность, безопасность и анонимность, то нам необходимо приглядываться к Linux и BSD подобным дистрибутивам.

Про преимущества использования Linux дистрибутивов можно говорить очень долго, отмечу лишь главные:
  • Открытый исходный код – любой желающий может посмотреть и убедиться в чистоте кода, что обеспечивает исключения любых бэкдоров от разработчика;

  • Безопасность – Под Linux практически не пишут вирусы, ведь доля использования Linux дистрибутивов составляет 3% от общей массы пользователей согласно статистике использования операционных систем, так же в расчет можем взять тот факт, что 98.3% серверов в мире работают на Linux;

  • Прозрачная сетевая активность – Ваша операционная система не рассылает данные третьим лицам, никакие системные приложения никуда не стучат как например в Windows, где мы разобрали это в этой статье, хотя не очень подробно, но в будущем я разберу уже детально;

  • Быстродействие и стабильность – Из-за того что в системе отсутствуют левые процессы, операционная система работает на много стабильнее и экономичнее, так же не требуется постоянно перезагрузка после обновлений или установки программного обеспечения (99,88% суперкомпьютеров из топ 500 в мире используют Linux OS;

  • Разграничение доступа – под этим понятием можно выделить сложность заражения, так как в основном все программное обеспечение ставиться из официальных репозиториев (аналогично AppStore);

Список основных услуги по настройке ОС:
  1. Выбор и установка Linux дистрибутива в зависимости от возможностей вашего компьютера и необходимых нужд (ведь выбор операционной системы – напрямую влияет на вашу безопасность);

  2. Обучение и базовое понимание порядка и принципов работы с Linux системами;

  3. Обучение использования изоляции на основе физической и аппаратной виртуализации гипервизоров типа VMware, Virtualbox. А так же на основе виртуальных машин ядра Linux – KVM, Xen;
    • Использование изоляций позволяет остаться анонимным при выполнение вредоносного кода в системе, путем получения эксплойта или вредоносного ПО, так как нет вероятности того что эксплоит или вредоносное ПО смогут справиться с изоляцией, поскольку это не было учтено при его разработке.
  4. Создание и настройка гостевых операционных систем для вбива и серфинга;

  5. Установка дополнительного программного обеспечения для работы и анонимности в сети (с подробным описанием);
    • Настраиваем браузера для анонимного серфинга с подменой личности;
    • Покажу несколько атак с использованием Kali Linux;

  6. Шифрование трафика при помощи: VPN / SSH / SOCKS / TOR (сеть луковой маршрутизации).
    • Построение цепочек любой степени параноидальности IP → VPN → TOR → VPN → TOR → VPN → SSH (не имеет значения, только ресурсы вашего ПК);
  7. Шифруем и защищаем трафик при помощи сети TOR – для наглядности IP → VPN → TOR → SSH;

  8. Заворачиваем весь проходящий трафик через сеть TOR;

  9. Избавляемся от утечки трафика в обход VPN сервера;
  10. Настройка подмены параметров системного оборудования, а так же значимость производимых действий;

  11. Мы подробно рассмотрим и изучим все фундаментальные основы шифрования, а так же произведем практические действия по настройке и использованию представлю малую часть того, что мы будем рассматривать:
    • Полнодисковое шифрование диска (шифрование системы);
    • Использования защищенных криптоконтейнеров;
    • Откажемся от сторонних сомнительных сервисов таких как: Privnot, ProtectedText;
    • Ведь мы не имеем к ним доступа, а значит нет никаких гарантий конфиденциальности и безопасности их использования;
    • Идентификация человека по цифровым отпечаткам, то есть мы удостоверяемся, что @W.W.H., это действительно @W.W.H.;
    • Использование PGP шифрования для конфиденциальности вашей переписки, а так же OTR шифрования;

  12. Разберем понятие, что в действительности может считаться "сильным" паролем, а также разберемся в использовании менеджеров паролей и безопасном хранении их;

  13. Настройка Jabber клиента, для безопасного общения, разбор основных моментов и их настройка;

  14. Маскировка вашего рабочего трафика, а также некоторые приемы по сокрытию вашего трафика;
    • Эффективно скрываем следы использования VPN / SSH / SOCKS / TOR от вашего провайдера;
  15. Использование браузерных антидетектов и обучение работы с ними;

  16. Обучаемся вардрайвингу, так же разберем все основные моменты. Плюсы вход в сеть с чужого IP адреса;

  17. Стеганография – Проведу полный курс и разбор в этом направлении.

Список дополнительных услуг:
  1. Подъем собственных серверов (расширений) и их настройка:
    • VPN сервер – персональный VPN сервер, это гарантия того, что проходящий трафик не логируется на вашем VPN провайдере, рекомендую ознакомиться с этой статьей;
      • Выпуск сертификата RSA-4096;
      • Шифрование AES-256 bit – самый быстрый и надежный режим шифрования;
      • Аутентификация данных AES-256;
      • Шифруем трафик, из-за чего усложняем обнаружения трафика;
      • Предотвращаем DNS Leak;

    • DNS сервер – отвечает за преобразование доменного имени понятного человеку, например wwh-club.net в IP адрес понятный машине т.е. 192.168.0.1;

    • Почтовый сервис – Личная корпоративная почта на вашем личном домене;
      • Создание единого ящика, например, [email protected], на который приходят все письма с ранее созданных ящиков т.е. вы создали ящик [email protected] и [email protected] и на них придут письма, то они автоматически будут перенаправляться на [email protected];
      • Шифрования канала передачи данных;
      • Отключения логирования;
      • Защита от вирусов и спама;
      • Защита от несанкционированного доступа, а так же push - уведомления о неудачных попытках через Pushover;
      • Открытый исходный код;

    • Cloud storage – Персональное облачное хранилище данных, с веб-приложением для синхронизации данных, расшаривания файлов и удаленного хранения документов;
      • Шифрование хранимой информации;
      • Защита от несанкционированного доступа, а так же push - уведомления о неудачных попытках через Pushover;
      • Открытый исходный код;
      • Возможность развертывания сервера на динамическом IP адресе;

    • Удаленный рабочий стол – Удаленный сервер с установленной операционной системой. (тестируется);

  2. Обучение работе со всем необходимым оборудованием по ходу настройки ОС.

Так как у всех потребности индивидуальны, по ценнику уточняйте через в ЛС :good2:

Кстати: Всегда можно договорится :blush:
 

 

Mans

Команда форума
ГЛАВНЫЙ МОДЕРАТОР
Участник проекта
Регистрация
Окт 29, 2014
Сообщения
280
Реакции
414
Обратился к S @Sergei 123 по вопросам связанных с безопасностью, человек довольно легко и доступно донес до меня весь материал, с примерами и чуткой расторопностью. Удивил тот факт, что человек нацелен на то чтоб вы осознали весь материал, на все вопросы дает максимальны ответ.
В общем доходчиво объясняет, работает на результат (на клиента).

Рекомендую к сотрудничеству.:good2:
 

Dr. Hannibal Lecter

Команда форума
Модератор
Проверенный продавец
WWH-CLUB
GARANT-monsters
Участник проекта
Регистрация
Окт 13, 2015
Сообщения
1,109
Реакции
1,597
ГАРАНТ
25
человек профессионал своего дела, очень рекомендую
 

BenjaminFranklin

Участник проекта
Регистрация
Янв 27, 2018
Сообщения
119
Реакции
34
Можно в ЛС что-нибудь по теме?я плохой юзерр Линукс. Интересно Шифруем и защищаем трафик при помощи сети TOR – для наглядности IP → VPN → TOR → SSH;

Заворачиваем весь проходящий трафик через сеть TOR;
 
Сверху