Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Безопасная работа в сети Интернет с технической защитой ноутбука от атаки прямого доступа.

Anakondas

Опытный user
Регистрация
14 Май 2022
Сообщения
180
Реакции
5
Доброго времени суток.

В этой статьи я постараюсь максимально осветить правила безопасной работы в сети Интернет для занятия незаконной деятельности, а также поговорим о том , как с использованием технических средств можно защитить(или минимизировать риски) ваш ноутбук.

ВВОДНАЯ

Перед собой, ставим следующее ТЗ(техническое задание):

1. Максимально прикрыть вектора атак: раскрытие IP, атака прямого доступа на ноутбук оператора /CEO магазина (путем форензики).

2. Определить правил безопасной работы в сети Интернет и реальной жизни(далее по тексту будет сокращение - IRL).

С ТЗ разобрались - предлагаю начать воплощать его в реальность.

Начать предлагаю с основ - с разработки правил | памятки безопасной работы в сети Интернет и IRL.


1. Определение правил безопасной работы в сети Интернет и реальной жизни.

Для сети Интернет правила безопасной работы выглядят следующим образом:

1. Исключение работы с мобильного интернета.

2. Исключение работы с собственной точки доступа Wi-Fi.


Поясню почему.

Работая с собственной ТД(точки доступа) в случаи случайной утечки сетевых идентификаторов происходит её компрометация.
Это чревато негативными последствиями.
Но ведь работать как то нужно? Где брать интернет?

Здесь есть вариант: стать "Wi-Fi пиратом" , то есть коннектится исключительно к ЧУЖИМ точкам доступа(ТД соседей либо ближайшего Интернет кафе).
Таким образом , даже если каким то образом произошла утечка IP адреса точки — первым делом будут проводить ОРМ в отношении владельца точки доступа что позволит быть на шаг впереди.
Для подключения к ТД нужно использовать внешний Wi-Fi адаптер(тот самый в виде usb флешки , он же «свисток» , желательно подбирать адаптеры с чипсетами RT3070 или AR9271 и т.д. которые можно перевести в режим монитора - «monitor mode» ибо он понадобится при взломе ТД) , в случаи работы на большие расстояния желательно также иметь антенну типа "Волновой канал".
Обязательно при подключении к ТД в настройках Wi-FI активируем подмену MAC адреса на случайно генерированный.

2. Не используйте Windows для своих дел(об этом поговорим и в следующем разделе).

ОС данного семейства подвержена разного рода атакам(в том числе и вирусным) и имеет в своем исходном коде разнообразные программные закладки.
Использование данной ОС для темной работы(да и вообще использование) — моветон.
Идеально использовать для работы операционные системы семейства Linux , для новичков или просто селлеров \ операторов ПАВ магазинов подойдёт Tails или Whonix.

3. Никогда не меняйте настройки , если не имеете понятия о том как работает система.

Критично не рекомендуется менять параметры , которые касаются непосредственно конфигурации сети Интернет и TOR (например изменять настройки прокси сервера в браузере, редактировать файл torrc , всегда использовать аккаунт администратора).

4. Не занимайтесь «левыми» вещами из анонимного сеанса.

Не посещайте никакие сайты напрямую связанные с вами или регионом вашего проживания. Вся подобная активность очень сильно может облегчить деанонимизацию(деанон).

5. НЕ нужно загружать файлы из сети и их просматривать в анонимном сеансе.

Если же ситуация требует что то загрузить и просмотреть — обязательно проводим проверку данного файла с помощью онлайн-сканера(Virus Total например , он позволяет проверять файлы без загрузки себе на ПК) , скачиваем на устройство , отключаем устройство от Интернета ФИЗИЧЕСКИ , проверяем файл локально установленным антивирусом и только тогда открываем его.

6. Не нужно публиковать фотографий без очистки метаинформации.

В каждой цифровой фотографии фотоаппаратом или устройством которое содержит камеру записывается служебная информация о свойствах и идентификаторах фотографии, которая содержит в себе дату и время создания фотографии, данные о фотокамере или смартфоне, данные о самом изображении. Если была включена геолокация — то и местоположение.
Если за вами идёт наблюдение — менты получив файл изображения может получить информацию о месте создания данной фотографии(привет кладменам) а также идентифицировать аппарат на котором она была сделана.
Также не могу промолчать о том , что ни в коем случаи нельзя публиковать где либо фото на которых можно рассмотреть и идентифицировать особые приметы(шрамы , татуировки , родимые пятна) а также папиллярные узоры.
Для удаления метаданных разработано множество утилит , для Linux: MAT(клирнет) https://github.com/jubalh/MAT , для Android: Photo Metadata Remover(скачивать с F-Droid или других открытых маркетплейсов).

7. Не используйте аналогичные стили написания.

Это подвергает вас опасности деанонимизации через кросспостинг.


При проведении лингвистической экспертизы , т-щ майор из экспертного центра спарсив ваши посты и начав исследование - определит характерные опечатки , особенности диалекта , жаргонизмы а также особенности написания текста(например количество и паттерны расстановки знаков препинания).
По данным маркерам , менты могут определить примерный возраст писавшего , его профессию , национальность.
Кроме того , по данному сетевому портрету менты могут начать искать совпадения в социальных сетях , форумах и других сетевых помойках.
В качестве контрмеры советую изменить стиль написания текстов (не использовать один и тот же стиль написание , не употреблять жаргонные выражения , использовать шаблонные или односложные ответы).

9. Никогда не оставляйте свои реальные данные в даркнете и вообще в анонимном сеансе.

10. Для передачи чувствительной информации используйте одноразовые записки и обязательно используйте PGP шифрование.


Для IRL правила безопасной работы выглядят следующим образом:

1. Никогда не говорите чем вы занимаетесь.

НИКОМУ И НИКОГДА.

ВСЕГДА ПОМНИТЕ ПОГОВОРКУ «ЯЗЫК МОЙ — ВРАГ МОЙ».

Ещё раз.

Никому! Даже девушке или родителям!


Даже если вы располагаете доверием к определенному человеку , в случаи давления или манипуляции на него со стороны правоохранительных органов(«расскажите, ему максимум штраф светит») он всё расскажет.

В случаи ссоры с друзьями - они могут начать шантажировать тебя и сознательно вас сдадут.

Девушки: то же самое , любая измена или иной другой повод с большой долей вероятности спровоцирует похожую реакцию.

Всегда имейте убедительную легенду!

2. Рабочую систему держите только на флеш накопителе(USB) или карте памяти.

Обязательно использование шифрования системы.

Пароль для декрипта(дешифроовки) должен иметь МИНИМУМ 25 символов и содержать в своем составе специальные символы и буквы разных регистров.

Дабы не выдать пароль под пытками — запишите одну часть пароля(самую длинную) и вводи с листка , остальную часть — запомните.

В пароль не включайте даты рождения и иную личную информацию(в том числе и части паролей на нерабочие сайты)!

В случаи прихода пушного зверька или ментов : скушайте листик с первой частью пароля. Тем самым при любом желании и другими пытками ВЫ просто не сможете выдать никакую информацию.

3. Не оставляйте включенным компьютер если нужно отлучиться.

За вами может вестись наружное наблюдение(самым банальным методом — через бинокль с соседнего балкона) , оперативники могут подгадать момент и пойти на штурм в тот момент , когда вы отлучитесь(в тот же магазин например или в туалет).

4. Плановая очистка данных.

Возьмите себе за правило , каждые 5-7 дней проводить «генеральную уборку».

Только прибираться мы будем в своей системе.

В ходе такой уборки мы обязательно чистим: ненужные переписки , контакты , изображения , закладки в браузере.

Обязательно меняем пароли на рабочих порталах(пароли не должны быть идентичными!).

5. Хранить на рабочем носители данные, которые могут привести к деанонимизации.

Документы где содержаться твои личные данные(номер телефона , места регистрации и фактического проживания, ФИО , даты рождения , номера банковских карт , данные близких) не должны храниться на рабочей системе.

6. Не выводите средства на связанные с тобой или твоими родственниками карты(кошельки).

Для черных или даже серых дел — используйте подставную личность: дропа. Дроп разумеется не должен быть знакомым или родственником.
Может для кого то это покажется слишком сложным или слишком очевидным , однако терять свободу или свою жизнь из-за невозможности или самоуверенности , я уверен — никто не захочет.

Предлагаю перейти к следующей главе: защите ноутбука.

Перед собой мы ставим следующее техническое задание:

1. Максимально прикрыть такие вектора атаки: раскрытие IP, атака прямого доступа(защита от компьютерной криминалистики).
2. Защититься от прослушивания/подглядывания.


Для выполнения работ желательно минимальное знания электроники на уровне наличия мануальных навыков пайки и/или соблюдения нижеприведенных инструкций.



Ноутбук: подойдёт любой(желательно бывший в употреблении), который поддерживаться сообществом coreboot.



Приступаем


1. Нам нужно прошить BIOS.
BIOS это микрокод, который записан в Flash память(SPI).

Именно он обеспечивает определение всех устройств, в том числе и разной периферии проводит их опрос(инициализацию) и передает управление загрузчику операционки.
Для выполнения прошивки, разбираем ноутбук. Видео разборки можете найти на YouTube по запросу «%модель ноутбука% разборка» Извлекаем материнскую плату и ищем микросхему BIOS которая имеет шесть контактов(вводов и выводов) и имеет маркировку(первые символы) 25Q64..… где - 25: это серия, 64: объем памяти.
Если есть желание, можно найти позиционный номер данной микросхемы на boardview схеме и найти идентичный номер на нашей плате.
Для просмотра схемы можно использовать вот этот open source продукт: https://openboardview.org/ .
Для проведения прошивки нам понадобиться программатор, который умеет прошивать SPI микросхемы серии 25.
Для новичков идеально подойдёт вариант: программатор на чипе CH341a и прищепка(колодка, кому как удобней) SOIC8. Она позволит перепрошить микросхему без её выпаивания.

В самой прошивке нет ничего сложного, нужно скачать с официального сайта проекта coreboot .bin(бинарный) файл прошивки именно для подходящей модели ноутбука, открыть его с помощью ПО которое поставляется в комплекте с программатором(или качается с Сети по запросу "ch341a programmer software") и прошить его нажав кнопку "Write". Перед этим обязательно считать и сохранить в файл родной дамп BIOS, он понадобиться Вам в случаи неудачной прошивки.
После прошивки нажимаем на кнопку "Verif" и проверяем соответствует ли записанный на микросхему дамп, открытому(если же не соответствует, рекомендую полностью стереть содержимое микросхемы и записать дамп повторно).

Для обеспечения минимальной антифорензик защиты давайте определимся что такое "форензика".
1. Форензика это компьютерная криминалистика.
Она может выполняться различными методиками, например "cold-boot" по интерфейсам USB и т. д.
Для физического затруднения идентификации ноутбука, с помощью любого острого предмета стираем шильдики(информационные бирки) особенно где фигурирует серийный номер, дата выпуска.
2. Батарею(АКБ) рекомендую извлечь, контакты батареи — залить эпоксидкой или компаундом.
Поясню зачем заливать контакты АКБ.
АКБ "общается", то есть передает данные с иными компонентами ноутбка по шине SMBus.
3. Камеру и микрофон советую деактивировать механически, путём извлечения их шлейфов из соответствующих гнезд. Гнезда также советую пролить компаундом, для надёжности.
4. Используем ОС Tails или Whonix установленные на флеш-накопитель или USB накопитель с установленным паролем который соответствует вышеприведенным рекомендациям + используем лайфхак с разделением пароля и записи части на листке.

Данные мероприятия практически полностью нивелируют риски атак прямого доступа на ваше устройство.
 

Memo

Интересующийся
Регистрация
18 Апр 2023
Сообщения
63
Реакции
2
Это для параноиков,можно всё проще настроить
 

Jakkan

Участник клуба
Регистрация
12 Авг 2020
Сообщения
917
Реакции
30
Сохраню прочитаю, сейчас мне лень.
 

Embrin98

Опытный user
Регистрация
27 Май 2021
Сообщения
810
Реакции
28
База, если кому-то что то рассказал - считай что всем рассказал)
 

Xanthias

Опытный user
Регистрация
3 Апр 2021
Сообщения
802
Реакции
62
Безопасность это главное, спасибо за статью.
 
Сверху Снизу