Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
Инструктор: @Злой Дядька
О чем курс: о комплексе мер по защите информации, конфиденциальности, защите персональных данных, анонимности в интернете и не только …;
Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации;
Предоставим: доступ к видео и текстовым материалам, а так же персональные консультации в рамках курса;
Что еще: практические задания к каждому уроку.
Продолжительность обучения 3 месяца для полного погружения в тему.
Оглавление:
Глава 1. Установка операционной системы
1.0 Шифрование что и для чего.
1.1 Установка операционной системы (для начинающих).
➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в
данном способе отдано графическому установщику. Сделано это с учетом низкого
уровня будущих учеников. Данный способ установки может быть вполне надёжным
при соблюдении ряда правил оговариваемых нами.
1.2 Продвинутая установка Manjaro.
➢ Продвинутая установка операционной системы предназначена в первую очередь для
тех, кто уже довольно уверенно использует Linux, но также она подойдет для
начинающих параноиков, которые нуждаются по настоящему в высокой степени
защиты и сохранности своих данных. Данный способ установки предоставляет
пользователю многоуровневую систему защиты. Он одновременно скрывает наличие
данных на жёстком диске, поскольку в главной загрузочной записи отсутствует
загрузчик Grub, отсутствуют метаданные заголовка LUKS. Загрузка системы
происходит с зашифрованной загрузочной usb-флешки на которой находится
одновременно заголовок LUKS, загрузчик операционной системы, системное ядро, а
также файл-ключ, которым расшифровывается непосредственно сам криптоконтейнер
внутри которого расположена операционная система. К слову файл ключ также
зашифрован. При использовании файла ключа используется так называемое смещение
– это означает что имея на руках ключ в расшифрованном виде, атакующему нужно
знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить
гигабайты из которых действительно ключём является 8192 байта.
1.3 Создание запасной загрузочной usb-флешки и резервная копия данных.
➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый
основной недостаток, который одновременно является и преимуществом – это
невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки).
Соответственно при утере, сбое в файловой системе к данным на жёстком диске вы
больше не доберетесь. Именно по этой причине вы должны уметь делать резервные
копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для
восстановления доступа к системе.
Глава 2. Настройка хоста
2.1 Настройка BIOS компьютера.
2.2 Настройка рабочего окружения и рабочего пространства.
2.3 Защита USB портов от подключения несанкционированных устройств, от копирования
информации, а также паничекая зачистка данных и ОЗУ.
2.4 Защита учетной записи администратора
2.5 Антивирус для сканирования хоста
2.6 Резервные копии системы.
2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым
исходным кодом.
Глава 3. Настройка сети
3.1 Автоматическая подмена мак-адресов сетевых устройств
3.2 Автоматическая смена имени-хоста компьютера
3.3 Firewall для отслеживания утечки сетевого траффика
3.4 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от
вашего сетевого провайдера и DPI оборудования установленного на его стороне.
3.5 Работа с разными типами proxy серверов
3.6 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и
Тор: безопасная передача данных, соединение двух компьютеров через Тор.
3.7 Разделение траффика на несколько ветвей + маскиратор траффика.
3.8 Настройка, шифрование DNS от интернет провайдера.
3.9 Атаки на беспроводные сети
Глава 3-а. Работа с VPS сервером
Данная глава будет посвящена настройке VPS сервера, различных служб на нем, а также
установке программного комплекса для сокрытия от DPI.
Глава 4. Программы для безопасного общения
В данную главу будет входить весь список программ с открытым исходным кодом, которые
на наше мнение являются наиболее безопасными для общения и передачи данных. Мы
научимся их устанавливать, настраивать и правильно использовать по назначению.
Глава 5. Настройка виртуальных машин VBOX, QeMU
5.1 Установка и настройка гипервизора, а также всех дополнительных модулей.
5.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix.
Отпадает необходимость в роутерах.
5.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка.
Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для
безопасной связи.
5.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона.
5.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов.
5.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв
денежных средств.
Глава 6. Покупка и настройка оборудования
6.1 Настройка мобильного телефона на базе бюджетного Android устройства
— Разблокировка загрузчика
— Перепрошивка на свободную прошивку и получение root прав
— Шифрование
— Перепрошивка радиомодуля (Смена Imei).
— Настройка перепрошитой операционной системы, а также программ для безопасной
работы.
— Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi,
смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена
местоположения телефона и так далее.
6.2 Устройство для открытия домофонов
6.3 Устройство для беспроводных атак на базе Raspberry pi3b+ и arduino
Автономное устройство на базе Raspberry с несколькими каналами управления: СМС
команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем
встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая
будет сканировать и деаутентифицировать точки доступа «на ходу»), настройка
автоматического сбора рукопожатий «на ходу». Несколько вариантов питания в полевых
условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino — продвинутая
переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров
для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус —
авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых
логических уровней + схема.
6.4 4G Модем для сетевой анонимности.
Модем, Позволяющий подключать две антенны, а также менять IMEI, TTL, серийные номера
прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции
сотового оператора.
6.5 Wifi повторитель сигнала на базе Raspberry. Со своей системой управления и питания
Программа курса предполагает, что по завершению и усвоению материала вы будете
иметь:
➢ Защищенную систему, доступ к которой можно получить только прибегнув к
зашифрованному usb-накопителю. Отсутствие метаданных LUKS на жестком диске,
соответственно на жестком диске не будет загрузчика, заголовка Luks.
➢ Настроенное устройство для сетевых атак или иных целей на базе одноплатного
компьютера Raspberry. Которое также заточено по всем канонам параноиков и имеет
аппаратную надстройку, что делает его полностью применимым в полевых
условиях!!! Несколько каналов управления: радиоканал/смс комманды, удаленное
управление с помощью ssh,vnc. Продвинутая система энергосбережения устройства.
➢ 4G модем управляемый из веб-панели. Который умеет менять IMEI, серийные номера,
TTL.
➢ Бюджетный Android смартфон, который имеет свободную прошивку без следящих
сервисов Google. Настроенный по всем канонам безопасности. Смена IMEI
аппаратная (теперь сотовые опператоры будут видеть, что вы используете совсем
“левое устройство”,больше нет необходимости покупать каждый раз новый телефон),
чтобы остаться анонимным), cмена идентификаторов выдаваемых запрашиваемым
приложениям, а именно: серийные номера, IMEI(программный), Android ID,
встроенное оборудование телефона, поддельные gps координаты и так далее.
➢ Знания по настройке и работе с сетью, сетевым оборудованием с уклоном в
анонимность. Научитесь обходить блокировки интернет провайдеров и скрывать от
них факт посещения определенных интернет ресурсов.
➢ Научитесь безопасно передавать файлы через интернет, общаться по голосовой связи
или текстовыми сообщениями так, что доступ к переписке будете иметь только вы и
ваш собеседник.
➢ Научитесь работать на VPS сервере в достаточной мере для того, чтобы выполнять
установку и настройку требуемых служб, программ и тд.
➢ Безопасное хранение и отмыв криптовалюты более не станет для вас непосильной
задачей.
➢ Вы получите полностью настроенную систему с защитой от всех известных векторов
атак, которые применяются как хакерами (прошу прощения за обобщение), так и
криминалистами внутренних ведомств.
Цена курса — 19.990 руб
При оплате в ноябре цена — 14.990 руб
При оплате в декабре цена — 17.490 руб
[Codeby] Paranoid Rebirth курс по анонимности и безопасности (@Злой Дядька)
249 ₽
Описание
Отзывы (0)
Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.
Оплата и Доставка
Оплата принимается с большинства платежных систем, после оплаты взноса материал будет находится в Личном кабинете в разделе заказы и дополнительно направлен на Емейл, указанный при оформлении заказа.
Отзывы
Отзывов пока нет.