Académique Documents
Professionnel Documents
Culture Documents
Se você não tiver configurado o cliente de chat IRC para seu sistema
operacional, recomendamos
você voltar e começar por aí.
Principais Conteúdo:
1) Introdução
2) Configurando Tor
3) extensões para o Firefox recomendado
4) Definir i2p
4.1) Instalação
4.2) Configurando Firefox
4.3) cliente Configuration IRC
4.4) i2p IRC no Android via ConnectBot irssi
5) IRC avançada
5.1) de comando
5.2) Vela
6) Técnicas Avançadas de Defesa
7) soluções portáteis
8) Guia Avançado hacking e vulnerabilidade de segurança
1 23
Manual de segurança
Seção 1: Prologue
NOTA: Se a qualquer momento você precisar de ajuda com qualquer tópico neste guia, por favor se juntar a nós em
http://goo.gl/8zxwO onde pode encontrar alguém disposto a ajudar. Note-se que este guia contém informações que
podem ser difíceis de entender sem amplo conhecimento técnico e sistemas de informação funcionais. Embora este
guia se destina a colocá-lo em termos mais simples, você como um usuário são responsáveis pela segurança de seus
próprios sistemas.
2 23
Manual de segurança
Por causa de abusos no passado, os usuários que tentam se conectar a servidores de IRC usando Tor AnonOps não
foram capazes de se conectar. Isso não é nada pessoal, apenas teve problemas com programa de abuso no servidor
de IRC e, portanto, não recomendo usá-lo para se conectar ao IRC e se como uma ferramenta fácil de usar para
navegar na Internet anonimamente. Você manter isso em mente, para a maioria dos usuários é uma conexão
relativamente lenta.
do Windows:
Depois de baixá-lo:
4) Você pode começar. Se suas conexões ISP bloqueia a Tor você e você precisar de ajuda para configurar uma
'ponte', não hesite em perguntar sobre isso no canal de IRC
# OpNewBlood, que por sua vez podem ser acessados através de seu navegador neste link:
http://goo.gl/8zxwO
Linux:
4) Para facilidade de uso, tente instalar a extensão para o navegador Firefox chamado "botão Tor".
5) Novamente, se seu ISP bloqueia Tor, você pode obter ajuda para criar uma ponte pedindo o canal #OpNewBlood
IRC que você pode acessar através do navegador web a partir daqui:
http://goo.gl/8zxwO
Mac OS X:
1) Para verificar a qualquer momento que TOR está funcionando, você pode ir para:
https://check.torproject.org/ e lhe dirá se TOR está operando.
2) É altamente recomendável usar o botão "Tor" extensão do Firefox:
https://addons.mozilla.org/en-us/firefox/addon/torbutton/ que ativar e desativar TOR e verificar seu status do
navegador de internet.
TOR começa a instalação no seu computador e configurá-lo ao seu gosto. Uma vez feito isso baixar a extensão
do Firefox "botão Tor" e use as opções para configurá-lo como você gosta. Em seguida, pressione "Tor
Botão "e ir para um teste de site
https://check.torproject.org para se certificar de que ele funciona corretamente. Se o site dá resposta resultados
anônimos apropriadas irá significar que você tenha configurado corretamente o Firefox para navegar através do TOR.
Outro ponto importante, se você selecionar Ferramentas> Iniciar navegação privativa quando você navegar através
TOR, o navegador irá parar de gravar o seu histórico de navegação, para armazenar arquivos temporários, senhas,
cookies e histórico de downloads para que você não tem que limpar a história do navegador cada vez que você
usá-lo.
4 de 23
Manual de segurança
Adblock Plus: Este plugin blocos de cerca de 90% dos serviços de Internet que tentam registrar sua atividade na
Internet para enviar publicidade segmentada. É crucial para usar enquanto navega sites relacionados anónimos.
http://goo.gl/fPmjm
NoScript: É um plugin muito útil que desativa JavaScript em sites para proteger a sua privacidade e impedir qualquer
atividade maliciosa. Você pode configurar regras para recusar a execução de scripts somente em determinados sites ou
negar permissão globalmente.
http://noscript.net/
BetterPrivacy: É um plugin que identifica e elimina cookies. Ele também atua como publicidade "OpOut" e outras
formas de rastreamento web.
http://goo.gl/VRiHT
Ghostery: Esta é mais uma ferramenta para ajudar a gerenciar e mitigar rastreamento através de cookies.
As características das ferramentas Ghostery alertar quando algum tipo de cookies de rastreamento é detectado
nos sites que você está visitando na época. Você também pode ver informações sobre cada "perseguidor" que
está tentando coletar seus dados de navegação, e até mesmo ver a fonte do código "rastreador" e ver como o
cookie está seguindo você.
Greasemonkey (GM): Um bom complemento para o Firefox que permite que você edite a maneira que os sites mostrar-lhe
as informações usando pequenos pedaços de código JavaScript. É sim uma plataforma de "motor" ou do desenvolvimento
que lhe permite escrever e scripts de download para coisas diferentes. http://goo.gl/atGk7
5, de 23
Manual de segurança
HTTPS Everywhere: A extensão do Firefox nascido da colaboração entre "O Projeto Tor" e "Electronic Frontier
Foundation". Conexão Força SSL nos principais locais sempre que possível. http://goo.gl/fsKV
6 23
Manual de segurança
Tabela de conteúdos:
4.1 Instalação
a. Windows
b. Linux
Configurando o Firefox 4.2
4.3 Configurando o cliente de IRC
Android 4.4 I2p por ConnectBot IRC irssi
1) Baixar:
Você pode baixar a última versão do software "I2p" http://www.i2p2.de/download
2) Instalação:
No Windows, a instalação, como quase qualquer outro software Windows é relativamente simples. Clique duas
vezes no arquivo i2pinstall_ (versão) .exe baixado a partir do link acima e siga as instruções
3) roteador de fundição:
Depois de concluída a instalação, você pode acessar o console do seu roteador (o controle i2p software painel na forma
de website), mesmo quando você não está usando ativamente o proxy, clicando duas vezes no ícone " i2p Start "ou
acessando http://127.0.0.1:7657. Para aqueles que não versado na operação da Internet, 127.0.0.1 é um endereço que
sempre leva a sua própria máquina. Se você tiver em sua máquina executando um servidor web você pode acessar a
partir do seu navegador, digitando o IP para exibir seu conteúdo. Você não precisa usar um software para tornar
anônimo essa conexão porque é uma ligação local para sua própria máquina.
7 23
Manual de segurança
Receba as últimas i2p pacote instalável (sim, o arquivo .exe maldita, não pergunte, é uma merda Java) a partir
http://www.i2p2.de/download. Em sua posição terminal de si mesmo no diretório onde o arquivo .exe é e digite java -jar
i2pinstall - *. Exe Siga o prompt, você não pode perder
2) Outros distribuições:
Em principais motores de busca, você vai encontrar receitas sobre como instalar o Java Runtime Environment da sua
distribuição, geralmente não é muito mais difícil do que no Ubuntu, mas cada distribuição tem suas peculiaridades e seu
gerenciador de pacotes, além de comandos não são significativamente diferentes.
Depois de instalar o JRE, procedemos com o mesmo comando no ubuntu Java-jar i2pinstall - *.
Exe
Na seção "I2p Cliente Tunnels", a primeira entrada deve ser "HTTP Proxy I2p". À direita, na coluna "Status", há
três pequenas estrelas; um vermelho, um amarelo e um verde. Se a estrela vermelha está acesa, clique no botão
"Iniciar" para a direita dele. Se é amarelo, você não tem conexões de pares suficientes "peer" e deve parar
primeiro a estabelecer uma presença na rede. Deixá-lo como está e tomar um presunto, deve trabalhar em uma
ou duas horas.
8 de 23
Manual de segurança
clientes de IRC não requerem nenhuma configuração especial ou proxy. Basta visitar o seu
http://127.0.0.1:7657/i2ptunnel/ e garantir que o proxy IRC está em execução. Se assim for, basta ligar para 127.0.0.1
na porta 6668 como se fosse um servidor de IRC normal. O seu cliente irá enviar todos os dados para o servidor
proxy rodando em sua máquina através da porta
6668, que por sua vez irá enviá-lo através i2p, anonimamente e segura i2p servidores IRC. Você pode adicionar
servidores adicionais .i2p irc IRC Proxy clicando na página da Direcção do túnel e cole o endereço no campo " Túnel
Destino "( Comma Separated). Confira a seguir a lista de clientes e escolher o que parece mais adequado para
você:
do Windows: http://www.ircreviews.org/clients/platforms-windows.html
Linux: http://www.ircreviews.org/clients/platforms-unix-x.html
1) Se você tem uma máquina com Linux, você pode se conectar a servidores de IRC através I2P do seu computador de casa e
seu telefone Android a partir de qualquer lugar do mundo. O que você precisa: Ubuntu Linux: http://www.ubuntu.com
2) ConnectBot irssi Abrir no seu Android e digite: [ seu nome de usuário no linux] @tuip: port
Agora, uma vez que a maioria das pessoas estão atrás de um firewall (firewall), ou um router, ou algo assim ... você provavelmente terá
que mapear algumas portas, mas por agora, basta ligar para o seu roteador sem fio para o seu wi-fi android. Isto é mais seguro de qualquer
maneira.
3) A primeira coisa que você quer fazer é entrar com sua senha (este é o melhor feito localmente antes de fazê-lo na
web ... By the way, fazer wi-fi certeza que você já criptografada)
4) Depois de ter o prompt de comando (prompt de comando) em seu Android, pressione o botão Voltar para
retornar à lista de anfitriões, em seguida, o botão de menu para pressionar
"Gerenciar pubkeys" ( gerenciar chave pública), a pressão novamente o botão de menu e escolha
"Gerar" ( geradora). Digite sua senha, selecione RSA e haxixe obter pelo menos 1024 bits (2048 wud melhor).
nenhuma senha e clique em " Gerar "( geradora).
5) Agora você vai ter que fazer um pouco bobo com o touchpad para gerar aleatoriedade, e criar sua chave pública (pubkey).
Uma vez que você está de volta na lista de chaves públicas (lista pubkey) você terá que pressionar a sua nova chave pública
e selecione "Copiar Public Key" (copiar a chave pública).
6) Agora, pressione o botão Voltar e clique em ligar o seu host na lista de hosts, isto irá levá-lo de volta para o prompt
de comando (prompt de comando). entrar cat "(pressione menu e escolha Colar para colar a sua chave pública sobre
essas aspas)" >> .ssh / authorised.keys
7) Agora digite exit para voltar à sua lista de servidores (lista de servidores), e log out.
9 23
Manual de segurança
Toque no servidor para conectar novamente, e desta vez, o programa não deve pedir uma senha. Isso significa que
você está conectado usando um público compartilhada de 1024 bits (pelo menos), que não é mau chave.
8) Para se conectar à rede a partir de fora de sua casa precisa de algumas coisas: O seu IP externo: http://www.whatismyip.com
Puerto redirecionado para a porta 22 em sua máquina (se você, como a maioria, um roteador e várias máquinas em Procurar rede
doméstica no passo 9)
9) A maioria dos roteadores são configurados com uma interface webque permite que você altere suas configurações.
Se você tiver habilitado a segurança sem fio, então você ou quem quer que você configurase web rede doméstica colocar uma
senha.
Você precisa fazer login na interface Web, vá para a seção "encaminhamento de porta" (mapeamento de portas) e
redirecionar uma porta externa (22) para a porta 22 do IP local da sua máquina (geralmente 192.168.1.101 ou algo
) e selecione TCP e UDP. Deixo isso tão claro quanto eu posso entregar sem instruções específicas para um
determinado roteador (fale com o seu roteador provedor ou fechar para obter mais ajuda sobre este nerd).
10) Agora tudo que você tem a fazer é conectar através Irssi ConnectBot a ( seu nome de usuário) @ (seu IP externo)
:( porta que redirecionado para sua máquina)
11) Uma vez que você estiver conectado a um servidor SSH em seu computador de casa (que agora deve estar executando
i2p) você pode lançar irssi, uma linha de comando do cliente IRC e conectar aos servidores I2P irssi usando:
Perguntas? Comentários? ¿Preocupações? #OpNewblood entra através de seu navegador web aqui: http://goo.gl/8zxwO ou
você pode se comunicar através cred por cred@mail.i2p i2pmail ou a partir inseguro (mas segura) web http://privacybox.de/cred.msg
(Não se esqueça de incluir dados informações de contato para a resposta, porque não armazenar ou transmitir qualquer
informação de identificação)
10 de 23
Manual de segurança
5.1) de comando
1) / associar-se
Ele é auto-explicativo, é usado para entrar em um canal. Para entrar #opnewblood, você teria que escrever / Junte
#opnewblood
2) / I
Na verdade, não é necessário, mas às vezes é usado, por exemplo, se você quiser cumprimentar alguém .. Para fazer isso você deve
escrever / cumprimenta-me que aparecem como " Anon cumprimenta "
3) / msg
Se você quiser ter uma conversa com uma pessoa específica fora do canal, é melhor enviar uma mensagem. Basta digitar /
mensagem de nome de usuário msg. Certifique-se de deixar um espaço entre o nome ea mensagem do usuário.
4) / consulta
O mesmo que / msg exceto que ele vai abrir uma nova janela em que para ter uma conversa com a pessoa escolhida.
Por exemplo / consulta mensaje_opcional nome de usuário
5) / nick
Este comando irá alterar seu apelido (nome de usuário). Por exemplo, se acontecer de você chamar gigapuddi você deve
escrever / gigapuddi nick. Lembre-se que se você fizer isso deixam de ser registrados a menos que você re-registrar com
nickserv (veja Anon tutorial se você não sabe o que nickserv, ou se você precisar de mais ajuda)
6) / parar
Você deixa o chat.
7) / ignorar
Há um troll muito, e é melhor não para alimentá-los, simplesmente ignorá-los. Para ignorar alguém digitando / ignore nome de
usuário
8) / whois
Ele exibe informações sobre a pessoa selecionada como seu vhost, canais em que é etc. para usar tipo nome de
utilizador / whois
9) / afastado
Você pode usar este comando para marcarte-se indisponível, "eu estou fora". Por exemplo, se você digitar "/ preparar um
sanduíche de longe "( sem as aspas) que outras pessoas saibam que você está fora
11 23
Manual de segurança
NickServ
A primeira vez para obter IRC, começar a usar um apelido (nome de usuário) não registrado. Se você estiver indo para se
tornar um usuário regular, é vital para registrar o seu nick. É importante por várias razões:
Para registrar seu apelido, consulte o guia de IRC para o seu sistema operacional no #OpNewBlood página original
Quando você se conectar ao servidor, digite / msg nickserv identify nickserv tu_password Isto irá informar você é o verdadeiro
dono do seu apelido. Se você não fizer isso, você não terá acesso aos canais apenas para usuários registrados ou a sua vhost.
Por razões de segurança, recomendamos que você digitar o comando na janela do seu status, por isso, se você cometer um
erro, não sua senha vai se espalhar para todo o canal.
grupos
Se você estiver usando mais de um apelido (nickname), você pode agrupá-los. Isto tem vários usos, a principal coisa é dizer
às pessoas onde estes ligam ou se, por exemplo, estes "ausente" (fora). Por exemplo, um usuário chamado "JohnDoe"
poderia estar fora por um tempo, mas deixar seu laptop em, neste caso, pode mudar o seu nick para "JohnDoe | Away" ou
"JohnDoe | AFK" para que os outros saibam que não está presente . Isso é importante para que, por exemplo, as pessoas
sabem por que você não está respondendo a mensagens. Você também pode usar o nick "JohnDoe | Mobile" para que as
pessoas saibam que você está se conectando a partir de um smartphone, e assim eles sabem que não podem usar certos
recursos como a capacidade de receber mensagens privadas.
Para alterar seu apelido, digite / newnick nick. No entanto, quando você fizer isso você vai perder seus níveis de acesso, o seu vhost e outras
opções associadas com o seu nick.
Para evitar isso, ao escolher o seu novo nick, alterá-lo usando / newnick nick e digite / password NickServ
GROUP nick ( onde nick e nick e senha são o principal password). Isso garante que esses nicks compartilhar
senhas e outras configurações.
12 23
Manual de segurança
Nicks fantasma
Vamos enfrentá-lo, às vezes algo dá errado. Sua conexão com a Internet pode cair inesperadamente, a bateria pode
descarregar o seu laptop, seu cliente IRC pode pendurar, você pode fechar uma janela por engano ... Há muitas
razões que podem fazer você acidentalmente desligar o IRC. O problema é que a menos que você desligue
"adequadamente", o servidor não vai notar que você se foi. Pense nisso como se alguém abandonar o telefone no
meio de uma conversa, mas sem desligar. Ou quando você tem que forçar desligar o computador porque ele não
responder e você não pode desligá-lo normalmente. Nestas circunstâncias, o servidor de IRC não percebe que você
se foi, e assume que o seu nick ainda está conectado. Isso continuará até que a próxima vez que o IRC fazer um ping
o seu nick e não recebe resposta (timeout de ping). Isso pode levar algum tempo e muitas vezes a pessoa que está
desconectado voltar em linha antes que o servidor tenha tido tempo para perceber que ele havia deixado. Quando isso
ocorre, o apelido do usuário já está em uso, de modo que o servidor atribui um novo (normalmente simplesmente
adicionando `ou _ o final, então como se JohnDoe tenta se conectar há outra JonDoe conectado, será registrado como
JohnDoe_ ou JohnDoe`) o problema com isso, é claro, é que, como um apelido não registrados, esses nicks não tem
nenhum caso, nem vHosts ou acesso níveis, porque o "fantasma nick" o está ocupando. Para forçar a desconexão
sessão de outono e substituir o seu nick para o seu, Tipo / msg nickserv senha FANTASMA onde senha é a senha o
apelido originais. Neste exemplo, este seria desligar a corrente JohnDoe e mudar JohnDoe_ para JohnDoe identificar e
configurar o nick normalmente automaticamente. Quando isso acontece, você provavelmente vai ver algo no canal:
JohnDoe deixou a sala de bate-papo (comando GHOST usado por JohnDoe_) JohnDoe_ é agora
conhecido como JohnDoe
É muito importante fazer isso o mais rápido possível após a reconexão, porque até você do're trancado para fora
de seu vhost.
vhosts
Obviamente, uma das principais prioridades de qualquer anônimo está hospedado, é claro ... anônimo.
Quando você se conectar ao seu servidor de IRC, o servidor automaticamente mascara o seu endereço IP (o
"número de telefone" seu computador). Esta é a camada mais importante de anonimato, mas infelizmente não é um
problema. Na maioria das vezes, não ocultar automaticamente o nome do seu ISP (Internet Service Provider - Provedor
de Serviços de Internet). Por exemplo, poderia ser escondido o fato de que o seu IP é uma determinada cidade, mas
você é um cliente da Movistar, talvez não.
Para remediar esta situação, temos um vHostServ (um servidor virtual). Dá-lhe um servidor de nome falso, o que mascara o
verdadeiro ISP através do qual você está se conectando. Pode ser qualquer coisa que você escolher, por exemplo, se
alguém tentar verificar de onde eu ligar, consulte vez "que.te.den.morcilla": D
Para obter um vhost, você deve ser registrado e identificado. É por isso que é fundamental que você identificar o mais cedo
possível para conectar porque o seu vhost não será ativado até que você tenha
13 de 23
Segurança Handbook
feito.
Quando estiver pronto, vHostServ ejeta automaticamente e você será negada a entrada (que irá banir) #vhost canal. Isso é
normal e é o que deve acontecer, significa simplesmente que o vhost tem funcionado. Você vai ser banido do #vhost canal
por algum tempo, após o qual você nunca vai ser capaz de mudar a sua vhost se quiser. Agora que você tem um vhost,
você configurou completamente o IRC de usar, quaisquer outros ajustes que você pode fazer para o seu nick é puramente
opcional.
* NOTA: Se você participar de um #channel antes de configurar o vhost, a sua nova informação anônima não é
atualizado automaticamente nesse canal. Depois de definir o seu vhost-se de sair e voltar a ligar todos os canais
onde estavam, se não a informação real da sua conexão ainda será visível.
* * NOTA: Se você usar Xchat com a opção de autounirse canais, você pode dizer espera Xchat mais tempo antes de
se juntar os canais para se conectar ao servidor usando o comando / set irc_join_delay X, onde X é o número de
segundos de espera antes de XChat juntar seus canais. Definir esta opção para 10 segundos ajuda se você estiver
usando canais automáticos.
Para fazer isso, você deve enviar uma mensagem para outro bot chamado ChanServ, não descritas neste guia, pois geralmente
apenas os usuários mais avançados vai precisar dele. De qualquer forma, para solicitar um convite, digite / msg chanserv INVITE
#canal onde #channel é o canal que você está tentando se conectar. É importante incluir o # no início do nome do canal, ou
ChanServ não irá reconhecê-lo. Se você está na lista, você receberá uma mensagem perguntando se você gostaria de entrar no
canal. Caso contrário, ChanServ irá responder a você não tem permissão.
Se você não estiver na lista ou canal convidado operadores, mas ainda acho que você deve ter acesso, você
pode digitar / bater #canal mensagem, que mensagem é que você quer dizer para canalizar gestores. Por
exemplo, se você encontrar um canal chamado
14 23
Manual de segurança
# mallorquins pensou apenas para pessoas de Mallorca, e você ainda na ilha não tem acesso, você pode escrever / #mallorquins
bater UEP! Som Mallorquí que puc ir?
Este comando irá enviar uma mensagem para canalizar os gestores e sua mensagem será exibida no canal.
Administradores então (se decidir deixá-lo), você vai enviar um como que faz o convite ChanServ. Você receberá a
mesma mensagem que você recebe de ChanServ perguntando se você gostaria de entrar no canal.
NOTA: Batendo um canal 10 vezes insistentemente não enfeitará ninguém. As chances são de que você começa a
decidir definitivamente não convidar o canal. Se você não receber nenhum convite pode significar que tanto os gestores
não estão ativos naquele momento, ou que por algum motivo decidiram não convidar. Se você está nesta situação,
você pode tentar novamente mais tarde, mas não empurre 10 vezes em um minuto, então provavelmente será vetado
nesse canal.
Se ninguém atender o seu pedido para entrar em outra opção que você tem é escrever / msg chanserv INFO
# canal, onde #channel é o nome do canal (de novo, você tem que incluir # antes do nome do canal porque se ChanServ irá
ignorar a sua mensagem). Este comando irá informá-lo do propósito do canal e que o criou. Então você pode enviar uma
mensagem para o fundador do canal e pedir que você deixe de acesso, embora isso não é recomendado a menos que seja
extremamente urgente.
15 de 23
Manual de segurança
É altamente recomendável que você considere fazer uma máquina virtual (VM) para separar a instância do seu sistema
operacional pessoal com o sistema operacional para a sua atividade como anônimo. Isso garante que os seus dados pessoais
não serão filtrados, enquanto observa as mídias sociais relacionados Anonymous em sites como o Twitter ou Facebook.
Este tem outras vantagens como o que lhe permite apagar rapidamente todas as suas atividades anônima seu computador,
simplesmente excluindo a máquina virtual em si. Software VirtualBox Virtual Machine - x86 e x64
Disk Encryption
criptografia de disco é outra maneira de se proteger. O software de criptografia de disco fará com que seja praticamente
impossível para qualquer pessoa que não seja você acessar dados de disco físico.
16 23
Manual de segurança
disponível para qualquer pessoa. Assim, se você quiser enviar informações criptografadas, você teria que pegar minha chave pública,
criptografar os dados e enviá-los para mim. A partir deste momento, tudo o que posso recuperar os meus dados com a minha senha
da chave privada. PGP é o padrão da indústria para o correio de alta segurança criptografada. PGP (Windows) http://gpg4win.org/download.html
listas de proxies
- http://www.freeproxies.org
- http://www.socks24.org
- http://www.samair.ru/proxy
Você pode usar o Tor como VPN usando algumas máquinas virtuais pré-configuradas Linux. Uma vez que estas máquinas
virtuais são inicializados, você pode criar uma conexão de rede privada virtual (VPN) para o Virtual Machine Tor.
Essas máquinas virtuais incluem privacidade pacotes extra como Squid e Linux Tor Privoxy Software JanusVM - http://janusvm.com
CAUDAS - https://amnesia.boum.org/
17 23
Manual de segurança
Portátil relaciona-se com pacotes de tal sistema operacional e software que podem ser executados a partir de um dispositivo de
CD, DVD ou USB. Isso permite que você tome o seu OS Anon no seu bolso, ligar ou inseri-lo em outro computador e prepare-se
para acessar recursos Anon com segurança. Algumas distribuições Linux vivo recomendado:
Tails: https://amnesia.boum.org/download/index.en.html
Linux ao vivo distribuição focada em segurança e privacidade. Basicamente tudo o que discutimos neste guia em um
único download
GnackTrack: http://www.gnacktrack.co.uk/
Para anônimo uma distribuição ao vivo com todas as suas ferramentas, é tudo o que é necessário para controlar o destino do
mundo a partir de um laptop em um café
18 23
Manual de segurança
As informações contidas nesta seção pode ser extremamente confuso para novos usuários que não têm
conhecimento técnico suficiente para compreendê-los, mas não se preocupe, todos nós tivemos uma primeira
vez.
Seja cauteloso ao lidar com sistemas que não entendemos completamente, você pode acabar recebendo resultados
indesejáveis, detecções, e em casos extremos, falhas de sistema ou problemas com a justiça.
Para os interessados, há um bom guia on distribuído de negação de serviço, você pode encontrá-lo aqui:
http://insurgen.cc/index.php?title=DDOS direitos cívicos, deve ser capaz de entrar nos sistemas vai de várias
maneiras. Há muitas maneiras de acessar a web e se proteger em termos de anonimato e vulnerabilidade
minimizando
Tabela de conteúdos
19 23
Manual de segurança
Isto não só é útil para manter seu cofre Internet local, também é uma das maneiras básicas que você pode esconder o
endereço IP a partir do qual você se conectar à Internet a partir de casa. Quando você estiver usando um túnel para
suas transmissões, todos os seus pacotes na seção de endereço de origem, tem o endereço IP da máquina de destino,
em vez de seu. Mais uma vez, como discutido acima, você não pode confiar em uma VPN (SSH) a ser oferecido a custo
zero. uso particular interessado um provedor de pagamento.
Se você é "súperparanoico" solicitações de DNS é a situação ideal deve ser criptografado. Alguns proxies
oferecê-lo. Eu não posso listar cabeça, desculpe.
http://dnscurve.org/in-benefits.html
Se você quiser cannabis.com ir para 4.2.1, então você pode colocá-lo como o localhost entrada
127.0.0.1 que você encontrou em suas configurações do Windows.
Isso ignora o servidor de nomes ordem na maioria dos navegadores (verifique com sniffador pacote para ter
certeza).
20 23
Manual de segurança
Compreender os pacotes leva tempo e prática. Para começar a instalar uma cópia do Wireshark ( http://www.wireshark.org/ ); ou
MS Network Monitor
3.4, ambos estão livres.
Se você não vê qualquer interface com a capacidade de capturar na lista, então você deve executá-lo como administrador.
Para identificar qual a interface está assistindo seu tráfego, clique no primeiro ícone "lista availabe interfaces" (canto superior esquerdo) (
"Lista de interfaces disponíveis") e procure um com os números crescentes. Oriente inicial e olhar para o fluxo de pacotes.
Você vê um monte de tráfego, você começa fechando essa merda que você está baixando ou o que você está assistindo streaming.
Você agora terá um tráfego mais lento ARP e NetBios, o UPNP explosão ocasional e outras coisas.
Se você estiver em um VPN seguro, ou algo assim, realmente tudo o SSL / pacotes TTS cor cinza ou todos os pacotes
UDP azul, em alguns casos.
Tente ativar outra interface (como uma interface TAP) para ver o bem.
Capturar em sua rede doméstica e jogar; parece DHCP, DNS pedidos e respostas, navegue até a pasta
compartilhada e olha que mostra, como você está coisas.
Se você sabe como, fazer uma varredura nmap e ver como alta e clara é, e aprender técnicas para uso em mais
dissimulada.
http://www.wireshark.org/docs/ <- Leia e assista ao vídeo. Há muitos, mas uma vez coxo, é muito fácil de entender.
TCPDump (Linux) / WinDump (Windows) - Pacotes grabber linha de comando para armazenar e analisar mais
tarde. http://www.tcpdump.org/ e http://www.winpcap.org/windump/
NetworkMiner ( http://networkminer.sourceforge.net ) É uma alternativa que permite encurtar os pacotes coletados como
desejado (por exemplo, a filtragem por host) para facilitar a escavação.
Para um especialista em segurança vem para realmente entender como um software ou hardware conectado a uma rede
ou sistema de segurança deve ser capaz de compreender a relação e conceber as implicações das alterações feitas em
uma instalação. O que é feito em qualquer nível da camada de rede estará interagindo em outros níveis também. Por
exemplo, a camada de ligação de dados (camada 2 OSI) deve usar a camada física (camada OSI 1), e assim por diante.
21 23
Manual de Segurança de
repetidores, cubos, placas de rede, ... Padrões tais como porta serial RS-232C padrão, popular nos anos 90, utilizar cabos
físicos para aceder ao meio. Um meio popular como o Internet seria, então, num primeiro momento, foi conectado por modems.
A camada de enlace fornece os meios funcionais e de procedimento para transferir dados entre entidades de
rede que utilizam camadas físicos (e cabos, adaptadores, routers, repetidores, ...).
No primeiro, a camada 2 foi concebido para transferir único ponto a ponto. LAN e multi transmissão foram desenvolvidos
independentemente da norma ISO IEEE 802. LAN e WAN são serviços sobre os bits de camada de ligação de dados
organizadas em sequências lógicas da camada física.
Estas seqüências contêm informações importantes sobre o seu protocolo de transmissão, e inclui informações como
o seu endereço IP.
Este endereço é passada através de níveis de serviço usando camada de transporte TCP.
22 de 23
Manual de segurança
assinar
Obrigado por ler este documento colaborativo, você acha que fez bem? Por favor, fazer perguntas sobre o #OpNewblood
canal de IRC (que, novamente, você também pode acessar via navegador web a partir daqui: http://goo.gl/8zxwO) disse ao
descrever este documento e lembre como se manter seguro.
23 de 23