• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Мануал Мануал по анонимности

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Уязвимости появляются каждый день, как и способы решений. Эта тенденция наблюдается везде: и в обыденности, и в бизнесе, – особенно в бизнесе – во многих сферах в том или ином виде проявляется борьба снаряда и брони.
Для начала нужно свыкнуться с одной простой мыслью: как бы это ни было сложно и утомляюще, вы просто обязаны всегда держать руку на пульсе, адаптируясь к изменениям. Особенно если занимаетесь чем-то непотребным. Либо вы следуете данному принципу и отдаляете момент поимки (да и в принципе уменьшаете вероятность этого события), либо быстро идете ко дну. Базисом вашей безопасности всегда являются собранность и сосредоточение, ничего нельзя упускать из виду.
Вот несколько основных правил гигиены в сфере ИБ:
• Не позволяйте вашей «темной» интернет-личине каким бы то ни было образом пересекаться с настоящей. Причем изоляция должна быть разносторонней: другие устройства, другие сети и сим-карты, другие места, другие стили поведения и письма
Номера без следов можно купить здесь Для просмотра ссылки Войди или Зарегистрируйся;
• Старайтесь минимизировать использование мобильных устройств. Это самое слабое место в вашей крепости и самое большое преимущество ваших оппонентов. Базы голосов преступников – уже не редкость. Как известно, голос, подобно отпечаткам пальцев, уникален у каждого человека;
• Шифрование. Это наше все. Даже если приходится жертвовать быстродействием системы, необходимо шифровать рабочий диск устройства, а также пользоваться возможностями так называемого «второго дна»;
• Обновляйте ПО. Своевременное обновление системы и программ может спасти вас от ушлых специалистов по форензике, так что составьте график обновлений системы, как только настроите все для работы;
• Если деятельность приносит вам большую прибыль, необходимо не забывать, что деньги любят тишину. Выделяясь на фоне ваших знакомых и родственников в финансовом плане, можно спокойно забыть о технических решениях для вашей безопасности – они просто не помогут. Слишком роскошная жизнь – это ненужное внимание органов. Я не собираюсь учить вас, как тратить заработанные деньги, но практика показывает, что осторожные живут дольше.
Пароли

Даже пользуясь всеми благами шифрования, возможностями сети Tor, своими VPN и прокси, многие нежелательные для спецслужб лица попадались на самых очевидных, если не сказать глупых, просчетах. Одним из таких просчетов является слабый пароль, поэтому рассмотрим для начала именно эту основу сохранности ваших данных и, возможно, свободы.
Пароли отличаются по степени важности, эксперты выделяют две: высокую и обычную. Пароли высокой степени важности – это ключи от самых важных для вас сайтов, программ, а также от криптоконтейнеров. Обычные же пароли используются, соответственно, для разблокировки менее важных ресурсов и программ, таких как мессенджеры, почты и форумы. Обновлять пароли следует не реже, чем раз в квартал – это важное правило.
Запомните: пароли высокой степени важности всегда нужно делать сложными, и они не должны быть записаны где-либо, необходимо хранить их исключительно у себя в голове. Что же такое надежный пароль высокой степени важности? Тут есть несколько критериев:
• Пароль не должен содержать реальных слов или фраз (ключ ierhasC1202 надежнее аналогичного Cashier2021);
• Тем более пароль не должен содержать информации, каким-либо образом связанной с вами (адреса, клички животных и т.п.);
• Также не рекомендуется использование дат;
• И очень важный пункт: пароль должен содержать минимум 21 символ, причем туда необходимо включить буквы верхнего и нижнего регистров, цифры, а также специальные символы.
На первый взгляд, нелегко будет создать и запомнить такой пароль, но так только кажется. Давайте придумаем ключ, подпадающий под все перечисленные правила.
Для начала выдумаем псевдослово, записанное с помощью латиницы. Пусть это будет, например, fumakorilakon. Далее заменим некоторые буквы на цифры и добавим верхний регистр: fuMak0r1LakOn. Следующим шагом будет добавление специальных символов, и тут я (да и не только я) люблю просто добавлять подчеркивание и арифметические или алгебраические выражения: fuMak0r1Lak_On(10*x-15)=35.
Получилось даже больше рекомендуемого количества символов. Преимущество такого подхода заключается в том, что придуманный вами лично пароль запомнить всяко проще, чем вереницу случайно сгенерированных символов. Да и безопаснее.
Кстати, еще один довольно важный аспект: необходимо потренироваться. Выделите время на то, чтобы раз 20 написать только что придуманный пароль на бумажке, затем в течение недели каждое утро после пробуждения пытайтесь написать ключ по памяти. После этого нужно научиться быстро набирать пароль на клавиатуре. Иначе, если вы будете еле двигать пальцами, недоброжелателям не составит труда запечатлеть из-за спины, по каким клавишам вы бьете.
Как только вы убедитесь, что способны вспомнить ключ даже в сонном состоянии, а также что набор на клавиатуре занимает несколько секунд, бумаги, на которых он был записан, необходимо сжечь. И только после этого можно со спокойной душой начинать им пользоваться.
Как мы уже говорили, пароли высокой степени важности должны храниться только в голове и нигде больше. Но вот хранить пароли второго типа можно двумя (предпочитаемыми мною) способами: в менеджере паролей и в криптоконтейнере.
Первый способ подразумевает наличие специальной программы, например, KeePassXC – это популярный менеджер паролей с открытым исходным кодом, им пользуются многие. В нем можно настраивать сроки давности паролей, описание сервисов, в которых они используются, а также сортировать пароли по категориям. Но проблема в том, что использование таких программ чревато несколькими уязвимостями:
На вашем устройстве на одну лишнюю программу больше, а значит и на несколько существующих или пока еще скрытых уязвимостей больше; Глядя на менеджер паролей, злоумышленник точно знает, что там хранится и насколько это важно. Иными словами – это все равно что тряпка для быка.
Именно поэтому мне больше нравится вариант с хранением паролей в криптоконтейнерах. Если вы не знаете, что это такое, подождите немного, у нас будет отдельная глава об их использовании, а для остальных я распишу преимущества этого метода хранения паролей:
• Соответственно, на одну программу меньше, а значит можно думать только об уязвимостях программы шифрования, а не об потенциальных уязвимостях программы шифрования и менеджера паролей;
• Криптоконтейнер можно замаскировать под системный файл – а это серьезный барьер на пути у злоумышленников. Конечно, опытные криминалисты могут демаскировать такой файл по косвенным признакам, но, во-первых, к этому тоже можно подготовиться, а во-вторых, не каждый злоумышленник, желающий заполучить ваши пароли – опытный криминалист.
Эти два преимущества склоняют меня к использованию криптоконтейнеров в качестве хранилища паролей, но решать вам; в конце концов, удобнее использовать менеджеры паролей, они более user-friendly.
Если все-таки надумали пользоваться менеджерами паролей, советую вам приглядеться к KeePassXC (десктопные устройства) и MiniKeePass (iOS).
Смежная с паролями тема – двух- и многофакторная аутентификация. По поводу этого могу сказать лишь одно – используйте везде, где можете. Это просто необходимо, мы об этом уже говорили во второй части.
Операционная система

Для безопасной работы на компьютере нужна безопасная операционная система. Windows и macOS не могут обеспечить должного уровня безопасности, и особенно это касается первой ОС. Обе передают много информации на свои сервера, обе при необходимости делают работу компьютерных криминалистов проще. Согласитесь, было бы странно, если бы такие большие компании не сотрудничали с органами (камень в огород Telegram). Так что работать мы будем в дистрибутивах Linux без слежки «ради улучшения качества обслуживания».
Почему именно Linux? Все просто:
• Отсутствует телеметрия, то есть данные о вашей активности внутри ОС и в сети не отправляются на серверы разработчика ОС – в отличие от Windows или Mac OS. Тем самым мы обеспечиваем себе отсутствие заведомой слежки со стороны производителя;
• Нет программных закладок. Исходники дистрибутивов Linux (по крайней мере тех, которые мы будем использовать) открыты – и сообщества разработчиков регулярно проводят аудиты безопасности, а это минимизирует возможность в следующей версии подложить пользователям свинью в виде слежки. То же самое касается открытых (opensource) программ.
• Под это семейство ОС пишут меньше вирусов. Это факт, потому что Linux распространен не так, как Windows или macOS. Под последние писать зловреды выгоднее с экономической точки зрения;
• Есть специальные дистрибутивы для безопасности и анонимности в сети. Whonix, Tails, – им пользовался Сноуден – Qubes, Kali – это далеко не полный список систем, специально разработанных для безопасности или тестирования безопасности, как в случае с Kali. Нигде больше нет такого разнообразия решений для обеспечения информационной безопасности;
• И вытекающее из вышеупомянутого: больше возможностей для маневра. Например, в Linux проще реализовать систему экстренного самоуничтожения и прочие фишки, которые в Windows и тем более в яблочной ОС реализовать сложно или практически невозможно.
Вот как все будет устроено.
Мы установим на устройство новую ОС, которая называется хостовой, потому что на ней будет базироваться несколько виртуальных машин – других операционных систем.
Есть такой дистрибутив Linux, называется Whonix. По-простому, работает все так: одна виртуальная машина Gateway подключается к сети Tor. Другая машина, Workstation, находится в полностью изолированной сети, подключенной к Gateway, так что весь трафик в Workstation проходит только через нее. Иными словами: Gateway играет роль интернет-шлюза, пропускающего весь трафик через Tor. Whonix будет выступать в качестве своеобразного фаервола, или песочницы, в которой можно открывать подозрительные файлы. У этой системы будут иные идентификаторы и значения IP и DNS, что позволит запутать тех, кто вознамерится вас деанонимизировать. Даже вирусное программное обеспечение с правами root, проникшее в Whonix, не сможет узнать ваши настоящие данные. При заражении виртуальной машины вы останетесь за стеной. В крайнем случае ее можно переустановить.
Рабочая виртуальная машина, которая получит доступ к интернету, будет использовать браузер, просматривать передаваемые документы, осуществлять передачу различных данных. Основная (хостовая) же система будет находится в безопасности. Жёсткий диск у нее зашифрован, важные данные лежат в криптоконтейнерах. Порты компьютера защищены, оперативная память в случае необходимости затирается. В BIOS отключена загрузка с внешних USB-накопителей и выставлен пароль. Подхватить вирус из сети не получится, поскольку основная система для путешествия по интернету использоваться не будет. Запомните: в интернет мы выходим только с помощью второй виртуальной машины. При этом общаться в интернете рекомендуется с помощью защищенных программ с открытым исходным кодом, передавать файлы по защищённым каналам, в случае необходимости используя дополнительное шифрование.
Но одного Tor для безопасности недостаточно, поэтому мы будем настраивать еще и VPN и Proxy. Схем «цепочек анонимности» несколько, но самая простая такая: хостовая ОС с помощью модема с левой SIM-картой подключается к VPN, виртуальная машина «заворачивает» этот трафик в Tor, который, в свою очередь, пропускается через прокси.
Итак, нам нужна легковесная и свободная хостовая ОС, чтобы в ней было как можно меньше ненужных программ и служб, или чтобы их вообще не было. Софт должен быть преимущественно с открытым исходным кодом.
Наилучшим решением, на наш взгляд, является Manjaro Linux. Мы будем устанавливать эту ОС на компьютер в качестве основной системы, чтобы потом на ее основе запустить виртуальную машину Whonix.
Да, один важный момент – мы будем часто работать с командной строкой. Не пугайтесь этого, на самом деле работа в терминале удобна и легка, просто следуйте инструкциям, если что-то не будет получаться.
Начнем.
Я исхожу из того, что у вас уже есть чистое устройство или устройство с предустановленной Windows. Первое, что нужно сделать – скачать официальный образ Manjaro Gnome по этой ссылке: Для просмотра ссылки Войди или Зарегистрируйся. Можно это сделать на другом компьютере, а можно и на уже имеющемся, если там есть ОС. Кстати, замечу, что в окружении GNOME концептуально не поддерживаются ярлыки на рабочем столе. Если вам совсем неудобно и вы ищете что-то более похожее на Windows – смело устанавливайте Manjaro с KDE, настройка там в принципе такая же. Я же буду использовать GNOME.
После скачивания образа вам необходимо записать его на USB-накопитель. Существует множество программ для этого, я пользуюсь Etcher. Для просмотра ссылки Войди или Зарегистрируйся

Указываем путь к образу Manjaro и подключаем USB, оно добавится в программу автоматически. После нажимаем на «Flash» и дожидаемся окончания записи образа. Все, теперь у вас на руках накопитель с образом операционной системы. Я же для примера буду показывать все настройки на виртуальной машине.
Теперь вставляем накопитель в целевое устройство и заходим в меню загрузки. На разных устройствах методы попадания в BIOS и меню загрузки разные, тут я не могу посоветовать ничего другого, кроме как поискать в интернете, какую именно горячую клавишу нужно зажимать, чтобы попасть куда нужно – это зависит от материнской платы. После попадания в меню загрузки вы должны выбрать (или выставить первым в приоритете загрузки) накопитель с образом. После загрузки ОС с флешки мы видим приветственное окно, которое можно закрыть:

Мы будем устанавливать не просто операционную систему, а операционную систему с LUKS. LUKS – утилита, позволяющая шифровать операционную систему. Для настройки нелишним будет произвести одно предварительное действие – забить диск случайными данными. Это позволяет снизить шансы на успех при проведении криптоанализа.
Для этого узнаем название диска. Сделать это можно с помощью программы GParted. Нажмите на квадрат из точек внизу бара и напишите название программы в поиске. Вот как называется диск у меня:

/dev/sda

Мы узнали название диска, теперь открываем терминал (поищите его в баре слева) и вводим команду:
# sudo dd if=/dev/urandom of=/dev/sda bs=8 status=progress
Диск должен быть указан верно, иначе вы рискуете потерять данные!

Это не особо быстрый процесс; в зависимости от объема диска и оборудования, может длиться долго. Переходим непосредственно к установке. Нажимаем в баре на иконку диска – она третья снизу. Открывается окно приветствия, идем дальше. Регион и часовой пояс ставим левые, а язык пока оставляем по умолчанию английским:






А вот раздел Partitions нас интересует больше. Как я уже говорил, мы будем шифровать нашу ОС с помощью LUKS. LUKS – специальная утилита, позволяющая шифровать систему так, чтобы ее нельзя было открыть до ввода пароля.
Итак, в разделе Partitions выбираем Manual partitioning – размечать диск мы будем самостоятельно. Разметка диска – это операция деления диска на секции – области, отвечающие каждая за свою функцию: хранение программы загрузки системы, временное исполнение жестким диском функций оперативной памяти (т.н. «SWAP». Если эксперты получат доступ к нему, в их руки может попасть много данных) или просто хранение разных типов файлов, как и это обстоит с дисками C и D в Windows.



Как видно ниже, пока у нас есть только неразмеченная область:



Нажимаем New Partition Table и выбираем Master Boot Recorder:



Выбираем появившийся раздел Free Space и справа нажимаем Create:



После этого откроется окно с настройками:



Size оставляем по умолчанию, так как шифровать будем весь диск, Partition Type – Primary, File System – ext4, также отмечаем галочку Encrypt. Тут очень важно, чтобы пароль должен был сложным. Mount Point – выбираем косую черту («/»), которая означает корневой каталог системы. Нажимаем ОК, а затем продолжаем установку.



Устанавливаем имя пользователя, имя компьютера в сети (неважно, какое, все равно оно будет подменяться), а также пароль от учетной записи и пароль администратора. Эти пароли можно делать не такими сложными, как пароль для шифрования системы, но они должны отличаться между собой. Мы часто будем вводить пароль администратора, поэтому, в зависимости от вашей требовательности, варьируйте длину от 8 до 16 символов. Две галочки между формами ввода паролей не отмечаем по очевидным причинам.



Нажимаем Next, пока не появится кнопка Install. Установка займет некоторое время.

После завершения установки перезагружаем систему и вынимаем флешку. Теперь во время загрузки вас будет встречать такая надпись:

Вводим пароль от зашифрованной системы. Без него загрузить ОС будет невозможно. После этого вводим пароль пользователя.



Добро пожаловать в Manjaro! Настало время обновить базу данных пакетов программ, для этого находим в меню иконку Add/Remove Software. Кстати, любую программу и не только программу можно добавить в хотбар слева. Просто кликните на иконку правой кнопкой мыши и нажмите Add to Favorites:



После того как мы зашли в пакетный менеджер, нажимаем на три точки справа и выбираем Refresh Databases. Вводим пароль:



Когда процесс завершится, нажимаем Apply:



Кстати, прокрутив вниз, вы можете найти много интересных приложений, например, Telegram, плеер VLC и LibreOffice. Позже мы будем устанавливать некоторые из них.



После обновления необходимо перезагрузить систему. Можем перезагрузиться сейчас, а можем потом. Я сделаю это потом, потому что сейчас я хочу подключить один репозиторий (базу данных программ) под названием AUR, программы из которого понадобятся нам в будущем. Опять нажимаем на три точки, но теперь выбираем Preferences. В настройках ищем вкладку AUR (третья справа) и переключаем ползунок Enable AUR support на зеленый:



После этого перезагружаемся (или нет, если вы сделали это ранее).
Давайте теперь добавим родную русскую раскладку и поменяем способ переключения с одной раскладки на другую.
В правом верхнем углу рабочего стола есть кнопка, при нажатии на которую открываются ползунок громкости, сведения о состоянии батареи и сети, а также настройки. Нажимаем на Settings. Дальше прокручиваем список, пока не увидим Region & Language. Выбираем:






Нажимаем на плюс, потом на три точки в открывшемся окне, а потом на Other и выбираем нужный язык, то есть русский. И добавляем:






А теперь поменяем способ переключения раскладки.
Идем во вкладку Keyboard Shortcuts и в поиске набираем «Next Source»:



Нажимаем на результат и тут же устанавливаем короткую команду для смены языка раскладки, я предпочитаю «Shift+Space», вы можете поставить какое угодно:




Все, теперь можно переключать раскладки.
Раз в неделю или чаще желательно обновлять систему, используя команду (без #):
# sudo pacman -Syyu

Команда «sudo» означает, что действие выполняется от имени администратора, поэтому нам нужно написать пароль. Обратите внимание, что ввод пароля в терминале Linux не отображается на экране, поэтому придется вводить вслепую:



Система обновилась.
 
Настройка безопасности ОС

Для начала немного теории. Давайте определим, что такое уязвимости и на какие виды они делятся. Условно можно выделить два типа: физические и сетевые.
Физические атаки:
• Загрузка вредоносного кода в систему с целью слежки, прослушки и выявления приватных данных;
• Попытка модифицировать ядро системы при доступе к устройству;
• Попытка скопировать данные или загрузить компрометирующие материалы на устройство с помощью вредоносных программ или обычных средств вроде USB и Ethernet;
• MITM (Man In The Middle – атака «Человек Посередине»), то есть атака, когда трафик пользователя перехватывается, меняется или используется перехватчиком. Обычно такие атаки проводятся, когда атакующий находится недалеко от жертвы, в радиусе около 100 метров, поэтому мы относим их к физическим;
• Нарушение работоспособности системы;
Сетевые атаки:
• Попытка заразить устройство через сеть
• MITM через глобальные сети
Здесь, по очевидным причинам, мы тщательнее рассматриваем случаи, когда на вас собирается доказательная база, поэтому описываемые методы будут преимущественно методами антифорензики (форензика – компьютерная криминалистика).
Что нельзя делать на хостовой ОС
Давайте еще раз вспомним, чего не стоит делать на рабочей ОС:
• Нельзя использовать для работы личные устройства. Если с компьютером вроде бы все очевидно, то вот про флешки, диски, клавиатуры и прочую периферию многие забывают. Дело в том, что подключенные раз устройства оставляют след в системе, а это может сыграть на руку правоохранителям в сборе доказательной базе. Короче, следуйте принципу параллелизма;
• Не следует пользоваться браузером, посещать сайты, открывать письма в почтовых ящиках и запускать стороннее ПО на хостовой машине. Это чревато многими проблемами, вроде компрометации настоящего местоположения, заражения устройства и т.д. Решать вам, но мы рассматриваем самый безопасный метод организации работы;
• Не стоит устанавливать проприетарные программы типа Skype, Chrome, Telegram. Да, сложно сейчас работать без Telegram, но тут опять решать вам;
• В общественных местах не рекомендуется расшифровывать диск. В крайнем случае – работайте НЕ из-под учетной записи администратора. Кстати, совет от меня: если работаете в кафе, всегда, что бы ни происходило, ищите место, чтобы ваша спина смотрела в глухую непрозрачную стену. Серьезно, как-то раз так поймали основателя и владельца Silk Road Росса Ульбрихта;
• Вдогонку к прочему: используйте левые SIM-карты и модемы. Пока еще (2022) левые SIM-карты не под запретом, их можно купить в каждом переходе. В крайнем случае, даже если их запретят, найдутся люди, которые будут предоставлять услуги дропов. Хоть это и маловероятно, советую приобрести несколько десятков или сотню SIM-карт заранее. Еще вдогонку: меняйте SIM не реже, чем раз в три месяца.
Приступим к настройке системы.
Подмена имени хоста и MAC-адрес
Начнем с того, что такое MAC-адрес. Разумеется, некоторые моменты придется опустить, но для объяснения хватит и простой модели.
Как вам известно, у каждого устройства есть IP-адрес – благодаря этим адресам и происходит обмен информацией в интернете. Допустим, вы подключаетесь к сети через роутер Wi-Fi. Роутер регулярно отправляет данные на адрес сервера сайта или другого сервиса, а сайт после возвращает ответ обратно на IP роутера.
Роутер должен как-то понять, как обмениваться информацией с подключенными к нему устройствами – компьютером, телефоном и проч. Вот для этого и нужен MAC-адрес – идентификатор, состоящий из 12 символов, по которому можно понять, помимо прочего, кто производитель железа. MAC-адрес, в отличие от IP, прописан в устройстве, а не присвоен виртуально. По трем старшим байтам можно определить производителя девайса – а значит, и сопоставить изъятое устройство с обнаруженным адресом, чтобы потом приобщить этот факт к делу.
MAC-адрес не выходит за пределы сети Wi-Fi, но тут и кроется опасность – если модуль Wi-Fi на вашем устройстве работает, то виден и ваш MAC-адрес, а значит, можно определить и модель. Даже если работать с публичного Wi-Fi (в метро, например), устройство все равно можно определить по его уникальному MAC-адресу, правоохранители имеют системы розыска преступников по этому идентификатору.
Криминалисты находят роутер, с помощью которого подозреваемый подключался к интернету (предварительно определив IP устройства злоумышленника), находят MAC адрес искомого устройства и вносят его в базу, подобно тому, как в базу вносятся приметы и фоторобот преступника. Даже если через месяц этот MAC выплывет где нибудь, система опознает его, и человек попадется.
По-другому: при задержании, например, будут сопоставляться адрес устройства, с которого было совершено преступление и адрес устройства, которое было при человеке. И это также будет доказательством причастности.
Имя хоста – название вашего компьютера в сети – тоже нужно подменять
Установим необходимые пакеты net-tools и macchanger с помощью менеджера пакетов (Add/Remove Software).












Вот список нужных нам команд для программы macchanger:
# macchanger -h – выводит список доступных опций программы
# macchanger -s (название устройства) – выводит MAC-адрес выбранного устройства на экран монитора
# macchanger -A (название устройства) – изменяет MAC-адрес, используя случайный вендор (идентификатор производителя)
# macchanger -p (название устройства) – обнуляет измененный MAC-адрес на настоящий
# macchanger -r (название устройства) – изменяет MAC-адрес на абсолютно случайный, не привязывая его к вендору существующих производителей
# macchanger -l – выводит список вендоров всех существующих устройств
# macchanger -h – позволяет ввести MAC-адрес вручную
Чтобы узнать название устройства в системе, введите команду # ifconfig. Все команды вводятся без хэштега.



Давайте сменим MAC-адрес на случайный:
# sudo macchanger -A enp0s3



Можно теперь посмотреть, произошли ли изменения, введя команду
# ifconfig | grep ether



Теперь настроим все так, чтобы процесс смены происходил полуавтоматически и вместе со сменой имени компьютера в сети. Для начала создадим в домашнем каталоге папку scripts, в которой будем хранить скрипты. Открываем папку и создаем в ней текстовый документ (правая кнопка мыши в папке, затем Empty Bash File) с любым подходящим названием:






Далее копируем в документ следующее:
#!/bin/bash
#Assign existing hostname to $hostn
hostn=$(cat /etc/hostname)
#Display existing hostname
echo "Existing hostname is $hostn"
#Ask for new hostname $newhost
echo "Enter new hostname: "
read newhost
#Change hostname in /etc/hosts & /etc/hostname
sudo sed -i "s/$hostn/$newhost/g" /etc/hosts
sudo sed -i "s/$hostn/$newhost/g" /etc/hostname
#Display new hostname
echo "Your new hostname is $newhost"
#change mac (enp0s3 – название сетевого устройства)
echo "Change mac-adress "
sudo ifconfig enp0s3 down
sudo macchanger -A enp0s3
sudo ifconfig enp0s3 up
sudo systemctl restart NetworkManager.service



И теперь делаем скрипт исполняемым:
Пишем cd scripts, чтобы перейти в директорию (папку) с файлом, затем прописываем две команды:
# chmod +x changer – делает исполняемым
# sudo ./changer – запускает скрипт
Как видите, нас просят написать новое имя компьютера. Я написал Robert:



Вот такой полезный скрипт у нас получился. Но ничто не мешает подменять MAC-адрес с помощью команд напрямую и с нужными характеристиками.
 
Установка и настройка Slik Guadrian

Silk Guardian – это программа, которая отключает ядро ОС, стирает ОЗУ (оперативную
память), удаляет указанные пользователем данные и выключает компьютер, если она
замечает изменения на порте USB.
Если простым языком: когда кто-нибудь без вашего ведома вставит незнакомую флешку
в ваше устройство, компьютер вырубится и очистит оперативную память. Таким образом,
у злоумышленника на руках окажутся не ваши данные, а зашифрованная болванка.
Дело в том, что недоброжелатель может запустить ПО для снятия слепка оперативной
памяти, чтобы извлечь ключи шифрования, вот для чего скрипт очищает ОЗУ.
Вот одни из немногих способов применения этой программы:
1. Представим, что недоброжелатель получил доступ к вашему компьютеру и
пытается что-то подключить к нему. Как вы поняли, как только он подключит свою
периферию к нашему устройству, второе сразу выполнит команду стирания
компрометирующих данных и отрубится. При повторной загрузке системы нашего
недруга встретит окно запроса пароля от зашифрованного диска;
2. Допустим, вам нужно предусмотреть возможность мгновенного отключения
устройства. В этом случае мы можем до загрузки системы подключить к
компьютеру устройство не из доверенного списка, а затем загрузить систему,
ввести пароль от диска и т.д. Система будет работать, но после того, как вы
извлечете устройство, компьютер выключается и зашифруется;
Начнем.
Для начала нужно установить пакеты linux headers, git, gcc, make.
Пишем в терминале:
# uname -r – так мы узнаем версию ядра системы. У меня оно версии 5.10.34-1

Теперь идем в пакетный менеджер, ищем там headers 510 и устанавливаем:


Этот пакет необходим, чтобы Silk Guardian работал как надо. К тому же он пригодится
и для установки VirtualBox в будущем.
После этого так же устанавливаем оставшиеся три пакета:





Теперь установим сам модуль Silk Guardian.
# sudo su (вводим пароль акдминистратора) – без этого мы бы не смогли в ничего
делать в папке src
# cd /usr/local/src – переходим в папку, в которую будем клонировать модуль.
Выполняем команду ls и убеждаемся, что папка пуста.
# git clone Для просмотра ссылки Войди или Зарегистрируйся – клонируем модуль в папку
/usr/local/src Выполняя следом команду ls мы убеждаемся, что появился каталог silk￾guardian.
# cd silk-guardian – входим в рабочий каталог и видим, что там располагается
На скриншоте изображены все команды по порядку:

Одним из четырех файлов в папке silk-guardian является config.h (посмотрите на GitHub,
там есть список). Это – файл конфигурации, в него мы будем заносить список доверенных
устройств и добавим путь к директориям, из которых нужно будет удалить
компрометирующие материалы в случае экстренного отключения компьютера.
Давайте откроем файл конфигурации, используя текстовый редактор gedit
# gedit config.h

Файл состоит из трех частей: первая отвечает за то, какие файлы нужно удалить, вторая
за то, сколько раз будет производиться цикл перезаписи (количество проходов) при
удалении. Третья позволяет добавить устройства в доверенный список.
Если вы хотите, чтобы модуль удалял ваши файлы, то необходимо вписать следующее
(выделено красным):
static char *remove_files[] = {
"/home/user/privatekey",
"/home/user/sshnumber.pdf",
"/home/obnal/mysecret",
"/home/obnal/myhiddendata",
NULL, /* Must be NULL terminated */
};
Здесь obnal – имя пользователя.
Переходим ко второй части. По умолчанию количество проходов при удалении равно
3, но его можно увеличить или уменьшить. Учтите, что это влияет на скорость обработки,
то есть вы выбираете между безопасностью и скоростью:
/* How many times to shred file. The more iterations the longer it takes. */
static char *shredIterations = "3";
Теперь третья часть. Здесь нужно лишь добавить vid (vendor id) и pid (product id). Чтобы
узнать все эти данные, нужно вставить в USB-порт устройство (мышь, клавиатуру, флешку
и проч.) и выполнить команду:
#lsusb

Видим название устройства и копируем значение идентификаторов в файл
конфигураций. Например, если идентификаторы 80ee:0021 и 1d6b:0001, то в файле
config.h нужно для каждого доверенного устройства создать строку:
{ USB_DEVICE(0x0000, 0x0000) }, со своими значениями vendor, product
/* List of all USB devices you want whitelisted (i.e. ignored) */ static const
struct usb_device_id whitelist_table[] = {
{ USB_DEVICE(0x80ee, 0x0021) },
{ USB_DEVICE(0x1d6b, 0x0001) },
};

Сохраняем документ.
Теперь нам остается запустить модуль.
Вводим в терминале:
# make
# make install
# modprobe silk: Выводим модуль в боевое положение
# gedit /etc/modules-load.d/modules.conf ( silk ): прописываем строку silk в
открывшемся текстовом редакторе и сохраняем, добавляя модуль в автозагрузку.

Все, модуль в рабочем состоянии, больше делать ничего не нужно. Если вам захочется
отключить или удалить модуль, то делается это просто:
# modprobe -r silk: временно отключает модуль
# rm -i /lib/modules/$(uname -r)/extra/silk.ko: удаляет модуль из системы
# depmod -a
Теперь вы можете проверить результаты своих трудов, вставив в компьютер
устройство не из доверенного списка – система отключится.
Или вставьте устройство до загрузки, а когда система загрузилась, выньте – и она опять
отключится. Получится экстренное отключение. Вообще, можно не добавлять ни одно
устройство в доверенные, а просто пользоваться второй опцией: если вы вставите флешку
до загрузки, ею можно будет пользоваться без проблем во время бодрствования ОС.
Решайте сами, как использовать этот инструмент, а в следующей части мы разберем Аварийное удаление заголовков LUKS
 
Activity
So far there's no one here