Finikoff Channel | Мануалы
August 12

Цифровая безопасность и цифровая гигиена. Гайд от Finikoff Corporation

Приветствую, друзья. Этой статьей я начинаю наш новый путь, к вершинам, а так же к рассказу, как сделать свою личность ЧУТЬ-ЧУТЬ анонимнее

На фоне множества утечек твои данные уже 99% есть в сети. Это факт, хоть и печальный. А значит этим может воспользоваться не только товарищ майор, но и рандомный чувак, который захотел срубить с тебя денег. Заведи себе новую личность в том месте, где ты будешь на виду. В нашем случае - это телега.

Основы

Обычно новички совсем не задумываются о безопасности. Они регистрируют Telegram на свой номер, записывают видео, оставляют контактную информацию в открытом доступе, ставят свою фотографию на аватар. Но при смене деятельности такие действия могут стать опасными. Любители легкой наживы обязательно начнут вас беспокоить, пытаясь шантажировать (хотя чаще всего это просто пустые угрозы, и у них не хватит денег даже на мелкие пакости, но такие случаи, поверьте, случаются).

Приступим к созданию вашей новой личности и обеспечению безопасности (следуйте каждому шагу, это крайне важно):

1) Всегда используйте VPN. Независимо от устройства — телефон, компьютер или планшет — VPN должен быть включен постоянно. Это защитит вас от "доксеров", которые могут попытаться отследить ваш IP-адрес. Если кто-то попытается кинуть вам iplogger, максимум, что он узнает, это то, что вы наслаждаетесь жизнью где-то на островах и его угрозы вам безразличны.

2) Создайте фальшивую личность. Начните с регистрации новой почты и придумайте для себя новые данные. Создайте новый аккаунт в Telegram, используя виртуальный номер или купив реальную сим-карту, но лучше где-то в незаметном месте. Однако учтите, что виртуальные номера могут оказаться ненадежными — при неосторожном обращении вы можете потерять доступ к своему аккаунту. Поэтому реальная симка может быть надежнее (но это зависит от вашего предпочтения). Никогда не используйте свое настоящее имя, фотографии или записывайте видео для общих чатов. Это строгое табу. Даже голосовые сообщения лучше избегать, но это уже следующий уровень безопасности. Обязательно настройте конфиденциальность в Telegram на максимум.

3) Не смешивайте разные сферы деятельности. Пусть все знают вас как "Черный Рамиросс", а не Иван Сидоров из Воркуты, который пришел в серую тему за легкими деньгами. Разделяйте свои личности и активности, чтобы не оставлять следов, которые могли бы вас скомпрометировать.

4) Используйте VDS (не знаешь, что это такое - кликай). Максимально старайтесь не использовать личную машину. Это не только безопаснее, но и комфортнее. И вообще, VDS — это отличный выбор. Привыкните к этому, и вы почувствуете разницу.

Углубленная защита

1) Начнем с VDS и VPN, что неудивительно. Это основа всего.

Сначала можно скачать любой простой бесплатный VPN, чтобы создать иллюзию анонимности. Но это лишь первый шаг. Затем следует переходить к более серьезным вещам: покупка выделенного сервера (дедика) для работы и отдельного дедика для вашего VPN. Можно использовать как проверенные "белые" сервисы, такие как aeza, firstvds, ruvds, так и "около-серые" решения, например, 4vps. Для особо устойчивых задач можно применять абузоустойчивые сервисы типа LetHost, но на этом этапе они вам не понадобятся.

План таков:

Инструкция, которую я предоставлю, подойдет для работы с относительно "белыми" или "сероватыми" проектами. Для более темных дел понадобится использовать Mullvad VPN и защищенные почты, но это не наш случай. Мы не прячемся от правоохранительных органов, а избегаем внимания недоброжелателей и доксеров.

Итак, скачайте бесплатный VPN. Я рекомендую следующие варианты: Windscribe, PureVPN, Proton VPN, 1.1.1.1 / WARP или Psiphon. Запустите его и зарегистрируйте новую почту через этот VPN на платформах вроде Rambler или Gmail. Если потребуется номер телефона, позже я расскажу, как с этим справиться (просто перемотайте немного вперед, но не забудьте вернуться назад к этому шагу).

Теперь приступим к покупке дедика (если не в курсе — это VDS), чтобы установить на него VPN.

Примером у нас будет нас этот хост (для белых дел) и просто серфинга.

Проходим регистрацию
Заказываем виртуальный сервер

На этом этапе нужно проявить особое внимание. Важно выбрать локацию сервера, которая будет наиболее удобна для вас и не будет существенно снижать скорость интернета. Например, я использую сервер в Вене — для меня это оптимально. Вам следует подобрать локацию, которая будет наиболее удобна именно вам.

Напоминаю, что для VPN не требуется мощный выделенный сервер. Вам вполне подойдет Shared-сервер с самым базовым тарифом. Обязательно выбирайте тариф, который содержит цифру "1" в названии — это самый простой и дешевый вариант, который обеспечит необходимую функциональность без лишних затрат.

Выбираем нужную нам локацию

Выбираем OS, которая показана стрелочкой. Не забываем убрать галочку с бекапа (ну, а зачем он нам?) и оплачиваем.

Настраиваем и оплачиваем.

Теперь переходим к самому интересному. Маководы, приготовьтесь, потому что я — виндоусбой. Но и виндоусбоям тоже расслабляться не стоит.

1. Установка WSL 2 (Подсистема Windows для Linux):

Для начала вам нужно установить WSL 2. Это важный шаг, поэтому я оставляю вам официальную инструкцию, где все подробно расписано: [Официальная инструкция по установке WSL 2](https://learn.microsoft.com/ru-ru/windows/wsl/install).

2. Перезагрузка и настройка:

После установки перезагрузите компьютер. Следуйте инструкциям, создайте пользователя в открывшемся терминале и установите пароль. Процесс простой и понятный, но если возникнут сложности, всегда можно вернуться к инструкции по ссылке выше.

3. Установка Windows Terminal:

Также вам нужно будет установить Windows Terminal из Microsoft Store. Это приложение значительно упростит вашу работу, поверьте. Оно станет вашим основным инструментом для взаимодействия с WSL и другими консольными задачами.

Как выглядит Terminal

Итак. Вы купили дедик. На почту вам пришли данные.

Все данные на этом скрине сделаны через код элемента и не будут являться валидными

Открываем наши терминал и выбираем вкладку "Debian"

Прописываем команды:

$ sudo apt-get update (ждем обновления пакетов)
$ sudo apt-get upgrade (не забываем прописать yes, после ввода и снова ждем)

Генерируем на ssh-ключ. Открываем терминал и пишем команду:

$ ssh-keygen -t rsa

На консоль будет выведен следующий диалог:

Enter file in which to save the key (/home/user/.ssh/id_rsa):

Прожимаем на клавишу Enter. Далее система предложит ввести кодовую фразу для дополнительной защиты SSH-подключения:

Enter passphrase (empty for no passphrase):

Этот шаг можно пропустить, если хотите так и сделать, то при ответе на этот и следующий вопрос просто нажмите клавишу Enter.

После этого ключ будет создан, а на консоль будет выведено следующее сообщение:

Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
***:**:**:**:**:**:**:**:**:**:**:**:**:**:**:** user@localhost

The key's randomart image is:

+--[ RSA 2048]----+

|_________________|

|_________________|

|_________________|

|_________________|

|_________________|

|_________________|

|_________________|

|_________________|

|_________________|

+-----------------+

Время подключаться к дедику:

$ ssh root@[ip]

Подтверждаем все и вся, что попросит у нас терминал и заходим в окно дедика

Оп, и мы на нем. Удобно, что я все еще сижу на своем ПК и не переключал лишний раз систему

Прописываем команды:

$ apt-get update (ждем обновления пакетов)
$ apt-get upgrade (не забываем прописать yes, после ввода и снова ждем)

А далее у нас с вами достаточно огромный выбор решений из коробки (которых в данной статье - хватит за глаза) - https://habr.com/ru/articles/738890/

Я советую использовать это - https://github.com/angristan/wireguard-install

$ curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
$ chmod +x wireguard-install.sh
$ ./wireguard-install.sh
Везде кликаем Enter, но порт ставим - 51820 (именно для аезы)
После выполнения - задаем имя вашему конфигу (я назвал test). А потом прокликиваем Enter.
Конфиг готов. Но пока что только для мобильного устройства.

Теперь создаем еще один конфиг, но уже для ПК. Прописываем команду:

$ ./wireguard-install.sh
Все тоже самое.

Выполняем две команды (важное дополнение, у вас может быть свое название файла, его вы и вписываете вместо wg0-client-test2.conf):

$ ls
$ nano wg0-client-test2.conf
Прожимаем Enter
Копируем эти строчки, сохраняя где-то себе в блокнотик и не забываем нажать Ctrl+X (это выход, без сохранения)

Приступаем к самому вкусному. Скачиваем себе на мобильное устройство и на ПК - WireGuard

С телефона - мы через плюсик сканируем наш QR, а на ПК - добавляем "Пустой туннель" и вставляем в него то, что скопировали в блокнотик. Должно примерно получиться так, как на картинке ниже.

Вводим название и сохраняем. Можно пользоваться

Важное дополнение. Конфиг должен быть один на одно устройство. При совместной работе - ничего работать не будет

Кстати, теперь мы должны защитить сервер. Еще не забыли про наш ssh? Открываем еще одно окно с Debian и выполняем команду (не на сервере!!!):

$ cat ~/.ssh/id_rsa.pub

И копируем всю данную фразу на pastebin.com

Ставим такие настройки и прожимаем кнопочку ниже
Прожимаем по стрелочке и копируем эту ссылку

Возвращаемся в консольное окно сервера и пишем:

$ cd ~/ && mkdir .ssh && cd .ssh && curl https://pastebin.com/raw/здесь ваша ссылка > authorized_keys
$ cd
Как это примерно выглядит

Финальные штрихи. Отключаем парольный доступ к серверу:

$ nano /etc/ssh/sshd_config

Находим строчку

PasswordAuthentication yes

Меняем на

PasswordAuthentication no

Если в начале этой строки есть символ # (закомментированный), удалите его.

Аналогично поступаем со строчкой

#Port 22

Меняем ее на любой порт, который вам удобен и в начале строки убираем #

Как это примерно выглядит
Как это примерно выглядит

Затем, как уже было выше сказано: Ctrl+C / Ctrl+x / yes / Enter и перезапускаем службу SSH:

$ systemctl restart ssh

Теперь стоит защитить дедик от неожиданных брутов вашего доступа:

$ ufw allow 2222 (ваш порт ssh)
$ ufw allow 51820 (ваш порт, который вы выбрали выше, для WG)
$ ufw enable / yes
Как это примерно выглядит

Дальнейшие действия для подключения к дедику будут выглядеть так:

$ ssh root@[ip] -p 2222 (или любой порт, который вы ставили изначально)

После выполнения всех этих действий - пользуйтесь вашим личным VPN, а тот, который был изначально бесплатным - со смелой душой удаляйте и забывайте, как о страшном сне.

Часть 3

Данная часть не гарантирует вашу безопасность от органов правопорядка (хотя, кому вы вообще будете нужны, если вы не в откровенной чернухе) и не гарантирует безопасность от телеги и выдачи ваших данных по запросу (на моей практике такого не было)

Теперь, когда с VPN и вопросами безопасности мы разобрались, переходим к следующему этапу — регистрации левой телеги.

План регистрации:

1. Включаем VPN на телефоне: Обязательно убедитесь, что VPN активно работает на вашем устройстве. Это важно для обеспечения анонимности.

2. Регистрация новой телеги: Подключив VPN, приступаем к регистрации. Если вы используете сим-карту, купленную в переходе, просто включите VPN и начните процесс регистрации.

На этом этапе не нужно расписывать слишком много, потому что процесс достаточно простой. Главное — следовать плану и не забывать о VPN для безопасности.

-выбираем сайт с левыми номерами ( 5sim.net / cheapsms.ru ) / кстати, vpn на компе тоже должен быть включен, постоянно и лучше пополнять криптой, а не с личных карт

-покупаете номер (страну выбираете под свои нужды, но лучше подороже и покрепче / США, РФ, Украина, Сербия, Канада)

Пример того, как это выглядит на 5sim.net

-вводите номер из поля в меню регистрации

-ждете код

-проходите регистрацию

Естественно, всю информацию, которую будете вводить при регистрации, указывайте от балды или в соответствии с той личностью, которую вы себе придумали. Никаких личных фото и данных. Максимально используйте настройки конфиденциальности, как я уже рассказывал выше.

Что важно:

1. Облачный пароль: Не забудьте установить облачный пароль для дополнительной защиты вашего аккаунта. Это обязательный шаг.

2. Привязка левой почты: Подключите ту самую левую почту, которую мы регали ранее. Это добавит еще один уровень безопасности.

3. Отлежка аккаунта: Дайте аккаунту отлежаться минимум сутки, можно и меньше, но лучше не рисковать. После этого можно пользоваться.

Все просто, как в аптеке.

У меня стоит так, но это не рабочий аккаунт :)

И помните. Ваша анонимность, ваши нервы и ваши расходы - зависят только от вас.

Ссылка на наш канал: https://t.me/road_to_100m
Ссылка на наш чат: https://t.me/+R5RQOJY7Fo1hZDcy