July 23, 2018

Настройка безопасной системы, которая всегда с собой. Ч.6.

Шалом, бегущие в тенях! Привет, случайные подписчики. Сегодня мы рассмотрим дополнительные меры предосторожности, которые следует соблюсти при создании нашей чудо-флешки.

В качестве дополнительных мер предосторожности, регистрацию и оплату услуг VPN следует производить либо с постороннего ПК (интернет-кафе), либо с помощью триальной версии другого VPN, либо используя связку Proxy+SSH (об этом далее). Эти же правила распространяются на приобретение VPS (виртуального сервера), речь о котором пойдет далее.

Как известно продвинутым пользователям, по -настоящему безопасным и анонимным может быть только свой VPN, поднятый на арендованном VPS-сервере на основе технологии OpenVPN. Многие VPN сервисы в протоколах палят те или иные данные о пользователе, многие IP адреса VPN-сервисов числятся в спам базах и блокируются сайтами и мерчантами, кроме того они часто попадают под ddos-атаки, в результате чего слетают и палят наш IP.

Изложенная далее схема позволит Вам иметь уникальный VPN-сервис, не хранящий логов, что многократно усложнит процесс Вашего вычисления.

Для начала разберем критерии, на которые следует обратить пристальное внимание при выборе поставщика VPS. В отличие от выбора VPN, где нам было важно размещение серверов в оффшорных зонах или банановых республиках, здесь этот момент не играет важную роль. Оптимальными считаются сервера, размещенные в Канаде и европейских странах, имеющие хороший пинг. При этом биткоины остаются единственной подходящей нам формой оплаты.

Из технических требований подчеркну, что сервер должен быть на Debian 6 или 7, иметь виртуализацию OpenVZ и поддерживать TUN/TAP и полное редактирование root.

Для желающих выбрать поставщика самостоятельно могу порекомендовать сайт на котором происходит отбор по параметрам. Уточнять о поддержке TUN/TAP следует самостоятельно через службу поддержки. В данном мануале описывается поднятие VPN на базе VPS от unihost.com.

Для начала зарегистрируемся и приобретем минимальную конфигурацию VPS стоимостью $7 в месяц.

Так как сервис записывает и сохраняет IP-адрес при регистрации регистрацию и оплату услуг VPS следует производить либо с постороннего ПК (интернет-кафе), либо с помощью триальной версии VPN, либо используя связку Proxy+SSH (об этом далее).

Заполняем данные: номер телефона нужен для приема СМС (пользуемся услугами соответствующих сервисов или «левой» симкой), адрес почты и пароль. Остальные данные вбиваем вымышленные. В качестве способа оплаты выбираем OKPAY.

В следующем окне получаем реквизиты для перевода биткоинов и точную сумму. Для обмена биткоинов (при отсутствии у себя таковых) обращаемся к обменным сервисам. Либо находим на тематических сайтах менял и обращаемся к ним. Передаем отмеченный стрелкой набор символов для перевода меняле и переводим обговоренную сумму, после чего ждем оповещения о поступлении средств.

После успешной оплаты на указанный адрес почты придет письмо с указанием данных от нашего VPS.

Переходим по адресу, указанному под красной стрелкой, вводим логин с паролем и попадаем в панель управления виртуальным сервером.

Следующим действием будет переустановка системы и включение TUN/TAP. Внизу панели находим вкладку Controls - General Reinstall

В качестве операционной системы выбираем 64-битный Debian 6 как самый

стабильный.

После того, как система переустановилась (не более 2 минут) заходим Controls - Settings — Enable TUN/TAP (у некоторых поставщиков для этого нужно написать письмо в суппорт). Это необходимо для управления параметрами сервера через стороннее программное обеспечение.

Теперь можно закрывать браузер. Для управления сервером устанавливаем программу Xshell. Процесс установки стандартный, по окончанию запускаем программу и создаем новую сессию.

В графу Host записываем IP-адрес нашего VPS, присланный в письме и нажимаем ОК.

Вводим логин root и пароль из присланного письма.

После этого получаем консоль управления сервером в таком виде:

Далее нужно последовательно внести в консоль следующие команды (будут приложены к программному обеспечению отдельным txt файлом): apt-get update apt-get upgrade

wgethttps://hpc.name/redirector. html#https://raw. github.com/cwaffles/e zopenvpn/master/ezopenvpn.sh --no-check-certificate -O ezopenvpn.sh; chmod +x ezopenvpn.sh; ./ezopenvpn.sh

Также будет предложено установить пароль для пользования VPN (по желанию). При успешном выполнении всех процедур получим следующую картину.

Устанавливаем клиент OpenVPN для Windows. Для его корректной работы необходимо перенести с сервера данные о конфигурации в папку с установленным клиентом. Для управления файлами на сервере воспользуемся программой WinSCP, которая не требует установки.

Запускаем Winscp.exe и вводим в Host name - IP адрес VPS, User name -root, password - из письма.

Затем заходим в папку root на сервере и сохраняем оттуда архив ovpn-client.zip с конфигурацией. Распакованные файлы из архива сохраняем в папку config по месту инсталляции клиента OpenVPN GUI (например, C:\\Program Files\OpenVPN\config)

Завершающим шагом поднятия своего VPN будет отказ от сохранения логов. Для этого на сервере нужно найти папку /etc/openvpn и в файле server.conf значение параметра verb нужно изменить на 0 (по умолчанию 3).

После выполнения всех указанных процедур закрываем все серверное ПО, запускаем клиент OpenVPN, подключаемся к своему VPS (при необходимости вводим пароль) и наслаждаемся безопасным серфингом.

Следующий способ скрыть свой реальный IP-адрес - SSH туннелинг.

SSH - это сетевой протокол который использует алгоритмы шифрования передаваемой информации. К главным плюсам использования SSH туннелинга относятся:

•   сжатие и шифрование трафика, что позволяет поддерживать высокую скорость и создает еще один заслон анонимности.

•   не требуется серверный софт, как для VPN.

•   не распознается ваш внутренний IP-адрес, в то время как некоторые браузеры и программы сдают ваш реальный IP когда вы находитесь под VPN.

В качестве примера, зайдите на любой skype аккаунт, используя подключение через VPN, потом зайдите на сайт resolveme.org/index.php?do=resolve и введите там ваш логин, вы увидите свой реальный IP адресс, а не тот который показывает вам VPN. Использование SSH подключения устраняет подобные уязвимости.

•   Долгий срок жизни.

Для того, чтобы подключиться к SSH туннелю, его необходимо приобрести. Средняя цена составляет около 3-4$ за штуку, живут в 90 % случаев очень долго.

Приобретенный SSH туннель, будет иметь следующий формат: 24.160.3 8.52@administrator;password , где 24.160.38.52 это IP -адрес для подключения, administrator - логин, password - пароль.

Устанавливать SSH туннель на нашу виртуальную машину будем при помощи программы MyEnTunnel, которую скачиваем по ссылке

После скачивания распаковываем архив, устанавливать ничего не требуется, заходим сразу в файл MyEnTunnel.exe , вам может выбить окошко типо ошибки, нажимаем ОК. В правом нижнем углу возле часов у вас появится замочек.

Кликаем по нему правой кнопкой, и нажимаем Show.

После выполнения всех процедур запускаем файл нашего портативного браузера и наслаждаемся полной анонимностью.

Еще один вариант SSH-туннелинга реализуется через связку программ Plinker («улитка» написана специально для запуска SSH с прописанными параметрами) и Proxifier. Распаковываем скаченные архивы и запускаем программу plinker.exe.

Вводим данные имеющегося SSH-туннеля и жмем Старт. После этого автоматически запустится консоль plink.exe Если появилось сообщение: Access granted

Local port 127.0.0.1:8081 SOCKS dynamic forwarding

значит соединение с SSH установлено и можно продолжать работу.

Консоль не закрывать!

Дальше нам необходимо пустить интернет трафик через туннель. Для этого воспользуемся портированной версией программы proxifier, которую также берем из архива или скачиваем с сайта разработчиков. Запускаем ехе'шник.

1   - Нажимаем File - New profile (сбрасываем настройки по умолчанию)

2   - Нажимаем Proxy servers

3   - Нажимаем Add

4   - Вводим адрес и порт, указанные на скришоте

5   - Выбираем версию SOCKS5

6   - Нажимаем ОК

По окончанию данной процедуры видим, что определился IP нашего SSH:

Для подстраховки можно прикрыть SSH еще и через Proxy. Для этого открываем Proxy Servers и нажимаем Proxy Chains. Далее нажимаем Create и называем ее. Затем сверху перестаскиваем 127.0.0.1:8081 в на имя вашей цепочки, нажимаем Add и добавляем желаемый прокси сервер (можно использовать встроенный чекер прокси), затем прокси добавляем в цепочку после SSH.

Таким образом, у нас в руках имеется полноценная система, позволяющая вам в любой точке, абсолютно безопасно и анонимно совершать любые действия в сети Интернет без риска быть инициализированным. И если даже вдруг к вам в гости наведаются маски шоу (а произойти это может лишь по наводке), носитель с системой может быть быстро спрятан самым оригинальным образом (в любимом очке), а в случае крайней необходимости проглочен (как например microSD).