Intro
O objetivo é trazer informações juntos suficiente em um documento para um iniciante para começar. Visitando inúmeros sites, e pentear a internet para obter informações pode tornar óbvio o seu desejo de obter o anonimato, e levar a erros, devido a informações conflitantes. Todos os esforços foram feitos para que este documento precisa. Este guia é uma imagem pesada por isso pode levar algum tempo para carregar via Tor.Algumas fontes gerais / Big Graças
Para guias mais geral check-out:Projeto FEP Vigilância Autodefesa
Guia Riseup.net Segurança
Segurança em uma caixa
TAILS Documentação - para quem procura um lugar de partida sólido TAILS OS é uma ótima escolha.
Tabela de conteúdos
- 1 Introdução
- 2 Algumas fontes gerais / Big Graças
- 3 Informação técnica
Informação técnica
Senhas fortes
É difícil lembrar de muitas senhas. Em primeiro lugar é bom para selecionar um gerenciador de senhas fortes. KeePassX é multi-plataforma, e tem boas características de segurança, como criptografia por senha e usando um arquivo de chave. Ele também permite gerar senhas fortes, por isso, se você não está preocupado com a memorização é uma boa prática para deixar KeepassX gerar senhas aleatórias seguras.É melhor não usar serviços que armazenam suas senhas na nuvem. Se você precisa, você pode fazer backup de seu banco de dados de senha criptografada, em um servidor seguro, em um diretório criptografado, e armazenar o seu arquivo de chaves em um local separado.
Senhas para criptografia e acesso crítico devem ser priorizadas. Mesmo uma senha longa randomizados não pode ser um método bastante seguro. EFF recomenda que você tente o método Diceware, ou basicamente cadeia aleatoriamente um número de palavras selecionadas a partir de uma lista de palavras com base nas funções dos dados. Detalhes completos estão disponíveis aqui.
Embora seja um aborrecimento, as senhas são a chave para o sempre presente o que mais importa para você.
Conectividade Internet
Deve presumir Nenhum prestador de serviços para proteger totalmente a sua privacidade. Mesmo que o seu VPN / Proxy ou outro ISP promete não há registros ou informações de identificação, e outra vez a informação foi recolhida e utilizada contra aqueles que buscam o anonimato. Tecnologias de código aberto, onde você é capaz de examinar fonte, mas a confiança ainda é finalmente colocado nas mãos dos desenvolvedores, são melhores do que confiar em um governo de outra entidade com a sua segurança.Considere a leitura dos Termos de Serviço a qualquer momento você se inscrever para um serviço ou instalar algo.
Lembre-se também que as vezes você usa a tecnologia pode ser usada para construir um perfil da sua localização para a identificação. Considere alterar os seus tempos de conectividade. Em fóruns, bate-papo e outros serviços, ele pode ser útil para desativar a notificação de que exteriormente mostra quando você está on-line ou selecionar o modo invisível quando aplicável.
Firewall
UFW (Uncomplicated Firewall) é um grande firewall geral para linuux- sudo apt-get install ufw
- sudo ufw permitir
- default ufw sudo negar entrada
- default ufw sudo negar saída
- sudo ufw allow port / tcp
- sudo ufw allow port / udp
1
|
sudo ufw status
|
![ufwbasics2 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/ufwbasics21.png)
você pode ver que eu bloqueou algumas portas específicas neste exemplo
Para mais configuração avançada visita.
Alterando o endereço MAC
Um endereço MAC é um identificador específico hardware para você interface de rede. Em alguns casos, pode ser útil para mudar o endereço MAC para evitar a detecção.Guia Arch Linux:
1
2
3
|
sudo apt - get install macchanger
for a gui
sudo apt - get install macchange - gtk
|
![macchanger-gtk [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/macchanger-gtk1.png)
Parreira seus endereços MAC atuais para referência futura
1
2
|
macchanger eth0
macchanger wlan0
|
1
|
sudo ifconfig wlan0 down
|
1
|
sudo macchanger - r wlan0
|
1
|
macchanger - e wlan0
|
1
|
sudo macchanger - A wlan0
|
1
|
sudo macchanger — mac = XX : XX : XX : XX : XX : XX interface
|
Você pode querer escrever um script para iniciar automaticamente em Iniciar Gerenciador de rede e gerente de rede desligado.
1
|
sudo nano / etc / init / macchanger . conf
|
1
2
3
4
5
6
7
8
9
10
11
12
13
|
description "change mac addresses"
start on starting network - manager
pre - start script
/ usr / bin / macchanger - A wlan0
/ usr / bin / macchanger - A eth0
/ usr / bin / macchanger - A wmaster0
/ usr / bin / macchanger - A pan0
#/usr/bin/logger wlan0 `/usr/bin/macchanger -s wlan0`
#/usr/bin/logger eth0 `/usr/bin/macchanger -s eth0`
end script
|
1
|
sudo nano / etc / network / if - post - down . d / random - mac
|
1
2
3
4
5
6
7
8
9
10
|
#!/bin/sh
MACCHANGER = / usr / bin / macchanger
[ "$IFACE" != "lo" ] || exit 0
#
Bring down interface (for wireless cards that are up to scan for
networks), change MAC address to a random vendor address, bring up the
interface
/ sbin / ifconfig "$IFACE" down
macchanger - A "$IFACE"
|
- sudo chmod + x /etc/network/if-post-down.d/random-mac
- serviço sudo network-manager restart
Detecção Intrustion
A premissa básica é a monitorização do sistema para atividade incomum. Primeiro é manter um olho sobre os logs, eo próximo passo é considerar como um IDS Snort. Há uma curva de aprendizado, mas aqui estão algumas ferramentas úteis, que, com alguma pesquisa pode aumentar a segurança, especialmente se você permitir que outros para acessar o sistema.- logwatch
- Open Source Segurança
Criptografia de disco
Na primeira instalação de um sistema operacional linux você deve ser solicitado a criar uma partição LVM criptografada, e criptografar sua pasta pessoal. Este é um bom começo. Para mais segurança existe veracrypt.Veracrypt é um fork do Truecrypt que é melhor para vulnerabilidades aplicação de patches. Eu vejo um monte de tutoriais divulgando Truecrypt, e é na maioria dos gerenciadores de pacotes. No entanto, você deve baixar Veracrypt.
Download: veracrypt.codeplex.com/releases/view/56...
Aqui está um bom tutorial para iniciantes Veracrypt
Como criar um volume criptografado escondido com Veracrypt
Selecione Criar volume
![veracrypt1 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt11.png)
Selecione Criar um contêiner de arquivo criptografado
![veracrypt2 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt21.png)
Selecione o volume escondido Veracrypt
![veracrypt3 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt31.png)
Escolha o local volume e selecione Nunca salvar história:
![veracrypt4 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt41.png)
Escolha o seu algoritmo de criptografia, AES é bom, mas você pode escolher mais seguro
Selecione Hash Algorithm, SHA -512 é suficiente
![veracrypt5 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt51.png)
Selecione Usar arquivos-chave e clique na caixa de arquivos a chave ... opcional:
![veracrypt6 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt61.png)
Gerar salvar a nova chave.
![veracrypt7 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt71.png)
Clique em adicionar arquivos e adicionar a chave
Clique em Gerar caixa aleatória Keyfile se você quiser outra chave
Você também pode usar as teclas existentes:
![veracrypt8 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt81.png)
Clique formato para criar o volume que será visível:
![veracrypt10 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt101.png)
Agora é recomendado para carregar este volume com os conteúdos que aparecem sensível
![veracrypt11 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt111.png)
Você vai seguir os mesmos passos, lembre-se este é o volume oculto considerar é a segurança mais importante.
![veracrypt12 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt121.png)
Quando concluída, você verá este aviso, leia-o atentamente.
![veracrypt13 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/veracrypt131.png)
Navegadores
Tor Navegador
Faça o download em: torproject.orgTodos os endereços de rede Tor será seguido com .onion, não .com. Ele é o de serviços de navegação .onion muito mais seguras.
Na explicação profundidade de Tor pelo seu desenvolvedor cabeça Arma.
Uma vez que você faça o download do navegador tor, expandir o arquivo zipado. Então
1
2
|
cd tordirectory
. / start - tor - browser . desktop
|
![starttor [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/starttor1.png)
Proibir javascript e outros elementos podem tornar a navegação na web menos conveniente, mas ao permitir que mais elementos você se abre para possíveis vulnerabilidades. É melhor para encontrar a melhor segurança possível configuração que você pode suportar ao mesmo tempo a experiência de navegação web ainda é funcional.
Configurando Configurações de segurança
As configurações de privacidade e de segurança pode ser facilmente configurado. Clique na cebola no canto superior esquerdo.
![toronion_large [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/toronion_large1.png)
Selecione "Privacidade e Configurações de Segurança" Ajustar o controle deslizante para o nível desejado de segurança.
![torprivacysettings [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/torprivacysettings1.png)
Básico NoScript
Dependendo do seu nível de segurança selecionado em Tor, Noscript podem não fornecer qualquer vantagem. Isso principal vantagem do NoScript é que é mais fácil de adaptar permitindo em sites específicos, ou por elementos específicos na mosca. Clique no S no canto superior esquerdo ao lado do símbolo Tor Onion e selecionar scripts de proibir globalmente. Você deverá ver uma linha vermelha em toda a S. Se você permitir que sites específicos, você deve verificar que a linha vermelha está lá para aqueles você não permitir. Permitindo que apenas sites específicos pode criar uma impressão digital de sua atividade. Existem algumas opções de configurações avançadas sob pena dar uma olhada.
![tornoscripts_large [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tornoscripts_large1.png)
Ponte Tor
em alguns casos, se Tor é bloqueado ou você deseja ocultar o uso de Tor uma ponte pode ser configurada. Isso torna mais difícil para um ISP para detectar Tor. Bridges pode ajudar a evitar a censura, e se o seu ISP Blocos Tor tráfego é muito mais difícil de detectar a natureza do tráfego, a menos inspeção profunda de pacotes é empregado. É uma daquelas coisas que, uma vez que ele está lá, bem como poderia configurá-lo como uma medida de precaução por e ver se sua conexão ainda é, confiável e rápido o suficiente para seus padrões.- Clique em Configurações abertas na Caixa de Conexão Pop-up
- Clique em Configurar
- Selecione Sim para ISP censores ou Blocks
- obfs3 é bom, veja abaixo para obter informações sobre outras opções.
- O mais provável é simplesmente ignorar usar um proxy local
- Clique em Conectar
- clique no ícone onoin no canto superior esquerdo do navegador e selecione
- Configurações de rede aberta
- verificar o meu ISP bloqueia conexões e clique em OK.
- Use obfs 3, que é recomendado, veja a próxima seção sobre outros tipos.
Transportes plugáveis
Plugáveis Transportes são extensões para Tor que utilizam é conectável API transporte. Estas são formas mais avançadas para disfarçar o fluxo de tráfego, por exemplo, fazendo parecer que o tráfego skype ou utilizar um proxy flash. Muitos agora estão incluídos no menu de opções de Bridge, por isso este é um bom recurso para aprender mais sobre as especificidades. Alguns podem exigir a instalação personalizada.Raposa de fogo
Se você precisa usar um outro navegador Firefox é o preferido. Aqui estão algumas definições de configuração e extensões que podem ser úteis.Configuração opcional:
No URL Bar digite: about: config
![aboutconfigbasics [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/aboutconfigbasics1.png)
- geo.enabled = false
- geo.wifi.uri = deixar em branco
- network.http.accept.default = text / html, application / xhtml + xml, application / xml; q = 0,9, /; q = 0,8
- network.http.use-cache = false
- network.http.keep-alive.timeout = 600
- Network.http.max-conexões persistentes-per-proxy = 16
- network.proxy.socks_remote_dns = true
- network.cookie.lifetimePolicy = 2
- network.http.sendRefererHeader = 0
- network.http.sendSecureXSiteReferrer = false
- network.protocol-handler.external = false #set o padrão e todas as sub-configurações para falso
- network.protocol-handler.warn-external = true #set o padrão e todas as sub-configurações para true
- network.http.pipelining = true
- network.http.pipelining.maxrequests = 8
- network.http.proxy.keep-alive = true
- network.http.proxy.pipelining = true
- network.prefetch-next = false
- browser.cache.disk.enable = false
- browser.cache.offline.enable = false
- browser.sessionstore.privacy_level = 2
- browser.sessionhistory.max_entries = 2
- browser.display.use_document_fonts = 0
- intl.charsetmenu.browser.cache = ISO -8.859-9, windows-1252, windows-1251, ISO -8.859-1, UTF -8
- dom.storage.enabled = false
- extensions.blocklist.enabled = false
- Desative todos os plugins: Ferramentas → addons → plugins
- Desative todos os favoritos ao vivo: bookmarks → bookmarks barra de ferramentas → R / clique últimas manchetes → excluir
- Desativar todas as atualizações: Ferramentas → Opções → avançada → atualização
- Ativar 'não rastrear' recurso: Ferramentas → Opções → privacidade
- Ativar navegação privada, configure a lembrar nada e desativar os cookies 3rd party: Ferramentas → Opções → privacidade
é melhor manter plugins no mínimo, mas aqui estão alguns a considerar
- HTTPS Everywhere
- O texugo de Privacidade
- Fechar n esquecer
- ublock
- Modificar cabeçalhos
- NoScript
- RefControl
- User Agent Switcher
- Adblock Plus
Configuração do Roteador
É recomendado para obter um roteador compatível com um firmware open source. Os dois principais firmwares recomendadas são Tomate e DD-WRT. Em alguns casos Tor, ou uma VPN pode ser executado diretamente no roteador, e isso pode ser útil se você se esquecer às vezes para ativar a conexão desejada. Um roteador de backup usado apenas para conexões específicas podem também ser úteis para trocar dentro e para fora quando conexão segura é necessária .. Para o esperto, um Raspberry Pi pode ser configurado como um dispositivo local para conexões de rotas através.A instalação é navegar dispositivo específico, quer ao tomate ou DD-WRT local para obter mais informações.
Tomate
tomatousb.orgTor Versão: (pode não funcionar para todas as versões)
DD-WRT
www.dd-wrt.com/site/support/router-data...
Tor: fazer sua própria investigação
Raspberry Pi
raspberrypihq.com/how-to-turn-a-raspber...makezine.com/projects/browse-anonymousl...
Anonimato Networking
Tor
O daemon autônomo Tor pode ser ser encontrada no gerenciador de pacotes Ubuntu / Debian / Arch.sudo apt-get install tor
sudo pacman -S tor
No entanto, você pode desejar visitar este link e adicione seu PPA para obter a versão mais recente.
Você pode usar o Tor como um proxy socks uma vez que o serviço é iniciado, seja com o pacote de navegador ou Tor daemon.
Navegue até as configurações de rede, e seção Proxy do aplicativo desejado.
Selecione Socks 4 Proxy e digite 127.0.0.1 port 9050.
Esta rota vontade conexões através de Tor. TAILS automaticamente encaminha todas as conexões através Tor desejado.
i2p
Alternativa ao Tor, não tão amplamente utilizado, uma vez que requer mais algumas dependências e configuração não é tão simples. i2p endereços sempre exibir como .i2pAo contrário tor i2p é uma rede de auto-contido, ele não funciona como um proxy com nós de saída tradicionais. É geralmente usado para navegar com a rede dos chamados eepsites.
Sistemas baseados Ubuntu / Debian
- Siga o Guia para adicionar i2p lista para empacotar
- para ubuntu: ppa apt-add-repositório sudo: I2P-mantenedores / I2P
- para debian
- outros ver e fazer download de arquivos Java necessários.
- sudo apt-get update
- sudo apt-get install i2p
não execute como root ou usar sudo
- i2p router início
![networksettings [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/networksettings1.png)
Uma questão principal é o seu firewall ou roteador está bloqueando conexões. Clique networking.
![portos [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/ports1.png)
Desbloqueio porta Básico
Tabelas IP
- sudo iptables -A -p tcp ENTRADA -dport porta i2p aqui -j ACCEPT
- sudo iptables -L
- sudo ufw permitir a porta i2p aqui / tcp
- sudo ufw estado
Outras redes anonimato e Software
Aqui estão dois bons recursos para obter informações adicionais sobre disponíveis Anonimato Redes e Software:gnunet.org/links /
freehaven.net/anonbib/topic.html
VPN
Comunidade VPNs
Bom para ativistas e jornalistas:riseup.net
autistici.org
VPNs pagos
proxy.sh
IPVANISH
IVPN
TorGuard
BTGuard
PrivateVPN
bolehvpn
liquidvpn
HidelPVPN
vpn.s
PIA
NordVPN
(lembre-se suas reivindicações, não são uma promessa e até mesmo os seus sistemas podem ser vulneráveis)
VPNs gratuitos
Eu não recomendo isso a todos, mas irá listar aquele que tem sido confiável. Você vai ter que procurar mais.Infelizmente você deve ter nenhuma expectativa de privacidade em uma VPN livre, mas por uma vez usar se você não tem outra escolha, poderá ser útil.
VPNBOOK.com
Das VPNs gratuitas parece mais confiável, por favor leia delicadamente termos de serviço eutilizar Tor on-top da VPN com qualquer conteúdo sensível. VPNs livres são muitas vezes proibidos
de publicar em muitos serviços devido à pesca. Você pode procurar por outros, mas até agora VPNBOOK simplesmente funciona.
Cadeias de proxy
Algumas vezes pode ser necessário utilizar um proxy depois do nó de saída Tor, por exemplo, para aparecer num local desejado, ou se os nós de saída são proibidos num serviço.A instalação é relativamente simples no Linux.
- sudo apt-get install proxychains
- sudo nano /etc/proxychains.conf
- seguinte ProxyList adicionar
127.0.0.1 socks4 9050 #tor deve ir primeiro
porta ipaddress socks5
proxies etc ......
![proxychains [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/proxychains1.png)
Você precisará procurar meias públicas procuração lista para preencher.
Inicie o Firefox no terminal: proxychains firefox
Sistemas operacionais
O melhor primeiro passo é parar o uso do Windows e MAC OSX, e ficar com Linux.Flash Firmware
Localize o modelo de firmware da placa-mãe do seu computador e flash-lo com uma nova versão. Alguns ataques nível mais profundo incorporar-se no firmware, por isso é uma boa prática para um começo limpo.A ativação de uma senha de inicialização do BIOS
Normalmente f12 para entrar no BIOS, encontre a seção de segurança (UEFI pode ser diferente)USB inicializável Sistemas operacionais:
Recomendados: caudas, Alternativas: Whonix, Liberté Linux e QubesOSEste guia mostra como instalar TAILS em um drive USB de uma máquina virtual
- Baixe o Virtual Box
- Faça o download do mais recente pacote de extensão
- Clique duas vezes no pacote de extensão e ele deve abrir o Virtual Box, clique em Instalar
- Baixe TAILS
- Verificar a identidade do arquivo com PGP
- Abra Virtualbox e conecte o drive USB
![tails1 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails11.png)
Nome do seu VM e selecione 64bit Linux ou 32 bits, dependendo de qual você fez o download:
![tails2 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails21.png)
Defina o tamanho da memória, pelo menos, 1024 para um desempenho suave
![tails3 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails31.png)
Criar uma unidade de disco virtual
![tails4 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails41.png)
VDI imagem é adequada
![tails5 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails51.png)
Você pode selecionar alocada dinamicamente e fixar um montante de partida em um par de gigabytes
![tails6 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails61.png)
Selecione a imagem e clique em Iniciar
![tails8 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails81.png)
Selecione o local do arquivo .iso que você baixou.
![tails7 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails71.png)
Uma vez iniciado ir para Aplicações → → Tails Tails Installer
![tails9 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails91.png)
Certifique-se a unidade USB está presente você verá um plus verde, sobre o ícone usb nesta imagem
![tails10 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails101.png)
Selecione clone e instalar e siga os passos para a instalação
![tails11 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails111.png)
Uma vez que você começou caudas você pode criar um volume persistente para armazenar conteúdo estático
![tails12 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/tails121.png)
- Próxima reinicialização, você será solicitado se você deseja usar persistente ou não, use apenas quando necessário.
Linux (arquivos de imagem podem ser encontrados no http://distrowatch.org)
Base recomendada Sistemas operacionais: Archlinux, ou Kali, as alternativas: Mint Debian Ubuntuembora apenas usando Tails como um sistema operacional inicializável e ter algum tipo de armazenamento persistente é provavelmente melhor do que a maioria pode fazer em termos de endurecimento seu sistema de base.
Fixe VM com Whonix e Virtualbox
- Baixe tanto Whonix-Gateway e Workstation
- Baixe o Virtual Box
- Você pode querer verificar as identidades de arquivos usando a chave de assinatura ver outras seções sobre isso.
![whonix1 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/whonix11.png)
Mantenha as configurações padrão e clique em Importar
![whonix2 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/whonix21.png)
Repita o procedimento para estação de trabalho, selecione o .ova
![whonix3 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/whonix31.png)
Importação sem alterar as configurações
![whonix4 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/whonix41.png)
Seleccionar e iniciar tanto os dois ao mesmo tempo.
![whonix5 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/whonix51.png)
Uma vez estação de trabalho concluir a inicialização, você verá esta tela.
![whonix6 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/whonix61.png)
Você vai manter os dois VM do Windows aberta, mas todas as atividades serão dentro da Janela Whonix-VM Workstation
Sistema Básico
Essentials:Criptografia de disco - Encryption LVM durante a instalação, o diretório home criptografar
BleachBit - limpando dia a dia arquivos (RAM limpeza é experimental mas vale a pena no desligamento)
garantir-delete pacote - o conteúdo limpeza seguro
Intro guias de endurecimento outros sistemas de base recomendada.
(podem estar desatualizados olhar para o endurecimento guias)
- Kali tem endurecimento básico
- Arch Segurança
- Ubuntu Segurança
- Segurança Debian
Data-Wiping seguro Linux
Considere o uso de um sistema operacional como caudas com armazenamento persistente mínima e limpeza de memória automática para tornar isso mais fácil.Proceder com extrema cautela, páginas man são seu amigo.
BleachBit
fácil, menos eficaz
Primeiro:
sudo apt-get install BleachBit
sudo BleachBit
![bleachbit1 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/bleachbit11.png)
![bleachbit2 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/bleachbit21.png)
Você pode arquivos "Shred" e pastas no menu arquivo e limpar o espaço livre, o que pode remover o excesso de dados que ainda existe, sem ponteiros.
arquivo arquivos → Shred
arquivo pasta → Shred
Arquivo → limpar o espaço livre
DBAN
avançado, arrancar a partir de usb / cd ideal quando se desfazer de uma unidade de disco rígido
ir para dban.org baixar o dban.iso e quer queimar CD / DVD ou escreva para USB e arrancar o dispositivo.
Selecione "OPS RCMP TSSIT -II" para o método de eliminação
Selecione a unidade
Prepare-se para esperar 12+ horas
Fixe-Delete
modo rígido, apagamento mais seguro que BleachBit, mais fácil de usar se você deseja remover partições ou arquivos específicos, em vez de limpeza completa com DBAN
você precisará inicializar através de um usb / cd se você deseja limpar seu disco rígido principal.
Corretamente a exclusão de um carro vai levar tempo, se você estiver com pressa, você pode pelo menos usar o modo rápido.
Primeiro:
1
|
sudo apt - get secure - delete
|
1
|
fdisk - l
|
neste momento, se você não tiver já, considerar criptografar a partição, consulte veracrypt.
limpar o espaço considerado livre (-f é o modo rápido "modo inseguro")
1
|
sudo sfill / dev / sddisk #
|
(-f é o modo rápido "modo inseguro")
- cat / proc / swaps
- sudo swapoff / dev / sddisk #
- sudo sswap / dev / sddisk #
- sudo swapon / dev / sdFdisk #
1
|
sudo srm file
|
1
|
sudo srm - r / directory
|
1
|
srm / dev / sddisk #
|
(-f é o modo rápido "modo inseguro)
Enter:
1
|
sudo sdmem
|
Destruição Física
Tente, pelo menos, criptografar o disco em primeiro lugar, se você tem tempo de sobra, siga as instruções para apagamento do disco com DBAN.Abra a unidade. Encontre o prato, nota, esmagá-lo. Então você vai precisar para localizar os chips de memória que podem armazenar arquivos em cache, e destruí-los também. Este é um passo importante, e pode ser facilmente perdido. Lembre-se de não depositar no lixo normal, uma vez que não é seguro. Considerar meios alternativos de descartáveis para melhor medida.
Fato de divertimento: Para "oficialmente" destruir todos os restos de dados magnéticos que você precisa para aquecê-lo até 1500 kelvin.
Frio-Boot Ataque
Método de ataque mais velho chaves de criptografia recuperação armazenada na memória RAM. Se possível DDR3 uso ou melhor memória. Quando não está no computador sempre desligar completamente.Considere o uso de BleachBit ou sdmem mais avançado para limpar o conteúdo da RAM.
Comunicações básicas
Tenha em mente que o uso da gramática, ortografia e linguagem pode ser usado como identificação de fatores. É possível escolhê-lo para fora com base em suas formas específicas de comunicação e ligá-lo a outro conteúdo pública causado por suas identidades alternativas. Ao tentar se comunicar anonimamente lembre-se de não mencionar apelidos, locais de música favorito, tempo ou qualquer outra informação que possa ser usada para revelar a sua identidade. Algo que parece mundano e amigável pode rapidamente ser utilizado para a identificação.Imagens
JPG, JPEG, dados EXIF armazéns ou formato de arquivo de imagem Exchangeable, que pode armazenar informações confidenciais, incluindo -location GPS eo ID único do dispositivo usado TIF e arquivos WAV. Recomenda-se sempre usar o formato PNG, e esfregue quaisquer metadados, se você precisar trocar uma imagem. Uma opção é o Toolkit Metadados anonimização que vem com caudas, e também disponível em https://mat.boum.org/Fornecedores de e-mail
Nenhum provedor de e-mail pode ser confiado completamente não importa o que as suas reivindicações de segurança são. Utilize PGP o mais rápido possível e utilizar uma conexão anônima ao conectar.protonmail.ch
Protonmail está actualmente a convidar apenas e requer um tempo de espera de qualquer lugar de um mês ou mais para entrar. No entanto, é uma solução de e-mail seguro altamente respeitado. Você pode empregar PGP e armazenamento criptografado. Eles têm uma localização favorávelTutanota.com
Tutanota oferece correio de armazenamento criptografado e o uso de uma senha de uma só vez, no entanto PGP tem que ser feito manualmente, como não há servidores de correio SMTP ou IMAP. Eles têm uma localização favorável que é difícil de recuperar dados a partir de ordens legais.mail2tor.com
Enquanto fornecedores de correio tor com base tiveram uma história contado. Se PGP é utilizado para todas as comunicações, a ameaça é eliminada. Se você receber algo comprometer em texto simples, não consideram esta informação segura, e informar quaisquer correspondentes a empregar PGP.riseup.net
Estados Unidos privacidade base coletiva centric que oferece e-mail e outros recursos de privacidade.openmailbox.org
provedor de e-mail gratuito, segurostartmail.com
pago emailpgp cliente webmail
offshore de hospedagem mais protegido de espionagem
vmail.me
livre, nenhuma informação pessoalexclusão de conta
armazenamento de dados encriptados
detalhes do usuário, como endereço IP e agente do usuário despojado de cabeçalhos
autistici
privacidade centric oferta coletiva e-mail, hospedagem, VPN e outros serviços de anonimatoJabber_XMPP / OTR
- sudo apt-get install pidgin
- vá para Ferramentas → Preferências
- Logging: desativar registrar todas as mensagens instantâneas / log todos os bate-papos
- Ir para procuração
- Selecione Socks 4
- digite: 127.0.0.1 9050
- Ir para esta ligação
- Em segurança
- Download / Instalação: Off-The-Record, Pidgin- GPG
- Instale quaisquer dependências Ative Plugins em: Ferramentas → Plugins
- Uma vez ativado, selecione Configurar plug-in para ambos
Para OTR
- você precisará gerar uma chave única
- Ativar mensagens privadas
- Desabilitar o log
- Iniciar automaticamente mensagens privadas (opcional)
- Escolha um show de OTR em ferramenta de bar
- Se a conversa não é privado, você verá uma caixa dizendo não privada
- Clique em Iniciar conversa privada
- Se o seu parceiro tem OTR configurado corretamente ele irá exibir privado.
Para Pidgin- GPG
- selecione a chave principal de opções
- modo de criptografia de alternância em conversas:
- → opções de criptografia de alternância openpgp
Opções de mensagens alternativos
lagoa (pond.imperialviolet.org)
O encaminhamento de seguro, assíncrono para os mais exigentes. Pond mensagens são assíncronas, mas não são um registro; eles expiram automaticamente uma semana após terem sido recebidas. Pond visa evitar vazamento de informações de trânsito contra todos, exceto um atacante passivo global.corrida .io
envio seguro de mensagens entre usuários de encriptaçãobitmessage.org
p2p criptografados de mensagens, como o envio de mensagens como Bitcoinsbitmessage.ch (TOR e I2P urls disponíveis)
gateway de webmail para bitmessage com instantâneas enviar a outros usuários com endereço @ bitmessage.chBasics GNUPG / PGP
A chave PGP é um identificador exclusivo, não re-uso em contas e, especialmente, não com qualquer endereço público.PGP simples No Linux
terminal
Sudo Ubuntu- apt-get install gpa gnupg2
Arce- sudo pacman -s gpa gnupg2
Gerando chaves-
- no terminal digite: gpg gpa -gen-chave ou aberto no terminal e ele irá pedir-lhe para criar uma.
- siga as instruções
selecionar pelo menos 2048 tamanho da chave
expiração da chave, aperte enter se não for necessário.
não inserir a informação real para o contato (a menos que se destina)
usar uma senha segura para a chave
ele irá então pedir-lhe para mover o mouse, digite etc para criar entropia
PGP simples com GNU Privacy Assistant
Se você abrir gpa ele irá guiá-lo através da criação de sua primeira chave
não coloque informações reais a menos que a intenção, obviamente,
![gpa1 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/gpa11.png)
![gpa2 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/gpa21.png)
Clique na prancheta
![gpa7 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/gpa71.png)
![gpa8 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/gpa81.png)
![gpa9 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/gpa91.png)
Você vai ver agora uma mensagem criptografada.
Para decifrar uma mensagem clique no ícone de correio com a chave, e permitirá que você escolha a tecla apropriada.
![gpa10 [1]](https://www.deepdotweb.com/wp-content/uploads/2015/06/gpa101.png)
Mais detalhes sobre GPA
Exportar / Importar Chave Pública
gpa
- selecione o seu par de chaves, em seguida, selecione teclas → teclas de exportação ou de importação e proceder
gpa
- selecione o seu par de chaves e selecione chaves → → teclas de exportação ou de importação e proceder
- quer escolher onde guardar ou colar a chave desejada
gpa
- selecione → chaves → importações
- cole a chave pública
- Selecionar janela → prancheta
- Cole o texto inteiro
- Clique no ícone com a tecla verde (passe o mouse sobre para o título se difícil de ver)
- Se a informação for verdadeira, é apresentado o nome da chave pública previamente importado.
- gpa
- selecione → chaves → importação
- cole a chave pública
- de volta ao terminal
- arquivo -verify gpg
Thunderbird é provavelmente a mais conhecida, se você preferir referência o guia Ubuntu abaixo que explica suplentes.
- sudo apt-get install thunderbird enigmail
- Abra o Thunderbird
- Abra as Preferências → enigmail → Preferências
- Defina o caminho GPG, em padrão do Ubuntu é / usr / bin / gpg
TAILS PGP
TAILS tem um OpenPGP Applet - Guia VisualLeitura adicional sobre PGP
Recomendado Melhores Práticas para PGP de Riseup.net ou:http: //nzh3fv6jc6jskki3.onion/en/security/message-security/openpgp/best-practices
Leitura adicional:
Versões PGP
Versões PGP pode revelar os usuários do sistema operacional, e você deve pesquisar versões estranhas como algumas bibliotecas PGP são conhecidos por terem criptografia fraca.Validando Arquivos com MD5 ou SHA1:
SHA1 Sum
Quando o arquivo é fornecido idealmente será fornecido um SHA1 / MD5 / PGP Sum. Será algo como uma longa seqüência de caracteres.Em Linux tipo de terminal: filename sha1sum
O resultado deve ser a mesma que a cadeia fornecida.
MD5 Sum
Quando um arquivo é fornecido idealmente será fornecido um SHA1 / MD5 / PGP Sum. Será algo como uma longa seqüência de caracteres.Em Linux tipo de terminal: filename md5sum
O resultado deve ser a mesma que a cadeia fornecida.