• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Полный гайд по подготовке рабочего места (ДЛЯ НОВИЧКОВ)

Сообщения
96
Реакции
108
0 руб.
Страница Вконтакте
Skype
Telegram
Please note, if you want to make a deal with this user, that it is blocked.
Привет всем! Сегодня речь пойдёт о настройке системы для работы. Ничего сложного, но в случае чего даёт Вам гарантию безопасности.
В сегодняшней статье:

1) Создание криптоконтейнера

2) Установка vitrualbox +windows 7 eng на зашифрованный контейнер

3) Защита от утечек данных и траффика

4) Необходимый для работы софт.

Начнём!



1) Настройка и создание криптоконтейнера

Скачиваем veracrypt с официального сайта.

https://veracrypt.codeplex.com/releases/view/631440

349dd562c4d8924e25c74.png



Создание тома VeraCrypt


Шаг 1 – Создание тома

23%2BVeraCrypt%2Bsozdat%2Btom.png



Запустите VeraCrypt и нажмите Create Volume (Создать Том).

Шаг 2.- Выбор типа тома

24%2BVeraCrypt%2Bzashifrovat%2Bnesistemnyj%2Brazdel%2Bili%2Bdisk.png

В окне мастера создания томов следует выбрать какой тип тома необходимо создать. VeraCrypt может размещать зашифрованный том в файле, в разделе диска или на диске целиком. В данном случае мы выбираем второй пункт, так как нам необходимо зашифровать не системный раздел/диск.

Выберите второй пункт и нажмите кнопку Next (Далее)

Шаг 3 – обычный или скрытый том

25%2Bmaster%2Bsozdanija%2Btomov%2BVeraCrypt%2Btip%2Btoma.png



На этом шаге вам необходимо выбрать какой тип тома создавать, стандартный или скрытый. О скрытых томах рассказывается в "статье дополнительные возможности VeraCrypt" - она пока не опубликована.



Выберите Обычный том VeraCrypt и нажмите Next (Далее)



Шаг 4 – Размещение тома

26%2Bmaster%2Bsozdanija%2Btomov%2BVeraCrypt%2Bvybor%2Bustrojstva.png



Необходимо выбрать диск или раздел, который будет использоваться в качестве зашифрованного контейнера для хранения данных.



Для продолжения нажмите Select Device (Устройство) откроется диалог выбора раздела или диска в котором необходимо выбрать диск или раздел для шифрования.

27%2Bmaster%2Bsozdanija%2Btomov%2BVeraCrypt%2Bdialog%2Bvybor%2Brazdela%2Bili%2Bustrojstva.png



В данном случае мы выбрали единственный раздел (\Device\Harddisk2\Partition1), который занимает всё свободное место на Сменный диск 2

Обратите внимание, что в случае если Вы выбираете уже существующий раздел на диске и в нем содержаться файлы, на шестом шаге у Вас будет возможность выбрать удалить эти данные или зашифровать вместе с разделом.

Если Вы желаете зашифровать устройство целиком, а не отдельный раздел диска необходимо удалить уже существующие разделы на диске, например, с помощью инструмента управления дисками Windows, при этом все данные находящиеся на устройстве будут потеряны.

После того как Вы выбрали диск или раздел, нажмите OK

Шаг 5 - Размещение тома

28%2Bmaster%2Bsozdanija%2Btomov%2BVeraCrypt%2Brazmeshhenie%2Btoma.png

В окне мастера создания томов нажмите Next (Далее)

Шаг 6 – режим создания тома

29%2Bzashifrovat%2Brazdel%2Bna%2Bmeste%2BVeraCrypt.png



Если Вы желаете зашифровать выбранный раздел вместе со всеми имеющимися в нем данными, выбирайте пункт зашифровать раздел на месте (работает только для разделов с файловой системой NTFS).



Мы шифруем раздел на флешке с файловой системой FAT, опция шифрования со всеми имеющимися данными не будет работать в нашем случае. Поэтому выбираем создать и отформатировать зашифрованный том (ВНИМАНИЕ! Эта опция уничтожит все данные на выбранном разделе)



Не забудьте нажать кнопку Next (Далее)

Шаг 6 – Настройки шифрования

30%2Bnastrojki%2Bshifrovanija%2BVeraCrypt.png

Выбор алгоритмов шифрования и хеширования, если Вы не уверены, что выбрать, оставьте значения AES и SHA-512 по умолчанию как наиболее сильный вариант





Шаг 7 – Размер тома



31%2Brazmer%2Btoma%2BVeraCrypt.png





Размер тома соответствует размеру выбранного раздела, в нашем случае это 3.77 ГБ. Не забудьте нажать кнопку Next(Далее)

Шаг 8 – Пароль тома

32%2B%2Bparol%2Btoma%2BVeraCrypt.png



Это самый важный шаг, здесь Вам необходимо создать надежный пароль который будет использоваться для доступа к зашифрованным данным. Рекомендуем Вам внимательно ознакомиться с рекомендациями разработчиков в окне мастера создания томов о том, как выбрать хороший пароль.

33%2B%2Bparol%2Btoma%2Bi%2Bkljuchevoj%2Bfajl%2BVeraCrypt.png



В дополнению к паролю или отдельно Вы можете использовать ключевой файл - создать или выбрать существующий. Использовать ключевой файл не обязательно, но его использование еще больше увеличит безопасность данных. При этом, важно позаботиться о резервной копии файла, так как в случае его утери или повреждения Вы не сможете получить доступ к данным в контейнере.



После того как Вы выберите надежный пароль и/или ключевой файл нажмите кнопку Next (Далее)

Шаг 9 – Форматирование тома

34%2Bformatirovanie%2Btoma%2BVeraCrypt.png

Для хранения файлов размером больше 4 Гигабайт в зашифрованном разделе выберите Файловую систему NTFS, для небольших разделов (как в нашем случае) лучше использовать FAT или exFAT.

Хаотично перемещайте указатель мыши в рамках окна мастера создания томов, как минимум до тех пор, пока индикатор не станет зеленым, чем дольше Вы двигаете мышь, тем лучше. Это позволяет значительно усилить криптостойкость ключа шифрования. Затем нажмите Format (Разметить).

Утвердительно ответьте в диалоге все данные будут уничтожены если такой появиться, и Вы с этим согласны.

35%2Bdialog%2Bvy%2Bnastaivaete%2Bna%2Bformatirovanii%2BVeraCrypt.png

Начнется форматирование, в зависимости от размера раздела и быстродействия компьютера оно может занять некоторое время.



После того как раздел будет отформатирован внимательно прочитайте предупреждение об использовании прежней буквы диска всегда следуйте этим рекомендациям.

36%2Bpreduprezhdenie%2Bispol%2527zovanie%2Bishodnoj%2Bbukvy%2Bdiska%2BVeraCrypt.png



Нажмите OK Вы увидите следующее сообщение.

37%2Btom%2BVeraCrypt%2Buspeshno%2Bsozdan.png

Шаг 9 – Том создан

38%2Btom%2BVeraCrypt%2Bsozdan.png

Мы только что успешно зашифровали раздел Device\Harddisk2\Partition1 на USB-флешке.



Нажмите Exit (Выход), окно мастера должно закрыться



Далее вновь созданный том необходимо смонтировать, после чего его можно будет использовать по прямому назначению – для безопасного хранения данных.



Монтирование тома VeraCrypt


Шаг 10 – Выбор буквы диска и устройства

39%2BVybor%2Bbukvy%2Bdiska%2Bi%2Bustrojstva%2BVeraCrypt.png

В главном окне программы выберите желаемую букву диска (В нашем случае это K) и нажмите кнопку Select Device (Устройство).

Шаг 11 – Выбор зашифрованного раздела

В открывшемся диалоге выберите зашифрованный раздел который Вы использовали в предыдущих шагах (в нашем случае это Device\Harddisk2\Partition1), после чего Вы вернетесь в главное окно программы.



Шаг 12 – Смонтировать зашифрованный раздел

40%2Bsmontirovat%2527%2Bzashifrovannyj%2Brazdel%2BVeraCrypt.png

Нажмите кнопку Mount (Смонтировать), после чего появиться диалог ввода пароля и/или выбора ключевого файла.

Шаг 13 – ввод пароля и/или ключевого файла

41%2Bvvod%2Bparolja%2Bi%2Bkljuchevogo%2Bfajla%2BVeraCrypt.png

Введите пароль и/или ключевой файл которые Вы указывали на шаге 8 и нажмите OK

Шаг 14 – Последний шаг

42%2Brazdel%2Bsmontirovan%2BVeraCrypt.png

Мы успешно смонтировали зашифрованный раздел как локальный диск K.

43%2Bzashifrovannyj%2Brazdel%2BVeraCrypt%2Bv%2Bprovodnike%2BWindows.png

Диск K полностью зашифрован (включая имена файлов, таблицу разделов, свободное место). Вы можете работать с этим диском точно также, как и с любым другим диском в системе, копировать, сохранять, перемещать файлы. Как только Вы размещаете файл на этом диске, он тут же зашифровывается на лету



После того как Вы разместите файлы на зашифрованном диске важно безвозвратно удалить оригиналы с помощью любой программы для необратимого стирания файлов.



Обратите внимание, VeraCrypt никогда не сохраняет расшифрованные данные на диск – когда вы работает с зашифрованным контейнером он всегда зашифрован, а файлы расшифровываются на лету и храниться в оперативной памяти. Это гарантирует, что в случае внезапного отключения питания или перезагрузки все файлы в контейнере останутся зашифрованными. Если Вам понадобиться снова получить к ним доступ вам будет необходимо повторить шаги с 10 по 13.



Если Вам необходимо перезагрузить операционную систему, извлечь флешку или убрать диск K чтобы прекратить доступ к контейнеру, выполните следующее.

44%2Brazmontirovat%2Brazdel%2BVeraCrypt.png



В главном окне программы выберите соответствующую букву диска и нажмите Dismount (Размонтировать)



Постскриптум



Надеюсь, информация оказалась полезной, и Вы надежно зашифровали свои данные, но не забудьте позаботиться о безопасности связи и использовать VPN. Об этом дальше.



2) Установка virtualbox + windows 7 eng на криптоконтейнер.

Шаг первый

Скачиваем VirtualBox с официального сайта

https://www.virtualbox.org/wiki/Downloads

Устанавливаем на подключенный криптоконтейнер. Можете для удобства создать там папку Program files.

Запускаем. Жмём new. Вводим название и жмём next

824f5b2506e3528380d70.png





Выбираем windows 7 64 bit и оптимальный размер видеопамяти. Рекоммендую ставить 2-4гб. Далее жмём create

f18554a3402e4622c1726.png



Выставляем размер виртуального жесткого диска ориентируясь на размер созданного криптоконтейнера. Жмём create

b4206aff4324fa8d38592.png



Видим вот такую картину. Жмём start

2cae1e1e3c4c181f56322.png

Нажимаем на значок и выбираем iso образ нашей винды

68f45c6949220a19f175f.png



Жмём start и устанавливаем как обычный виндус.



9ea4a207fa93f1183a00b.png

На этом настройка virtualbox закончена. Гостевые расширения(guest additions) ставить не рекоммендую. Если на виртуалке не работает интернет то в настройках во вкладке network поменяйте NAT на Bridged adapter

6437b441ec8062bb65084.png

3) Настройка vpn от утечки траффика.

Лично я пользуюсь одним известным в узких кругах vpn провайдером, рекламировать не буду, кому надо тот догадается как их найти.

Настраивать будем через openvpn и через клиент сервиса. Мне больше нравится клиент, т.к. там есть функция блокировки всех подключений которые не идут через vpn.

Настройка OpenVPN



Скачиваем клиент с официального сайта.

https://openvpn.net/index.php/download/community-downloads.html

Уставливаем. Пока не запускаем.

fa3f3f294b3c217cc454d.png

Скачиваем конфиги у vpn провайдера. В моём случае это выглядит так

c70ac7d099c2129ecc746.png

Запускаем Openvpn. В трее жмём Import file

97dbf1d29a45f5670d1f2.png

Выбираем конфиг. У меня это например double vpn Канада-Австралия

6f96e6802dba2178c3ad7.png

Если всё ок, то видим такое сообщение.

a9c883bd4791ad24baaf2.png



Идём в трей, жмём правой кнопкой на openvpn и нажимаем connect

551e9612414a7b730db9e.png

Заполняем авторизационные данные. И жмём OK

e7156f9168bb19b5fc9b4.png

Если подключение прошло успешно, видим чтото вроде этого

a0152181d939465114c46.png

Заходим на whoer и видим что нас не определяет как прокси или анонимайзер.

904a73e41e701db898581.png



Самое время отключить webtrc, произвести настройки мозиллы и настроить фаерволл.

Заходим в адресную строку, вводим about:config

Ищем и выставляем следущие параметры:

browser.display.use_document_fonts;0 – для сокрытия дополнительных шрифтов, используемых в системе;

browser.privatebrowsing.autostart;true – приватный просмотри включен по умолчанию;

browser.formfill.enable;false — отключаем автозаполнение

browser.cache.offline.enable;false — блокируем офлайн кеширование

browser.cache.disk.enable;false — запрещаем кеширование на диск

browser.cache.disk_cache_ssl;false — не кешируем сертификаты

privacy.resistFingerprinting;true — включаем встроенные механизмы противодействия отслеживанию цифровых отпечатков браузера

canvas.focusring.enabled;false

canvas.path.enabled;false

canvas.filters.enabled;false

canvas.customfocusring.enabled;false

canvas.capturestream.enabled;false – для отключения Canvas HTML;

font.name.monospace.x-western;Times New Roman – опции шрифтов были исправлены для того, чтобы нельзя было идентифицировать браузер по используемым специфическим шрифтам.

dom.event.clipboardevents.enabled;false — отключаем передачу событий клавиатуры.

security.ssl3.rsa_des_ede3_sha; false — запрещаем слабые алгоритмы шифрования

security.ssl.require_safe_negotiation;true — требуем безопасную передачу данных

security.tls.version.min;3 — запрещаем использование старых версий TLS

geo.enabled;false

network.cookie.lifetimePolicy;2 — чистим куки каждый раз при выключении браузера.

media.peerconnection.enabled;false — отключаем ненавистную поддержку WebRTC. Технология созданная для Peer-2-Peer передачи данных в браузере (потоковое видео, голос и т. д.), несущая за собой раскрытие параметров локальной сети (внутренний IP, DNS).

Полностью отключаем телеметрию введя в поиске telemetry и все параметры принимающие значение true/false выставляем в false.

d9c6777d2fedc2ba038db.png

Далее в настройки

ef8bd58791fd64a19a68b.png

d298ee8464d930237c063.png

Изменяем поиск по умолчанию, дабы избежать утечки поисковых запросов и адресов которым мы обращаемся

В настройках безопасности требуем предупреждать при попытке сайта установить дополнение, блокировать сайты подозреваемые в атаках (в некоторых случаях требуется отключать эту опцию для посещения ресурсов по тематике эксплоитов и подобное). Так же отключаем сохранение паролей.

08f59a9a635c8104dc1aa.png

Было отключено воспроизведение DRM-контента

c90ec16c71ff1a1b8b352.png

отключено отслеживание,

518fb3f56afcbb0bac2dd.png

блокируются всплывающие окна

7cea86c0d590a17ef533d.png

Используемые плагины:

5f13489fb5864d78939fa.png

AdBlock Plus – для блокировки рекламных и других баннеров.

37289bcf4bd92aae6d7cd.png

NoScript – для отключения JavaScript и Flash по умолчанию. Выполнение скриптов разрешается временно или постоянно для конкретного сайта.

1235acc194c592fe47515.png

UserAgent Switcher – для использования произвольного User-Agent'a.

Теперь настроим брандмауэр Windows для предотвращения утечек трафика в случае обрыва VPN-туннеля или в обход него. В качестве примера я рассматриваю подключение через OpenVPN, но вы можете использовать предпочитаемый вами клиент, выбрав его при создании правила для приложения вместо openvpn.exe (далее по тексту).

Начнём с отключения лишних сервисов и служб.

51bdd321aa83c38629cf0.png

Откроем настройки адаптеров.

fb15eff6a86bbabe0012f.png

Выбираем наше основное подключение к интернету

40a974f6a35929f018c56.png

Отключаем всё кроме протокола TCPv4 (и TCPv6 если ваш провайдер поддерживает данный протокол и вы используете его возможности, в противном случае обязательно отключаем)

f1179169e4692e84eec33.png

Нажимаем «ОК» и возвращаемся к настройкам сетевых соединений. Выбираем «Windows Firewall».

527ce48cd6da726bb87e4.png

Открываем «Advanced settings»

98cd2af9c1485fc63e606.png

Создаём новое правило для исходящих соединений. Разрешаем только OpenVPN.

3a2f9b1fcb0d4de92344a.png

c4520b305db9760040c49.png

Если вы используете другой клиент, то именно на этом шаге вам следует выбрать его вместо openvpn.exe

5d0b0495b56004fc0fe31.png

b8edf716918983f77b3a4.png

b31a38aabd41501163acc.png

92545617b0ba2a2ae371b.png

d1af7c6da54f8f75e547c.png

3c171411c15a7a8b6e2c4.png

Теперь заблокируем все остальные соединения для предотвращения утечек в случае отключения VPN-туннеля или ошибок в конфигурации маршрутов.

956118de26152526a0a7e.png

Блокируем все направления трафика (входящие и исходящие) для всех профилей, кроме Public (Публичных сетей).

e63cb3d33cb63a5ac1d5b.png

1ecf0ad31ab7dfc7106c8.png

6781030d70da9a90d58d0.png

6a21ea6009a2ac08b3824.png

Убедитесь, что основное соединение с интернетом имеет профиль Home или Work

9274b3b9a1bbf7ab5f5b6.png

Для проверки, что всё настроено корректно отключим VPN и попробуем выполнить PING известного DNS сервера

272cf0d4eb0a14155504d.png

31e926e3cbaa2154f5c9d.png

Если пинг не прошёл — всё настроено корректно, в противном случае проделайте ещё раз все пункты с самого начала.



Для ещё большей защищенности можно запретить весь исходящий DNS трафик, но учтите, что в этом случае VPN будет работать только с серверами по IP, а доменные имена будут недоступны.

2b6e309154fddfeb30198.png

Выше была представлена базовая конфигурация безопасного VPN-соединения. Если вы желаете поэкспериментировать, то можете менять правила, но только в сторону ужесточения политики безопасности (то есть блокируя дополнительные направления трафика и т. д.), но ни в коем случае не разрешая уже заблокированные. Работоспособность сети после дополнительных изменений должна проверяться отдельно для конкретной системы и решаемых задач.





Так же для дополнительной безопасности можно пользоваться функцией блокировки траффика в обход в VPN, с помощью штатного крипто клиента на базе openvpn. Лично мне удобнее работать с ним, чем каждый раз закидывать конфиги в ovenvpn.

Настройка элементарно простая. Скачиваем с сайта, устанавливаем,запускаем.

9e4ddff0b1550c95c848d.png

Соглашаемся с обновлениями жмём next. Далее заходим в трей и выбираем settings

7f2bcc5c23f2410faa8cf.png

Ставим галку Block internet access without VPN connection. Нажимаем ok.

Так же ставим галку Run on system startup

Потом ещё раз ok на главной вкладке настроек.

7ee591555ea4cf533acbc.png

Далее в трее опять выбираем клиент и нажимаем CryptoVPN GUI

3f6684e21dd01ba7a4895.png



Откроется вот такое окно. Выбираем страну или связку стран. Жмём connect

0230ae6932dda555dbeac.png

Вводим авторизационные данные и нажимаем connect

53d6181066bcec33cdd2e.png



Если выскакивает такое сообщение ( обычно при первом запуске )

То делаем как на скриншоте. Пуск-все программы - windows tap - Add a new TAP-Windows virtual ethernet adapter.

e892355eb0ca04c00689c.png

Выскочит такое окно. Ждём появления сообщения "Press any key to continue" нажимаем любую кнопку и переподключаемся к VPN.

cdc97455e582e458eec3b.png



Разумеется полностью доверять блокировке траффика через софт нельзя, т.к. могут возникать разные ситуации, когда она может отрабатывать некорректно. Поэтому использовать ее желательно только вкупе с полноценным фаерволлом. Если вам не нравится фаерволл windows то можно использовать любой сторонний, например Comodo.

Хороший мануал как это сделать, можете найти здесь:

http://cryptovpn.blogspot.com/2013/02/windows-2.html



Теперь всё работает. Вы и Ваш траффик надёжно защищены.

В следущей части статьи разберу моменты настройки системы.

Сорри что скрины с разных версий windows, писал эту статью на разных ноутбуках!



КОПИПАСТ АВТОР @cardhouse




P.S. Спрашивают, что за впн - отвечаю: https://my.cryptovpn.com
 
Сверху Снизу