关于操作安全的一些事情|Hacktowns

作者:colincora | 发布时间:

 操作安全

重要的!
您会发现,只要您按照本课程的建议选择一种或另一种操作方式,您做什么并不重要。 这意味着您要么正确保护 Windows 或 macOS 计算机,要么在 Whonix 虚拟机 (VM) 中运行,要么直接从 USB 启动 Tails OS。

如果你是不幸的人,你的门被炸开,警察冲进来逮捕你,他们要么找到你的电脑,要么找到你所有的狗屎加密的 USB。 最后,您的问题将是相同的。 这些问题是您用来加密 USB 或 HD 的加密方法是否足够好,以及您的密码是否足够强大,可以在暴力破解攻击中幸存下来。

在下一个课程中,您将学习如何破解 Wi-Fi 网络,这样您就不用自己使用这将增加您的 OPSec,但现在我们将专注于确保您运行 Windows 或 macOS 的计算机尽可能安全. 我们将进入 VM,如何加密您的 HD 和 USB,并在稍后讨论 Whonix VM 和 Tails OS。


无论您的主机是什么(Windows、macOS 或 Linux),您都应该在虚拟机 (VM) 中执行所有操作,而不是使用您的主机直接运行 Tor、浏览暗网、存储密码或任何非法/可疑的操作等直接保存在您的 HD 上。 任何有问题的东西都应该保存到一个加密的 USB 上,这样你就可以限制你在笔记本电脑上留下的数字面包屑的数量。

用于在线操作的两种主要方法是在 VM 中运行 Whonix 或从 USB 持久启动 Tails。 但是,本章是为想要强化和保护运行 Windows、macOS 或 Linux 的计算机的人设计的。 本章中讨论的项目旨在应用于您的计算机,以确保您尽最大努力确保计算机安全,并且您可以安全地在线操作。

起初这似乎很容易,但您很快就会发现它并不像看起来那么容易。 每个人都会以不同的方式应用他们在本课程中学到的东西。

除了 VirtualBox、Veracrypt 等所需的应用程序之外,任何东西都不应该保存到您的笔记本电脑/计算机 HD 上是您的目标. 你所有的邪恶计划、文件和虚拟机都应该保存到至少加密的 USB 上。

电脑/笔记本电脑的最低要求

  • 至少 4GB 内存
  • 60+ GB 硬盘空间
  • 互联网


“专业”网络犯罪狂人的笔记本电脑如下:

  • 32+ GB 内存
  • 1 TB+ 的硬盘空间
  • 互联网


首先,你应该用现金购买你的“工作”笔记本电脑,别无其他。 这样一来,如果您做一些疯狂的事情引起了铜管的注意并在网上犯了错误,那台笔记本电脑/计算机上的任何东西都无法追溯到您个人。 理解?

这门课程的重点是最终给你合理的否认来拯救你。

始终将您用于黑客、自动售货、刷卡或您正在做的任何事情的笔记本电脑/计算机远离与您个人相关的任何事情。 这很重要,不要偷懒。 这意味着在您使用笔记本电脑/计算机时,不得以任何理由查看您的 Facebook、Twitter、电子邮件或任何其他个人帐户。 切勿将您的笔记本电脑、计算机、电话或任何其他个人设备连接到您的专用“工作”笔记本电脑所连接的网络。

保持分开!

其次,您计划用于任何非法行为的计算机不应连接到您的家庭 Wi-Fi 网络或任何其他可以与您的真实身份相关联的网络,直到您正确设置它。

您的工作笔记本电脑可以是任何能够在需要时运行多个虚拟机 (VM) 的笔记本电脑,价格从 400 美元到 3000 美元不等。 购买您的“工作”笔记本电脑/计算机取决于个人喜好,因此没有一台机器适合所有人,因为这取决于您需要它的用途,但如果您计划运行多个 VM,您将需要具有高 RAM(8GB+)的东西。 有些人使用 Alienware 笔记本电脑、游戏 PC 以及介于两者之间的所有设备来满足他们的需求,但关键是您的笔记本电脑/计算机应该适合您计划使用它的需求。 您希望您的笔记本电脑有点便携,所以请记住这一点,但不要想太多,因为您很快就会发现阅读本课程后,您实际上根本不需要一台功能强大的机器,这取决于您是什么当然在做。

例如,我个人使用小于 17 英寸的 Alienware 笔记本电脑,因为我更喜欢它们随附的硬件用于其他方式,例如游戏、Photoshop、次要 GPU WPA/WPA2/密码破解,以及其他需要更昂贵的健壮机器的程序。 '没有积极地“黑客”或在网上造成他妈的混乱。作为一名黑客,如果你参与了黑客攻击并且你正在等待来自目标的电子邮件回复或使用 Metasploit 实时返回的反向 shell 、Empire 或自定义恶意软件(特别是针对 macOS 目标),您将有一些时间来杀死等待那个 shell 掉线。我会无聊的,因为等待这种情况发生,所以我会在一台邪恶的笔记本电脑上玩游戏在连接到我的 VPS 的虚拟机中使用 Whonix,同时等待那个 shell 掉线。我要瞄准的一些该死的员工不会全天经常检查他们的电子邮件,所以我需要消磨一些时间并使用 Tails OS '不满足我的需求。作为一个拥有 9000 个炮弹的网络精英黑客 我说我想要多个虚拟机供我使用,所以我需要一台更强大的计算机/笔记本电脑来完美地为我完成这项工作。

如果您是希望在某个暗网市场上销售产品的供应商或希望在线购买药物的个人,那么您可能有兴趣购买便宜的便携式笔记本电脑并从 USB 启动 Tails OS。 每个人都不一样,你看到了吗?

我的笔记本电脑与进行在线网络犯罪或“黑客”本身所需的硬件规格无关,但主要是为了在等待狗屎发生的停机时间中获得乐趣。 有时我会使用一个垃圾上网本并从 USB 启动 Tails OS 以通过我在罗马尼亚购买的 Tor 上的 SSH 登录到虚拟专用服务器 (VPS)。 我在该服务器上安装了我所有的黑客程序,用作我的“前枪服务器”,然后第二天我使用我的游戏笔记本电脑在 VM 中使用 Kali,这样我就可以破解艺术画廊的 Wi-Fi 网络,以便破坏他们的 Wi-Fi 网络并将勒索软件推送给网络上的每个人。

每个人都是不同的。

您的计算机应该满足您对它的用途的需求。 我们都是不同的,没有一种做事的方式,所以在阅读本章时请三思而后行,然后再根据您的要求决定什么适合您。

您的“工作”计算机应严格用于“工作”和“业务”。 时期。

947d835d8081

点击图片查看 - 链接到其他帐户时不要连接到 Tor

在接下来的几段中,我将讨论多件事情,重要的是,在您决定如何在步入成为网络犯罪分子的阴影时进行操作之前,您必须通读所有内容。

有几种匿名在线操作的方法。
- 使用 Tails 操作系统。
- 在 VM 中使用 Whonix 操作系统。
- 使用 Qubes OS - 我们不会讨论任何与 Qubes 相关的内容。
- 始终使用 Tor

如果您刚开始涉足网络犯罪/黑客世界,您需要问自己的最大问题是您想如何操作? 您想使用运行 Windows、macOS 或 Linux 的计算机并将所有内容保存到加密的 USB 中吗? 您是否只想使用虚拟机 (VM) 来进行暗网活动? 您想直接从 USB 记忆棒启动 Tails OS 以进行不正当的业务交易吗?

答案会有所不同,具体取决于您的用户类型(黑客、卡片管理员、供应商、买家、论坛潜伏者等)以及您对计算机的要求。 使用虚拟机和直接从 USB 启动会带来不同的问题,并且每个问题都有其弱点,我们将讨论这些问题,以便您可以评估您的情况,从而做出最适合您需求的明智决定。

切勿使用您的主机(Windows、macOS 或 Linux)直接连接到任何与犯罪相关的东西(运行 Tor、登录您的供应商帐户、检查电子邮件等)。 这意味着如果您使用的是 Windows 或 macOS 计算机,请不要只下载 Tor 浏览器包 (TBB) 并直接从您的计算机使用 Tor 浏览器连接到您所属的可疑网站(欺诈、黑客攻击、毒品等)。 您可以使用 Windows、macOS 和 Linux 作为您的主机,但如果您这样做,那么当涉及黑客或任何邪恶(非法)时,您应该始终使用虚拟机。

如果你一心想使用 Windows 或 macOS,那么你应该在 VM 中使用 Whonix OS,我们将在第 6 章稍后讨论,但现在我们将专注于强化你的主操作系统。

对于未来的黑客和破解者,一旦您购买了笔记本电脑,熟悉命令行界面 (CLI) 或终端非常重要。 您不必成为使用 CLI 或终端的专家,但您应该知道基本命令以及它们的作用以及何时使用它们。 在使用命令行或终端时掌握基础知识是理想的,所以如果你对 Linux/Unix 一无所知,那么如果你打算让你的黑客面对面,那么现在是学习它的好时机。 您可以购买许多基本的 Linux 书籍或参加在线课程。 YouTube 也有很多免费的教程,但要花时间学习 Linux/Unix 并感觉有点熟悉。 您不需要安装 Linux/Unix 作为您的主要操作系统,但您应该将 VirtualBox 下载到您的计算机上并安装您选择的 Linux 发行版。 我们将在第 6 章中介绍 VM,但建议从更简单的发行版开始,例如 Ubuntu,这样您就可以学习基础知识并熟悉使用 CLI 或终端。

这里的目标是熟悉命令行并掌握基础知识。 我是说基础! 这意味着如何浏览目录、打开文件、编辑文本文件以及如何运行脚本或程序。 基础知识伙计们...不要过多地使用图形用户界面 (GUI),而是坚持使用 CLI 和终端进行学习。

如果您使用的是 macOS,则将 Terminal.app 用于任何与命令行相关的内容,因为这与任何与 *nix 相关的内容非常相似。

在我看来,每个人都应该学习 Windows 命令行、Powershell 和每个与 *nix CLI 相关的内容,以便在所有操作系统上都能很好地处理,但你自己做。

找出适合您的方法并使用本课程中教授的概念来确保您的安全,无论您陷入何种网络犯罪活动。

好吧,让我们开始吧?


保护操作系统

使用 Windows 或 macOS 的问题在于,这些操作系统和许多其他操作系统一样,不断将数据发送回其服务器以进行分析、营销、数据收集以及一大堆其他事情。 这是一个问题,因为如果您在 Wi-Fi 网络上进行一些邪恶的网络犯罪,并且您的计算机正在将数据发送回与您的身份相关联的 iCloud 帐户,那么一旦警方跟踪您,这对警方来说是微不足道的。 正确的? 在 XYZ 网络上进行了一些调查,他们在 XYZ 时间/日期看到与 Apple 服务器的连接,并且您已连接到互联网,却没有意识到您的计算机不断地从其中发送与您的真实身份相关联的数据。

连接从您的笔记本电脑连接到 Apple iCloud 服务器,警方向 Apple 发送传票,告知该 iCloud 帐户何时重新连接,现在您使用该笔记本电脑去任何地方,它都会连接回任何帐户(iCloud、Outlook 等)。 ) 让他们能够在任何你要去的伙伴处跟踪那台笔记本电脑/你。

这都太他妈糟糕了。

我不能强调你使用的任何操作系统至少需要加密 HD,使用 VPN,将所有内容保存到加密的 USB,并使用虚拟机 (VM) 来执行你的暗网活动或启动到 Tails OS来自 USB。

Windows 用户

Windows 用户通常是黑客和执法部门 (LE) 的主要目标,因为“大多数”人将 Windows 安装为他们的主要操作系统,并保留默认设置。 Windows 有一个很大的攻击面,它为 Windows 用户提供了许多被恶意软件破坏的方式。

如果您坚持使用 Windows 作为您的主要操作系统,那么您需要使用 BitLocker 加密您的 HD,为您的所有“暗”相关文件和虚拟机使用加密的 USB,最好安装 VPN。

加固 Windows 的提示

  • 随时更新您的机器并应用所有新更新。
  • 将所有内容保存到加密的 USB 并避免写入 HD。
  • 禁用蓝牙
  • 每次启动时更改您的 MAC 地址
  • 使用 BitLocker 加密您的 HD。
  • 设置 BIOS 密码并在启动时禁用从 USB 引导(除非从 USB 引导)。
  • 打开 Windows 防火墙。
  • 安装 CCleaner 并在每次关机前使用它。
  • 安装信誉良好的反病毒/反恶意软件或使 Windows Defender 保持最新。
  • 使用 GlassWire 控制笔记本电脑的所有传入/传出网络连接。


如果您不是 Windows 用户,但想在 VM 中使用它来测试您的恶意软件或策略,请从 Microsoft 下载 90 天免费试用版。 您可以安装它,禁用与主机的时间同步,创建快照并相应地使用它。

如果您想免费获得有效的 Win 10 VM,请下载 Windows 10 ISO:
https://www.microsoft.com/en-us/software-download/windows10ISO



macOS 用户

如果不锁定您的 macbook pro 或 iMac,苹果产品在隐私方面并不理想,因为您的机器与 Apple ID 相关联,该 ID 允许沿线某处使用唯一标识符收集数据。 话虽如此,对于普通用户来说,macOS 相对容易强化、保护和锁定。 借助最新的 macOS 更新,“Big Sur”使其成为迄今为止最安全的版本,并且很难与恶意软件妥协。 有点。

如果您坚持使用 macOS 作为您的主要操作系统,那么您需要使用 FireVault 加密您的 HD,为您的所有“暗”相关文件和虚拟机使用加密的 USB,最好安装 VPN。

强化 macOS 的技巧

  • 随时更新您的机器并应用所有新更新。
  • 将所有内容保存到加密的 USB 并避免写入 HD。
  • 禁用蓝牙
  • 每次启动时更改您的 MAC 地址
  • 使用 FireVault 加密您的 HD。
  • 安装 CCleaner 并在每次关机前使用它。
  • 设置 BIOS 密码并在启动时禁用从 USB 引导(除非从 USB 引导)。
  • 关闭计算机上的所有共享(系统偏好设置 - 共享)。
  • 打开防火墙(系统偏好设置 - 安全和隐私 - 防火墙)。
  • 安装信誉良好的反病毒/反恶意软件。
  • 使用 LittleSnitch 或 LuLu 控制所有传入/传出网络连接。


在 Terminal.app 中输入:
取消设置 HISTFILE; 取消设置 SAVEFILE
rm ~/.bash_history
ln -s /dev/null ~/.bash_history
导出 HISTFILE=/dev/null
导出 SAVEFILE=/dev/null
rm ~/.zsh_history
ln -s /dev/null ~/.zsh_history


这将确保没有更多的 bash 历史可供任何人浏览您过去在终端中输入的内容。

清除 /var/logs 中的日志也是一个好主意。 您需要先输入“sudo -i”才能成为 root 才能清除它们。 特别是 /var/log/wifi.log,因为此日志文件会显示该用户在被入侵或被黑客入侵时是否在特定网络上。 花一点时间浏览这些是个好主意。

您想控制机器的所有传出/传入内容,下面列出的免费应用程序是开始控制 macOS 的好地方。

1.Knock Knock

2.LuLu (Alternative to LittleSnitch)

3.Do Not disturb

4.Block Block

https://objective-see.com/products.html

最好研究这些程序,看看为什么它们是 macOS OPSec 的重要补充,但总的来说:
LuLu/LittleSnitch 将让您控制进出您机器的任何网络活动

Knock Knock 将让您轻松查看持久安装的内容(每次启动时运行的内容)。

Do Not disturb 会在您的笔记本电脑盖打开时向您发出通知,并且实际上可以使用网络摄像头拍照,以查看您不在时谁打开了您的笔记本电脑。

Block Block 会让你知道程序是否试图在你的机器上安装持久性项目,并让你选择允许或拒绝。

我们已经讨论过了,但是如果您在任何网络上使用 Tor 造成他妈的混乱,并且您的 macOS 正在连接您的 Apple iCloud 帐户,那可能不是一个好主意,不是吗? 我们可以通过编辑您计算机上的“/etc/hosts”文件来防止这种情况发生。

通过将您的“/etc/hosts”文件替换为以下项目 我们会将“/etc/hosts”文件中列出的所有域重定向到 127.0.0.1 (localhost)。 这样,您的计算机就不会连接到任何 Apple 服务器。 这是我多年来收集的列表,每次我更新 HackTown 网站时都会更新以确保它是最新的。

您也可以在 Windows 中通过编辑“C:\Windows\System32\Drivers\etc\hosts”文件来执行此操作。

警告
替换您的“/etc/hosts”或“C:\Windows\System32\Drivers\etc\hosts”文件将阻止您的操作系统正确更新您的计算机。 建议随机去一家咖啡店,将修改过的hosts文件替换为原版的备份,以便在需要时根据需要进行更新。 您应该始终使您的主机操作系统保持最新并安装最新的安全修复程序。

打开终端并输入:
sudo cp /etc/hosts /etc/hosts-backup
须藤 rm /etc/hosts
须藤触摸 /etc/hosts
须藤 vim /etc/hosts
点击键盘上的字母“i”,以便您可以使用 vim 输入文本。
将文本复制到 下面并使用vim将其粘贴到终端中。

##
# 主机数据库
#
# localhost用于配置loopback接口
# 系统启动时。 不要更改此条目。
##
127.0.0.1 本地主机
255.255.255.255 广播主机
::1 本地主机

127.0.0.1 初始化-p01md.apple.com
127.0.0.1 p34-fmfmobile.icloud.com
127.0.0.1 swcdn.apple.com
127.0.0.1 AssetCacheLocatorService.xpc
127.0.0.1 news.apple.com
127.0.0.1 kt-prod.apple.com
127.0.0.1 keyvalueservice.icloud.com
127.0.0.1 13-courier.push.apple.com
127.0.0.1 苹果新闻
127.0.0.1 pancake.apple.com
127.0.0.1 22-courier.push.apple.com
127.0.0.1 36-courier.push.apple.com
127.0.0.1 1-courier.push.apple.com
127.0.0.1 push.apple.com
127.0.0.1 32-courier.push.apple.com
127.0.0.1 4-courier.push.apple.com
127.0.0.1 32-courier.push.apple.com
127.0.0.1 3-courier.push.apple.com
127.0.0.1 42-courier.push.apple.com
127.0.0.1 2-courier.push.apple.com
127.0.0.1 gsp-ssl.ls.apple.com
127.0.0.1 37-courier.push.apple.com
127.0.0.1 更新-http.cdn-apple.com
127.0.0.1 27-courier.push.apple.com
127.0.0.1 有效.apple.com
127.0.0.1 19-courier.push.apple.com
127.0.0.1 9-courier.push.apple.com
127.0.0.1 api-glb-use2b.smoot.apple.com
127.0.0.1 6-courier.push.apple.com
127.0.0.1 14-courier.push.apple.com
127.0.0.1 8-courier.push.apple.com
127.0.0.1 7-courier.push.apple.com
127.0.0.1 48-courier.push.apple.com
127.0.0.1 50-courier.push.apple.com
127.0.0.1 17-courier.push.apple.com
127.0.0.1 11-courier.push.apple.com
127.0.0.1 35-courier.push.apple.com
127.0.0.1 34-courier.push.apple.com
127.0.0.1 47-courier.push.apple.com
127.0.0.1 28-courier.push.apple.com
127.0.0.1 43-courier.push.apple.com
127.0.0.1 40-courier.push.apple.com
127.0.0.1 20-courier.push.apple.com
127.0.0.1 21-courier.push.apple.com
127.0.0.1 38-courier.push.apple.com
127.0.0.1 15-courier.push.apple.com
127.0.0.1 23-courier.push.apple.com
127.0.0.1 33-courier.push.apple.com
127.0.0.1 41-courier.push.apple.com
127.0.0.2 32-courier.push.apple.com
127.0.0.1 26-courier.push.apple.com
127.0.0.1 12-courier.push.apple.com
127.0.0.1 30-courier.push.apple.com
127.0.0.1 46-courier.push.apple.com
127.0.0.1 44-courier.push.apple.com
127.0.0.1 29-courier.push.apple.com
127.0.0.1 gsp64-ssl.ls.apple.com
127.0.0.1 18-courier.push.apple.com
127.0.0.1 49-courier.push.apple.com
127.0.0.1 24-courier.push.apple.com
127.0.0.1 5-courier.push.apple.com
127.0.0.1 39-courier.push.apple.com
127.0.0.1 16-courier.push.apple.com
127.0.0.1 10-courier.push.apple.com
127.0.0.1 25-courier.push.apple.com
127.0.0.1 31-courier.push.apple.com
127.0.0.1 init.push.apple.com
127.0.0.1 45-courier.push.apple.com
127.0.0.1 p34-keyvalueservice.icloud.com
127.0.0.1 push.apple.com
127.0.0.1 iadsdk.apple.com
127.0.0.1 p34-availability.icloud.com
127.0.0.1 www.apple.com
127.0.0.1 configuration.ls.apple.com
127.0.0.1 p34-escrowproxy.icloud.com
127.0.0.1 api-glb-use2c.smoot.apple.com
127.0.0.1 api-glb-fra.smoot.apple.com
127.0.0.1 bag.itunes.apple.com
127.0.0.1 captive.apple.com
127.0.0.1 cl2.apple.com
127.0.0.1 setup.icloud.com
127.0.0.1 p36-availability.icloud.com
127.0.0.1 网关.icloud.com
127.0.0.1 mobile.pipe.aria.microsoft.com
127.0.0.1 g.live.com
127.0.0.1 gsas.apple.com
127.0.0.1 metrics.icloud.com
127.0.0.1 aidc.apple.com
127.0.0.1 安全浏览.googleapis.com
127.0.0.1 api-glb-nyc.smoot.apple.com
127.0.0.1 lcdn-locator.apple.com
127.0.0.1 gspe35-ssl.ls.apple.com
127.0.0.1 init-kt.apple.com
127.0.0.1 swscan.apple.com
127.0.0.1 init.itunes.apple.com
127.0.0.1 itunes.apple.com
127.0.0.1 push.apple.com
127.0.0.1 mesu.apple.com
127.0.0.1 gspe1-ssl.ls.apple.com
127.0.0.1 api.apple-cloudkit.com
127.0.0.1 init.ess.apple.com
127.0.0.1 static.ess.apple.com
127.0.0.1 api.smoot.apple.com
127.0.0.1 api-glb-ash.smoot.apple.com
127.0.0.1 网关.icloud.com
127.0.0.1 setup.icloud.com
127.0.0.1 p36-availability.icloud.com
127.0.0.1 配置.apple.com
127.0.0.1 cds.apple.com
127.0.0.1 help.apple.com
127.0.0.1 gsa.apple.com
127.0.0.1 gs-loc.apple.com
127.0.0.1 p36-fmfmobile.icloud.com
127.0.0.1 cf.iadsdk.apple.com
127.0.0.1 partiality.itunes.apple.com

按键盘上的“ESC”,然后按键盘上的“:wq”键,最后按“ENTER”保存退出 vim 的文件。



Linux 用户(Ubuntu、Debian 等)

如果您刚开始使用 Linux,我不建议您将其用作主机,因为缺乏经验,因此请坚持将其安装在 VM 中,直到您熟悉使用它为止。

打开终端并输入:
取消设置 HISTFILE; 取消设置 SAVEFILE
rm ~/.bash_history
ln -s /dev/null ~/.bash_history
导出 HISTFILE=/dev/null
导出 SAVEFILE=/dev/null
rm ~/.zsh_history - 卡利
ln -s /dev/null ~/.zsh_history - 卡利
这样,您从这里开始在终端上输入的任何内容都不会保存在日志中,并且当您关闭终端时,它会删除您所做命令的历史记录。

接下来,我们要删除一些用于报告崩溃报告的软件包并调整一些设置。

打开终端并输入:
sudo apt purge apport 人气竞赛 -y
sudo apt 自动删除


从应用程序菜单启动“设置”
点击“隐私”
将“定位服务”更改为关闭
单击“使用和历史记录”,然后关闭“最近使用”并将“保留历史记录”设置为“1天”
点击“问题报告”并选择关闭

加固 Linux 的技巧

  • 随时更新您的机器并应用所有新更新。
  • 将所有内容保存到加密的 USB 并避免写入 HD。
  • 禁用蓝牙
  • 安装信誉良好的反病毒/反恶意软件。
  • 设置 BIOS 密码并在启动时禁用从 USB 引导(除非从 USB 引导)。
  • 使用 IP 表、snort 或 bro (zeek)。 (这些是冗长的话题,不推荐给新用户,所以我们不会讨论它们)。

 




将 Glasswire 或 LittleSnitch 产品添加到您的 Windows 或 macOS 计算机将使您能够完全控制您的计算机,并确信来自您的计算机的每个连接都是由您和您自己发起的。 一旦你安装了 Glasswire 或 LittleSnitch,任何新的传出连接都可以被拦截并添加到新的“/etc/hosts”文件中,以便在你认为合适的时候阻止。 我建议先安装 Glasswire 或 LittleSnitch,然后去您当地的咖啡店并连接到 Wi-Fi 网络,看看有多少传出连接被拦截,然后将每个域/IP(当然除了所需的网络协议)添加到您的新“/etc/hosts”文件。 随着时间的推移,您将确保您的笔记本电脑的唯一传出连接将是您发起的连接。 没有惊喜。

投资于这些程序,以便您控制离开和进入机器的内容。 我可以向您保证,您不会对购买的商品感到失望。

如果您 不 从 USB 引导操作系统,请仅禁用从 USB 引导。 这应该是不费吹灰之力的,但他妈的你永远不知道。

最后,在你的网络摄像头上贴一张贴纸,如果你有的话,以确保如果你被黑客入侵,它不会被用来对付你。 中央情报局局长曾经这样做过,你也应该这样做。



如果您遇到问题,请始终使用 Google 搜索并研究您的问题,因为您会发现有很多有用的论坛、帖子等可以回答您的问题。 建议将任何登录名、密码或敏感信息使用您选择的加密方式保存在 USB、VM 或主机上的加密容器中,这在撰写本文时已被证明是有效的。 如果 Windows (BitLocker)、macOS (FireVault) 或 Linux (LUKS) 加密方法被破坏,您应该期望它会成为新闻,所以不要过于偏执地认为他们的加密是后门的,因为这会成为重大新闻散架。

如果警察没收了您的计算机,他们将拥有您所有未加密和加密的文件夹、文件和所有垃圾。 无论您是否使用 Whonix、Tails 等都无关紧要,因为当警察出现在您家敲门时,这一切都归结为加密以及您是否采取了适当的步骤来防止您的屁股监狱。 您唯一的安全网是对所有内容进行加密和正确存储,主要目标是具有合理的可否认性,同时知道您使用的加密将经得起当前的数字取证和暴力攻击。

如果他们已经追踪到您的实际位置,并且现在正在调查、讯问和审讯您,那么您的人身安全将由您来确保您免受伤害。 如果您遵循 HackTown 提供的课程,您将知道如何成为数字幽灵,因此您甚至不必操心那种狗屎,或者您仍然可以在每次市场关闭、供应商逮捕、等等。无论哪个兄弟。

残酷的现实是,您应该始终通过计算机上的 Whonix VM 或直接从 USB 启动 Tails OS 进行暗网活动或任何非法活动。 摆脱在主机操作系统上使用所有东西的心态,因为这对你来说不安全。

想象一下。 您正在在线销售毒品,并且您已经在警方拥有的受感染暗网市场上登录了您的供应商帐户,并且 Tor 浏览器漏洞被用来对付连接到该市场并登录其帐户的每个人。 现在,当您阅读本文时,您的笔记本电脑已被入侵,网络连接从您的笔记本电脑连接到警方拥有的命令和控制 (C&C) 服务器。 如果发生这种情况,那么他们就会知道您的 IP、您的位置,并且他们现在正在逼近您准备逮捕。 你甚至会知道你泄露了你的位置,或者你的电脑连接到了警察局吗?

如果您的计算机将数据从笔记本电脑发送到远程服务器,您会知道吗? 你会怎么做? 在 Windows、macOS 或 Linux 计算机上使用 Tor 浏览器时,您会注意到什么不同吗? 当您使用 Tails 或任何其他操作系统时怎么样? 这点考虑一下吧。 你所做的只是盲目地相信 Tor 项目开发人员、Windows、macOS、Linux、Tails OS 开发人员等,一切都很好。 在我看来,这就像所有 Tor 用户的 %99.9 一样,你不知道它是否都很好。 每个人都相信这些程序是安全的,并盲目地将其用于在线非法活动。 是不是每个人都在祈祷所有这些狗屎都是合法的,并在使用他们的个人电子邮件注册非法狗屎的同时从他们的家庭网络进行非法活动? 答案是“YES”,这是完蛋了。 盲目的信任从来都不是一个好主意。

总有漏洞在等着你,有些你甚至不知道是可能的。

2019 年 6 月 20 日,Tor 浏览器 v8.5.2 的漏洞被发现在野外被利用,并立即更新了一个关键补丁,导致 Tor 浏览器捆绑包 (TBB) v8.5.3 被发布。 漏洞一直在被发现,并且认为任何 Tor、Tails、Windows、macOS、Ubuntu、Whonix、Qubes 等都能够以某种方式对漏洞免疫是他妈的智障。 别再迟钝了,为一切背叛你的事情做好准备:)

59e6c3e012e5

点击图片查看 - Tor 团队警告 Tor 浏览器错误

2020 年针对 Tails 操作系统使用了一个漏洞来捕获一块该死的垃圾。

8003f797621e

点击图片查看 - Tails 2020 中的漏洞利用

我想说的一点是,我们知道 0-day 漏洞利用已被用于我们用来保持匿名的工具,并且这些漏洞利用将是糟糕的并对我们造成毁灭性的后果。 如果您正在浏览您最喜欢的黑暗市场,寻找一些可卡因直接铲到您的脸上,并且您在登录到您的药品供应商/购买者帐户时使用的 Tor 浏览器被利用,猜猜怎么着? 游戏结束。 您只是在登录到您的供应商或买家帐户时向他们展示了您的真实位置。 恭喜。

真的想了一会儿。 如果你已经被入侵并且你泄露了你的 IP 暴露了你的真实位置,那么无论你运行的是 Tails、Whonix、Kali、Windows、macOS 还是任何其他软件,你都不会知道它是否发生了操作系统。 最终结果是一样的。 您的 IP 泄露,对您不利,您现在应该随时准备入狱。 现实情况是,大多数人都相信他们正在使用的应用程序不会以某种方式受到攻击,人们交叉手指说一切都是金色的,但我们知道这是愚蠢的,因为我们知道每天都会放弃攻击,所以为什么会有任何您正在使用的应用程序/工具有什么不同?

我只是想让它和你坐在一起。

这就是为什么完全控制您的计算机并确保您的笔记本电脑的每一个连接都由您发起,这台计算机上没有任何个人内容,并且您的硬盘驱动器/USB 都已正确加密,这一点很重要。

HackTown (ACT I) 的下一门课程是您将学习一些关于如何破解您周围的 Wi-Fi 网络的黑客技能。 拥有该技能很重要,因为如果对您使用了攻击并且您的 IP 被泄露,它肯定不会是您的实际位置或与您相关联,因此您可以继续进行混乱的冒险,而不必担心它,因为您不使用您自己的 Wi-Fi 网络。

当您进行在线欺诈时,知道如何破解 Wi-Fi 网络也很重要,因为您想要尚未因欺诈或列入黑名单而闻名的新住宅 IP;)

现在,请继续阅读本课程并完成它。 然后,当您准备好后,您可以阅读并完成 ACT I,这样您就可以将 Wi-Fi 黑客技术整合到您的工具包中,让您能够使用其他人的 Wi-Fi 网络,以确保在线操作时最大程度地匿名。

 

f3ccdd27d200

 

标签:学习路线, 实战分享, 福利分享, 思路分享, 学习笔记