Хочешь мира готовся к войне - настраиваем смешную убунту до состояния "не смешно".
Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и на убунту можно кое чего смастерить. Об этом вам сегодня и расскажет наш бессменный автор рубрики "Из говна и палок" - MAMKUH XAKEP
Скачиваем и устанавливаем убунту 17.10 отсюда -пидарасы меньшинства негодуют увидев мануалы для новичков, думая что это наш практический потолок, непонимая что мануал по исходнику модуля анонсер поймет полтора человека из аудитории.
Первым делом убираем чмошный интерфейс, от которого хочется плакать кровавыми слезами:
идем в твики и делаем из вот этого ужаса:
вот так:
Ну вот. Уже не хочется лить кровавые слезы. Теперь нужно сделать из этого "красивого" недоразумения бронированное зло (кстати в слове бронирОванное ударение на букве О). И начнем мы от простого к сложному.
1. Проводим замеры индекса прочности:
В репозиториях убунты версия лайниса 2.5 - и она выдает нам... 54 (пятьдесят четыре!) условных единицы, и это в уже готовом дистрибутиве! Тогда как ГОЛОЕ ядро Debian с иксами и рабочим столом, в сборке в которой есть только проводник и терминал уже выдает 62-63 единицы! Что же, я не ошибся с выбором базы под CR1ME. Однако хакеры мы или барахло? Давайте вытворять, заодно покажем всем любителям убунты как нужно настраивать эту систему, глядишь кроме лайниса еще для себя откроют цифровые чудеса всяческие.
2. Настраиваем проводник:
Наутилус неплохой файловый менеджер. Просто мало кто из разработчиков ставит все необходимые пакеты - только в TAILS он настроен как нужно. Чем мы хуже?
После этой незамысловатой процедуры система попросит перезапустить наутилуса, делаем это и у нас в правой кнопке проводника появятся такие опции как безвозвратное удаление файлов с перезаписью, возможно шифрования файлов или папок и возможность открывать их с правами дминистратора:
С проводником закончили. Можно конечно еще добавить пакет nautilus-hide, но он годится только порнуху от мамки прятать, так что не наш вариант.
3. Делаем пароль на уничтожение ячеек шифрования.
Уничтожить данные за секунды невозможно, это миф. Но сделать их незвлекаемыми вполне, даже в стоковом cryptsetup есть фунция ERASE которая затирает все 8 ячеек с ключами шифрования. Команда для этого вот такая:
где <криптораздел> это название шифрованного раздела диска или флешки (узнать его можно командой lsblk)
в моем случае это sda5, а значет команда будет:
Повесив эту команду на ярлык или на комбинацию из трех клавиш вы получите кнопку уничтожения системы. Уничтожения из САМОЙ системы. Но это не позволит вам уничтожить ее, пока вы в нее не вошли, так что мы будем делать пароль, который нам позволит уничтожать систему изнутри, на запуске или даже просто при открытие флешки как носителя данных.
Открываем список репозиториев:
Мышкой копируем в него репозиторий Kali Linux:
После чего жмем ctrl+o, enter, ctrl+x и выполняем update:
Что, не прокатило? NO_PUBKEY ED444FF07D8D0BF6? А ты как хотел. Думал настройка системы это просто? А ключи кто добавлять будет?
Все. Теперь все нормально будет:
Апгрейдим криптсетап:
Проверяем как все прошло:
Если запросил существуюший пароль от шифрования диска, то все ок:
4. Устанавливаем модуль Kali-Anonurf
Дожидаемся окончания установки модуля. После чего выполняем команды:
Все, весь трафик машины теперь перенаправлен через tor. Команды управления модулем следующие:
sudo anonsurf start - заворачиваем трафик в tor
sudo anonsurf stop - возвращаемся в clearnet
sudo aninsurt restart - комбинация из stop + start
anonsurf ip - проверка текущего IP адреса
anonsurf status - проверка статуса
заходим на айпичек и проверяем все ли четко:
Как видно настройки браузера далеко не идеальны, однако все же мы завернули трафик через tor. Завернули ВЕСЬ трафик, весь без исключения.
5. Наращиваем броню:
Проверим еще раз наш индекc. Во! Уже 60. Куда лучше. Правильное бронирование должно быть именно таким - когда ты делаешь то, что реально нужно, и индекс растет. А не когда ты делаешь это по логам лайниса "накручивая" цифры лишь бы побольше чем у других они были "пыль в глаза пустить".
Добавим еще немного прочности:
Снова делаем замеры:
Всё, 70 баллов, нормальный ход. Для мелких киберхулиганств за глаза хорош на сегодня. Итак дофига вам профессиональных секретов раскрыл. Занимайтесь.
п.с. Ждите теперь новых "эксперов" продающих флешки. Я то этого не особо боюсь, а вот вы как следует вопросы задавайте при покупке - с чего они решили что могут довать советы киберпреступникам...
п.п.с. кто хулиганит по-тяжелой пишите в jabber [email protected] - вам система нужна попрочнее - с индексом от 80 - с упреждающими оборонными модулями, двухфакторной аутентификацией и возможностью перейти на работу через чужие WiFi вместо симок, что бы вас было на порядок сложнее запеленговать.
Убунту это полукоммерческий дистрибутив. И хоть он и распространяется бесплатно, но принадлежит он некой компании Каноникал. А там где коммерция, как известно, там нет души. Однако после допиливания напильником и на убунту можно кое чего смастерить. Об этом вам сегодня и расскажет наш бессменный автор рубрики "Из говна и палок" - MAMKUH XAKEP
Скачиваем и устанавливаем убунту 17.10 отсюда -
You must be registered for see links
. Кстати в конце апреля выйдет 18.04 но устанавливать ее не советую пару месяцев, пока основные баги не будут найдены и пофиксены. Как скачивать и устанавливать ищите в сети, а то всяческие Первым делом убираем чмошный интерфейс, от которого хочется плакать кровавыми слезами:
Код:
sudo apt update
sudo apt install -y gnome-tweak-tool gnome-brave-icon-theme gnome-themes-standard
You must be registered for see images attach
вот так:
You must be registered for see images attach
Ну вот. Уже не хочется лить кровавые слезы. Теперь нужно сделать из этого "красивого" недоразумения бронированное зло (кстати в слове бронирОванное ударение на букве О). И начнем мы от простого к сложному.
1. Проводим замеры индекса прочности:
Код:
sudo apt install -y lynis
sudo lynis audit system --auditor MAMKUH-XAKEP
You must be registered for see images attach
В репозиториях убунты версия лайниса 2.5 - и она выдает нам... 54 (пятьдесят четыре!) условных единицы, и это в уже готовом дистрибутиве! Тогда как ГОЛОЕ ядро Debian с иксами и рабочим столом, в сборке в которой есть только проводник и терминал уже выдает 62-63 единицы! Что же, я не ошибся с выбором базы под CR1ME. Однако хакеры мы или барахло? Давайте вытворять, заодно покажем всем любителям убунты как нужно настраивать эту систему, глядишь кроме лайниса еще для себя откроют цифровые чудеса всяческие.
2. Настраиваем проводник:
Наутилус неплохой файловый менеджер. Просто мало кто из разработчиков ставит все необходимые пакеты - только в TAILS он настроен как нужно. Чем мы хуже?
Код:
sudo apt install -y nautilus-wipe nautilus-admin seahorse-nautilus
После этой незамысловатой процедуры система попросит перезапустить наутилуса, делаем это и у нас в правой кнопке проводника появятся такие опции как безвозвратное удаление файлов с перезаписью, возможно шифрования файлов или папок и возможность открывать их с правами дминистратора:
You must be registered for see images attach
С проводником закончили. Можно конечно еще добавить пакет nautilus-hide, но он годится только порнуху от мамки прятать, так что не наш вариант.
3. Делаем пароль на уничтожение ячеек шифрования.
Уничтожить данные за секунды невозможно, это миф. Но сделать их незвлекаемыми вполне, даже в стоковом cryptsetup есть фунция ERASE которая затирает все 8 ячеек с ключами шифрования. Команда для этого вот такая:
Код:
sudo cryptsetup luksErase <криптораздел>
где <криптораздел> это название шифрованного раздела диска или флешки (узнать его можно командой lsblk)
Код:
user@unknown:~$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 111,8G 0 disk
├─sda1 8:1 0 731M 0 part /boot
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 111,1G 0 part
└─sdb5_crypt 253:0 0 111,1G 0 crypt
├─ubuntu--vg-root 253:1 0 103,3G 0 lvm /
└─ubuntu--vg-swap_1 253:2 0 7,8G 0 lvm [SWAP]
в моем случае это sda5, а значет команда будет:
Код:
sudo cryptsetup luksErase sda5
Повесив эту команду на ярлык или на комбинацию из трех клавиш вы получите кнопку уничтожения системы. Уничтожения из САМОЙ системы. Но это не позволит вам уничтожить ее, пока вы в нее не вошли, так что мы будем делать пароль, который нам позволит уничтожать систему изнутри, на запуске или даже просто при открытие флешки как носителя данных.
Открываем список репозиториев:
Код:
sudo nano /etc/apt/sources.list
Мышкой копируем в него репозиторий Kali Linux:
Код:
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
You must be registered for see images attach
После чего жмем ctrl+o, enter, ctrl+x и выполняем update:
Код:
sudo apt update
Что, не прокатило? NO_PUBKEY ED444FF07D8D0BF6? А ты как хотел. Думал настройка системы это просто? А ключи кто добавлять будет?
Код:
user@unknown:~$ gpg --keyserver keyserver.ubuntu.com --recv-key ED444FF07D8D0BF6
gpg: /home/user/.gnupg/trustdb.gpg: trustdb created
gpg: key ED444FF07D8D0BF6: public key "Kali Linux Repository <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1
Код:
user@unknown:~$ gpg --export --armor ED444FF07D8D0BF6 | sudo apt-key add -
OK
Все. Теперь все нормально будет:
Код:
sudo apt update
Апгрейдим криптсетап:
Код:
sudo apt install -y cryptsetup cryptsetup-bin libcryptsetup12
Проверяем как все прошло:
Код:
sudo cryptsetup luksAddNuke /dev/sda5
Если запросил существуюший пароль от шифрования диска, то все ок:
You must be registered for see images attach
4. Устанавливаем модуль Kali-Anonurf
Код:
sudo apt install -y git curl bleachbit
cd /etc
sudo git clone https://github.com/Und3rf10w/kali-anonsurf.git
cd kali-anonsurf
sudo ./installer.sh
Дожидаемся окончания установки модуля. После чего выполняем команды:
Код:
sudo anonsurf restart
anonsurf status
You must be registered for see images attach
Все, весь трафик машины теперь перенаправлен через tor. Команды управления модулем следующие:
sudo anonsurf start - заворачиваем трафик в tor
sudo anonsurf stop - возвращаемся в clearnet
sudo aninsurt restart - комбинация из stop + start
anonsurf ip - проверка текущего IP адреса
anonsurf status - проверка статуса
заходим на айпичек и проверяем все ли четко:
You must be registered for see images attach
Как видно настройки браузера далеко не идеальны, однако все же мы завернули трафик через tor. Завернули ВЕСЬ трафик, весь без исключения.
5. Наращиваем броню:
Проверим еще раз наш индекc. Во! Уже 60. Куда лучше. Правильное бронирование должно быть именно таким - когда ты делаешь то, что реально нужно, и индекс растет. А не когда ты делаешь это по логам лайниса "накручивая" цифры лишь бы побольше чем у других они были "пыль в глаза пустить".
Добавим еще немного прочности:
Код:
sudo apt install -y libpam-tmpdir apt-listbugs apt-listchanges needrestart debsecan debsums fail2ban debian-goodies libpam-passwdqc chkrootkit
Снова делаем замеры:
You must be registered for see images attach
Всё, 70 баллов, нормальный ход. Для мелких киберхулиганств за глаза хорош на сегодня. Итак дофига вам профессиональных секретов раскрыл. Занимайтесь.
п.с. Ждите теперь новых "эксперов" продающих флешки. Я то этого не особо боюсь, а вот вы как следует вопросы задавайте при покупке - с чего они решили что могут довать советы киберпреступникам...
п.п.с. кто хулиганит по-тяжелой пишите в jabber [email protected] - вам система нужна попрочнее - с индексом от 80 - с упреждающими оборонными модулями, двухфакторной аутентификацией и возможностью перейти на работу через чужие WiFi вместо симок, что бы вас было на порядок сложнее запеленговать.
Последнее редактирование:
- Регистрация
- 05.08.17
- Сообщения
- 158
- Реакции
- 74
- Репутация
- 166
у меня одного так?
- Регистрация
- 06.04.18
- Сообщения
- 32
- Реакции
- 14
- Репутация
- 50
simplenickname, нет, у меня также написано белым цветом
You must be registered for see images attach
- Регистрация
- 05.08.17
- Сообщения
- 158
- Реакции
- 74
- Репутация
- 166
спс.simplenickname, нет, у меня также написано белым цветом
You must be registered for see images attach
ТС, было бы очень интересно почитать подробный гайд от тебя, про шифрование. как шифровать диск с двум осями, как сделать контейнер с двойным дном и т.д.
- Регистрация
- 27.08.17
- Сообщения
- 65
- Реакции
- 24
- Репутация
- 50
Поддерживаю, легко и доступно пишешь! С радостью увижу от тебя ещё статей на эту тему! Плаз в кармушку!!!
взял спалил мне весь троллинг )simplenickname, нет, у меня также написано белым цветом
You must be registered for see images attach
двойной бут это тема не для новичков. да еще и крипто. ищи на гик-форумах тут это мало кому интересно будет. если ты про бут винда + линукс то ставь винду, потом ставь линукс сверху с криптой. потом криптуй винду чем то типа веракрипт. я бы в такой последовательности пробовал, ибо при установке той же убунту будет опция "alongside" - установка с сохранением имеющейся оси.спс.
ТС, было бы очень интересно почитать подробный гайд от тебя, про шифрование. как шифровать диск с двум осями, как сделать контейнер с двойным дном и т.д.
про двойные контейнеры - это беспонтовый вариант. ты не спрячешь его от криминалиста, он найдет его как у себя в кармане. а пароли если что ты сам назовешь. способов заставить тебя это сделать много, и ни к одному ты не будешь готов. так что всегда нужно делать ставку на физическое уничтожение носителей.
но если ты криптофанат то раз уж стоят репозитории кали тащи сири:
Код:
sudo apt install -y sirikali
Поделиться:
-
В данный момент Ваши права ограничены!
Авторизуйтесь или зарегистрируйтесь, чтобы стать полноценным участником форума.