Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание 2.ч

 
Последнее редактирование:

Инструменты, которые предоставляют загрузочный диск для очистки от загрузки:

SanDisk DashBoard: https://kb.sandisk.com/app/answers/detail/a_id/15108/~/dashboard-support-information

Seagate SeaTools: https://www.seagate.com/support/downloads/seatools/

Samsung Magican: https://www.samsung.com/semiconductor/minisite/ssd/download/tools/

Kingston SSD Manager: https://www.kingston.com/unitedstates/en/support/technical/ssdmanager

Lenovo:

Скорее всего родная утилита доступна в BIOS/UEFI, проверьте

Утилита стирания диска: https://support.lenovo.com/us/en/do...ryptographic-key-and-erasing-the-solid-state- диск-thinkpad

Исполнительный директор Crucial Storage: https://www.crucial.com/support/storage-executive

Панель инструментов Western Digital: https://support.wdc.com/downloads.aspx?p=279

HP: следуйте инструкциям на https://store.hp.com/us/en/tech-takes/how-to-secure-erase-ssd

Transcend SSD Scope: https://www.transcend-info.com/Support/Software-10/

Dell:

 

Инструменты, обеспечивающие поддержку только от работающей ОС (для внешних накопителей).

 

Приложение K: Рекомендации по использованию внешних SSD-накопителей

Я не рекомендую использовать внешние твердотельные накопители из-за неопределенности в отношении их поддержки параметров Trim, ATA Secure Erase и Sanitize через USB-контроллеры. Вместо этого мы рекомендуем использовать внешние HDD-диски, которые можно безопасно и надежно очистить/стереть без проблем (хотя и намного медленнее, чем SSD-накопители).

Пожалуйста, не покупайте и не используйте бесполезные устройства с самошифрованием, такие как эти: https://syscall.eu/blog/2018/03/12/aigo_part1/

Некоторые из них могут быть очень эффективными, но многие бесполезные гаджеты.

Если вы хотите использовать внешний SSD-накопитель для конфиденциального хранения:

Пожалуйста, обратите внимание на поддержку:

Операции обрезки и операции безопасного стирания ATA/NVMe с USB-контроллера ноутбука.

Операции обрезки и операции безопасного стирания ATA/NVMe непосредственно с вашего USB-накопителя.

Всегда используйте полное шифрование диска на этих дисках

Используйте инструменты, предоставленные производителем, чтобы безопасно стереть их, если это возможно (см. Приложение K: Рекомендации по использованию внешних дисков SSD ).

Подумайте о том, чтобы вручную стереть данные на них после использования, выполнив полную расшифровку/шифрование или полностью заполнив их случайными данными.

Итак, как проверить, поддерживает ли ваш внешний USB SSD Trim и другие операции ATA/NVMe из вашей хост-ОС?
 

Линукс:​

Поддержка обрезки:​

Следуйте этому хорошему руководству: https://www.glump.net/howto/desktop/enable-trim-on-an-external-ssd-on-linux

Операции ATA/NVMe (безопасное стирание/санация):

Это не "рекомендуется". Пожалуйста, прочтите отказ от ответственности здесь https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase и здесь https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing

Но это, кажется, основано на анекдотическом опыте. Итак, если вы уверены, что ваш внешний SSD поддерживает Trim (см. документацию поставщика). Вы можете просто попробовать на свой страх и риск использовать nvme-cli или hdparm для безопасного стирания.

См. также этот учебник https://code.mendhak.com/securely-wipe-ssd/

Ваш пробег может отличаться. Используйте на свой риск.
 

макОС:​

Поддержка обрезки:​

Согласно Apple Documentation , Trim поддерживается в APFS (асинхронно) и HFS+ (посредством периодической обрезки или оказания первой помощи).

Таким образом, если он поддерживается (и включен на вашем внешнем SSD), вы сможете выполнить обрезку на диске без APFS с помощью Дисковой утилиты и первой помощи, которая должна выполнить обрезку.

Если ваш диск поддерживает его, но он не включен в macOS. Вы можете попробовать выполнить команду «sudo trimforce enable» из Терминала и посмотреть, активирует ли она Trim на внешнем SSD. А затем снова проверьте команду первой помощи, если это не APFS (см. этот учебник для информации https://www.lifewire.com/enable-trim-for-ssd-in-os-x-yosemite-2260789 )

Если это не работает, нам неизвестен какой-либо надежный способ включить TRIM, кроме коммерческой утилиты Trim Enabler здесь https://cindori.org/trimenabler/ , которая заявляет о поддержке внешних дисков.

Операции ATA/NVMe (безопасное стирание/санация):​

Мы не знаем ни одного надежного и безопасного способа сделать это в macOS. Итак, вам придется попробовать один из этих вариантов:

Используйте загрузочный System Rescue USB Linux, чтобы сделать это

Просто расшифруйте и повторно зашифруйте диск с помощью Дисковой утилиты или Veracrypt.

Заполнить свободное место на диске методом Linux (dd)
 

Приложение L: Создание гостевой виртуальной машины mat2-web для удаления метаданных из файлов

Загрузите последнюю версию Debian для тестирования amd64 netinst ISO с https://www.debian.org/CD/netinst/ [Archive.org]

(Пройдите тестирование, чтобы получить последнюю версию mat2, стабильная — это несколько версий назад)

Это очень легко, и мы рекомендуем делать это с ВМ (ВМ внутри ВМ), чтобы воспользоваться преимуществами Whonix Tor Gateway. Хотя эту виртуальную машину можно разместить непосредственно за шлюзом Whonix, Whonix по умолчанию не будет легко разрешать связь между виртуальными машинами в своей сети. Вы также можете просто оставить его в Clearnet во время процесса установки, а затем оставить его в сети только для хоста позже, или установить его с виртуальной машины внутри виртуальной машины, а затем переместить ее на хост-ОС для использования только для хоста, как показано ниже:

Создайте новую машину с любым именем, например Mat2 .

Выберите Linux для типа.

Выберите Debian (64-разрядная версия) в качестве версии.

Оставьте параметры по умолчанию и нажмите « Создать» .

Выберите виртуальную машину и нажмите « Настройки» .

Выберите « Система» и отключите дискету на вкладке «Материнская плата».

Выберите вкладку «Процессор» и включите PAE/NX .

Выберите «Аудио» и отключите «Аудио» .

Выберите USB и отключите контроллер USB .

Выберите « Хранилище » и выберите дисковод компакт-дисков для монтирования Debian Netinst ISO.

Выберите «Сеть» и «Присоединиться к NAT » .

Запустите виртуальную машину.

Выберите «Установить» (не «Графическая установка»).

Выберите язык , местоположение и раскладку клавиатуры по своему усмотрению.

Подождите, пока сеть настроится (автоматический DHCP). Это занимает несколько секунд.

Выберите имя, например Mat2 .

Оставьте домен пустым.

Установите пароль root по своему желанию (желательно хороший).

Создайте нового пользователя и пароль по своему желанию (желательно хороший).

Выберите часовой пояс по вашему выбору.

Выберите «Управляемый» — «Использовать весь диск» .

Выберите единственный доступный диск ( в нашем случае /dev/sda ).

Выберите Все файлы в одном разделе .

Подтвердите и запишите изменения на диск.

Выберите Нет для сканирования любых других компакт-дисков или DVD-дисков.

Выберите любой регион и любое зеркало по вашему выбору и оставьте прокси пустым.

Выберите Нет , чтобы принять участие в любом опросе.

Выберите только системные стандартные утилиты . Снимите все остальное, используя пробел .

Выберите «Да », чтобы установить загрузчик GRUB.

Выберите /dev/sda и продолжите.

Завершите установку и перезагрузитесь.

Войдите под своим пользователем или пользователем root . Вы никогда не должны использовать root напрямую в качестве лучшей практики безопасности, но в этом случае это нормально.

Обновите вашу установку, запустив apt upgrade. Его следует обновить, так как это сетевая установка, но мы дважды проверяем.

Установите необходимые пакеты для mat2, запустив apt install ffmpeg uwsgi python3-pip uwsgi-plugin-python3 lib35rsvg2-dev git mat2 apache2 libapache2-mod-proxy-uwsgi.

Перейдите в каталог /var/www , запустив cd /var/www/.

Клонируйте mat2-web из репозитория mat2-web, выпустив git clone https://0xacab.org/jvoisin/mat2-web.git.

Создайте каталог для загрузки , запустив mkdir ./mat2-web/uploads/.

Разрешите Apache2 читать файлы, запустив chown -R www-data:www-data ./mat2-web.

Включите прокси-сервер apache2 uwsgi , запустив /usr/sbin/a2enmod proxy_uwsgi.

Обновите pip , запустив python3 -m pip install pip --upgrade.

Установите эти модули Python , запустив python3 -m pip install flasgger pyyaml flask-restful flask cerberus flask-cors jinja2.

Перейдите в каталог конфигурации mat2, запустив cd /var/www/mat2-web/config/.

Скопируйте файл конфигурации apache2 в /etc , запустив cp apache2.config /etc/apache2/sites-enabled/apache2.conf.

Удалите файл конфигурации по умолчанию , запустив rm /etc/apache2/sites-enabled/000-default.conf.

Отредактируйте файл конфигурации apache2, предоставленный mat2-web, запустив nano /etc/apache2/sites-enabled/apache2.conf.

Удалите первую строку Listen 80 , нажав Ctrl+K , чтобы обрезать линию.

Измените путь uwsgi с /var/www/mat2-web/mat2-web.sockна /run/uwsgi/uwsgi.sockи нажмите Ctrl+X для выхода, затем Y и Enter .

Скопируйте файл конфигурации uwsgi в /etc , запустив cp uwsgi.config /etc/uwsgi/apps-enabled/uwsgi.ini.

Отредактируйте файл конфигурации uwsgi , введя nano /etc/uwsgi/apps-enabled/uwsgi.iniи изменив uid и guid на nobodyи nogroupсоответственно. Сохраните и выйдите с помощью Ctrl+X , затем Y , затем Enter .

Запустите chown -R 777 /var/www/mat2-web, чтобы сменить владельца на mat2-web .

Перезапустите uwsgi , запустив systemctl restart uwsgi. Не должно быть ошибок.

Перезапустите apache2 , запустив systemctl restart apache2. Не должно быть ошибок.

Теперь перейдите в «Настройки » > « Сеть» > «Подключено к » и выберите «Адаптер только для хоста» . Нажмите OK , чтобы сохранить.

Перезагрузите виртуальную машину через Machine > Reset . Подтвердите сброс.

Войдите в виртуальную машину как пользователь из шага 19 и введите ip a. Обратите внимание на IP-адрес, который был назначен в ссылке/эфире, тот, который имеет 192.168.*.* .

В операционной системе хоста виртуальной машины откройте браузер и перейдите к IP-адресу вашей виртуальной машины Debian. Это будет что-то вроде: .

Теперь вы должны увидеть, что веб-сайт Mat2-Web работает без сбоев.

Выключите гостевую виртуальную машину Mat2 , запустив, shutdown -h nowчтобы остановить машину.

Сделайте снимок виртуальной машины в Virtualbox, когда гостевая виртуальная машина выключена.



Перезапустите виртуальную машину Mat2*, и вы готовы использовать Mat2-web для удаления метаданных из большинства файлов!

После использования выключите виртуальную машину и вернитесь к моментальному снимку, чтобы удалить следы загруженных файлов. Эта виртуальная машина не требует доступа к Интернету, если вы не хотите ее обновить, и в этом случае вам нужно снова поместить ее в сеть NAT и выполнить следующие шаги.

Для обновлений Debian запустите виртуальную машину и запустите apt updateее, а затем apt upgrade.

Для обновления mat2-web введите cd /var/www/mat2-webи запустите git pull.

После обновлений выключите компьютер, перейдите на Host-only Adapter , сделайте новый снимок, удалите предыдущий.

Вы сделали.

Теперь вы можете просто запустить эту маленькую виртуальную машину Mat2, когда это необходимо. Перейдите к нему со своей гостевой виртуальной машины и используйте интерфейс для удаления любых метаданных из большинства файлов. После каждого использования этой виртуальной машины вы должны возвращаться к моментальному снимку, чтобы стереть все следы.

Никогда не открывайте эту виртуальную машину для какой-либо сети, за исключением временных обновлений. Этот веб-интерфейс не подходит для любого прямого внешнего доступа.
 
Приложение M: параметры BIOS/UEFI для очистки дисков различных марок

Вот несколько ссылок о том, как безопасно стереть ваш диск (жесткий диск/твердотельный накопитель) из BIOS для различных марок:

Lenovo ThinkPad: https://support.lenovo.com/be/en/solutions/migr-68369

HP (все): https://support.hp.com/gb-en/document/c06204100

Dell (все): https://www.dell.com/support/kbdoc/en-us/000146892/dell-data-wipe

Acer (только Travelmate): https://us.answers.acer.com/app/ans...e-disk-sanitizer-on-acer-travelmate-notebooks

Asus: на мой взгляд, вариантов нет, за исключением, может быть, некоторых моделей ROG.

Gigabyte: без вариантов, насколько я знаю

Честь: без вариантов AFAIK

Huawei: без вариантов, насколько я знаю
 

Приложение N: Предупреждение о смартфонах и смарт-устройствах

При выполнении деликатных действий помните, что:

Вы не должны брать с собой настоящий смартфон или смарт-устройства (даже выключенные). В сотовых сетях возможны корреляционные атаки, чтобы определить, какой телефон «выключился» до того, как «включился» ваш одноразовый телефон. Хотя это может не сработать в первый раз, через несколько раз сеть затянется, и вы будете скомпрометированы. Основной смартфон лучше оставить дома онлайн (см. эту статью (на русском языке, используйте ссылку Google Translate): https://biboroda.livejournal.com/4894724.html [Google Translate] [Archive.org] )

Опять же, не берите их с собой, если в этом нет крайней необходимости. Если вам действительно нужно,
вы можете отключить его и извлечь аккумулятор или, если это невозможно, использовать сумку с клеткой Фарадея для хранения ваших устройств. Есть много таких мешков Фарадея, «блокирующих сигнал», доступных для продажи, и некоторые из них были изучены на предмет их эффективности. Если вы не можете позволить себе такие пакеты, вы, вероятно, можете добиться «приличного результата» с одним или несколькими листами алюминиевой фольги (как показано в ранее связанном исследовании).

Предупреждение: примите во внимание, что сами данные датчиков также могут надежно использоваться для отслеживания вас.

Подумайте о том, чтобы оставить свои смарт-устройства дома в сети и заняться чем-нибудь (просмотром YouTube/Netflix или чем-то подобным) вместо того, чтобы брать их с собой в выключенном состоянии. Это уменьшит усилия по отслеживанию, но также создаст цифровые следы, которые могут указывать на то, что вы были дома.

Это также может включать ваш автомобиль, который может, например, иметь устройство сотовой сети (включая, по крайней мере, IMEI) и функцию вызова экстренных служб.

Кроме того, если вы используете смартфон в качестве записывающего устройства, знайте, что по умолчанию они отправляют много диагностических данных. Достаточно, чтобы потенциально идентифицировать вас на основе моделей использования вашего устройства (метод, известный как биометрическое профилирование). Вам следует избегать использования записывающего устройства без крайней необходимости, чтобы свести к минимуму информацию, которая может быть собрана и использована для вашей идентификации.

Наконец, вы также должны рассмотреть этот полезный лист от АНБ о безопасности смартфонов .

Примечание. Пожалуйста, не рассматривайте коммерческие бесполезные многофункциональные устройства для обеспечения анонимности. Единственный способ добиться надлежащего OPSEC — сделать это самостоятельно. Посмотрите эти примеры, чтобы понять, почему это не очень умная идея:

AN0M: https://www.theguardian.com/austral...ory-most-daring-surveillance-sting-in-history

Encrochat: https://en.wikipedia.org/wiki/EncroChat
[Wikiless] [Archive.org]

Sky ECC: https://en.wikipedia.org/wiki/Sky_ECC [Wikiless] [Archive.org]

Вы никогда не должны полагаться на сторонний коммерческий сервис для обеспечения своей первой линии анонимности. Но вы увидите, что платные услуги все еще можно использовать позже с уже анонимной личностью, если они куплены анонимно при соблюдении хорошей операционной безопасности.



Приложение N: Предупреждение о смартфонах и смарт-устройствах​

При выполнении деликатных действий помните, что:

Вы не должны брать с собой настоящий смартфон или смарт-устройства (даже выключенные). В сотовых сетях возможны корреляционные атаки, чтобы определить, какой телефон «выключился» до того, как «включился» ваш одноразовый телефон. Хотя это может не сработать в первый раз, через несколько раз сеть затянется, и вы будете скомпрометированы. Основной смартфон лучше оставить дома онлайн (см. эту статью (на русском языке, используйте ссылку Google Translate): https://biboroda.livejournal.com/4894724.html )

Опять же, не берите их с собой, если в этом нет крайней необходимости. Если вам действительно нужно,
вы можете отключить его и извлечь аккумулятор или, если это невозможно, использовать сумку с клеткой Фарадея для хранения ваших устройств. Есть много таких мешков Фарадея, «блокирующих сигнал», доступных для продажи, и некоторые из них были изучены на предмет их эффективности. Если вы не можете позволить себе такие пакеты, вы, вероятно, можете добиться «приличного результата» с одним или несколькими листами алюминиевой фольги (как показано в ранее связанном исследовании).

Предупреждение: примите во внимание, что сами данные датчиков также могут надежно использоваться для отслеживания вас.

Подумайте о том, чтобы оставить свои смарт-устройства дома в сети и заняться чем-нибудь (просмотром YouTube/Netflix или чем-то подобным) вместо того, чтобы брать их с собой в выключенном состоянии. Это уменьшит усилия по отслеживанию, но также создаст цифровые следы, которые могут указывать на то, что вы были дома.

Это также может включать ваш автомобиль, который может, например, иметь устройство сотовой сети (включая, по крайней мере, IMEI) и функцию вызова экстренных служб.

Кроме того, если вы используете смартфон в качестве записывающего устройства, знайте, что по умолчанию они отправляют много диагностических данных. Достаточно, чтобы потенциально идентифицировать вас на основе моделей использования вашего устройства (метод, известный как биометрическое профилирование). Вам следует избегать использования записывающего устройства без крайней необходимости, чтобы свести к минимуму информацию, которая может быть собрана и использована для вашей идентификации.

Наконец, вы также должны рассмотреть этот полезный лист от АНБ о безопасности смартфонов .

Примечание. Пожалуйста, не рассматривайте коммерческие бесполезные многофункциональные устройства для обеспечения анонимности. Единственный способ добиться надлежащего OPSEC — сделать это самостоятельно. Посмотрите эти примеры, чтобы понять, почему это не очень умная идея:

AN0M: https://www.theguardian.com/austral...ory-most-daring-surveillance-sting-in-history

Encrochat: https://en.wikipedia.org/wiki/EncroChat
[Wikiless] [Archive.org]

Sky ECC: https://en.wikipedia.org/wiki/Sky_ECC [Wikiless] [Archive.org]

Вы никогда не должны полагаться на сторонний коммерческий сервис для обеспечения своей первой линии анонимности. Но вы увидите, что платные услуги все еще можно использовать позже с уже анонимной личностью, если они куплены анонимно при соблюдении хорошей операционной безопасности.
 

Приложение O: Получение анонимного VPN/прокси

Если вы последуете нашему совету, вам также понадобится подписка на VPN, но на этот раз вам понадобится анонимная подписка, которую не может привязать к вам финансовая система. Это означает, что вам нужно будет купить подписку на VPN за наличные или достаточно приватную криптовалюту (например, Monero). Позже вы сможете использовать эту VPN для анонимного подключения к различным службам, но никогда напрямую со своего IP -адреса . Эту VPN никогда нельзя использовать в любом другом неанонимном контексте, не ставя под угрозу вашу анонимность.

Есть два жизнеспособных варианта:
 

Наличные/Monero-Paid VPN:

PrivacyGuides.org рекомендует три VPN-компании ( https://www.privacyguides.org/vpn/ ), которые принимают наличные платежи: Mullvad, iVPN и Proton VPN.

Вот их политика ведения журнала:

Кроме того, мы также упомянем новичка для просмотра: Safing SPN https://safing.io/ ), который (на момент написания этой статьи все еще находится в стадии альфа-тестирования), который также принимает наличные и имеет совершенно новая концепция VPN, которая обеспечивает преимущества, аналогичные изоляции Tor Stream с их «SPN»). Обратите внимание, что Safing SPN в настоящее время недоступен в macOS. Эта возможность является «условной» и действует на ваш страх и риск, но мы считаем, что ее стоит упомянуть.

Лично мы пока рекомендуем Mullvad из-за личного опыта.

Мы бы не рекомендовали Proton VPN так сильно, потому что они требуют электронной почты для регистрации, в отличие от Mullvad, iVPN и Safing. Proton также имеет тенденцию требовать подтверждения номера телефона для пользователей, которые регистрируются через Tor.

Как это работает?

Получите доступ к веб-сайту VPN с помощью безопасного браузера .

Перейдите на веб-сайт iVPN, Mullvad или Safing и создайте новый идентификатор учетной записи (на странице входа).

На этой странице вы найдете идентификатор учетной записи, идентификатор токена (для справки об оплате) и сведения о том, куда отправить деньги по почте.

Отправьте необходимую сумму наличными для подписки, которую вы хотите, в запечатанном почтовом конверте в их офисы, в том числе на бумаге с идентификатором токена без обратного адреса, или заплатите с помощью Monero, если это возможно. Если они не принимают Monero, но принимают BTC, рассмотрите Приложение Z: Анонимные онлайн-платежи с помощью BTC.

Подождите, пока они получат платеж и активируют вашу учетную запись (это может занять некоторое время).

Откройте Тор Браузер.

Проверьте статус своей учетной записи и продолжайте, когда ваша учетная запись активна.

Для дополнительной безопасности рассмотрите:

  • Ношение перчаток при манипуляциях с чем-либо, чтобы не оставлять отпечатков пальцев и не касаться ДНК .
Менее очевидной альтернативой может быть нанесение суперклея на кончики пальцев, чтобы не было заметно, что вы носите перчатки. Однако это может помешать эффективному использованию сенсорных экранов, а также не позволит вам так же эффективно предотвратить прикосновение к ДНК. Кроме того, если вас заметили, это может быть довольно подозрительно, если вы поймаете суперклей на пальцах.

Не используйте какие-либо материалы/валюту, которыми манипулировал кто-то, кто может быть каким-либо образом связан с вами.

Не используйте валюту, которую вы только что получили в банкомате, который может записывать серийные номера выданных банкнот.

Будьте осторожны, если печатаете что-либо, на что не нанесен водяной знак вашего принтера (см. Печать водяных знаков ).

Не облизывайте конверт или марки , если вы их используете, чтобы не оставить следов ДНК.

Убедитесь, что на материалах (например, волосах) нет очевидных следов ДНК.

  • Рассмотрите возможность проведения всей операции на открытом воздухе, чтобы снизить риск остаточных следов ДНК из окружающей среды или загрязнения материалов вами.
Чем больше людей посещает пространство, тем ниже риск, так как ваша ДНК будет скрыта ДНК других людей, когда они проходят через нее.

  • Камеры видеонаблюдения могут представлять опасность. Попробуйте закрыть лицо. Кроме того, может быть проблемой распознавание походки. См. [Распознавание походки и другие биометрические данные дальнего действия]
Ни при каких обстоятельствах не используйте эту новую учетную запись VPN без соответствующих указаний и не подключайтесь к этой новой учетной записи VPN, используя известные соединения. Эта VPN будет использоваться только позже безопасным способом, поскольку мы не доверяем «политике отсутствия регистрации» провайдеров VPN. Этот VPN-провайдер в идеале никогда не должен знать ваш настоящий исходный IP-адрес (например, ваш домашний/рабочий).
 
Самостоятельный VPN/прокси на Monero/VPS с оплатой наличными (для пользователей, более знакомых с Linux):

Другой альтернативой является настройка собственного VPN/прокси с использованием VPS (виртуального частного сервера) на хостинговой платформе, которая принимает Monero (рекомендуется).

Это даст некоторые преимущества, поскольку вероятность того, что ваш IP-адрес будет где-то заблокирован, ниже, чем у известных провайдеров VPN.

Это также имеет некоторые недостатки, поскольку Monero не идеальна, как объяснялось ранее в этом руководстве, и некоторые глобальные злоумышленники, возможно, все еще могут отслеживать вас. Вам нужно будет получить Monero с биржи, используя обычную финансовую систему, а затем выбрать хостинг (список здесь https://www.getmonero.org/community/merchants/#exchanges ) или у местного реселлера, используя наличные с https://localmonero.co .

Ни при каких обстоятельствах не используйте этот новый VPS/VPN/Proxy, используя ваши известные соединения. Доступ к нему возможен только через Tor, например, с помощью рабочей станции Whonix (это объясняется позже). Эта VPN будет использоваться позже только в виртуальной машине через сеть Tor безопасным способом, поскольку мы не доверяем «политике отсутствия регистрации» провайдеров VPN. Этот VPN-провайдер никогда не должен знать ваш настоящий исходный IP-адрес.

См. Приложение A1: Рекомендуемые поставщики хостинга VPS.

VPN VPS:​

Существует множество руководств о том, как это сделать, например, https://proprivacy.com/vpn/guides/create-your-own-vpn-server

Сокс прокси VPS:​

Это также вариант, очевидно, если вы предпочитаете пропустить часть VPN.

Это, вероятно, самая простая вещь для настройки, так как вы просто будете использовать SSH-соединение, которое у вас есть, к вашему VPS, и не требуется никакой дополнительной настройки, кроме настройки браузера вашей гостевой виртуальной машины для использования рассматриваемого прокси.

Вот несколько руководств о том, как сделать это очень быстро:

(Windows/Linux/macOS) https://linuxize.com/post/how-to-setup-ssh-socks-tunnel-for-private-browsing/

(Windows/Linux/macOS) https://www.digitalocean.com/commun...c-securely-without-a-vpn-using-a-socks-tunnel

(Windows) https://www.forwardproxy.com/2018/12/using-putty-to-setup-a-quick-socks-proxy/

(Linux/macOS) https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/

Вот мой базовый урок:

Линукс/макОС:​

Вот шаги:

Получите анонимную настройку VPS

С терминала подключитесь к серверу по SSH, запустив:ssh -i ~/.ssh/id_rsa -D 8080 -f -C -q -N username@ip_of_your_server

Настройте свой браузер для использования localhost:8080 в качестве Socks-прокси для просмотра.

Сделанный!

Пояснение аргументов:

-i: путь к ключу SSH, который будет использоваться для подключения к хосту.

-D: Сообщает SSH, что нам нужен туннель SOCKS на указанном номере порта (вы можете выбрать номер от 1025 до 65536)

-f: переводит процесс в фоновый режим.

-C: сжимает данные перед отправкой

-q: использует тихий режим

-N: Сообщает SSH, что после запуска туннеля команда не будет отправлена.

Окна:​

Вот шаги:

Получите анонимную настройку VPS

Загрузите и установите Putty с https://www.putty.org/

Установите следующие параметры в Putty и подключитесь к своему серверу.

Подключитесь к своему VPS, используя эти настройки

Настройте свой браузер для использования localhost:8080 в качестве прокси-сервера Socks.

Сделанный!
 

Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны

БУДЬТЕ ПРЕДЕЛЬНЫМИ ОСТОРОЖНЫМИ: ЭТО ОЧЕНЬ РИСК.

Могут быть наихудшие ситуации, когда использование Tor и VPN невозможно из-за обширной активной цензуры или блокировки. Даже при использовании мостов Tor (см. Приложение X: Использование мостов Tor во враждебных средах )

Также могут возникнуть ситуации, когда простое использование Tor или VPN в одиночку может быть подозрительным и опасным для вашей безопасности. Если это так, вы можете оказаться в очень враждебной среде, где наблюдение и контроль высоки.

Но вы все еще хотите сделать что-то анонимно, не раскрывая/не сливая никакой информации.

В этом случае моя последняя рекомендация — безопасно подключаться на расстоянии к общедоступной сети Wi-Fi (см. Найдите безопасные места с приличной общедоступной сетью Wi-Fi ), используя свой ноутбук и «небезопасный браузер» Tails. См. https://tails.boum.org/contribute/design/Unsafe_Browser/ .

Если использование Tor само по себе подозрительно или рискованно, вы НЕ должны разрешать Tails пытаться установить соединение Tor при запуске, выполнив следующие действия:

При запуске откройте Дополнительные настройки.

Включить небезопасный браузер.

Измените соединение с «Прямое» на «Настроить мост Tor или локальный прокси».

После запуска подключитесь к безопасной сети

При появлении запроса просто закройте мастер подключения Tor (чтобы не устанавливать подключение Tor)

Запустите и используйте небезопасный браузер

Мы настоятельно рекомендуем использовать направленную антенну дальнего действия типа «Яги» с подходящим USB-адаптером Wi-Fi. По крайней мере, это позволит вам подключаться к общедоступным Wi-Fi с «безопасного расстояния», но имейте в виду, что триангуляция мотивированным противником все еще возможна при наличии подходящего оборудования. Таким образом, эту опцию не следует использовать в течение длительного периода времени (в лучшем случае минут). См. Приложение Q: Использование антенны дальнего действия для подключения к общедоступным сетям Wi-Fi с безопасного расстояния .

Использование Tails должно предотвратить локальную утечку данных (таких как MAC-адреса или телеметрия) и позволить вам использовать браузер, чтобы получить то, что вы хотите (утилиты, учетная запись VPN), прежде чем покинуть это место как можно быстрее.

Вы также можете использовать другие маршруты (ОС Whonix и Qubes без использования Tor/VPN) вместо Tails в таких враждебных средах, если вам нужна постоянство данных, но это может быть более рискованным. Мы бы не стали рисковать лично, если бы не было абсолютно никакого другого выхода. Если вы выберете этот вариант, вы во всех случаях будете выполнять конфиденциальные действия только с обратимой/одноразовой виртуальной машины. Никогда из хост-ОС.

Если вы прибегаете к этому, пожалуйста, постарайтесь максимально сократить время пребывания в сети (минуты, а не часы).

Будьте в безопасности и предельно осторожны. Это полностью на ваш страх и риск.


Попробуйте прочитать это старое, но все еще актуальное руководство https://archive.flossmanuals.net/bypassing-censorship/index.html [Archive.org]
 

Приложение Q: Использование антенны дальнего действия длподключения к общедоступным сетям Wi-Fi с безопасного расстояния:

Можно получить доступ/подключиться к удаленным общедоступным сетям Wi-Fi на расстоянии, используя дешевую направленную антенну, которая выглядит следующим образом:

Эти антенны широко доступны в различных интернет-магазинах по низкой цене (Amazon, AliExpress, Banggood…). Единственная проблема заключается в том, что они не являются дискретными, и вам, возможно, придется найти способ спрятать их (например, в картонном контейнере для постеров в рюкзаке). Или в достаточно большом мешке. При желании (но более рискованно) вы можете даже рассмотреть возможность использования его из своего дома, если у вас есть хороший вид из окна на различные места, где доступен общедоступный Wi-Fi.

Такие антенны необходимо комбинировать со специальными USB-адаптерами, которые имеют разъем для внешней антенны и достаточно большую мощность для их использования.

Мы рекомендуем серию AWUS036 в адаптерах марки Alfa (см. https://www.alfa.com.tw/ ). Но вы также можете использовать некоторые другие бренды, если хотите, например TP-Link TL-WN722 (см. https://www.tp-link.com/us/home-networking/usb-adapter/tl-wn722n/ ).

См. этот пост для сравнения различных адаптеров: https://www.wirelesshack.org/best-kali-linux-совместимый-usb-adapter-dongles.html (обычно эти антенны используются тестировщиками проникновения для зондировать Wi-Fi на расстоянии и часто обсуждаются в рамках дистрибутива Kali Linux).

Процесс прост:

Подключите и установите USB-адаптер на хост-ОС.

Не забудьте рандомизировать свой MAC-адрес, если вы купили этот адаптер онлайн, чтобы предотвратить отслеживание (это включено по умолчанию в Tails).

Подключите антенну дальнего действия к USB-адаптеру (вместо прилагаемого).

Доберитесь до удобного места, откуда у вас будет удаленный вид на место с общедоступным Wi-Fi (это может быть, например, крыша), но вы также можете представить, что прячете антенну в какую-нибудь сумку и просто сидите где-нибудь на скамейке.

Направьте направленную антенну в сторону общедоступной сети Wi-Fi.

Подключитесь к выбранной вами сети Wi-Fi.

Не забывайте, что это только задержит мотивированного противника. Ваш сигнал может быть легко триангулирован мотивированным противником в течение нескольких минут после того, как он достигнет физического местоположения Wi-Fi, к которому вы подключаетесь (например, с помощью такого устройства, как AirCheck https://www.youtube.com/ ). watch?v=8FV2QZ1BPnw , также смотрите их другие продукты здесь https://www.netally.com/products/ [Archive.org] ). Эти продукты можно легко развернуть на мобильных устройствах (например, в автомобиле) и определить ваше местоположение за считанные минуты.

В идеале это «не должно быть проблемой», поскольку в этом руководстве представлено несколько способов скрыть исходный IP-адрес с помощью VPN и Tor. Но если вы находитесь в ситуации, когда VPN и Tor не подходят, то это может быть вашей единственной защитой.
 

Приложение R: Установка VPN на вашу виртуальную машину или хост-ОС

Загрузите установщик VPN-клиента платного VPN-сервиса и установите его на хост-ОС (Tor через VPN, VPN через Tor через VPN) или на виртуальную машину по вашему выбору (VPN через Tor):

Учебное пособие по Whonix (должно работать с любым провайдером VPN): https://www.whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor (используйте приведенные ниже конфигурации Linux, чтобы получить необходимые файлы конфигурации)

Учебники по Windows:

Муллвад: https://mullvad.net/en/help/install-mullvad-app-windows/

iVPN: https://www.ivpn.net/apps-windows

Безопасность: https://docs.safing.io/portmaster/install/windows

Протон VPN: https://protonvpn.com/support/protonvpn-windows-vpn-application/

макОС:

Муллвад: https://mullvad.net/en/help/install-and-use-mullvad-app-macos/

IVPN: https://www.ivpn.net/apps-macos/

Безопасность: недоступно в macOS

Протон VPN: https://protonvpn.com/support/protonvpn-mac-vpn-application/

Линукс:

Муллвад: https://mullvad.net/en/help/install-mullvad-app-linux/

iVPN: https://www.ivpn.net/apps-linux/

Безопасность: https://docs.safing.io/portmaster/install/linux

Proton VPN: https://protonvpn.com/support/linux-vpn-setup/

Важное примечание: Tor не поддерживает UDP, и вам следует использовать вместо этого TCP с VPN-клиентом в случаях Tor через VPN (на виртуальных машинах).
 

Приложение S: Проверьте свою сеть на наличие слежки/цензуры с помощью OONI

Итак, что такое OONI? OONI расшифровывается как Open Observatory of Network Interference и является подпроектом Tor Project .

First OONI позволит вам проверить онлайн на наличие слежки/цензуры в вашей стране, просто взглянув на их Проводник, в котором представлены результаты тестов других людей. Это можно сделать здесь: https://explorer.ooni.org/

Но эти тесты ограничены и не могут применяться к вашей личной ситуации. Если это так, вы можете самостоятельно запустить зонд OONI и провести тесты.

Проблема в том, что ваши сетевые провайдеры смогут увидеть эти тесты и ваши попытки подключения к различным службам, если сеть отслеживается. Другая проблема заключается в том, что существуют решения, препятствующие правильной работе OONI .

Хотя это может быть неважно в обычной среде, это может подвергнуть вас риску во враждебной среде. Таким образом, выполнение этих тестов может быть рискованным.

Если вы находитесь в такой враждебной среде, где вы подозреваете, что сетевая активность активно отслеживается, и простой факт попытки доступа к некоторым ресурсам может подвергнуть вас риску, вам следует принять некоторые меры предосторожности, прежде чем даже пытаться это сделать:

Не запускайте тесты из домашней/рабочей сети.

Не запускайте эти тесты с известного устройства или смартфона, а только для защищенной ОС на идеально выделенном ноутбуке.

Вы не сможете сделать это из Tails, так как Tails по умолчанию попытается подключиться к Tor.

Вы должны делать это только с маршрутом Qubes OS или маршрутом Whonix из этого руководства после завершения одного из маршрутов.

Рассмотрите возможность быстрого запуска этих тестов только через общедоступную сеть Wi-Fi с безопасного расстояния (см. Приложение P: Максимально безопасный доступ к Интернету, когда Tor и VPN недоступны ).


Зонд можно найти здесь: https://ooni.org/install/ для различных платформ (iOS, Android, Windows, macOS и Linux).
 

Приложение T: Проверка файлов на наличие вредоносных программ

Целостность (при наличии):

Обычно проверки целостности выполняются с использованием хэшей файлов (обычно хранящихся в файлах контрольных сумм). Старые файлы могли использовать CRC , совсем недавно MD5 , но они имеют несколько слабых мест (CRC, MD5 , которые делают их ненадежными для проверки целостности файлов (что не означает, что они все еще не широко используются в других контекстах).

Это связано с тем, что они недостаточно хорошо предотвращают коллизию и могут позволить злоумышленнику создать похожий, но вредоносный файл, который будет по-прежнему создаваться с тем же хэшем CRC или MD5, несмотря на другое содержимое.

По этой причине обычно рекомендуется использовать хэши на основе SHA , и, вероятно, наиболее часто используется SHA-2 на основе SHA-256 для проверки целостности файлов. SHA гораздо более устойчив к коллизиям , чем CRC и MD5. А коллизии с SHA-256 или SHA-512 случаются редко, и противнику их трудно вычислить.

Если контрольная сумма SHA-256 доступна из источника файла, вы должны без колебаний использовать ее для подтверждения целостности файла. Обратите внимание, что использовать SHA-1 не рекомендуется, но это лучше, чем отсутствие хэша для сравнения.

Эта контрольная сумма сама по себе должна быть аутентифицированной/доверенной и должна быть доступна из аутентифицированного/доверенного источника (очевидно, вы не должны доверять файлу только потому, что к нему прикреплена контрольная сумма).

В случае с этим руководством контрольные суммы SHA-256 доступны для каждого файла, включая PDF-файлы, но также аутентифицируются с помощью подписи GPG, позволяющей проверить подлинность контрольной суммы. Это приведет нас к следующему разделу об аутентичности.

Итак, как проверить контрольные суммы? (В данном случае SHA-256, но вы можете изменить его на SHA-512.

Windows :

Откройте командную строку

Выполнить certutil -hashfile filename.txt sha256(заменить sha256 на sha1 или sha512 или md5)

Сравните свой результат с результатом из источника, которому вы доверяете для этого файла.

макОС:

Откройте терминал

SHA: выполнить shasum -a 256 /full/path/to/your/file(замените 256 на 512 или 1 для SHA-1)

MD5: Бегиmd5 /full/path/to/your/file

Сравните свой результат с результатом из источника, которому вы доверяете для этого файла.

Линукс:

Откройте терминал

Выполнить shasum /full/path/to/your/file(заменить shasum на sha256sum, sha512sum или md5sum)

Сравните свой результат с результатом из источника, которому вы доверяете для этого файла.

Помните, что контрольные суммы — это просто контрольные суммы. Наличие совпадающей контрольной суммы не означает, что файл безопасен.
 
Подлинность (если есть):

Целостность — это одно. Аутентичность - это другое. Это процесс, в котором вы можете убедиться, что некоторая информация является подлинной и получена из ожидаемого источника. Обычно это делается путем подписания информации (например, с использованием GPG ) с использованием криптографии с открытым ключом .

Подписание может служить обеим целям и позволяет проверить как целостность, так и подлинность.

Если они доступны, всегда следует проверять подписи файлов, чтобы подтвердить их подлинность.

По сути:

Установите GPG для вашей ОС:

Windows: gpg4win ( https://www.gpg4win.org/ [Archive.org] )

macOS: GPGTools ( https://gpgtools.org/ )

Linux: он должен быть предустановлен в большинстве дистрибутивов.

Загрузите ключ подписи из надежного источника. Если кто-то не дает вам ключ напрямую, вам следует проверить наличие нескольких версий на других веб-сайтах, чтобы убедиться, что вы используете правильный ключ (GitHub, GitLab, Twitter, Keybase, серверы открытых ключей…).

Импортируйте доверенный ключ (замените keyfile.asc на имя файла доверенного ключа):

Окна:

  • Из командной строки запуститеgpg --import keyfile.asc
макОС:

  • Из терминала запуститеgpg --import keyfile.asc
Линукс:

  • Из терминала запуститеgpg --import keyfile.asc
Сверьте подпись файла с импортированной (доверенной) подписью (замените filetoverify.asc файлом подписи, который был связан с файлом, замените filetoverify.txt фактическим файлом для проверки):

Окна:

Бежатьgpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt

Результат должен показать, что подпись хорошая и соответствует доверенной подписи, которую вы импортировали ранее.

макОС:

Бежатьgpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt

Результат должен показать, что подпись хорошая и соответствует доверенной подписи, которую вы импортировали ранее.

Линукс:

Бежатьgpg --verify-options show-notations --verify filetoverify.asc filetoverify.txt

Результат должен показать, что подпись хорошая и соответствует доверенной подписи, которую вы импортировали ранее.

Для некоторых других учебных пособий см.:


https://tails.boum.org/install/vm/index.en.html (см. Базовая проверка OpenPGP).


Все эти руководства также должны применяться к любому другому файлу с любым другим ключом.
 

Безопасность (проверка на фактическое вредоносное ПО):

Каждая проверка в идеале должна происходить в изолированных/защищенных виртуальных машинах. Это сделано для того, чтобы уменьшить возможности доступа вредоносных программ к вашему хост-компьютеру.
 

Антивирусное программное обеспечение:

Вы можете спросить себя, а как насчет антивирусных решений? Ну нет… это не идеальные решения против многих современных вредоносных программ и вирусов, использующих полиморфный код . Но это не значит, что они не могут помочь против менее изощренных и известных атак. Это зависит от того, как их использовать, поскольку антивирусное ПО само по себе может стать вектором атаки.

Опять же, это все вопрос моделирования угроз. Может ли антивирусное программное обеспечение помочь вам против АНБ? Возможно нет. Может ли это помочь вам против менее изобретательных противников, использующих известные вредоносные программы? Вероятно.

Некоторые будут просто возражать против них в целом, как Whonix , но эта тема обсуждается и оспаривается даже на Whonix другими членами их сообщества.

Вопреки распространенным мифам, увековечивающим представление о том, что вредоносным программам подвержена только Windows, а инструменты обнаружения бесполезны в Linux и macOS:

Да, вирусы и вредоносное ПО для Linux есть

Да, есть вирусы и вредоносное ПО для macOS

Мой взгляд на этот вопрос с прагматичной стороны. Еще есть место для некоторых антивирусных программ для выборочного и ограниченного использования. Но это зависит от того, какой из них и как вы их используете:

Не используйте антивирусное программное обеспечение с защитой в реальном времени, так как оно часто запускается с правами администратора и может стать вектором атаки.

Не используйте коммерческое программное обеспечение AV, которое использует какую-либо «облачную защиту» или отправляет обширные данные телеметрии и образцы в свою компанию.

В качестве дополнительной меры для сканирования некоторых файлов, таких как:

ОС Windows/Linux/macOS/Qubes: ClamAV ( https://www.clamav.net/ )

ОС Linux/Qubes: RFXN Linux Malware Detect ( https://github.com/rfxn/linux-malware-detect )

ОС Linux/Qubes: Chkrootkit ( http://www.chkrootkit.org/ )

Вы также можете использовать онлайн-сервисы для неконфиденциальных файлов *, такие как VirusTotal ( https://www.virustotal.com/gui/ ) или Hybrid-analysis ( https://hybrid-analysis.com/ ).

Вы также можете просто проверить базу данных VirusTotal на наличие хеша вашего файла, если вы не хотите его пересылать (см . раздел Целостность (если имеется): еще раз, чтобы узнать, как генерировать хэши).

Другие инструменты также доступны для неконфиденциальных файлов, и удобный список находится здесь: https://github.com/rshipp/awesome-malware-analysis#online-scanners-and-sandboxes

Имейте в виду, что, хотя VirusTotal может показаться очень практичным для сканирования различных файлов, его «политика конфиденциальности» проблематична и заявляет:

«Когда вы отправляете Образцы в Сервисы, если вы отправляете Образцы в Сервисы, вы собираете всю информацию, содержащуюся в самом Образце, и информацию о процессе его отправки».

Поэтому помните, что любой документ, который вы им отправляете, будет храниться, распространяться и использоваться в коммерческих целях, включая его содержимое. Таким образом, вы не должны делать это с конфиденциальной информацией и полагаться на различные локальные AV-сканеры (которые не отправляют образцы онлайн).

Итак, если вы сомневаетесь:

Что касается неконфиденциальных файлов, мы рекомендуем вам проверять любые документы/изображения/видео/архивы/программы, которые вы собираетесь открывать с помощью VirusTotal (или других подобных инструментов), потому что… Почему бы и нет? (Либо загрузив, либо проверив хэши).

Для конфиденциальных файлов мы рекомендуем, по крайней мере, автономное непривилегированное сканирование файлов ClamAV.

Например, PDF-файлы этого руководства были отправлены на VirusTotal, потому что они должны быть достоянием общественности, и мы не видим веских аргументов против этого. Это не гарантирует отсутствие вредоносных программ, но добавить эту проверку не помешает.
 

Ручные обзоры:

Вы также можете попробовать проверить различные файлы на наличие вредоносных программ, используя различные инструменты. Это можно сделать в качестве дополнительной меры, и это особенно полезно для документов, а не для приложений и различных исполняемых файлов.

Эти методы требуют больше усилий, но могут быть полезны, если вы хотите сделать больше.

PDF-файлы:​

Опять же, что касается PDF-файлов этого руководства и как объяснено в README моего репозитория, вы можете проверить наличие аномалий, используя PDFID, который вы можете загрузить по адресу https://blog.didierstevens.com/programs/pdf-tools/ [Archive.org ] :

Установите Python 3 (в ОС Windows/Linux/macOS/Qubes)

Загрузите PDFID и извлеките файлы

Запустите «python pdfid.py file-to-check.pdf», и вы должны увидеть их на 0 в случае файлов PDF в этом репозитории:


style='color:black'>/JS 0 #This indicates the presence of Javascript
style='color:black'>
style='color:black'>/JavaScript 0 #This indicates the presence of Javascript
style='color:black'>
style='color:black'>/AA 0 #This indicates the presence of automatic action on opening
style='color:black'>
style='color:black'>/OpenAction 0 #This indicates the presence of automatic action on opening
style='color:black'>
style='color:black'>/AcroForm 0 #This indicates the presence of AcroForm which could contain JavaScript
style='color:black'>
style='color:black'>/JBIG2Decode 0 #This indicates the use of JBIG2 compression which could be used for obfuscating content
style='color:black'>
style='color:black'>/RichMedia 0 #This indicates the presence of rich media within the PDF such as Flash
style='color:black'>
style='color:black'>/Launch 0 #This counts the launch actions
style='color:black'>
style='color:black'>/EmbeddedFile 0 #This indicates there are embedded files within the PDF
style='color:black'>
style='color:black'>/XFA 0 #This indicates the presence of XML Forms within the PDF
style='color:black'>
А что, если вы считаете, что PDF-файл все еще вызывает подозрения? Не бойтесь… есть и другие вещи, которые вы можете сделать, чтобы убедиться, что это не злонамеренно:

ОС Qubes: рассмотрите возможность использования https://github.com/QubesOS/qubes-app-linux-pdf-converter [Archive.org] , который преобразует ваш PDF-файл в сглаженный файл изображения. Теоретически это должно удалить любой вредоносный код. Обратите внимание, что это также сделает форматирование PDF бесполезным (например, ссылки, заголовки, закладки и ссылки).

(Устарело) ОС Linux/Qubes (или, возможно, macOS через Homebrew или Windows через Cygwin): рассмотрите возможность не использовать https://github.com/firstlookmedia/pdf-redact-tools [Archive.org] , который также превратит ваш PDF в сглаженный файл изображения. Опять же, теоретически это должно удалить любой вредоносный код. Опять же, это также сделает форматирование PDF бесполезным (например, ссылки, заголовки, закладки и ссылки). Обратите внимание, что этот инструмент устарел и опирается на библиотеку под названием «ImageMagick», которая известна несколькими проблемами безопасности . Вы не должны использовать этот инструмент, даже если он рекомендуется в некоторых других руководствах.

Windows/Linux/Qubes/OS/macOS:
рассмотрите возможность использования https://github.com/firstlookmedia/dangerzone [Archive.org] , который был вдохновлен Qubes PDF Converted выше и делает то же самое, но хорошо поддерживается и работает на всех ОС. Этот инструмент также работает с изображениями, файлами ODF и файлами Office (предупреждение: в Windows для этого инструмента требуется установленный Docker-Desktop, и это может (будет) мешать работе Virtualbox и другого программного обеспечения для виртуализации, поскольку для этого требуется включить Hyper-V. VirtualBox и Hyper -V не дружите друг с другом Рассмотрите возможность установки этого на виртуальную машину Linux для удобства вместо ОС Windows).

Другие типы файлов:​

Вот несколько различных ресурсов для этой цели, где вы найдете, какой инструмент использовать для какого типа:

Для документов/изображений: рассмотрите возможность использования https://github.com/firstlookmedia/dangerzone , который был вдохновлен Qubes PDF Converted выше и делает то же самое, но хорошо поддерживается и работает на всех ОС. Этот инструмент также работает с изображениями, файлами ODF и файлами Office (предупреждение: в Windows для этого инструмента требуется установленный Docker-Desktop, и это может (будет) мешать работе Virtualbox и другого программного обеспечения для виртуализации, поскольку для этого требуется включить Hyper-V. VirtualBox и Hyper -V не дружите друг с другом Рассмотрите возможность установки этого на виртуальную машину Linux для удобства вместо ОС Windows).

Для видео: будьте предельно осторожны, используйте новейший проигрыватель в изолированной среде. Помните https://www.vice.com/en/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez

Эта практическая шпаргалка от SANS: https://digital-forensics.sans.org/media/analyzing-malicious-document-files.pdf (предупреждение, многие из этих инструментов могут быть сложнее использовать в Windows и вы можете рассмотреть возможность их использования из ОС Linux, такой как Tails, Whonix Workstation, или дистрибутива Linux по вашему выбору, как объяснено далее в этом руководстве .

Этот репозиторий GitHub с различными ресурсами по анализу вредоносных программ: https://github.com/rshipp/awesome-malware-analysis [Archive.org]

Этот интересный PDF-файл с подробным описанием того, какой инструмент использовать для какого типа файла https://www.winitor.com/pdf/Malware-Analysis-Fundamentals-Files-Tools.pdf

Имейте в виду, что даже со всеми этими ресурсами вы все равно можете получить передовые вредоносные программы, если они не будут обнаружены этими различными инструментами. Будьте осторожны и не забывайте обрабатывать эти файлы на изолированных виртуальных машинах, если это возможно, чтобы ограничить поверхность и векторы атаки.
 
Верх Низ