Анонимный ноутбук для серых и чёрных дел своими руками.

Electrical

Продвинутый юзер
Заблокирован
Сообщения
222
Реакции
485
Здраствуйте.
Дабы быть полезным местному сообществу, постараюсь рассказать как можно сделать безопасный и анонимный ноутбук для ведения торговой деятельности в Сети.
В данной статьи все рекомендации и все советы будут изложены "как есть", отвественность за какие либо негативные последствия я не несу!
Вводная.
Перед собой, ставим следующее ТЗ(техническое задание):
1. Максимально прикрыть вектора атак: раскрытие IP, атака прямого доступа(форензика).
2. Защититься от прослушивания/подглядывания.
Для выполнения работ желательно минимальное знание радиодела(электроники) на уровне наличия мануальных навыков пайки и/или соблюдения инструкций.
Ноутбук: подойдёт любой, который поддерживаеться сообществом coreboot.
Приступаем.
1. Нам нужно прошить BIOS.
BIOS: микрокод, который записан в Flash память(SPI). Обеспечивает определение всех устройств, проводит их опрос и передает управление загрузчику ОС.
Для выполнения прошивки, разбираем ноутбук. Видео разборки можете найти на YouTube. Извлекаем материнскую плату и ищем микросхему BIOS. Выглядит она вот так:
Pereproshivka-Bios-na-monitore-Samsung-1(1).jpg

Визуально Вы можете увидеть данную микросхему по следующим признакам: имеет шесть контактов(выводов), имеет маркировку(первые символы) 25Q64.....25: это серия, 64: объем памяти.
Если есть желание, можно найти позиционный номер данной микросхемы на boardview схеме и найти идентичный номер на нашей плате.
Для просмотра схемы рекомендую использовать open source продукт: .
Для проведения прошивки нам понадобиться программатор, который умеет шить SPI микросхемы серии 25.
Для новичков идеально подойдёт вариант: программатор на чипе CH341a и прищепка(колодка, кому как удобней) SOIC8.
Пример: на .
Подойдёт любой подобный, но брать что то более крутое смысла нет.
По гайду собираем программатор и прошиваем микросхему.
В самой прошивке нет ничего сложного, нужно скачать с официального сайта проекта coreboot bin(бинарный) файл прошивки именно для подходящей модели ноутбука, открыть его с помощью ПО которое поставляеться в комплекте с программатором(или качаеться с Сети по запросу "ch341a programmer software") и прошить его нажав кнопку "Write". Перед этим обязательно считать и сохранить в файл родной дамп BIOS, он понадобиться Вам в случаи неудачной прошивки.
После прошивки нажимаем на кнопку "Verif" и проверяем соотвествует ли записанный на микросхему дамп, открытому(если же не соотвествует, рекомендую полностью стереть содержимое микросхемы и записать дамп повторно).
2. Для обеспечения минимальной антифорензик защиты давайте опредилимся что такое "форензика".
Форензика это компьютерная криминалистика.
Она может выполняться различными алгоритмами, например "cold-boot" по интерфейсам USB, FireWire, ExpressCard(последние интерфейсы не встречал давно).
Для физического затруднения идентификации ноутбука, с помощью любого острого предмета стираем шильдики(информационные бирки) особенно где фигурирует серийный номер, дата выпуска.
Батерею(АКБ) рекомендую извлечь, контакты батереи ровно как и разъем картридера, USB(все кроме одного) залить эпоксидной смолой. Модули памяти ОЗУ также можно залить смолой или компаундом.
Поясню зачем заливать контакты АКБ. АКБ "общаеться", то есть передает данные с инными компонентами ноутбка по шине SMBus. И абсолютно нет никакой гарантии, что форензики не разработают метод который эксплуатирует данный интерфейс.
3. Камеру и микрофон советую деактивировать механически, путём извлечения их шлейфов. Гнезда также советую пролить компаундом, для надёжности.
4. Что касаеться работы в сети, здесь все просто.
О Windows ОС забываем. Это небезопасно. Нет, не так. Это опасно. Только Linux, только open source.
Для новичков идеально подойдёт Ubuntu, скачивать конечно же с официального сайта: (можно и через TOR скачивать, но это уже слишком параноидально).
Перед установкой системы подготовим жесткий диск(HDD) затерев его нулями(в несколько ходов).
Для этого, я рекомендую использовать open source утилиту DBAN, скачать ее можно здесь: .
Советую записать утилиту на флешку и в диалоговом режиме, как минимум три раза перезаписать нулями диск.
Только после этого, устанавливаем ОС.
Подключаемся конечно же к общедоступной или взломанной нами Wi-Fi сети.
В ходе установки выбираем пункты: «Шифровать новую установку Ubuntu для обеспечения безопасности » и «Использовать LVM » и «Использовать весь диск для установки».
Пароль шифрования, пароль roоt и пароль от пользовательской учётной записи делаем разный, длинной не менее 10 символов.
Пароль должен содержать как минимум буквы разного регистра, специальные символы и цифры.
Для защиты от "терморектального криптоанализа" рекомендую записать данные пароли на листик, в случаи ЧП: листик проглатываем.
Для торификации системы, будем использовать AnonSurf(это open source утилита). Устанавливаем утилиту путём поочередного ввода в Терминал(консоль, открываеться зажатием клавиш Alt+T) следующих команд:
Код:
sudo git clone https://github.com/Und3rf10w/kali-anonsurf.git (клонируем реппозиторий)
cd kali-anonsurf (переходим в папку)
sudo ./installer.sh (запускаем установочный скрипт)
После завершения установки поочередно вводим команды:
Код:
sudo anonsurf restart
anonsurf status
Все команды управления данным модулем, Вы можете узнать введя:
Код:
sudo anonsurf help
Помните, мы один из USB портов не заливали эпоксидкой? В него же мы подключаем любую флешку и устанавливаем на Ubuntu следующий скрипт: usb killer, он же на github: .
Там же есть и инструкция по установке.
После извлечения флешки, скрипт аварийно свернет систему и очистит RAM(ОЗУ, оперативную память), что не позволит сотрудникам отдела "К" извлечь ключи шифрования из модулей оперативной памяти.
TOR браузер устанавливаем также из терминала, поочередным вводом команд:
Код:
sudo add-apt-repository ppa:micahflee/ppa
sudo apt update  sudo apt install torbrowser-launcher
torbrowser-launcher
Затем нажимаем кнопку "Connect", то есть "Подключиться" и наслаждаемся.
Дополнительно советую установить macchanger, ибо светить свой MAC адресс не есть хорошо.
Дополнение:
5. Если же нет желания портить внешний вид USB, советую пойти по простому пути.
Как мы знаем, USB представляет собой 4-ёх контактный порт. Ищем такой на материнской плате:
maxresdefault(1)(1).jpg

Нашли. Видим 4 вывода(на фотке обвел для вас чёрным). Это питание +5В, GND(земля) и шины передачи данных(ТХ, РХ). Нам нужно паяльником поднять один из контактов в воздух, какой именно разницы нет особой. Проделать такое для всех портов.
6. Не рекомендую устанавливать проприетарное программное обеспечение на рабочий ноутбук, ровно как и всякие репаки. Только их автор знает что он туда накодил.
7. Личные наблюдения. Если батерея снимаеться путём отключения разъема от гнезда, которое распаяно напрямую на плате, советую заизолировать разъем каптоновым скотчем или изолентой. Были случаи, когда разъем при транспортировке замыкал на плату что влекло за собой в особых случаях замену СРU. .
8. Обязательно после работ советую заменить термопасту/термопрокладки. Рекомендую закручивать винты на радиаторах СО(системы охлаждения) крест-на-крест и равномерно. Не нужно закручивать одну строну и затем вторую, после этого Вы с большей долей вероятности заработаете себе скол чипа.
Техника безопасности.
Стучат в дверь, хочешь в туалет: дёрнул usb из порта, спрятал листок с паролями и пошёл открывать.
Надеюсь статья вам понравилась, буду стараться улучшать подачу материала.
Будут статьи по созданию на базе Orange Pi анонимного рабочего стола, с TOR и всякими интересными плюшками а также с блекджеком и шлюхами.
 
Последнее редактирование:
Для хранения паролей советую использовать KeePass Database. Там можно сгенерировать пароли хоть в 32 или 64 символа, а главный пароль (мастер-пароль) нужно помнить только один. Удобно и безопасно.
Сообщение обновлено:

Tails пояснили почему они не выходили на связь какое-то время?
Не в курсе этой истории.
 
Для хранения паролей советую использовать KeePass Database. Там можно сгенерировать пароли хоть в 32 или 64 символа, а главный пароль (мастер-пароль) нужно помнить только один. Удобно и безопасно.
Сообщение обновлено:


Не в курсе этой истории.
Вот написано
Но вроде всё норм
1628773903500.png
 
Canonical Ubuntu не рекомендуется по причине того, что она по умолчанию. А также основанные на ней дистрибутивы .
В общем, скептическое отношение у меня к этому дистрибутиву.
 
Canonical Ubuntu не рекомендуется по причине того, что она по умолчанию. А также основанные на ней дистрибутивы .
В общем, скептическое отношение у меня к этому дистрибутиву.
Можно использовать и инные Debian дистрибутивы, Ubuntu была выбрана как один из дружественных к пользователю дистрибутивов.
 
Canonical Ubuntu не рекомендуется по причине того, что она по умолчанию. А также основанные на ней дистрибутивы .
В общем, скептическое отношение у меня к этому дистрибутиву.
Этой информации 9 лет, это давно вычистили, сейчас все не так плохо, телеметрия есть, но полностью прозрачна и легко отключается.
 
Anonsurf это, конечно, хорошо, но ведь всякое может произойти, и anonsurf может отвалиться в самый неподходящий момент, не рекомендую подобные скрипты к использованию, новичкам лучше использовать whonix, чуть более продвинутым пользователям лучше самим сделать виртуальный tor-шлюз и виртуалку для работы на QEMU/KVM
И перед использованием тор браузера вместе с anonsurf его надо бы настроить, а то получится tor+tor, это тоже не очень хорошо
Непомешало бы ещё позакрывать лишних портов, или поставить фильтрацию
По сути, получился ноутбук очень плохо подходящий для темных дел)) Это скорее обычный ноутбук для тех, кто волнуется за свою конфидециальность
 
Этой информации 9 лет, это давно вычистили, сейчас все не так плохо, телеметрия есть, но полностью прозрачна и легко отключается.
Но зачем сомневаться полностью ли вычистили или нет, если есть целая некоммерческая организация, которая работает над анонимной ОС?
 
  • Нравится
Реакции: Gaml
Так же, вместо Ubuntu отлично подойдет Trisquel, она тоже подходит новичкам и одобрена FSF
 
Так же, вместо Ubuntu отлично подойдет Trisquel, она тоже подходит новичкам и одобрена FSF
Да, для новичков подойдет, но зачем потом тратить кучу времени на кастомизацию для анонимности, если есть уже настроенная и готовая к работе ОС?
К тому же, Tails предельна понятна и интуитивна.
 
  • Нравится
Реакции: Gaml
Да, для новичков подойдет, но зачем потом тратить кучу времени на кастомизацию для анонимности, если есть уже настроенная и готовая к работе ОС?
К тому же, Tails предельна понятна и интуитивна.
Tails подходит лишь в том случае, если приходится работать на чужом компьютере, где нельзя оставлять следы, так же в Tails была уязвимость в музыкальном проигрывателе, ну и лично мне Gnome не нравится, Tails я никогда не рекомендую для работы на домашнем компьютере
 
Tails подходит лишь в том случае, если приходится работать на чужом компьютере, где нельзя оставлять следы, так же в Tails была уязвимость в музыкальном проигрывателе, ну и лично мне Gnome не нравится, Tails я никогда не рекомендую для работы на домашнем компьютере
На домашнем компьютере я рекомендую Manjaro Linux или Windows 10.
А для анонимных действий только анонимные ОС.
 
Анонимных ОС много, и Tails не самый лучший выбор
А можете пожалуйста поподробнее, почему tails не очень? Насколько я подвергаю себя опасности раздавая интернет на ноут с tails с телефона и подключаясь к tor без мостов?
 
А можете пожалуйста поподробнее, почему tails не очень? Насколько я подвергаю себя опасности раздавая интернет на ноут с tails с телефона и подключаясь к tor без мостов?
Все нормально. Они сами пишут, что если в Вашей стране много людей, которые подключаются к сети Tor (а я Вам напомню, что Россия 1-я страна в мире по количеству пользователей сети Tor), то Вас трудно идентифицировать среди других. А Tails для многих не очень потому что там кастомизация маленькая и по личным предпочтениям ее многие не выбирают (например, из-за окружения Gnome).
 
Все нормально. Они сами пишут, что если в Вашей стране много людей, которые подключаются к сети Tor (а я Вам напомню, что Россия 1-я страна в мире по количеству пользователей сети Tor), то Вас трудно идентифицировать среди других. А Tails для многих не очень потому что там кастомизация маленькая и по личным предпочтениям ее многие не выбирают (например, из-за окружения Gnome).
а не подскажешь, почему у меня через мосты вообще почти не хочет подключаться? без мостов наверное 6 раз из 10 подключится, а с мостами (даже с моими, а не дефолтными) 2-3 из 10 в лучшем случае
 
а не подскажешь, почему у меня через мосты вообще почти не хочет подключаться? без мостов наверное 6 раз из 10 подключится, а с мостами (даже с моими, а не дефолтными) 2-3 из 10 в лучшем случае
Все от провайдера зависит. Если он любит блокировать неугодные ему адреса, то к мостам сложно подключиться. Ну и от самих мостов зависит, это вроде как не очень стабильная штука на самом-то деле.
 

Похожие темы

Шесть утра, звонок в дверь, голос "откройте, полиция". У тебя от 30 секунд до 3 минут — пока ломают замок или пока ты тянешь время, делая вид что одеваешься. За эти минуты решается, найдут на твоих устройствах всё, частично или ничего. И если ты не подготовился заранее — ты уже проиграл, потому...
Ответы
4
Просмотры
137
Ты берёшь кабель зарядки у знакомого. Или подключаешь телефон в аэропорту. Или покупаешь "оригинальный" Lightning на маркетплейсе. Кабель как кабель — заряжает, передаёт данные. А внутри стоит ESP32 с WiFi-модулем, который уже открыл шелл на твоей машине. Это не фантазия. Такие кабели продаются...
Ответы
0
Просмотры
145
Введение Кто-то говорит, что полной ананимности не существует, но я с эти не согласен. Можно закрыть все уязвимости на всех уровнях, тем самым сделав деанонимазацию полностью невозможной. В ходе попыток сделать настроить полностью безопасный и анонимный компьютер для выхода в сеть и ведения...
Ответы
6
Просмотры
Доброго времени суток. В этой статьи я постараюсь максимально осветить правила безопасной работы в сети Интернет для занятия незаконной деятельности (например: производства ПАВ) а также поговорим о том , как с использованием технических средств можно защитить(или минимизировать риски) ваш...
Ответы
18
Просмотры
Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
Ответы
32
Просмотры
Назад
Сверху Снизу