Você está na página 1de 23

Manual de segurança

O Manual #OpNewblood Super Secreta de Segurança

Se você não tiver configurado o cliente de chat IRC para seu sistema
operacional, recomendamos
você voltar e começar por aí.

Principais Conteúdo:

1) Introdução
2) Configurando Tor
3) extensões para o Firefox recomendado
4) Definir i2p
4.1) Instalação
4.2) Configurando Firefox
4.3) cliente Configuration IRC
4.4) i2p IRC no Android via ConnectBot irssi
5) IRC avançada
5.1) de comando
5.2) Vela
6) Técnicas Avançadas de Defesa
7) soluções portáteis
8) Guia Avançado hacking e vulnerabilidade de segurança

1 23
Manual de segurança

Seção 1: Prologue

NOTA: Se a qualquer momento você precisar de ajuda com qualquer tópico neste guia, por favor se juntar a nós em
http://goo.gl/8zxwO onde pode encontrar alguém disposto a ajudar. Note-se que este guia contém informações que
podem ser difíceis de entender sem amplo conhecimento técnico e sistemas de informação funcionais. Embora este
guia se destina a colocá-lo em termos mais simples, você como um usuário são responsáveis ​pela segurança de seus
próprios sistemas.

2 23
Manual de segurança

Seção 2: Configurar Tor

Por causa de abusos no passado, os usuários que tentam se conectar a servidores de IRC usando Tor AnonOps não
foram capazes de se conectar. Isso não é nada pessoal, apenas teve problemas com programa de abuso no servidor
de IRC e, portanto, não recomendo usá-lo para se conectar ao IRC e se como uma ferramenta fácil de usar para
navegar na Internet anonimamente. Você manter isso em mente, para a maioria dos usuários é uma conexão
relativamente lenta.

do Windows:

Tor download aqui:


https://www.torproject.org/dist/torbrowser/tor-browser-2.2.35-4_es-ES.exe

Depois de baixá-lo:

1) Execute o arquivo .exe


2) Extraí-lo para o seu PC.
3) TOR têm agora a pasta que você selecionou. Você deve ter um ícone de uma cebola chamado " Estrela Tor " pressione
para iniciar (se você quiser, pode criar um atalho, clicando no botão direito do mouse e arrastando-o para o
desktop, mas certifique-se de que o original permanece na mesma pasta).

4) Você pode começar. Se suas conexões ISP bloqueia a Tor você e você precisar de ajuda para configurar uma
'ponte', não hesite em perguntar sobre isso no canal de IRC
# OpNewBlood, que por sua vez podem ser acessados ​através de seu navegador neste link:
http://goo.gl/8zxwO

Linux:

1) TOR download aqui: https://www.torproject.org/dist/torbrowser/linux/tor-browser-gnu-


linux-i686-1.1.4-dev-en-US.tar.gz
2) Descompactá-lo no diretório que você mais raiva.
3) Agora acessar o diretório e deve ser capaz de clicar no botão " iniciar " para iniciar. 3 23
Manual de segurança

4) Para facilidade de uso, tente instalar a extensão para o navegador Firefox chamado "botão Tor".

5) Novamente, se seu ISP bloqueia Tor, você pode obter ajuda para criar uma ponte pedindo o canal #OpNewBlood
IRC que você pode acessar através do navegador web a partir daqui:
http://goo.gl/8zxwO

Mac OS X:

1) Baixar Tor aqui: https://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-


0.2.1.30-0.2.10-i386.dmg
2) Montar o ficheiro .dmg e procurá-lo na área de trabalho.
3) Mova Vidalia para sua pasta Applications
4) Faça o download do extensão do Firefox "botão Tor" a partir daqui:
https://www.torproject.org/torbutton/index.html.en
5) Depois de ter instalado tanto correr Vidalia e não se esqueça de ler " Conectado à Rede Tor " em seguida, veja o canto
inferior direito do navegador Firefox e clique com o botão direito " Tor Alternar Status "

6) Para mais informações sobre a operação do Tor você pode ir para:


https://www.torproject.org/docs/tor-doc-osx.html
7) Novamente, se seu ISP bloqueia Tor, pode ajudar a criar uma ponte pedindo em IRC #OpNewBlood canal se
você usar um cliente de IRC ou através de seu navegador web:
http://goo.gl/8zxwO

NOTA PARA TODOS OS SISTEMAS OPERACIONAIS:

1) Para verificar a qualquer momento que TOR está funcionando, você pode ir para:
https://check.torproject.org/ e lhe dirá se TOR está operando.
2) É altamente recomendável usar o botão "Tor" extensão do Firefox:
https://addons.mozilla.org/en-us/firefox/addon/torbutton/ que ativar e desativar TOR e verificar seu status do
navegador de internet.

Navegar na Web usando a extensão do Firefox "Tor botão".

TOR começa a instalação no seu computador e configurá-lo ao seu gosto. Uma vez feito isso baixar a extensão
do Firefox "botão Tor" e use as opções para configurá-lo como você gosta. Em seguida, pressione "Tor
Botão "e ir para um teste de site
https://check.torproject.org para se certificar de que ele funciona corretamente. Se o site dá resposta resultados
anônimos apropriadas irá significar que você tenha configurado corretamente o Firefox para navegar através do TOR.
Outro ponto importante, se você selecionar Ferramentas> Iniciar navegação privativa quando você navegar através
TOR, o navegador irá parar de gravar o seu histórico de navegação, para armazenar arquivos temporários, senhas,
cookies e histórico de downloads para que você não tem que limpar a história do navegador cada vez que você
usá-lo.

Solução de problemas Visita: www.torproject.org

4 de 23
Manual de segurança

Seção 3: Recomendado Ad-ons para o Firefox

Adblock Plus: Este plugin blocos de cerca de 90% dos serviços de Internet que tentam registrar sua atividade na
Internet para enviar publicidade segmentada. É crucial para usar enquanto navega sites relacionados anónimos.

http://goo.gl/fPmjm

NoScript: É um plugin muito útil que desativa JavaScript em sites para proteger a sua privacidade e impedir qualquer
atividade maliciosa. Você pode configurar regras para recusar a execução de scripts somente em determinados sites ou
negar permissão globalmente.
http://noscript.net/

BetterPrivacy: É um plugin que identifica e elimina cookies. Ele também atua como publicidade "OpOut" e outras
formas de rastreamento web.

FoxyProxy: É um complemento que permite gerenciar uma lista de servidores proxy.


O addon FoxyProxy vai permitir que você tenha um acesso mais fácil para permitir seu acesso procuração túneis e
outras funções avançadas, tais como a criação de uma lista de domínios que sempre deseja se conectar usando
proxies forma automatizada, mantendo outra conexão para sites que não têm colocar na lista.

http://goo.gl/VRiHT

Ghostery: Esta é mais uma ferramenta para ajudar a gerenciar e mitigar rastreamento através de cookies.

As características das ferramentas Ghostery alertar quando algum tipo de cookies de rastreamento é detectado
nos sites que você está visitando na época. Você também pode ver informações sobre cada "perseguidor" que
está tentando coletar seus dados de navegação, e até mesmo ver a fonte do código "rastreador" e ver como o
cookie está seguindo você.

Greasemonkey (GM): Um bom complemento para o Firefox que permite que você edite a maneira que os sites mostrar-lhe
as informações usando pequenos pedaços de código JavaScript. É sim uma plataforma de "motor" ou do desenvolvimento
que lhe permite escrever e scripts de download para coisas diferentes. http://goo.gl/atGk7

5, de 23
Manual de segurança

HTTPS Everywhere: A extensão do Firefox nascido da colaboração entre "O Projeto Tor" e "Electronic Frontier
Foundation". Conexão Força SSL nos principais locais sempre que possível. http://goo.gl/fsKV

6 23
Manual de segurança

Seção 4: Configuração i2p de IRC e navegação

Tabela de conteúdos:

4.1 Instalação
a. Windows
b. Linux
Configurando o Firefox 4.2
4.3 Configurando o cliente de IRC
Android 4.4 I2p por ConnectBot IRC irssi

4.1a) Instalar o Windows i2p

1) Baixar:
Você pode baixar a última versão do software "I2p" http://www.i2p2.de/download

2) Instalação:
No Windows, a instalação, como quase qualquer outro software Windows é relativamente simples. Clique duas
vezes no arquivo i2pinstall_ (versão) .exe baixado a partir do link acima e siga as instruções

3) roteador de fundição:
Depois de concluída a instalação, você pode acessar o console do seu roteador (o controle i2p software painel na forma
de website), mesmo quando você não está usando ativamente o proxy, clicando duas vezes no ícone " i2p Start "ou
acessando http://127.0.0.1:7657. Para aqueles que não versado na operação da Internet, 127.0.0.1 é um endereço que
sempre leva a sua própria máquina. Se você tiver em sua máquina executando um servidor web você pode acessar a
partir do seu navegador, digitando o IP para exibir seu conteúdo. Você não precisa usar um software para tornar
anônimo essa conexão porque é uma ligação local para sua própria máquina.

7 23
Manual de segurança

4) Como navegar com i2p:


Para acessar .i2p, locais EPP ou sites, você deve configurar i2p como um proxy no navegador web de sua escolha, as
instruções pare melhorar isso no Firefox estão em 4.2

4.1b) Instalando i2p: Linux

1) A maneira mais simples: Ubuntu Linux / Debian


Abra um terminal e digite: apt-get install-sol java6-jdk

Receba as últimas i2p pacote instalável (sim, o arquivo .exe maldita, não pergunte, é uma merda Java) a partir
http://www.i2p2.de/download. Em sua posição terminal de si mesmo no diretório onde o arquivo .exe é e digite java -jar
i2pinstall - *. Exe Siga o prompt, você não pode perder

2) Outros distribuições:
Em principais motores de busca, você vai encontrar receitas sobre como instalar o Java Runtime Environment da sua
distribuição, geralmente não é muito mais difícil do que no Ubuntu, mas cada distribuição tem suas peculiaridades e seu
gerenciador de pacotes, além de comandos não são significativamente diferentes.

Depois de instalar o JRE, procedemos com o mesmo comando no ubuntu Java-jar i2pinstall - *.
Exe

4.2) Definições em Fogo

1) Verificar que a invenção funciona:


Uma vez que o i2p cliente tem instalado, você pode verificar se você estiver executando um funcionando corretamente
túnel por http: // abertura o seguinte url em seu navegador:
http://127.0.0.1:7657/i2ptunnel/

Na seção "I2p Cliente Tunnels", a primeira entrada deve ser "HTTP Proxy I2p". À direita, na coluna "Status", há
três pequenas estrelas; um vermelho, um amarelo e um verde. Se a estrela vermelha está acesa, clique no botão
"Iniciar" para a direita dele. Se é amarelo, você não tem conexões de pares suficientes "peer" e deve parar
primeiro a estabelecer uma presença na rede. Deixá-lo como está e tomar um presunto, deve trabalhar em uma
ou duas horas.

2) Definir localhost como procurador vá em


Edit> Opções Vá para a aba "Avançado"

"Connection", clique em "Configurações ..." Selecione


"Configuração manual do proxy", escreve o botão:

proxy HTTP: 127.0.0.1 Porto: 8118 Proxy SSL:


127.0.0.1 Porto: 8118 SOCKS servidor: 127.0.0.1
Porto: 9050 SOCKS v5 marcada

Não usar proxy para: 127.0.0.1

8 de 23
Manual de segurança

4.3) Várias configurações de clientes IRC

clientes de IRC não requerem nenhuma configuração especial ou proxy. Basta visitar o seu
http://127.0.0.1:7657/i2ptunnel/ e garantir que o proxy IRC está em execução. Se assim for, basta ligar para 127.0.0.1
na porta 6668 como se fosse um servidor de IRC normal. O seu cliente irá enviar todos os dados para o servidor
proxy rodando em sua máquina através da porta
6668, que por sua vez irá enviá-lo através i2p, anonimamente e segura i2p servidores IRC. Você pode adicionar
servidores adicionais .i2p irc IRC Proxy clicando na página da Direcção do túnel e cole o endereço no campo " Túnel
Destino "( Comma Separated). Confira a seguir a lista de clientes e escolher o que parece mais adequado para
você:

do Windows: http://www.ircreviews.org/clients/platforms-windows.html
Linux: http://www.ircreviews.org/clients/platforms-unix-x.html

4.4) I2p Android por irssi ConnectBot IRC

1) Se você tem uma máquina com Linux, você pode se conectar a servidores de IRC através I2P do seu computador de casa e
seu telefone Android a partir de qualquer lugar do mundo. O que você precisa: Ubuntu Linux: http://www.ubuntu.com

Irssi ConnectBot para Android: https://market.android.com/details?id=org.woltage.irssiconnectbot


OpenSSH para ubuntu: apt-get install openssh-server
Irssi para ubuntu: apt-get install irssi

2) ConnectBot irssi Abrir no seu Android e digite: [ seu nome de usuário no linux] @tuip: port
Agora, uma vez que a maioria das pessoas estão atrás de um firewall (firewall), ou um router, ou algo assim ... você provavelmente terá
que mapear algumas portas, mas por agora, basta ligar para o seu roteador sem fio para o seu wi-fi android. Isto é mais seguro de qualquer
maneira.

3) A primeira coisa que você quer fazer é entrar com sua senha (este é o melhor feito localmente antes de fazê-lo na
web ... By the way, fazer wi-fi certeza que você já criptografada)
4) Depois de ter o prompt de comando (prompt de comando) em seu Android, pressione o botão Voltar para
retornar à lista de anfitriões, em seguida, o botão de menu para pressionar
"Gerenciar pubkeys" ( gerenciar chave pública), a pressão novamente o botão de menu e escolha
"Gerar" ( geradora). Digite sua senha, selecione RSA e haxixe obter pelo menos 1024 bits (2048 wud melhor).
nenhuma senha e clique em " Gerar "( geradora).

5) Agora você vai ter que fazer um pouco bobo com o touchpad para gerar aleatoriedade, e criar sua chave pública (pubkey).
Uma vez que você está de volta na lista de chaves públicas (lista pubkey) você terá que pressionar a sua nova chave pública
e selecione "Copiar Public Key" (copiar a chave pública).

6) Agora, pressione o botão Voltar e clique em ligar o seu host na lista de hosts, isto irá levá-lo de volta para o prompt
de comando (prompt de comando). entrar cat "(pressione menu e escolha Colar para colar a sua chave pública sobre
essas aspas)" >> .ssh / authorised.keys

7) Agora digite exit para voltar à sua lista de servidores (lista de servidores), e log out.

9 23
Manual de segurança

Toque no servidor para conectar novamente, e desta vez, o programa não deve pedir uma senha. Isso significa que
você está conectado usando um público compartilhada de 1024 bits (pelo menos), que não é mau chave.

8) Para se conectar à rede a partir de fora de sua casa precisa de algumas coisas: O seu IP externo: http://www.whatismyip.com

Puerto redirecionado para a porta 22 em sua máquina (se você, como a maioria, um roteador e várias máquinas em Procurar rede
doméstica no passo 9)

9) A maioria dos roteadores são configurados com uma interface webque permite que você altere suas configurações.

Se você tiver habilitado a segurança sem fio, então você ou quem quer que você configurase web rede doméstica colocar uma
senha.
Você precisa fazer login na interface Web, vá para a seção "encaminhamento de porta" (mapeamento de portas) e
redirecionar uma porta externa (22) para a porta 22 do IP local da sua máquina (geralmente 192.168.1.101 ou algo
) e selecione TCP e UDP. Deixo isso tão claro quanto eu posso entregar sem instruções específicas para um
determinado roteador (fale com o seu roteador provedor ou fechar para obter mais ajuda sobre este nerd).

10) Agora tudo que você tem a fazer é conectar através Irssi ConnectBot a ( seu nome de usuário) @ (seu IP externo)
:( porta que redirecionado para sua máquina)

11) Uma vez que você estiver conectado a um servidor SSH em seu computador de casa (que agora deve estar executando
i2p) você pode lançar irssi, uma linha de comando do cliente IRC e conectar aos servidores I2P irssi usando:

/ 127.0.0.1 Ligação 6668

Perguntas? Comentários? ¿Preocupações? #OpNewblood entra através de seu navegador web aqui: http://goo.gl/8zxwO ou
você pode se comunicar através cred por cred@mail.i2p i2pmail ou a partir inseguro (mas segura) web http://privacybox.de/cred.msg
(Não se esqueça de incluir dados informações de contato para a resposta, porque não armazenar ou transmitir qualquer
informação de identificação)

10 de 23
Manual de segurança

Seção 5: Comandos Avançados de IRC

5.1) de comando

1) / associar-se
Ele é auto-explicativo, é usado para entrar em um canal. Para entrar #opnewblood, você teria que escrever / Junte
#opnewblood
2) / I
Na verdade, não é necessário, mas às vezes é usado, por exemplo, se você quiser cumprimentar alguém .. Para fazer isso você deve
escrever / cumprimenta-me que aparecem como " Anon cumprimenta "
3) / msg
Se você quiser ter uma conversa com uma pessoa específica fora do canal, é melhor enviar uma mensagem. Basta digitar /
mensagem de nome de usuário msg. Certifique-se de deixar um espaço entre o nome ea mensagem do usuário.

4) / consulta
O mesmo que / msg exceto que ele vai abrir uma nova janela em que para ter uma conversa com a pessoa escolhida.
Por exemplo / consulta mensaje_opcional nome de usuário
5) / nick
Este comando irá alterar seu apelido (nome de usuário). Por exemplo, se acontecer de você chamar gigapuddi você deve
escrever / gigapuddi nick. Lembre-se que se você fizer isso deixam de ser registrados a menos que você re-registrar com
nickserv (veja Anon tutorial se você não sabe o que nickserv, ou se você precisar de mais ajuda)

6) / parar
Você deixa o chat.
7) / ignorar
Há um troll muito, e é melhor não para alimentá-los, simplesmente ignorá-los. Para ignorar alguém digitando / ignore nome de
usuário
8) / whois
Ele exibe informações sobre a pessoa selecionada como seu vhost, canais em que é etc. para usar tipo nome de
utilizador / whois
9) / afastado
Você pode usar este comando para marcarte-se indisponível, "eu estou fora". Por exemplo, se você digitar "/ preparar um
sanduíche de longe "( sem as aspas) que outras pessoas saibam que você está fora

11 23
Manual de segurança

do terminal através da preparação de um snack.


10) / ping
Este é para ver latência do servidor, se você sofre você espera que esse comando você poderia dar mais informações para
executar ping um servidor basta digitar / ip_address de ping
11) / notificar on / off
Isso permite que você alterar a opção que determina se você receber uma notificação (bip) cada vez que alguém escrever seu
nome. Para desativar / Notifique-off para ativar / notificar, em
12) / tópico
Mude o canal tópico (tema). Exemplo: / tópico #channel Hoje falamos sobre SOPA
13) / lista
Mostra a lista de canais que estão disponíveis.

5.2) Navegando IRC

NickServ
A primeira vez para obter IRC, começar a usar um apelido (nome de usuário) não registrado. Se você estiver indo para se
tornar um usuário regular, é vital para registrar o seu nick. É importante por várias razões:

Ele garante que ninguém vai passar por você.


Você autoriza várias operações que os usuários não registrados não são permitidos. O mais importante é que você pode usar
um vhost (isto esconde a sua localização e as informações do ISP para outros usuários).

Para registrar seu apelido, consulte o guia de IRC para o seu sistema operacional no #OpNewBlood página original

Quando você se conectar ao servidor, digite / msg nickserv identify nickserv tu_password Isto irá informar você é o verdadeiro
dono do seu apelido. Se você não fizer isso, você não terá acesso aos canais apenas para usuários registrados ou a sua vhost.
Por razões de segurança, recomendamos que você digitar o comando na janela do seu status, por isso, se você cometer um
erro, não sua senha vai se espalhar para todo o canal.

grupos
Se você estiver usando mais de um apelido (nickname), você pode agrupá-los. Isto tem vários usos, a principal coisa é dizer
às pessoas onde estes ligam ou se, por exemplo, estes "ausente" (fora). Por exemplo, um usuário chamado "JohnDoe"
poderia estar fora por um tempo, mas deixar seu laptop em, neste caso, pode mudar o seu nick para "JohnDoe | Away" ou
"JohnDoe | AFK" para que os outros saibam que não está presente . Isso é importante para que, por exemplo, as pessoas
sabem por que você não está respondendo a mensagens. Você também pode usar o nick "JohnDoe | Mobile" para que as
pessoas saibam que você está se conectando a partir de um smartphone, e assim eles sabem que não podem usar certos
recursos como a capacidade de receber mensagens privadas.

Para alterar seu apelido, digite / newnick nick. No entanto, quando você fizer isso você vai perder seus níveis de acesso, o seu vhost e outras
opções associadas com o seu nick.
Para evitar isso, ao escolher o seu novo nick, alterá-lo usando / newnick nick e digite / password NickServ
GROUP nick ( onde nick e nick e senha são o principal password). Isso garante que esses nicks compartilhar
senhas e outras configurações.

12 23
Manual de segurança

Nicks fantasma
Vamos enfrentá-lo, às vezes algo dá errado. Sua conexão com a Internet pode cair inesperadamente, a bateria pode
descarregar o seu laptop, seu cliente IRC pode pendurar, você pode fechar uma janela por engano ... Há muitas
razões que podem fazer você acidentalmente desligar o IRC. O problema é que a menos que você desligue
"adequadamente", o servidor não vai notar que você se foi. Pense nisso como se alguém abandonar o telefone no
meio de uma conversa, mas sem desligar. Ou quando você tem que forçar desligar o computador porque ele não
responder e você não pode desligá-lo normalmente. Nestas circunstâncias, o servidor de IRC não percebe que você
se foi, e assume que o seu nick ainda está conectado. Isso continuará até que a próxima vez que o IRC fazer um ping
o seu nick e não recebe resposta (timeout de ping). Isso pode levar algum tempo e muitas vezes a pessoa que está
desconectado voltar em linha antes que o servidor tenha tido tempo para perceber que ele havia deixado. Quando isso
ocorre, o apelido do usuário já está em uso, de modo que o servidor atribui um novo (normalmente simplesmente
adicionando `ou _ o final, então como se JohnDoe tenta se conectar há outra JonDoe conectado, será registrado como
JohnDoe_ ou JohnDoe`) o problema com isso, é claro, é que, como um apelido não registrados, esses nicks não tem
nenhum caso, nem vHosts ou acesso níveis, porque o "fantasma nick" o está ocupando. Para forçar a desconexão
sessão de outono e substituir o seu nick para o seu, Tipo / msg nickserv senha FANTASMA onde senha é a senha o
apelido originais. Neste exemplo, este seria desligar a corrente JohnDoe e mudar JohnDoe_ para JohnDoe identificar e
configurar o nick normalmente automaticamente. Quando isso acontece, você provavelmente vai ver algo no canal:

JohnDoe deixou a sala de bate-papo (comando GHOST usado por JohnDoe_) JohnDoe_ é agora
conhecido como JohnDoe

É muito importante fazer isso o mais rápido possível após a reconexão, porque até você do're trancado para fora
de seu vhost.

vhosts
Obviamente, uma das principais prioridades de qualquer anônimo está hospedado, é claro ... anônimo.

Quando você se conectar ao seu servidor de IRC, o servidor automaticamente mascara o seu endereço IP (o
"número de telefone" seu computador). Esta é a camada mais importante de anonimato, mas infelizmente não é um
problema. Na maioria das vezes, não ocultar automaticamente o nome do seu ISP (Internet Service Provider - Provedor
de Serviços de Internet). Por exemplo, poderia ser escondido o fato de que o seu IP é uma determinada cidade, mas
você é um cliente da Movistar, talvez não.

Para remediar esta situação, temos um vHostServ (um servidor virtual). Dá-lhe um servidor de nome falso, o que mascara o
verdadeiro ISP através do qual você está se conectando. Pode ser qualquer coisa que você escolher, por exemplo, se
alguém tentar verificar de onde eu ligar, consulte vez "que.te.den.morcilla": D

Para obter um vhost, você deve ser registrado e identificado. É por isso que é fundamental que você identificar o mais cedo
possível para conectar porque o seu vhost não será ativado até que você tenha

13 de 23
Segurança Handbook

feito.

Como obter um vhost:

1. Digite / join #vhost em sua IRC.


2. Quando estiver no canal vhost, tipo vhost pon.un.nombre.inteligente.aquí NOTA: Você pode, é claro, usar o
que quiser, vhost (sempre que um nome válido, como não contendo espaços e pelo menos um ponto "") mais
comumente usar.los.puntos.como.espacios.en.tu.vHost.

Quando estiver pronto, vHostServ ejeta automaticamente e você será negada a entrada (que irá banir) #vhost canal. Isso é
normal e é o que deve acontecer, significa simplesmente que o vhost tem funcionado. Você vai ser banido do #vhost canal
por algum tempo, após o qual você nunca vai ser capaz de mudar a sua vhost se quiser. Agora que você tem um vhost,
você configurou completamente o IRC de usar, quaisquer outros ajustes que você pode fazer para o seu nick é puramente
opcional.

* NOTA: Se você participar de um #channel antes de configurar o vhost, a sua nova informação anônima não é
atualizado automaticamente nesse canal. Depois de definir o seu vhost-se de sair e voltar a ligar todos os canais
onde estavam, se não a informação real da sua conexão ainda será visível.

* * NOTA: Se você usar Xchat com a opção de autounirse canais, você pode dizer espera Xchat mais tempo antes de
se juntar os canais para se conectar ao servidor usando o comando / set irc_join_delay X, onde X é o número de
segundos de espera antes de XChat juntar seus canais. Definir esta opção para 10 segundos ajuda se você estiver
usando canais automáticos.

Canais que exigem convite (+ modo i)


Alguns canais, por várias razões, são acessíveis apenas por convite. Normalmente, isso é porque o canal tem um propósito
muito específico e somente aqueles envolvidos em determinada obra pode acessá-lo. Por exemplo, existem canais privados
para os operadores e hackers. Por vezes, um canal é definido como i +, se está a ser invadido ou alagado por bots ou troll.
Se um canal é + i, você não será capaz de se juntar a ele usando / associar-se. Você simplesmente obter uma mensagem
de erro informando que o canal é acessível apenas por convite. No entanto, se você é um operador, ou se você estiver em
uma lista de convite exceções, você pode forçar o servidor para que você possa entrar.

Para fazer isso, você deve enviar uma mensagem para outro bot chamado ChanServ, não descritas neste guia, pois geralmente
apenas os usuários mais avançados vai precisar dele. De qualquer forma, para solicitar um convite, digite / msg chanserv INVITE
#canal onde #channel é o canal que você está tentando se conectar. É importante incluir o # no início do nome do canal, ou
ChanServ não irá reconhecê-lo. Se você está na lista, você receberá uma mensagem perguntando se você gostaria de entrar no
canal. Caso contrário, ChanServ irá responder a você não tem permissão.

Se você não estiver na lista ou canal convidado operadores, mas ainda acho que você deve ter acesso, você
pode digitar / bater #canal mensagem, que mensagem é que você quer dizer para canalizar gestores. Por
exemplo, se você encontrar um canal chamado

14 23
Manual de segurança

# mallorquins pensou apenas para pessoas de Mallorca, e você ainda na ilha não tem acesso, você pode escrever / #mallorquins
bater UEP! Som Mallorquí que puc ir?

Este comando irá enviar uma mensagem para canalizar os gestores e sua mensagem será exibida no canal.
Administradores então (se decidir deixá-lo), você vai enviar um como que faz o convite ChanServ. Você receberá a
mesma mensagem que você recebe de ChanServ perguntando se você gostaria de entrar no canal.

NOTA: Batendo um canal 10 vezes insistentemente não enfeitará ninguém. As chances são de que você começa a
decidir definitivamente não convidar o canal. Se você não receber nenhum convite pode significar que tanto os gestores
não estão ativos naquele momento, ou que por algum motivo decidiram não convidar. Se você está nesta situação,
você pode tentar novamente mais tarde, mas não empurre 10 vezes em um minuto, então provavelmente será vetado
nesse canal.

Se ninguém atender o seu pedido para entrar em outra opção que você tem é escrever / msg chanserv INFO
# canal, onde #channel é o nome do canal (de novo, você tem que incluir # antes do nome do canal porque se ChanServ irá
ignorar a sua mensagem). Este comando irá informá-lo do propósito do canal e que o criou. Então você pode enviar uma
mensagem para o fundador do canal e pedir que você deixe de acesso, embora isso não é recomendado a menos que seja
extremamente urgente.

15 de 23
Manual de segurança

Seção 6: Técnicas Avançadas de Defesa

Usando máquinas virtuais

É altamente recomendável que você considere fazer uma máquina virtual (VM) para separar a instância do seu sistema
operacional pessoal com o sistema operacional para a sua atividade como anônimo. Isso garante que os seus dados pessoais
não serão filtrados, enquanto observa as mídias sociais relacionados Anonymous em sites como o Twitter ou Facebook.

Este tem outras vantagens como o que lhe permite apagar rapidamente todas as suas atividades anônima seu computador,

simplesmente excluindo a máquina virtual em si. Software VirtualBox Virtual Machine - x86 e x64

VMWare Workstation 7 - x86 e x64 do Windows


Virtual PC - x86
etc. (Faça uma pesquisa no Google com "máquina virtual")

Disk Encryption

criptografia de disco é outra maneira de se proteger. O software de criptografia de disco fará com que seja praticamente
impossível para qualquer pessoa que não seja você acessar dados de disco físico.

Software de criptografia de disco TrueCrypt - http://www.truecrypt.org/

Bitlocker - (somente Win 7 Ultimate)


Criptografar arquivos e e-mail de validação (acrescentado pelo CRED)
Usando o padrão OpenPGP, o software cria uma "chave" para você, associado com o seu nome e endereço (nenhum dos
quais precisa ser real, pode criar dois ou mais, um para a sua identidade na "vida real" e outros para a sua atividade como
anônimo).
A chave privada é uma necessidade fundamental protegido por senha em qualquer sistema onde você pretende
desencriptar informação; seu computador pessoal, e se você for corajoso, por exemplo em seu telefone Android. A chave
pública é usada para criptografar dados ou arquivos, e é

16 23
Manual de segurança

disponível para qualquer pessoa. Assim, se você quiser enviar informações criptografadas, você teria que pegar minha chave pública,

criptografar os dados e enviá-los para mim. A partir deste momento, tudo o que posso recuperar os meus dados com a minha senha

da chave privada. PGP é o padrão da indústria para o correio de alta segurança criptografada. PGP (Windows) http://gpg4win.org/download.html

PGP (Linux) http://www.gnupg.org/


APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg

listas de proxies
- http://www.freeproxies.org
- http://www.socks24.org
- http://www.samair.ru/proxy

máquinas virtuais Linux com Tor.

Você pode usar o Tor como VPN usando algumas máquinas virtuais pré-configuradas Linux. Uma vez que estas máquinas
virtuais são inicializados, você pode criar uma conexão de rede privada virtual (VPN) para o Virtual Machine Tor.

Essas máquinas virtuais incluem privacidade pacotes extra como Squid e Linux Tor Privoxy Software JanusVM - http://janusvm.com

CAUDAS - https://amnesia.boum.org/

17 23
Manual de segurança

Secção 7: soluções portáteis

Portátil relaciona-se com pacotes de tal sistema operacional e software que podem ser executados a partir de um dispositivo de
CD, DVD ou USB. Isso permite que você tome o seu OS Anon no seu bolso, ligar ou inseri-lo em outro computador e prepare-se
para acessar recursos Anon com segurança. Algumas distribuições Linux vivo recomendado:

Tails: https://amnesia.boum.org/download/index.en.html
Linux ao vivo distribuição focada em segurança e privacidade. Basicamente tudo o que discutimos neste guia em um
único download

GnackTrack: http://www.gnacktrack.co.uk/
Para anônimo uma distribuição ao vivo com todas as suas ferramentas, é tudo o que é necessário para controlar o destino do
mundo a partir de um laptop em um café

Ubuntu Remix Privacidade: https://www.privacy-cd.org/


início autônoma, instalação não é necessário no disco rígido, e há dados gerados são armazenados.

18 23
Manual de segurança

Secção 8: Guia Avançado hacking e segurança vulnerabilidades

As informações contidas nesta seção pode ser extremamente confuso para novos usuários que não têm
conhecimento técnico suficiente para compreendê-los, mas não se preocupe, todos nós tivemos uma primeira
vez.
Seja cauteloso ao lidar com sistemas que não entendemos completamente, você pode acabar recebendo resultados
indesejáveis, detecções, e em casos extremos, falhas de sistema ou problemas com a justiça.

Para os interessados, há um bom guia on distribuído de negação de serviço, você pode encontrá-lo aqui:
http://insurgen.cc/index.php?title=DDOS direitos cívicos, deve ser capaz de entrar nos sistemas vai de várias
maneiras. Há muitas maneiras de acessar a web e se proteger em termos de anonimato e vulnerabilidade
minimizando

Tabela de conteúdos

1. Usando Putty para configurar um túnel SSH


2. OpenVPN Manual para GNU / Linux
3. Usando proxies Socks4 / 5 com Firefox
4. Alterar os serviços DNS locais
5. Alterar nomes de host permanentemente no Windows
6. Captura de vários pacotes
7. TCP / IP e da Internet em geral
8. Corte em um saco: O Metasploit Framework

19 23
Manual de segurança

1. Usando Putty para configurar um túnel SSH


http://oldsite.precedence.co.uk/nc/putty.html
A menos que SSL é usada, as conexões de Internet normais não são criptografados transmissões normalmente
divididos em pacotes de dados. Usando um packetsniffer, você pode capturar a maioria dos pacotes e examinar sua
carga como texto simples. Isso pode incluir nomes de usuário, e-mails, mensagens instantâneas e, por vezes, até
mesmo senhas e informações confidenciais. Quando da criação de um túnel com segurança, você se conectar a uma
conexão segura, a máquina receptora criptografada, ajudando a prevenir packetsniffers ser usado para roubar
informações.

Isto não só é útil para manter seu cofre Internet local, também é uma das maneiras básicas que você pode esconder o
endereço IP a partir do qual você se conectar à Internet a partir de casa. Quando você estiver usando um túnel para
suas transmissões, todos os seus pacotes na seção de endereço de origem, tem o endereço IP da máquina de destino,
em vez de seu. Mais uma vez, como discutido acima, você não pode confiar em uma VPN (SSH) a ser oferecido a custo
zero. uso particular interessado um provedor de pagamento.

2. OpenVPN Manual para GNU / Linux


Você pode encontrar informações sobre como configurar um sistema GNU / Linux a utilizar VPN aqui.
Http://openvpn.net/howto.html (OpenVPN só lhe garante entre você e seu servidor, não entre o servidor e Internet seu
servidor o intermediário e é identificável, a menos que as técnicas de obscurecimento adicionais são aplicadas)

3. Usando proxies Socks4 / 5 com Firefox


Se você está interessado em usar SOCKS 4/5 proxies com o navegador Firefox, você pode encontrar instruções aqui: http://uniqueinterne

4. Alterar os serviços DNS locais


Esta seção explica como alterar o nome do servidor que traduz nomes de domínio em endereços IP, o que às vezes é
usado como uma faixa ideal pelo seu ambiente ISP, mesmo que os dados utilizados foram criptografados através de
RSA ou criptografia DES triplo robusta alguém continua a realizar o pedido de traduzir um nome de domínio para um
endereço IP, certifique-se que é você ou alguém amigável.

Se você é "súperparanoico" solicitações de DNS é a situação ideal deve ser criptografado. Alguns proxies
oferecê-lo. Eu não posso listar cabeça, desculpe.
http://dnscurve.org/in-benefits.html

5.Cambiando hostnames permanentemente no Windows


Este truque hacker é uma boa maneira de associar uma solução permanente para sua rede social favorita como Facebook, Twitter espelho IP,
etc, etc.
Se você está interessado neste, você pode encontrar mais informações aqui:
http://www.ehow.com/how_5225562_edit-windows-hosts-file.html

Se você quiser cannabis.com ir para 4.2.1, então você pode colocá-lo como o localhost entrada
127.0.0.1 que você encontrou em suas configurações do Windows.
Isso ignora o servidor de nomes ordem na maioria dos navegadores (verifique com sniffador pacote para ter
certeza).

20 23
Manual de segurança

6.Capturar vários pacotes


Tudo isso precisa ter instalado a PCAP motoristas, e estão incluídos nas transferências estão incluídos em cada ...

Compreender os pacotes leva tempo e prática. Para começar a instalar uma cópia do Wireshark ( http://www.wireshark.org/ ); ou
MS Network Monitor
3.4, ambos estão livres.
Se você não vê qualquer interface com a capacidade de capturar na lista, então você deve executá-lo como administrador.

Para identificar qual a interface está assistindo seu tráfego, clique no primeiro ícone "lista availabe interfaces" (canto superior esquerdo) (
"Lista de interfaces disponíveis") e procure um com os números crescentes. Oriente inicial e olhar para o fluxo de pacotes.

Você vê um monte de tráfego, você começa fechando essa merda que você está baixando ou o que você está assistindo streaming.

Você agora terá um tráfego mais lento ARP e NetBios, o UPNP explosão ocasional e outras coisas.

Se você estiver em um VPN seguro, ou algo assim, realmente tudo o SSL / pacotes TTS cor cinza ou todos os pacotes
UDP azul, em alguns casos.
Tente ativar outra interface (como uma interface TAP) para ver o bem.

Capturar em sua rede doméstica e jogar; parece DHCP, DNS pedidos e respostas, navegue até a pasta
compartilhada e olha que mostra, como você está coisas.
Se você sabe como, fazer uma varredura nmap e ver como alta e clara é, e aprender técnicas para uso em mais
dissimulada.

http://www.wireshark.org/docs/ <- Leia e assista ao vídeo. Há muitos, mas uma vez coxo, é muito fácil de entender.

TCPDump (Linux) / WinDump (Windows) - Pacotes grabber linha de comando para armazenar e analisar mais
tarde. http://www.tcpdump.org/ e http://www.winpcap.org/windump/

NetworkMiner ( http://networkminer.sourceforge.net ) É uma alternativa que permite encurtar os pacotes coletados como
desejado (por exemplo, a filtragem por host) para facilitar a escavação.

7. TCP / IP e da Internet em geral


Alterar as configurações do servidor DNS no Windows XP:
http://www.mediacollege.com/computer/network/dns.html

E camadas de rede do modelo OSI:

Para um especialista em segurança vem para realmente entender como um software ou hardware conectado a uma rede
ou sistema de segurança deve ser capaz de compreender a relação e conceber as implicações das alterações feitas em
uma instalação. O que é feito em qualquer nível da camada de rede estará interagindo em outros níveis também. Por
exemplo, a camada de ligação de dados (camada 2 OSI) deve usar a camada física (camada OSI 1), e assim por diante.

21 23
Manual de Segurança de

Camada 1: Camada Física


Refere-se para as especificações eléctricas e físicas dos dispositivos. Em particular, relaciona-se com os pinos, as tensões,

repetidores, cubos, placas de rede, ... Padrões tais como porta serial RS-232C padrão, popular nos anos 90, utilizar cabos

físicos para aceder ao meio. Um meio popular como o Internet seria, então, num primeiro momento, foi conectado por modems.

Camada 2: camada de ligação de dados

A camada de enlace fornece os meios funcionais e de procedimento para transferir dados entre entidades de
rede que utilizam camadas físicos (e cabos, adaptadores, routers, repetidores, ...).

No primeiro, a camada 2 foi concebido para transferir único ponto a ponto. LAN e multi transmissão foram desenvolvidos
independentemente da norma ISO IEEE 802. LAN e WAN são serviços sobre os bits de camada de ligação de dados
organizadas em sequências lógicas da camada física.

Estas seqüências contêm informações importantes sobre o seu protocolo de transmissão, e inclui informações como
o seu endereço IP.
Este endereço é passada através de níveis de serviço usando camada de transporte TCP.

8. Corte em um saco: O Metasploit Framework


Metaesploit é um software criado para testes de penetração, e está incluído em ambos os LiveCDs, GnackTrack e
Backtrack, mencionadas na solução portátil seção. Esta suite tem uma interface de linha de comando, uma GUI
(interface gráfica do usuário) e uma interface web. Metasploit é, na realidade, o primeiro software de hacking
point-and-click. Ele contém um enorme banco de dados constantemente atualizado explotis você pode usar para
acessar remotamente os sistemas vulneráveis: http://www.metasploit.com/

22 de 23
Manual de segurança

assinar
Obrigado por ler este documento colaborativo, você acha que fez bem? Por favor, fazer perguntas sobre o #OpNewblood
canal de IRC (que, novamente, você também pode acessar via navegador web a partir daqui: http://goo.gl/8zxwO) disse ao
descrever este documento e lembre como se manter seguro.

Proteger seu anonimato é a parte mais importante de ser anônimo. Em nosso


mundo a melhor defesa é um bom ataque.

23 de 23

Você também pode gostar