Jak pozostać anonimowym w sieci…

Czy da się w ogóle zniknąć z internetu ? Jak dbać o prywatność zarówno swoją, jak i swoich lub bliskich? Co robić, żeby zminimalizować ryzyko wycieku naszych danych ?

 

1.Do komunikacji wykorzystuj bezpiecznych dostawców poczty e-mail jak: Riseup, Tutanota, Mail2Tor, Protonmail w połączeniu z szyfrowaniem wiadomości za pomocą GPG/PGP (na początku wygląda to strasznie, jednak po opanowaniu to tylko dwie komendy lub dwa kliknięcia) Twoja poczta staje się nie do przeczytania dla osób trzecich. Gmail-a też może być bezpieczny przy wykorzystaniu szyfrowania GPG/PGP (https://flowcrypt.com), jednak po co kusić operatora o udostępnianie danych.

2. Do czatowania i komunikacji na żywo załóż konto Jabber/Xmmp u ulubionego dostawcy jak np. jabbim.pl lub innego a konto skonfiguruj w programie Pidgin z pluginem OTR.

Inne ciekawe sposoby komunikacji to Telegram, Signal, Bitmessage. Z tych 3, Signal da się zrobić jako domyślny program wysyłający szyfrowane i niearchwizowane nigdzie sms-y. Komunikator ma swoją wersję na desktopy i umożliwia także szyfrowaną komunikację głosową.

3. Tor możesz przeglądać z komórki używając VPN oraz aplikacji Orfox lub przepuszczać  cały ruch urządzenia przez tora za pomocą Orbot.

4. Tam gdzie się da a da się praktycznie zawsze (poza grą fps :P) używać połączenia przez VPN
Używając VPN-a szanse na podsłuchanie twojego ruchu są bliskie 0.
Ma to ogromne znaczenie dla otwartych wifi gdzie używa się masowo ataków na podłączone urządzenia ale nie tylko.
Ponadto istotne jest używanie VPN do komunikacji zdalnej ( SSH,FTP itp)

5. Do przeglądania internetu używaj następujących przeglądarek:

Tor, Brave, DuckDuckgo

Do samego przeglądania internetu wystarczy Ci przeglądarka Tor Browser. Rozważ używanie przeglądarki Tor do przeglądania zwykłego internetu. Nie mówię tu o logowaniu do banku czy instytucji rządowych ale do przeglądania zwykłych stron, które przeglądasz na co dzień.

6. Jeśli chcesz dodatkowo zadbać o prywatność powinieneś skorzystać nie tylko z przeglądarki ale z całego systemu operacyjnego. Na chwile obecna istnieją dwa systemy operacyjne godne polecenia. Whonix i Tails. Z czego pierwszy to system wirtualny składający się z dwóch części Whonix Workstation i Whonix Gateway uruchamiany za pomocą VirtualBox. Drugi to system operacyjny uruchamiany z pamięci USB. Oba rozwiązania zapewnią Ci wysoki poziom bezpieczeństwa i anonimowości, oczywiście przy odpowiednim zastosowaniu i wykorzystaniu.

 

 

„Rootkit Hunter” w systemie Linux

Co to jest Rkhunter?

Rkhunter ( Rootkit Hunter ) to oparte na Uniksie / Linuksie narzędzie skanujące typu open source dla systemów Linux wydanych na licencji GPL, które skanuje backdoory, rootkity i lokalne exploity w systemie linux.

Skanuje ukryte pliki, niewłaściwe uprawnienia ustawione w plikach binarnych, podejrzane ciągi znaków w jądrze itp. Aby dowiedzieć się więcej o Rkhunter i jego funkcjach, odwiedź http://rkhunter.sourceforge.net/ .

Zainstaluj Rootkit Hunter Scanner

Krok 1: Pobieranie Rkhunter

Najpierw pobierz najnowszą stabilną wersję narzędzia Rkhunter , przechodząc pod adres http://rkhunter.sourceforge.net/ lub użyj poniższej komendy Wget, aby pobrać.

# cd / tmp
# wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz

Krok 2: Instalacja Rkhuntera

Po pobraniu najnowszej wersji uruchom następujące polecenia jako użytkownik root, aby ją zainstalować.

# tar -xvf rkhunter-1.4.6.tar.gz 
# cd rkhunter-1.4.6
# ./installer.sh --layout default --install
Przykładowe wyjście
System sprawdzania:
 Pliki instalatora Rootkit Hunter: znaleziono
 Polecenie pobierania pliku internetowego: znaleziono wget
Rozpoczęcie instalacji:
 Sprawdzanie katalogu instalacyjnego „/ usr / local”: istnieje i można do niego zapisywać.
 Sprawdzanie katalogów instalacyjnych:
  Katalog /usr/local/share/doc/rkhunter-1.4.2: tworzenie: OK
  Katalog / usr / local / share / man / man8: istnieje i jest zapisywalny.
  Katalog / etc: istnieje i jest zapisywalny.
  Katalog / usr / local / bin: istnieje i można do niego zapisywać.
  Katalog / usr / local / lib64: istnieje i można do niego zapisywać.
  Katalog / var / lib: istnieje i można do niego zapisywać.
  Katalog / usr / local / lib64 / rkhunter / scripts: tworzenie: OK
  Katalog / var / lib / rkhunter / db: tworzenie: OK
  Katalog / var / lib / rkhunter / tmp: tworzenie: OK
  Katalog / var / lib / rkhunter / db / i18n: tworzenie: OK
  Katalog / var / lib / rkhunter / db / sygnatury: tworzenie: OK
 Instalowanie check_modules.pl: OK
 Instalowanie filehashsha.pl: OK
 Instalowanie stat.pl: OK
 Instalowanie readlink.sh: OK
 Instalowanie backdoorports.dat: OK
 Instalowanie mirrors.dat: OK
 Instalowanie programów_bad.dat: OK
 Instalowanie suspscan.dat: OK
 Instalowanie rkhunter.8: OK
 Instalowanie PODZIĘKOWANIA: OK
 Instalowanie CHANGELOG: OK
 Instalowanie FAQ: OK
 Instalowanie LICENCJI: OK
 Instalowanie README: OK
 Instalowanie plików obsługi języków: OK
 Instalowanie podpisów ClamAV: OK
 Instalowanie rkhuntera: OK
 Instalowanie rkhunter.conf: OK
Instalacja zakończona

Krok 3: Aktualizacja Rkhuntera

Uruchom aktualizator RKH, aby zaktualizować bazy danych, uruchamiając następującą komendę.

# /usr/local/bin/rkhunter --update
# /usr/local/bin/rkhunter --propupd
Przykładowe wyjście
[Rootkit Hunter w wersji 1.4.6]

Sprawdzanie plików danych rkhunter ...
  Sprawdzanie pliku mirrors.dat [Zaktualizowano]
  Sprawdzanie pliku Programs_bad.dat [Brak aktualizacji]
  Sprawdzanie pliku backdoorports.dat [Brak aktualizacji]
  Sprawdzanie pliku suspscan.dat [Brak aktualizacji]
  Sprawdzanie pliku i18n / cn [Brak aktualizacji]
  Sprawdzanie pliku i18n / de [Brak aktualizacji]
  Sprawdzanie pliku i18n / pl [Brak aktualizacji]
  Sprawdzanie pliku i18n / tr [Brak aktualizacji]
  Sprawdzanie pliku i18n / tr.utf8 [Brak aktualizacji]
  Sprawdzanie pliku i18n / zh [Brak aktualizacji]
  Sprawdzanie pliku i18n / zh.utf8 [Brak aktualizacji]
  Sprawdzanie pliku i18n / ja [Brak aktualizacji]
Utworzono plik: szukano 177 plików, znaleziono 131, brakujące skróty 1

Krok 4: Ustawianie alertów Cronjob i e-mail

Utwórz plik o nazwie rkhunter.sh w katalogu /etc/cron.daily/ , który następnie codziennie skanuje system plików i wysyła powiadomienia e-mail na Twój identyfikator e-mail. Utwórz następujący plik za pomocą swojego ulubionego edytora.

# vi /etc/cron.daily/rkhunter.sh

Dodaj do niego następujące wiersze kodu i zamień „ YourServerNameHere ” na „ Nazwę serwera ” i „ twój@email.com ” na swój „ Email Id ”.

#! / bin / sh
(
/ usr / local / bin / rkhunter --versioncheck
/ usr / local / bin / rkhunter --update
/ usr / local / bin / rkhunter --cronjob --report-warnings-only
) | / bin / mail -s 'rkhunter Daily Run ( PutYourServerNameHere )' twój@email.com

Ustaw uprawnienia do wykonywania pliku.

# chmod 755 /etc/cron.daily/rkhunter.sh

Krok 5: Ręczne skanowanie i użytkowanie

Aby przeskanować cały system plików, uruchom Rkhunter jako użytkownik root.

# rkhunter --check
Przykładowe wyjście
[Rootkit Hunter w wersji 1.4.6]

Sprawdzanie poleceń systemowych ...

  Wykonywanie kontroli poleceń „ciągów”
    Sprawdzanie polecenia „ciągi” [OK]

  Wykonywanie kontroli „bibliotek współdzielonych”
    Sprawdzanie wstępnego ładowania zmiennych [Nie znaleziono]
    Sprawdzanie wstępnie załadowanych bibliotek [nie znaleziono]
    Sprawdzanie zmiennej LD_LIBRARY_PATH [Nie znaleziono]

  Wykonywanie kontroli właściwości pliku
    Sprawdzanie wymagań wstępnych [OK]
    / usr / local / bin / rkhunter [OK]
    / usr / sbin / adduser [OK]
    / usr / sbin / chkconfig [OK]
    / usr / sbin / chroot [OK]
    / usr / sbin / depmod [OK]
    / usr / sbin / fsck [OK]
    / usr / sbin / fuser [OK]
    / usr / sbin / groupadd [OK]
    / usr / sbin / groupdel [OK]
    / usr / sbin / groupmod [OK]
    / usr / sbin / grpck [OK]
    / usr / sbin / ifconfig [OK]
    / usr / sbin / ifdown [Ostrzeżenie]
    / usr / sbin / ifup [Ostrzeżenie]
    / usr / sbin / init [OK]
    / usr / sbin / insmod [OK]
    / usr / sbin / ip [OK]
    / usr / sbin / lsmod [OK]
    / usr / sbin / lsof [OK]
    / usr / sbin / modinfo [OK]
    / usr / sbin / modprobe [OK]
    / usr / sbin / nologin [OK]
    / usr / sbin / pwck [OK]
    / usr / sbin / rmmod [OK]
    / usr / sbin / route [OK]
    / usr / sbin / rsyslogd [OK]
    / usr / sbin / runlevel [OK]
    / usr / sbin / sestatus [OK]
    / usr / sbin / sshd [OK]
    / usr / sbin / sulogin [OK]
    / usr / sbin / sysctl [OK]
    / usr / sbin / tcpd [OK]
    / usr / sbin / useradd [OK]
    / usr / sbin / userdel [OK]
    / usr / sbin / usermod [OK]
....
[Naciśnij, aby kontynuować]


Sprawdzanie rootkitów ...

  Sprawdzenie znanych plików i katalogów rootkitów
    55808 Trojan - wariant A [nie znaleziono]
    Robak ADM [nie znaleziono]
    AjaKit Rootkit [nie znaleziono]
    Adore Rootkit [Nie znaleziono]
    aPa Kit [nie znaleziono]
.....

[Naciśnij, aby kontynuować]


  Wykonywanie dodatkowych testów rootkitów
    Suckit Rookit dodatkowe testy [OK]
    Sprawdzanie możliwych plików i katalogów rootkitów [Nie znaleziono]
    Sprawdzanie możliwych ciągów rootkitów [nie znaleziono]

....
[Naciśnij, aby kontynuować]


Sprawdzanie sieci ...

  Wykonywanie kontroli portów sieciowych
    Sprawdzanie portów backdoora [nie znaleziono]
....
  Wykonywanie kontroli plików konfiguracyjnych systemu
    Sprawdzanie pliku konfiguracyjnego SSH [Znaleziono]
    Sprawdzanie, czy dostęp roota SSH jest dozwolony [Ostrzeżenie]
    Sprawdzanie, czy protokół SSH v1 jest dozwolony [Ostrzeżenie]
    Sprawdzanie uruchomionego demona rejestrowania systemu [Znaleziono]
    Sprawdzanie pliku konfiguracyjnego rejestrowania systemu [Znaleziono]
    Sprawdzanie, czy zdalne rejestrowanie syslog jest dozwolone [Niedozwolone]
...
Podsumowanie kontroli systemu
=====================

Sprawdzanie właściwości pliku ...
    Sprawdzone pliki: 137
    Podejrzane pliki: 6

Testy rootkitów ...
    Sprawdzone rootkity: 383
    Możliwe rootkity: 0

Kontrole aplikacji ...
    Sprawdzone aplikacje: 5
    Podejrzane aplikacje: 2

Kontrola systemu zajęła: 5 minut i 38 sekund

Wszystkie wyniki zostały zapisane w pliku dziennika: /var/log/rkhunter.log

Podczas sprawdzania systemu znaleziono jedno lub więcej ostrzeżeń.
Sprawdź plik dziennika (/var/log/rkhunter.log)

Powyższe polecenie generuje plik dziennika w /var/log/rkhunter.log z wynikami kontroli wykonanymi przez Rkhunter .

# cat /var/log/rkhunter.log
Przykładowe wyjście
[11:21:04] Uruchamianie programu Rootkit Hunter w wersji 1.4.6 na tecmint
[11:21:04]
[11:21:04] Informacje: Data rozpoczęcia to pon., 21 grudnia, 11:21:04 IST 2020
[11:21:04]
[11:21:04] Sprawdzanie pliku konfiguracyjnego i opcji wiersza poleceń ...
[11:21:04] Informacje: Wykryty system operacyjny to „Linux”
[11:21:04] Info: Znaleziono nazwę O / S: Fedora wydanie 33 (trzydzieści trzy)
[11:21:04] Info: Wiersz poleceń to / usr / local / bin / rkhunter --check
[11:21:04] Info: Powłoka środowiska to / bin / bash; rkhunter używa basha
[11:21:04] Info: Korzystanie z pliku konfiguracyjnego „/etc/rkhunter.conf”
[11:21:04] Informacje: Katalog instalacyjny to „/ usr / local”
[11:21:04] Info: Używanie języka „en”
[11:21:04] Info: Używanie „/ var / lib / rkhunter / db” jako katalogu bazy danych
[11:21:04] Info: Używanie „/ usr / local / lib64 / rkhunter / scripts” jako katalogu skryptów pomocniczych
[11:21:04] Info: Używanie „/ usr / local / sbin / usr / local / bin / usr / sbin / usr / bin / bin / sbin / usr / libexec / usr / local / libexec” jako katalogów poleceń
[11:21:04] Info: Używanie „/ var / lib / rkhunter / tmp” jako katalogu tymczasowego
[11:21:04] Info: Nie skonfigurowano adresu e-mail z ostrzeżeniem
[11:21:04] Info: X zostanie automatycznie wykryty
[11:21:04] Info: Znaleziono polecenie „basename”: / usr / bin / basename
[11:21:04] Info: Znaleziono polecenie „diff”: / usr / bin / diff
[11:21:04] Info: Znaleziono polecenie „dirname”: / usr / bin / dirname
[11:21:04] Info: Znaleziono polecenie „file”: / usr / bin / file
[11:21:04] Info: Znaleziono polecenie „znajdź”: / usr / bin / find
[11:21:04] Info: Znaleziono polecenie „ifconfig”: / usr / sbin / ifconfig
[11:21:04] Info: Znaleziono polecenie „ip”: / usr / sbin / ip
[11:21:04] Info: Znaleziono polecenie „ipcs”: / usr / bin / ipcs
[11:21:04] Info: Znaleziono polecenie „ldd”: / usr / bin / ldd
[11:21:04] Info: Znaleziono polecenie „lsattr”: / usr / bin / lsattr
...

Aby uzyskać więcej informacji i opcji, uruchom następujące polecenie.

# rkhunter --help

Podstawowe zasady bezpieczeństwa w sieci

1. Gmail jako główny klient poczty
– Adresu poczty gmail nie podajemy nigdzie poza zaufaną strefą.
– Do rejestracji na innych stronach (poza bankiem) używamy pomocniczych adresów poczty które importujemy do głównej poczty gmail (tzw. konta importowane)
Pomijając kwestie prywatności gmail jest najbezpieczniejszym klientem poczty email, posiada najbardziej zaawansowane funkcje kontroli logowania użytkownika
i najszybsze systemy ochrony użytkowników przed atakami kierowanymi przez protokoły pocztowe (kasuje z automatu wiadomości z wirusami i informuje o tym usera)
Gmail ma również wtyczki które umozliwiają szyfrować wiadomości i potwierdzać odbiorców (PGP)

2. Stosujemy bezwzględnie uwierzytelnianie dwuskładnikowe
Z kilku dostępnych metod 2 składnika uwierzytelniania wybieramy minimum 2 (kolejność nieprzypadkowa):
– klucza sprzętowego U2F (musisz mieć minimu 2 klucze)
– generatora kluczy jednorazowych (np: google authentikator)
– numeru telefonu (potwierdzenia sms)
– innego adresu poczty email (którego nie rejestrowaliśmy jako głównego w usłudze)
Obowiązkowo generujemy jednorazowe klucze backupowe (kopiujemy je i zapisujemy w minimum 2 miejscach na 2 różnych urządzeniach)Jak padnie ci komórka lub zgubisz klucze u2F to te kody uratują Twój nędzny żywot 😛

3. Google chrome do przeglądania internetu
Tam gdzie się da generujemy losowe hasła do rejestracji które dajemy domyślnie zapisać przeglądarce
Hasła są przez google weryfikowane i w przypadku ich wycieku google nas o tym poinformuje.
Chrome dodatkowo chroni użytkowników przed szkodliwymi linkami i nie pozwoli ich otworzyć

4. Tam gdzie się da a da się praktycznie zawsze (poza grą fps :P) używać połączenia przez VPN
Używając VPN-a szanse na podsłuchanie twojego ruchu maleją do blisko 0.
Ma to ogromne znaczenie dla otwartych wifi gdzie używa się masowo ataków na podłączone urządzenia ale nie tylko.
Wielu małych ISP nie chroni nawet podstawowych podstaw i dochodzi do kuriozum w którym userzy widzą się nawzajem w otoczeniu sieciowym 😛
Ponadto istotne jest używanie VPN do komunikacji zdalnej ( SSH,FTP itp)
Efektem ubocznym jest uniemożliwienie śledzenia Twoich wyczynów na pornhub przez Twojego ISP 😉
Jest mase firm świadczących płatne i darmowe usługi dostępu do VPN. Wszyscy niestety mają wpadki i wycieki danych nawet najlepsi (np NordVPN).
Większość niestety należy do kilkudziesięciu firm zarejestrowanych w chinach 😛
Darmowe oferty są ograniczone limitem transferu, prędkości i wyłączeniem pewnych usług (np sieć torrent)

5. Jeśli wysyłasz coś ważnego pocztą (hasła klucze zdjęcia twojego pupila :P) powinieneś używać szyfrowania PGP
W gmailu wystarczy zainstalować plugin flow crypt

6. Płacisz za zakupy w necie ?
Używaj kart na doładowanie np: Revolut.
Dane kart podajesz na stronach sklepów, sklepy mają częste wycieki danych mając Twój numer karty da się wydedukować jej ważność więc wystarczy
3 cyfrowy kod z drugiej strony karty (da się też obejść dokonując próby autoryzacji w kilkudziesięciu sklepach online :P) i gość może se nią płacić do limitu w necie.
Kto nie wie o czym mowa niech kupi coś kartą na aliexpress 😛
Kartę Revolut doładujesz z innej karty przez google pay i da się ją zapłacić tylko do limitu. Limity możesz ograniczyć wg specjalnych kryterów dlatego nie ma bezpieczniejszej metody płatności w sieci. Płatność online bezpośrednio z konta bankowego jest również obarczona ryzykiem (np: podmiana strony logowania)

7. Do komunikacji sms/głosowej w sprawach istotnych używaj komunikatora Signal to jedyny bezpieczny/szyfrowany komunikator dostępny na rynku.
Warunki są 3 :
– Twój rozmówca również musi używać signal,
– nie używasz backupu rozmów w chmurze (problemy z szyfrowaniem backupu)
– nie możesz stracić urządzenia 😛
W każdym innym komunikatorze (lub aplikacji sms) licz się z faktem możliwości odsłuchania Twojej twórczości przez minimum 2 lata 😛

8. Do codziennych zajęć używaj linux-a (polecam Ubuntu lub pochodne) jest zdecydowanie mniej narażony na ataki.
Windows używaj tylko do grania bo tylko do tego się nadaje 😛
Używając Windows bezwzględnie dbaj o informacje podane w punktach wyżej. Do ochrony antywirusowej używaj tylko wbudowanego antywirusa (windows defender) dbając o aktualizacje bazy sygnatur.

Instalacja i konfiguracja gpg4usb 0.3.3.2 (ubuntu 18.4 / kali-linux 2020.1)

GENEROWANIE KLUCZY

Pierwszą rzeczą, którą należy zrobić jest pobranie programu. My korzystamy z  programu gpg4usb oczywiście pobranego ze strony producenta.
W tym celu wejdźmy pod link https://gpg4usb.org/gpg4usb-0.3.3-2.zip (<30MB)
Program ten nie wymaga instalacji, a do tego jest kompatybilny z systemem Windows i Linux.
W przypadku linux-a rozpakowujemy plik w katalogu użytkownika będzie się on nazywał gpg4usb.
gpg4usb uruchamiamy komendą:
./start_linux_32bit

./start_linux_64bit
lub bezpośrednio :
/home/konto_uzytkownika/gpg4usb/start_linux_32bit

/home/konto_uzytkownika/gpg4usb/start_linux_64bit
W dystrybucjach nowszych (ubuntu 18.4 i wyżej) niestety program nie uruchamia się poprawnie i nie importuje kluczy dlatego należy wpisać następujące komendy w terminalu:
sudo apt install gnupg1


cd /home/konto_uzytkownika/gpg4usb/bin


mv ./gpg gpg.orig


ln -s $(which gpg1) gpg
Po uruchomieniu programu musimy wygenerować klucz. Robimy to wchodząc na Zarządzanie kluczami->Klucz->Generowanie klucza.

Przed generacją klucza musimy uzupełnić kilka danych:
Nazwa – wpisujemy nazwę klucza
Mail – chociaż nie musimy wpisywać
Data ważności – możemy ustawić datę wygaśnięcia klucza lub zaznaczyć by nigdy nie wygasł
Rozmiar klucza – maksymalny, który jest możliwy to 4096 bitów
Hasło – pamiętaj by ustawić silne hasło, ale taż takie, które zapamiętasz

I po chwili już mamy wygenerowany klucz.

JAK UŻYWAĆ KLUCZA

Program pozwala nam na szyfrowanie (kluczem publicznym), deszyfrowanie (kluczem prywatnym).
Aby wysłać wiadomość do innej osoby potrzebujemy jej klucz publiczny.
Musisz zaimportować klucz. Najłatwiej to zrobić poprzez skopiowanie go do schowka, w programie Import kluczy>Schowek.
Tym sposobem mamy zaimportowany klucz, którym możemy zaszyfrować nasze wiadomości. Robimy to, zaznaczając klucz i klikając szyfruj.

Odbiorca odszyfruje wiadomość kluczem prywatnym podając hasło podane podczas tworzenia klucza.