«Live USB Tails», protéjase de «robots de escáner» y de espionaje masivo en la web.

hola,

Muchos de ustedes ciertamente han escuchado acerca de la distribución de «colas» (Linux) diseñado para preservar y mejorar el anonimato y la seguridad de la vida digital de un usuario en la web y el «DarkWeb «. Hoy, no descubriremos la instalación de la distribución de «colas» (Debian) en una clave USB (USB LIVE), desde una máquina virtual. Entre los riesgos más populares en la Web y Darknet, «Los robots de los escáneres» están en la parte superior del desfile del éxito con espionaje masivo iniciado por varias agencias gubernamentales y operadores de la red más o menos oficial… ¿Cómo protegerse? / P>

Al final de esta instalación, le ofreceré la implementación de dos scripts «Bash Linux» (TP) que le permitirán optimizar la protección de su anonimato, bloquear los «robots del escáner» en línea y » Blacklister «Listas de direcciones IP, incluidas las de las instituciones federales de los Estados Unidos! El propósito de estos TPS es múltiple, ya que podrá crear y alimentar sus propias «listas negras» con el tiempo.

Para aquellos que nunca han tocado en el lenguaje «Bash Linux», se asegura, elegí adoptar un enfoque «divertido» y más flexible. ¡No le pediré que aprendas a Parror el lenguaje de Bash Linux, sería estupidez! (Humor) No, el objetivo es que entiende y asimila las estructuras de Bash Linux en forma de «Pseudo Language». Aquí hay un ejemplo típico del enfoque que usaré. Si quiero mostrar en la pantalla un mensaje con mi propio idioma humano, escribiré en «Pseudo idioma» algo así como:

Pseudo Idioma humano: vea el mensaje a la pantalla: ‘Soy un fan ¡Y asiduo visitante del blog del hacker! ‘

Bash Linux Language Traducción: Echo’je ¡Soy un fanático y un visitante diligente del blog de hackers! ‘

Sin saber el idioma de Bash Linux, en este ejemplo, todos pueden comparar que ECHO es un comando Bash Linux que le permite mostrar el texto de TextJE, soy un fanático de los visitantes y el hacker asiduo. ¡Blog! En la pantalla

al final de este método para aprender el idioma «Bash Linux», podrá comprender, escribir y ejecutar los dos scripts de Bash Linux para llegar al conjunto de objetivos. Tranquilizado ?!

Antes de comenzar una cascada de transacción técnica relativamente divertida, lo invito a leer los riesgos web y la protección de VPN de seguridad VPN antes de instalar las colas (Debian). Estas notas de advertencia relacionadas con el riesgo de la Web y «DarkWeb» son muy importantes porque condicionan la realización de esta instalación en condiciones óptimas para asegurar y proteger sus datos personales, así como su entorno de hardware y software.

Definitivamente pareceré paranoico en cómo acercarse a este artículo, ¡ciertamente! De todos modos, se dará cuenta de este artículo que es mejor ser cuidadoso y muy vigilante. (humor).

La gran mayoría de los usuarios de «cola» (Debian) generalmente generalmente comienzan a estas «colas de CD en vivo» o «colas USB en vivo» directamente en una máquina host, para prohibir provisionalmente la operación. Sistema instalado en la partición del sistema de la máquina host (física) y no deje ningún rastro de su paso de «sigilo» en la web o «DarkWeb». Mi posición (opinión personal) aquí puede parecer extraña. De hecho, utilizando una distribución de «colas» montada en una «clave de Live USB» o un «CD en vivo» en casa, y arranca directamente en una máquina host (TOUR, PC) se revela a sí misma, ¡y arriesga! Sin entrar en explicaciones también técnicas, dibujo del principio de que los lectores de este artículo son de un nivel principiante, es en parte por eso la razón que aconseje encarecidamente seguir esta instalación de «colas» en una máquina virtual (VirtualBox o VMware). Como parte de este artículo, me di cuenta de mi instalación desde «VMware Workstation 12 Pro). Para aquellos que desean instalar la versión de prueba (30 días) de VMware para visitar VMware (versión de prueba)

para no pasar por aspectos demasiado ansogénicos y limitar el componente de la instalación de esta distribución » Tails «(Debian), decidí encender el modo» Turbo «. Para aquellos que tendrían algunas dificultades relacionadas con esta fase de instalación, lo invito a solicitarme dejando un comentario. Tenga la seguridad de su solicitud, dependiendo de su solicitud, ¡podría enviarle una respuesta personalizada por correo acompañado de hermosas imágenes explicativas!

Requisitos previos

      1. un host de máquina girando debajo » Microsoft Windows «o DISTRIBUCION» GNU / LINUX «(Instalación realizada en Windows 8.1 Pro)
      2. Una máquina virtual sin disco duro virtual, 4 GB de RAM, 2 núcleos dedicados al procesador (Instalación realizada en la estación de trabajo VMware Aquí)
      3. un cliente VPN instalado en la máquina host (!!! Sin cliente VPN Me decepcionó continuar!!!)
      4. El archivo de instalación ISO «Tails 2.3» (o colas 2.4) AQUÍ
      5. El archivo ISO del «PLOP BOOT Manager» utilidad titleplpbt-5.0.15.zipici
      6. Una clave mínima Llave USB de 4 Go Formated y Virgin! (Instalación realizada en una tecla USB de 16 GB)

      IMPORTANTE Nota: Algunas personas ciertamente están estallando cuando publiqué estas palabras «¡Formateado y virgen!», Por supuesto, si J insistió tanto en el Tono de humor Es para evitar sorpresa divertida durante la introducción de las fases de instalación de «colas»! Veremos más adelante cómo fortalecer el uso de «Scripts de Bash Linux» de la seguridad de la red de «colas», incluido el bloqueo de los «robots de escáner» de comúnmente. Puertos escaneados, y al detectar un gran volumen de paquetes TCP con banderas SYN y / o ACK y / o FIN y / o RST «ARMADO». Proponeré para los más apasionados por usted un script de Bash Linux para bloquear manualmente una dirección IP pública que se guardará automáticamente en una «lista negra» o Bloquear IP de sus propias listas de direcciones. IP (IP Blacklists de las instituciones gubernamentales de los Estados Unidos en particular! )

      Para entender el entorno de la red a través de los cuales implementaremos esta instalación, le propongo un diagrama a continuación que le permitirá verlo un poco más claro (humor)

      Comenzar la instalación de los chicos viven usb!

      i. Descargando el archivo ISO «TAILS TAILS 2.3»

      Aquí, inicié voluntariamente mi instalación en la versión «TAILS 2.3» para mostrarle la secuencia de actualización automática en la última «TAILS» «2.4». Si aún no está hecho, vaya a la página web oficial aquí:

      II. Configuración de la interfaz de red virtual de VMware en «VMNET8 (NAT)»

      4 GB de RAM y 2Cœursdedied al procesador. Elegí establecer esta interfaz de red utilizando el DHCP por VMware Nat Direcciones Traducción por medición de seguridad. De esta manera, todas las conexiones hacia afuera (fuera de la máquina host) emitidas por la máquina virtual «colas» estarán protegidas por la conexión VPN instalada ascendente en la máquina host (física). El objetivo aquí es permitir que «colas» se transfieran a través de un túnel VPN antes de acceder al «DarkWeb» a través de la red TOR (proxies). Notará que eliminé el disco duro virtual de esta máquina virtual, esto por razones de seguridad, ya que no lo necesitaremos aquí:

      Para reforzar la seguridad de la red de esta VM con «COLLAS, se recomienda frenar la DHCP (NAT) VMware a una y única dirección IP.commme Puede verlo a continuación, configuro mi DHCP con una dirección de inicio en 192.168.99.99 y una dirección final en 192.168.99.100, por lo tanto, dejando así una sola dirección IP internal disponible exclusivamente dedicada exclusivamente a «Colas»:

      III. Montaje del archivo ISO «TAILS-I386-2.3» en el reproductor de CD / DVD VMware

      IV. Conexión de la tecla USB a VMware para instalar «TAILS 2.3»

      V. Inicio de la máquina virtual «TAILS 2.3» en VMware

      De forma predeterminada, cuando se inicia una máquina virtual en VMware, nunca verá la interfaz de usuario de VMware BIOS que se muestra a continuación debido a que el retardo de la pantalla. Predeterminado es cero. Algunos usuarios de VMware prefieren tener acceso directamente a este menú de BIOS de VMware a continuación, sin que se vea obligado a pasar por el menú «Inicio / encendido al firmware» que aparto anteriormente (Capítulo IV). Aquí está el método que puede usar para cada VM.

      Nota importante:! ATENCIÓN! Siga exactamente el procedimiento que describiré! Si pierde un paso, puede poner el boxón en VMware!

      Vaya a la carpeta de su máquina virtual, normalmente ubicada en:

      c: usuarios »Nombre de usuario» Mis documentos Máquinas virtuales »Nombre de la carpeta donde se almacena sus colas VM»

      Debe tener estos archivos VMware a continuación. El que nos interesa aquí aquí «Boot-Tails-USB.VMX». ¡No abra el archivo ‘.vmxf’ o ‘.vmsd’ u otro!

      !!! PRECAUCIÓN!!!

      Elija la aplicación de Windows «Bloc de notas» y desmarque »Use esta aplicación para todos los archivos.vmx».

      Agregar al archivo ‘.vmx’ de sus colas VM. Siguiendo la línea de comandos (un espacio antes y después =) y luego guarde el archivo ‘.vmx’:

      bios.bootdelay = 15000

      Debe ver que normalmente se vea aparecerá «Phoenixbios VMware» Menú a continuación al inicio de la VM. Por lo tanto, podrá seleccionar la bota de la VM en el reproductor «CDROM» que apunta al archivo ISO TAILS 2.3 que instalaremos justo después.

      VI. Configuración de la «Cola», la red, la red, el modo «Usurper todas las direcciones MAC» e inicie la instalación

      VII. Extinguiendo «colas»

      Aquí tendremos que reiniciar en la tecla Live Live de las colas USB bajo VMware, para que necesitemos usar el archivo ISO de la utilidad «PROP BOOT Manager». Por lo tanto, este último se usará para iniciar la tecla «LIVE USB TAILS» que acabamos de instalar con «Tails 2.3» de la máquina virtual VMware. En este punto, la VM «TAILS ESTEINTEIN». Puede eliminar la tecla USB TAILS.

      VIII. INSTALACIÓN DEL PLOP BOOT Manager ISO File PLPBT.ISO BAJO VMWARE

      Inicio de la máquina virtual con «PLOP BOOT Manager» (archivo ISO «PLPBT.ISO»), vuelva a conectar la tecla LIVE de la TAILS USB, conecte la tecla USB Colas debajo de VMware, y luego seleccione la opción «USB» a continuación. Normalmente, «Tails» tendrá que reiniciarse!

      IX. Configuración del volumen de almacenamiento persistente

      Este volumen de almacenamiento persistente guardará sus datos útiles incluso después de que la tecla LIVE USB se extingue:

      Deja un comentario

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *