Так и живем
Отсюда: https://t.me/iFastFood/11103
То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.
Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.
Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.
Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.
Шаг 1. Whonix
Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.
https://www.virtualbox.org/wiki/Downloads
Скачиваем дистрибутив Whonix с официального сайта.
https://www.whonix.org/wiki/VirtualBox/XFCE
Импортируем скачанный дистрибутив в виртуалку.
У вас появятся 2 машины:
Запускаем Whonix-Gateway-XFCE.
Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”
Теперь обновляем систему, открываем терминал и пишем:
sudo apt-get update
sudo apt-get dist-upgrade -y
стандартный пароль: changeme
Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:
whonixcheck
И проверяем что ваш IP сменился:
curl ident.me
Обновим Tor Browser:
update-torbrowser
Шаг 2. Kali Linux
Скачиваем дистрибутив и так-же импортируем в Virtual Box.
https://www.offensive-security.com/kali-linux-vm-vmware-virt...
Запускаем и обновляем:
sudo apt update && sudo apt full-upgrade -y
Выключаем Kali Linux.
Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".
Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.
Отключаем сетевой адаптер:
sudo ip link set eth0 down
Редактируем файл:
sudo mousepad /etc/resolv.conf
Удаляем всё что в нем есть и меняем на
nameserver 10.152.152.10
Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
sudo mousepad /etc/network/interfaces
И в конец этого файла дописываем:
auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10
Сохраняем и можем запустить наш сетевой адаптер:
ip link set eth0 up
Чтобы убедиться что трафик действительно идет чекаем на whoer.net
Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.
Шаг 3. Провайдер (DNS-Leak)Дело в том что провайдер видит как мы выходим в интернет через сеть тор.
Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.
Самый простой вариант поменять наши ДНС.
Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.
Шаг 4. WebRTC
У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.
Шаг 4. Дополнительно
На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP
Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.
Подобный гайд я находил на другом форуме, но он был не полный и запутанный, тут я привел больше методов и протестировал на своём железе, так что поручаюсь что все что здесь написано актуально и если что-то не работает можете писать я вас проконсультирую в своем Телеграме:
@BTCWallet_support
Криптовалютам зачастую приписывают суперанонимность, которой пользуются мошенники во всем мире. На самом же деле большинство сетей, включая Bitcoin, хранят полную историю транзакций. Это позволяет следователям размотать даже самые запутанные следы из тысячи транзакций и десятков учетных записей.
На днях стало известно об аресте семейной пары из США – Ильи Лихтенштейна и Хизер Морган, которым инкриминируют мошенничество, преступление против США и отмывание средств, добытых незаконным путем. Министерство юстиции уже провело крупнейшую конфискацию в своей истории, изъяв оставшиеся от взлома криптобиржи Bitfinex ₿94 тыс. на сумму $4,1 млрд.
Источник изображения: криптовалютная биржа StormGain
Взлом Bitfinex произошел в 2016 году: проведя 2000 транзакций на внешний кошелек 1CGA4s5…, хакерам удалось похитить ₿119 754, что на тот момент составляло $71 млн. Чтобы замести следы и обналичить средства, в последующие годы злоумышленники создали аккаунты в даркнете AlphaBay и десяток аккаунтов на различных криптобиржах под вымышленными именами или с участием фиктивных лиц.
Источник изображения: justice.gov
Чтобы скрыть историю транзакций, Лихтенштейн и Морган проводили переводы со счета на счет, нередко прибегая к монетам с повышенной анонимностью, в частности, Monero. Но, как это обычно бывает, повсюду оставляли хлебные крошки. Так, при создании аккаунтов на одной из криптовалютных бирж (VCE1) мошенники прописывали схожие e-mail адреса, используя одного и того же провайдера из Индии. После запроса биржей дополнительных документов Илья и Хизер перестали выходить на связь, в результате чего были заморожены 18 счетов с общим депозитом на $186 тыс.
Из-за стилистической схожести аккаунтов следователи прошлись по цепочке транзакций каждого из них, установив родство. Несколько из них привели к счетам на имя LICHTENSTEIN криптовалютной биржи в США (VCE5), открытым еще в 2015 году.
Источник изображения: justice.gov
Поскольку для открытия счета на криптовалютной бирже в США Лихтенштейн использовал водительские права, следователи установили личность подозреваемого и прочие аккаунты и счета на территории США. Так выяснилось, что Лихтенштейн создал фиктивную фирму SalesFolk, якобы принимающую криптовалюту в счет оплаты за предоставленные услуги. Дальнейший анализ транзакций подтвердил непосредственную связь с украденными средствами из Bitfinex, которые через многочисленные звенья цепи перетекали на банковские счета Лихтенштейна и Морган.
В какой-то момент злоумышленники уверовали в свою безнаказанность и стали использовать «кластер 3686mu» для оплаты покупок в криптовалюте, тем самым сократив сложность цепочки. Например, 3 мая 2020 года через него прошла оплата подарочной карты в Walmart на $500. IP-адрес использовался подменный, однако по запросу спецслужб «облачный провайдер» открыл имя арендатора и почту – они вели прямо к Лихтенштейну. Аналогично была оплачена покупка нового iPhone, который доставили по адресу проживания пары.
Источник изображения: justice.gov
После того как было собрано достаточно улик против семейной пары, спецслужбы с ордером на обыск обратились к сетевому провайдеру и запросили копии всех личных документов, хранящихся на «облаке». После расшифровки закодированных файлов следователи получили доступ ко всем криптоадресам, использовавшимся в цепочке, а также закрытые ключи. Это позволило вывести всю сумму оставшихся средств на счета Министерства юстиции без ведома мошенников.
На данный момент собранных улик недостаточно, чтобы предъявить обвинение во взломе Bitfinex, однако следователи рассчитывают на чистосердечное признание, поскольку по остальным статьям Лихтенштейну и Морган грозит до 20 лет лишения свободы.
Аналитическая группа StormGain
(платформа для торговли, обмена и хранения криптовалюты)
Из книги Павла Иевлева серия УАЗДАО
Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.
На днях один из моих постоянных клиентов откинулся, освободился из мест лишения свободы... Провел три года в сизо и самое удивительное, что он вернулся совершенно иным человеком
До тюрьмы был с компьютером на Вы, а теперь умеет развернуть Kali Linux, пользоваться основными инструментами для взлома сетей, научился понимать технический английский, кодить простые вещи на с++ и python
Мне даже стыдно, что я не так продуктивно провел эти три коронавирусно-военных года))) видимо мне не хватило достаточной степени изоляции)))) для самообразования...
И вот он бредя современными технологиями и возможностями сегодня мне написал в телеграмм:
И конечно сначала мне захотелось отправить ссылку на пикабушку, с подробной инструкцией как развернуть свой персональный VPN на западном VPS сервисе с использованием например Outline VPN...
Но проблема то гораздо шире, дело не в том что для работе с западными крипто биржами надо иметь западный IP адрес, а ещё чтобы не спалили, что вы сидите через VPN
Для понимания почему это так важно:
1)BINANCE - это биржа где можно покупать и продавать криптовалюты, по выгодному курсу
2)Оборот BINANCE в 2020 году это 3,88 млрд долларов США
3) Минфин США сейчас стал жестко ебать BINANCE, за сделки в том числе с российскими активами и на фоне страха получить миллионные штрафы они начали блочить все VPN сервисы без ограничения с конфискацией в свою пользу того что есть на счету.
Нo как именно КриптоБиржи понимают, что вы сидите через VPN?????
Первое что мне приходит в голову:
1)Это конечно IP адрес, как все мы знаем, по этим заветным цифрам можно понять какой стране\городу и какому провайдеру он принадлежит...
2)Можно собрать отдельный список IP адресов, которые принадлежат популярным VPN сервисам и блочить их пользователей.
3)Можно составить список IP адресов, которые используют хостеры, которые предоставляют свои VPS(виртуальные) cерверы под услуги VPN.
4) Можно анализировать странности поведения, например если ты сидишь на сайте криптобиржи из под браузера Safari\EDGE, но под linux и другие странности поведения клиента...
5) Можно изучать TCP-IP пакеты, например по параметрам MTU\MSS ибо в следствие шифрования и инкапсуляции(перепаковки пакетов) их размер будет меняться и отличаться от стандартного... и даже можно будет примерно понять, что за VPN клиент вы юзаете
6) Ещё есть BigDate, крупная криптобиржа вполне может себе позволить купить у операторов BigDate данные о всех коннектах и запросах с вашего ip адреса и по характерной картине понять, что вы используете очень избирательные подключения и только к условно закрытым ресурсам.
Пока единственное гарантированное решение, что я могу предложить клиенту, это купить физический сервак\комп, развернуть там windows\linux с возможностью подключения по RDP...
Отправить этот сервак в одну из стран ближнего зарубежья не находящуюся под санкциями, предварительно на форумах найдя там местного человека, который согласиться естественно не бесплатно его разместить у себя дома и подключить к местному провайдеру со static ip... и через него сидеть на криптобиржах.
Давайте господа накидываем мысли, идеи и конструктивную критику...
Рост геополитической напряженности привел к повышенному спросу на криптовалюту с высокой степенью конфиденциальности. Так, за последний месяц Zcash подорожал на 109%, а Monero – на 48%.
Источник изображения: криптовалютная биржа StormGain
Базовые принципы сети Zcash и Monero идентичны Bitcoin – транзакции собираются в блоки, а для их генерации необходима работа майнеров. Однако Bitcoin является полностью прозрачным блокчейном, где любой может отследить движение средств с кошелька на кошелек. Анонимные монеты же, напротив, при помощи математических методов скрывают информацию о движении средств.
Zсash использует протокол доказательства с нулевым разглашением zk-SNARKs, который позволяет подтвердить транзакцию, не раскрывая сумму и стороны сделки. Monero опирается на другой принцип – кольцевые подписи. Сеть состоит из множества колец, а транзакцию подписать может каждый участник такой группы. В результате микширования нельзя доподлинно установить лицо, которое совершило подпись, а также кто и кому отправил транзакцию.
Источник изображения: twitter.com/LucasNuzzi
Внутри таких сетей все переводы происходят скрытно, однако конфиденциальность анонимных монет имеет свои ограничения – это точки входа и выхода. Так, с ростом регуляторного давления южнокорейские биржи в 2020 году провели массовый делистинг Monero, ZCash и Dash, а правоохранительные органы увеличили наблюдение за подозрительными расходами. Например, использование Monero и попытки микширования транзакций не помогли семейной паре в отмывании 120 тыс. BTC ($5,5 млрд), украденных в 2016 с Bitfinex.
Глобальное распространение политик KYC (знай своего клиента) и AML (борьба с отмыванием средств) увеличивают сложность применения анонимных монет в преступных целях, поскольку все большее число централизованных бирж и платежных систем либо отказываются от работы с такими инструментами, либо разрешают переводы только внутри своей системы. При этом Интерпол еще в 2019 году отказался от претензий к анонимным криптовалютам, так как мошенники в подавляющем большинстве случаев все равно предпочитают Bitcoin.
Большинство криптоэкспертов сходятся во мнении, что упор нужно делать не на подавлении анонимных криптовалют, а на более тщательном отслеживании финансовой активности подозрительных лиц. Богатство в Monero не имеет значения, если нельзя будет обосновать источник доходов при совершении крупной покупки перед налоговыми или правоохранительными службами. В этом случае интерес к анонимным монетам будет носить ситуативный характер.
Аналитическая группа StormGain
(платформа для торговли, обмена и хранения криптовалюты)
В продолжение к первой части об анонимности, где мы пропускали весь трафик ОС через шлюз с Тором.
В дистрибутивах Linux есть возможность менять MAC адрес устройства после каждого подключения в сети и сегодня я покажу как настроить эту опцию на Kali Linux.
Есть два вида подмены адреса, мы будем использовать "стабильную", в ней Мак-адрес будет меняться после каждого подключения. Приступим.
sudo mousepad /etc/NetworkManager/NetworkManager.conf
Изменим и сохраним конфиг добавив ниже 2 строчки:
[connection]
ethernet.cloned-mac-address=random
wifi.cloned-mac-address=random
Одна изменит для всех wifi подключений, другая для lan.
Перезапустим NetworkManagersudo service network-manager restartПроверить MAC после перезагрузки можем командой:
sudo ip a | grep ether | gawk '{print $2}'
Пользуйтесь кому нужно, спасибо за внимание.
Многим пользователям для сохранения анонимности в сети Интернет приходиться использовать различные ухищрения, такие как VPN-сервисы, сайты-анонимайзеры, отключающие слежение специальные плагины для браузеров, небезызвестный браузер Tor и так далее, и тому подобное. Для достижения максимальной анонимности можно, так сказать, объединить все уловки, а именно воспользоваться одной из анонимных операционных систем. Примером таких систем может служить Tails (The Amnesic Incognito Live System) – операционная система семейства Debian Linux, политика которой основана на максимальной защите данных пользователя.
Скачать операционную систему Tails можно с официального сайта по адресу: https://tails.boum.org/
Tails распространяется бесплатно в виде загрузочного ISO-образа, который можно записать на любой носитель. Система работает в режиме Live, а все данные хранятся в оперативной памяти. Так как Tails не очень требовательна к ресурсам компьютера, для комфортной работы хватает и 1 ГБ оперативной памяти.
Основные принципы защиты данных в Tails:
Шифрование происходит посредством криптостойких алгоритмов и длинных ключей.
Использование скрытых криптоконтейнеров. Заполнение свободного места на дисках случайными данными, внешне приблизительно неотличимыми от зашифрованных данных.
Использование многослойного шифрования и «луковой» маршрутизации для скрытия адресата передачи данных.
Пользование компьютером без оставления любых следов деятельности, зачистка следов в оперативной памяти, на жестком диске и даже в памяти видеокарты.
Осуществляется автоматическая подмена MAC-адреса при запуске системы.
В качестве браузера по умолчанию используется Tor, в который включены дополнительные средства анонимизации.
В Tails присутствует специальная система оповещения о действиях пользователя, которые могут привести к компрометации и нарушить анонимность.
Буфер обмена надежно шифруется, устраняя возможность перехвата данных кейлоггерами.
При запуске Tails необходимо выбрать один из двух режимов работы. В большинстве случаев подойдет первый режим Tails, потому как второй Tails (Troubleshooting Mode) предназначен для отладки.
Далее будет предложено выбрать язык системы, язык раскладки и часовой пояс. Остается нажать «Запуск Tails» и система будет загружена.
Рабочий стол этой ОС типичен для многих систем Linux, с расположенными в верхней части слева панелью управления, а сверху в правой части системными значками.
Для комфортной работы в Tails присутствует довольно-таки приличный набор утилит и приложений. Нехватку каких-либо приложений всегда можно восполнить, скачав их из репозиториев Debian.
В числе встроенных системных приложений присутствует Tails Installer, с помощью которого можно установить систему на жесткий диск. Хотя делать это не рекомендуется ввиду того, что в этом случае уровень анонимности значительно снизится. По умолчанию Tails не рассчитана на сохранение информации, настроек и файлов, но при желании сохранять данные на жесткий диск, сделать это можно посредством монтирования томов базовой ОС.