Das #OpNewblood Super Geheime Sicherheits Handbuch

Wenn ihr noch nicht den IRC-Chat Guide gelesen habt
um euer System richtig zu konfiguieren, empfehlen wir
euch dies vorrangig zu tun.

Vorwort

MERKE: Solltet ihr Probleme bei einem Abschnitt in diesem Leitfaden haben, könnt Ihr uns gerne auf https://webchat.anonops.com Besuchen und es findet sich sicher jemand, der euch dabei Hilft weiter zu kommen. Es soll nicht unerwähnt bleiben dass dieser Leitfaden abschnittsweise schwierig ist ohne fundiertes Wissen über technische Funkionen von Informations-Technologie. Wir versuchen diesen Leitfaden einfach und auch für Laien verständlich zu machen, da ihr als Benutzer für die Sicherheit eurer Systeme selbst verantwortlich seid.

Tor Einstellungen

Um Missbrauch zu vermeiden können TOR Exit Nodes sich nicht mit dem AnonOps IRC Server verbinden. Ihr könnt euch wie ihr wollt, mit unserem 'Hidden Service' in verbindung setzen. Weitere Informationen in dem entsprechenden Leitfaden https://anonops.com/tutorials.html

Windows

  1. Hier Tor Downloaden: https://www.torproject.org/
  2. Öffnet die .exe
  3. Entpackt es in den vorgegebenen Ordner. Nun solltet ihr einen Ordner auf dem Desktop mit dem Namen "Tor Browser" haben. In diesem Start Tor Browser.exe ausführen. Wenn ihr möchtet könnt ihr mit rechtsklick eine Verknüpfung auf dem Desktop erstellen, vergewissert euch aber dass das Original im Tor Ordner bleibt.
  4. Klickt https://check.torproject.org/ um sicher zu gehen dass TOR richtig Funktioniert. Sollte euer Anbieter TOR sperren oder ihr braucht weitere Hilfe könnt ihr in den #OpNewblood Kanal kommen und eure Fragen dazu äussern, welchen ihr hier betreten könnt: http://webchat.anonops.com

Linux

  1. Hier Tor Downloaden: https://www.torproject.org/
  2. Extrahiert es wohin ihr es wollt. Voreingestelltes ist auch in Ordnung.
  3. Klick Start Tor Browser.

Mac OSX

  1. Hier Tor Downloaden: https://www.torproject.org/
  2. Entpackt dies und fügt TorBrowserBundle_en-US.app zum Applicationen Ordner hinzu. (_en-US ist der Sprachen anhang)
  3. Doppelklick auf TorBrowserBundle_en-US.app
  4. Wenn es Probleme geben sollte werft einen Blick in https://www.torproject.org/docs/tor-doc-osx.html.en für weitere Informationen.
  5. Noch einmal, wenn euer Internetanbieter Tor Sperrt könnt ihr dies mit Brücken umgehen, im #Opewblood Kanal über den Webbrowser erhaltet ihr Hilfe: https://webchat.anonops.com

WICHTIG FÜR ALLE BETRIEBSSYSTEME

Die Struktur des Tor Browser Bundles wurde verändert, solltet ihr danach nur noch über Relays oder andere spezielle Einstellungen eine Verbindung aufbauen können gibts Anleitungen unter https://www.torproject.org/download/download.html.en.

Hilfe um die Brückenrelais des Tor-Bundles zu Konfiguieren erhaltet ihr im #OpNewblood Kanal über den Browser: https://webchat.anonops.com

Um jederzeit zu überprüfen ob TOR richtig funktioniert, öffnet die Seite: https://check.torproject.org/ und erhaltet weitere Informationen.

Fehlersuche: www.torproject.org

Firefox Addons

Adblock Plus: Diese Erweiterung blockt rund 90% der Internet Dienste die rückschlüsse auf die Netzaktivität ziehen könnten um gezielte Angebote zu liefern. Es wird ausdrücklich empfohlen diese Erweiterung zu nutzen während ihr durchs Internet surft. Informationen werden von diesen Servern geladen und schicken gezielte Werbeangebote zu eurem Browser. Das ist schlecht. Nehmt bitte zur Kenntnis dass neuere Versionen des Addons auch die meisten Sozialen Netzwerk Bilder wie z.B. Facebook 'Like' Buttons blockt. Dies wird am besten so Konfiguiert dass ihr nur das Wichtigste angezeigt bekommt. https://addons.mozilla.org
NoScript: Eine sehr nützliche Erweiterung die Javascript deaktiviert um die Privatsphäre zu schützen und bösartige Aktivitäten auszuschliessen. Die Regeln wo Javascript aktiv ist und wo nicht, können entweder für die einzelne Webseite oder Global festgelegt werden. http://noscript.net/
RequestPolicy: Völlige Kontrolle über Cross-Site anfragen. Verbessert die Privatisiuerung des Surfens um andere Seiten keine euer Gewohnheiten zu übermitteln. Sichert euch vor Cross-Site Request Forgery (CSRF) und anderen Attacken. Arbeitet super zusammen mit NoScript. https://addons.mozilla.org/en-US/firefox/addon/requestpolicy/
BetterPrivacy: Dies ist ein Werkzeug das Cookies erkennt und man kann sie über dieses ebenso entfernen. Es funktioniert wie "Opt-out" aus der Werbung und anderen Formen der Netzaktivitätserkennung. https://addons.mozilla.org
FoxyProxy: FoxyProxy ist ein hochentwickeltes Proxy-Management-Werkzeug, das die begrenzten Proxy-Fähigkeiten von Firefox vollständig ersetzt. Verbesserte Funktionen wie eine Liste um dort Adressen zu speichern die ihr immer mit einem Proxy betreten wollt, und um dies zu Automatisieren, während ihr nebenbei nicht-gelistete Seiten besucht. https://addons.mozilla.org
Ghostery: Noch ein Werkzeug das euch dabei Hilft die Verfolgungs-Cookies zu löschen (u.a. Automatisch), Ghostery alamiert euch wenn eine Website Cookies speichern möchte um auf den Besuch dieser Site zu schliessen. Informationen über diejenigen die versuchen eure Browser Daten auszulesen könnt ihr mit einem Klick auf den Button aufrufen, den Quellcode des Trackers anzeigen und um zu sehen wie der Cookie euch zurückverfolgt. Ihr könnt eine Liste der erlaubten Cookies erstellen und Updates erhalten (dies kann während des Konfiuierens vorgenommen werden oder unter den Optionen im Addon selbst ) https://addons.mozilla.org
Greasemonkey: Ein super Addon das erlaubt, den Weg wie verschiedene Webseiten euch Informationen präsentieren selbst wählen zu können, unter benutzung minimaler Schnipsel des Javascript Codes. Das ist mehr als eine Addon "Engine" oder eine Projektplattform, welche es euch erlaubt Scripte für verschiedenste Dinge für das Addon zu Downloaden. https://addons.mozilla.org
HTTPS Everywhere: eine Firefox-Erweiterung entwickelt für die Zusammenarbeit des Tor Projekts und der Electronic Frontier Foundation. Es hat den Zweck jede Webseite über eine https Verbindung zu erhalten. https://www.eff.org/https-everywhere
Secret Agent: Ändert eure Firefox/SeaMonkey HTTP Benutzerpräsenz permanent, um Fingerabdrücke zu vermeiden und dem Tracking entgegenzuwirken. Pro Tipp: Nutzt den Escape Knopf um das Einstellungs und Auswahlfenster zu schliessen. https://www.dephormation.org.uk/?page=81

Erweiterte Schutzmaßnahmen

Virtuelle Maschinen

Des weiteren empfehlen wir eine Virtuelle Maschine (VM) zu benutzen um das persönliche Betriebssystem von dem Anonymen zu trennen. Dies garantiert euch dass persönliche Daten nicht irgendwo durchsickern während ihr Anon-Relevante Bilder/Videos auf Sozialen Medien Seiten wie Twitter oder Facebook anseht. Es hat einige weitere Vorzüge wie zum Beispiel innerhalb kurzer Zeit jegliche Anon-Aktivität vom PC verschwinden zu lassen - in dem ihr die VM selbst löscht.

Software für Virtuelle Maschinen

VirtualBox - x86 und x64
VMWare Workstation 7 - x86 und x64
Windows Virtual PC - x86
Parallels Desktop - x86 und x64

Festplatten Verschlüsselung

Festplatten Verschlüsselung ist ein weiterer Weg um eure Privatsphäre zu schützen. Die Software ermöglicht es nahezu Unmöglich zum machen dass jemand auf eure Daten zugriff erhält, ausser ihr selbst. Dies gilt für die Hardware selbst (USB Sticks, externe Festplatten etc.).

Verschlüsselungs Software

TrueCrypt - http://www.truecrypt.org/
Bitlocker - ( nur unter Win 7 Ultimate)

Datei und Email Verschlüsselung und Bereinugung

(hinzugefügt von cred)

Mehr zu diesem Thema erhaltet ihr auf dem Securemail Link.

Bedient sich dem OpenPGP Standard, die folgende Software erstellt einen "keyring" (Schlüsselbund) für euch und bindet Name und eure E-Mail Adresse ein (keins von beidem muss echt sein, ich hab zwei, eine für meine wirkliche Identität und eine als Cred). Der Private Schlüssel ist ein Passwort geschützter Schlüssel denn ihr auf jedem System verwenden könnt auf dem ihr Informationen ENTSCHLÜSSELT; auf eurem Heimcomputer und, wenn ihr viel unterwegs seid, dem Android Telefon. Den öffentlichen Schlüssel benötigt man um Informationen und Daten zu VERSCHLÜSSELN. Wenn ihr mir Verschlüsselte Sachen schicken wollt, benötigt ihr meinen öffentlichen Schlüssel, (cred(@)mail.i2p -findet es für euch) Verschlüsselt die Daten damit und schickt sie mir. Der einzigste Weg an die Daten zu gelangen ist sie mit meinem Privaten Schlüssel und dem Passwort zu entschlüsseln. PGP ist der Industrielle Standard für Mailverschlüsselung auf hohem Niveau. GPG ist die kostenlose Version von PGP, welches Kommerziell ist.


GPG (Windows) http://gpg4win.org/download.html
GPG (Mac) https://gpgtools.org/
GPG (Linux) http://www.gnupg.org/
APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg

E-Mail Verschlüsselungs Grundlagen

Linux TOR VM

Es ist durchaus möglich Tor wie ein VPN zu nutzen mit einem Linux-Paket für VMs. Sobald die VMs gestartet werden ist es möglich eine VPN Verbindung via Tor VM zu erstellen. Die VM Pakete gibt es mit zusätzlichen Privatisierungs annehmlichkeiten wie Squid und Privoxy.

Linux Tor Software
JanusVM - http://janusvm.com/
TAILS - https://amnesia.boum.org/
guyfawkesmask

Tragbare Lösungen

Tragbar bezieht sich auf eigenständige OS und Software Pakete die von CD, DVD oder USB Stick aus gestartet werden können. Dies gewährt die einfache Mitnahme deines Anon OS Setups in der Tasche, um sie auf anderen Computern zu starten und sofort (auf sicherem Wege) loslegen zu können.

Das Amnesic Incognito Live System: https://amnesia.boum.org/download/index.en.html

Eine Startfähige, Linux Distribution fokusiert auf Sicherheit und die wahrung der Privtsphäre. Verpackt in einem einzigem Download.

Kali: http://www.kali.org/

Der Nachfolger von Backtrack. Eine große Auswahl an Werkzeuge für Penetration-Tests, das ultimative Schweizer Taschenmesser.

Ubuntu Privacy Remix: https://www.privacy-cd.org/

Für den Start von CD/USB etc gedacht. Keine Installation auf der Festplatte wird benötigt- Daten darauf bleiben unverändert.

Leitfaden für Fortgeschrittene

von Denizen

Vorwort:

Die Informationen in diesem Teil können extrem Verwirrend für neue Benutzer sein die kein fundiertes Wissen in der Informations Technik haben. Seid stets Vorsichtig mit selbstgebastelten Dingen die ihr nicht vollständig versteht denn diese könnten zu unerwünschten Ergebnissen führen, eure Erkennung, oder in extremen Fällen, System Beschädigungen oder gar rechtliche Folgen. Entwurf von: Denizen
Wie der ultimative Denizen, müsst ihr Systeme in unterschiedlichsten Wegen betreten können. Es gibt viele Möglichkeiten, eine Website zu erreichen und um den Schutz für sich selbst zu erhöhen im Bezug auf Anonymität und minimierten Schwachstellen.

Inhaltsverzeichnis

PuTTY Handhabung

http://oldsite.precedence.co.uk/nc/putty.html
Normale Verbindungen ins Internet (ausser ihr benutzt SSL) sind als Klartext unverschlüsselte Übertragungen aufgeteilt in Datenpakete. Wird ein Paketsniffer verwendet, ist es möglich die meisten abzufangen, und ihre "Datenladung" in normalem Text zu sehen. Diese könnten Nutzernamen, E-Mails, IM's, und ab und zu eben Passwörter und sensible Informationen enthalten. Wenn ihr einen Tunnel richtig einrichtet, habt ihr eine sichere, verschlüsselte Verbindung zu dem Gerät mit dem ihr euch Verbinden wollt, und helft beim Vermeiden der verwendung von Paketsniffern die versuchen Informationen zu stehlen. Dies ist nicht nur Hilfreich um seinen Standort zu verschleiern, sondern auch eine Grundlage um die IP Addresse zu verstecken wenn ihr von Zuhause aus Surft. Benutzt ihr einen Tunnel für die Übertragungen, haben Pakete die IP Addresse des Ursprungs statt der eigenen. Nochmal, wie oben beschrieben, könnt ihr keinem VPN (SSH) Provider vertrauen der kostenlos ist. Es ist nur zu eurem besten wenn ihr einen kostenpflichtigen VPN Anbieter wählt.

OpenVPN GNU/Linux

Informationen wie man ein GNU/Linux System konfiguiert um OpenVPN nutzen zu können findet ihr hier: http://openvpn.net/howto.html (OpenVPN bietet euch nur zwischen Euch und dem Server sicherheit, nicht aber zwischen Server und Internet. Euer Server agiert als Vermittler und ist Identifizierbar (ausser er wird mit zusätzlicher Verschleierungs Technik ausgestattet)

SOCKS4/5 Proxys

Wenn ihr Interesse daran habt wie man SOCKS 4/5 Proxies unter Firefox Browser verwendet, könnt ihr eine ensprechende Anleitung erhalten unter: http://uniqueinternetservices.com/configure-proxy-for-firefox.html

DNS Konfiguieren

Dieser Abschnitt erklärt, wie ihr den Namenserver ändert, der die Domänen mit IP Adressen verknüpft und manchmal benutzt wird, damit der Internetanbieter euch zurück verfolgen kann, sogar wenn ihr RSA nutzt. Selbst bei einer starken, dreifachen des Verschlüsselung solltet ihr sicher stellen, dass die Anfrage von euch oder einem Ihnen freundlich gesinnten durchgeführt wird. DNS Anfragen sollten idealerweise verschlüsselt sein und solltet ihr super-paranoid sein, gibt es Proxies, die diesen Service anbieten. Leider kenne ich diese nicht auswendig, schaut am besten unter http://dnscurve.org/in-benefits.html

Windows Hostnamen ändern

Dieser Hacker Trick ist ein guter Weg um dauerhaft ein IP-Fenster (besser als Mirror bekannt) zu schaffen, z.B. für bekannte Soziale Netzwerk Seiten wie Facebook, Twitter, etc, etc. Wenn ihr möchtet findet ihr weitere Informationene unter: http://www.ehow.com/how_5225562_edit-windows-hosts-file.html
Wenn ihr, cannabis.com auf 4.2.2.1 möchtet, dann könnt ihr es einfach wie den 127.0.0.1 localhost Eintrag, den ihr in eurem Windows-Setup findet eingeben. Dies umgeht Namenserver anfragen bei den meisten Browsern (Prüft um sicher gehen zu können mit einem Paketsniffer nach)

Pakete Abfangen

Sie alle benötigen einen Installierten PCap Treiber der bei jedem Download dabei ist...
Pakete zu verstehen benötigt Zeit und Übung. Um loszulegen Installiert eine Kopie von Wireshark (http://www.wireshark.org/) oder MS Network Monitor 3.4, beide sind kostenlos. Wenn ihr keine Oberfläche seht das Mitschreiben kann müsst ihr es evtl. als Administrator ausführen. Zur Identifikation, welche Schnittstelle ihr seht, ist zunächst der eigene Verkehr festzustellen, klickt dazu auf das erste (oben-links) Symbol "Liste verfügbarer Schnittstellen" und sucht nach einer mit steigenden Zahlen, es ist die aktive. Startet es und seht wie die Pakete strömen. Vielleicht seht ihr viel Datenverkehr, öffnet und schliesst Zeug das irgendwas runterlädt oder streamt. Ihr könnt runter Scrollen um ein langsameren ARP und NetBios Verkehr, der gelegentliche UPNP Stoß und anderes Zeugs. Seid ihr an einem sicheren VPN angebunden oder ähnliches seht ihr fast nur alles in SSL/TLS grau gefärbte Pakete oder alle UDP Blaue Pakete und so ähnlich. Versucht ein andere aktive Verbindung (ein anderes TAB) um das gute Zeug zu sehen. Nehmt euer Heimnetzwerk und spielt ein wenig; seht wie DHCP handshakes aussehen, DNS Anfragen/Antworten, Navigiert zu einem geteilten Ordner und seht was es euch alles zeigt. Wenn ihr wisst wie, macht einen Nmap Scan und seht wie offensichtlich es ist und lernt Techniken um es in einer Weise zu verdecken.http://www.wireshark.org/docs/ <- Lest und schaut ein paar Videos. Es gibt viel zu tun aber einmal Erlernt ist es einfach zu verstehen. TCPDump(linux)/WinDump(windows) - Kommandozeilen Paket erfassung um sie später zu Analysieren. http://www.tcpdump.org/ und http://www.winpcap.org/windump/NetworkMiner (http://networkminer.sourceforge.net/) ist eine Alternative welches einfaches Pakete sortieren erlaubt (Alphabetisch als Beispiel) und um einfach nur zu Wühlen.7. TCP/IP UND DAS WEITE INTERNET
(DNS/HTTP Port 80/Logging/Sicherer weg um sich mit dem 'gecrackten' Gerät zu verbinden).. PROXY CHAINING, SSH CLI Verkettung vielleicht? http://www.mediacollege.com/computer/network/dns.htmlNetzwerk Schichten & OSI Modell. Damit ein Sicherheitsexperte, eine Software oder Gerät das auf einem Netzwerk-oder Sicherheitssystem läuft wirklich zu verstehen, müsst ihr in der Lage sein, die Auswirkungen von Änderungen, die zu einem bestehenden System vorgenommen werden vollständig zu begreifen. Ganz egal was ihr tut und in welcher Netzwerk Schicht auch immer, ihr werdet mit den anderen Schichten in berührung kommen. Zum Beipiel die Datenverbindungsschicht (Layer 2 OSI) bedient sich der Physischen Schicht (Layer 1 OSI), und so weiter .Layer 1 : Physische Schicht -Das ist die Elektrische und Physische Spezifizierung auf dem Gerät. Insbesondere im Bezug auf Pins, Spannungen, Verstärker, Knotenpunkten, Netzwerk Adaptern, Host Bus Adapter und SANs (Storage Area Networks). Standards wie der RS-232C Com Port Standard popularisiert in den 90ern benutzt physische Drähte um auf Medien zuzugreifen. Ein so Populäres Medium ist das Internet. Zu dem die früheren Modems eine Verbindung aufgebaut haben. Layer 2 : Datenverbindungsschicht -Die Datenverbindungsschicht liefert funktionelle und prozesstechnisch Mittel zum übertragen der Daten zwischen Netzwerkinstanzen mit physischen Schichten (oder Kabel/Adapter/Router/Verstärker) und so weiter und so fort. Der Originale Layer 2 war ursprünglich für den Punkt zu Punkt Transfer nur gedacht. LAN und Multimedien wurden unabhängig vom ISO Standart entwickelt (IEEE 802). WAN aund LAN sind Dienste auf der Datenverbindungsschicht mit geordneten Bits, von der physischen Schicht zu logischen Rahmensequenzen. Diese Rahmen beinhalten relativ wichtige Information zum Transmission Control Protocol (TCP), und schliesst Informationen wie zum Beispiel eure IP (Internet Protocol) Addresse. Diese Addresse ist gebunden durch Dienstschichten für die TCP (Transmission Control Protocol) Transportschicht. 8. Hack in einem Sack: Das Metasploit Framework
Metasploit ist ein Programm entworfen für Penetration-Tests, und es beinhaltet beide Backtrack und Gnacktrack LiveCDs aufgeführt in der Mobilen Versions Sektion. Es hat eine Kommandozeile, ein Graphische Oberfläche, eine Web Oberfläche, egal was auch immer, ist es in Wirklichkeit, die Welt erste Punkt-und-Klick Hacker Software. Es besitzt eine riesige, sich ständig erweiternde Datenbank benutzbarer Exploits, welche ihr dazu verwenden könnt um Zugang zu angreifbaren Rechensystemen zu erhalten. http://www.metasploit.com/

Schlusswort

Vielen Dank für das lesen dieses Dokuments, das habt ihr doch oder? Solltet ihr Fragen haben kommt bitte in den #Opnewblood Kanal (Erreichbar unter anderem über den Browser via https://webchat.anonops.com) und Lest wiederholt diese Seite um auf der sicheren Seite zu sein. Schützt eure eigene Identität, das ist das wichtigste um 'Anonymous' zu sein.
In unserer Welt ist ein guter Schutz der beste Angriff.