Das #OpNewblood Super Geheime Sicherheits Handbuch
Wenn ihr noch nicht den IRC-Chat Guide gelesen habt
um euer System richtig zu konfiguieren, empfehlen wir
euch dies vorrangig zu tun.
Vorwort
MERKE: Solltet ihr Probleme bei einem Abschnitt in diesem Leitfaden haben, könnt Ihr uns gerne auf https://webchat.anonops.com Besuchen und es findet sich sicher jemand, der euch dabei Hilft weiter zu kommen. Es soll nicht unerwähnt bleiben dass dieser Leitfaden abschnittsweise schwierig ist ohne fundiertes Wissen über technische Funkionen von Informations-Technologie. Wir versuchen diesen Leitfaden einfach und auch für Laien verständlich zu machen, da ihr als Benutzer für die Sicherheit eurer Systeme selbst verantwortlich seid.Tor Einstellungen
Um Missbrauch zu vermeiden können TOR Exit Nodes sich nicht mit dem AnonOps IRC Server verbinden. Ihr könnt euch wie ihr wollt, mit unserem 'Hidden Service' in verbindung setzen. Weitere Informationen in dem entsprechenden Leitfaden https://anonops.com/tutorials.htmlWindows
- Hier Tor Downloaden: https://www.torproject.org/
- Öffnet die .exe
- Entpackt es in den vorgegebenen Ordner. Nun solltet ihr einen Ordner auf dem Desktop mit dem Namen "Tor Browser" haben. In diesem Start Tor Browser.exe ausführen. Wenn ihr möchtet könnt ihr mit rechtsklick eine Verknüpfung auf dem Desktop erstellen, vergewissert euch aber dass das Original im Tor Ordner bleibt.
- Klickt https://check.torproject.org/ um sicher zu gehen dass TOR richtig Funktioniert. Sollte euer Anbieter TOR sperren oder ihr braucht weitere Hilfe könnt ihr in den #OpNewblood Kanal kommen und eure Fragen dazu äussern, welchen ihr hier betreten könnt: http://webchat.anonops.com
Linux
- Hier Tor Downloaden: https://www.torproject.org/
- Extrahiert es wohin ihr es wollt. Voreingestelltes ist auch in Ordnung.
- Klick Start Tor Browser.
Mac OSX
- Hier Tor Downloaden: https://www.torproject.org/
- Entpackt dies und fügt TorBrowserBundle_en-US.app zum Applicationen Ordner hinzu. (_en-US ist der Sprachen anhang)
- Doppelklick auf TorBrowserBundle_en-US.app
- Wenn es Probleme geben sollte werft einen Blick in https://www.torproject.org/docs/tor-doc-osx.html.en für weitere Informationen.
- Noch einmal, wenn euer Internetanbieter Tor Sperrt könnt ihr dies mit Brücken umgehen, im #Opewblood Kanal über den Webbrowser erhaltet ihr Hilfe: https://webchat.anonops.com
WICHTIG FÜR ALLE BETRIEBSSYSTEME
Die Struktur des Tor Browser Bundles wurde verändert, solltet ihr danach nur noch über Relays oder andere spezielle Einstellungen eine Verbindung aufbauen können gibts Anleitungen unter https://www.torproject.org/download/download.html.en.
Hilfe um die Brückenrelais des Tor-Bundles zu Konfiguieren erhaltet ihr im #OpNewblood Kanal über den Browser: https://webchat.anonops.com
Um jederzeit zu überprüfen ob TOR richtig funktioniert, öffnet die Seite: https://check.torproject.org/ und erhaltet weitere Informationen.
Fehlersuche: www.torproject.org
Firefox Addons
Adblock Plus: Diese Erweiterung blockt rund 90% der Internet Dienste die rückschlüsse auf die Netzaktivität ziehen könnten um gezielte Angebote zu liefern. Es wird ausdrücklich empfohlen diese Erweiterung zu nutzen während ihr durchs Internet surft. Informationen werden von diesen Servern geladen und schicken gezielte Werbeangebote zu eurem Browser. Das ist schlecht. Nehmt bitte zur Kenntnis dass neuere Versionen des Addons auch die meisten Sozialen Netzwerk Bilder wie z.B. Facebook 'Like' Buttons blockt. Dies wird am besten so Konfiguiert dass ihr nur das Wichtigste angezeigt bekommt. https://addons.mozilla.org NoScript: Eine sehr nützliche Erweiterung die Javascript deaktiviert um die Privatsphäre zu schützen und bösartige Aktivitäten auszuschliessen. Die Regeln wo Javascript aktiv ist und wo nicht, können entweder für die einzelne Webseite oder Global festgelegt werden. http://noscript.net/ RequestPolicy: Völlige Kontrolle über Cross-Site anfragen. Verbessert die Privatisiuerung des Surfens um andere Seiten keine euer Gewohnheiten zu übermitteln. Sichert euch vor Cross-Site Request Forgery (CSRF) und anderen Attacken. Arbeitet super zusammen mit NoScript. https://addons.mozilla.org/en-US/firefox/addon/requestpolicy/ BetterPrivacy: Dies ist ein Werkzeug das Cookies erkennt und man kann sie über dieses ebenso entfernen. Es funktioniert wie "Opt-out" aus der Werbung und anderen Formen der Netzaktivitätserkennung. https://addons.mozilla.org FoxyProxy: FoxyProxy ist ein hochentwickeltes Proxy-Management-Werkzeug, das die begrenzten Proxy-Fähigkeiten von Firefox vollständig ersetzt. Verbesserte Funktionen wie eine Liste um dort Adressen zu speichern die ihr immer mit einem Proxy betreten wollt, und um dies zu Automatisieren, während ihr nebenbei nicht-gelistete Seiten besucht. https://addons.mozilla.org Ghostery: Noch ein Werkzeug das euch dabei Hilft die Verfolgungs-Cookies zu löschen (u.a. Automatisch), Ghostery alamiert euch wenn eine Website Cookies speichern möchte um auf den Besuch dieser Site zu schliessen. Informationen über diejenigen die versuchen eure Browser Daten auszulesen könnt ihr mit einem Klick auf den Button aufrufen, den Quellcode des Trackers anzeigen und um zu sehen wie der Cookie euch zurückverfolgt. Ihr könnt eine Liste der erlaubten Cookies erstellen und Updates erhalten (dies kann während des Konfiuierens vorgenommen werden oder unter den Optionen im Addon selbst ) https://addons.mozilla.org Greasemonkey: Ein super Addon das erlaubt, den Weg wie verschiedene Webseiten euch Informationen präsentieren selbst wählen zu können, unter benutzung minimaler Schnipsel des Javascript Codes. Das ist mehr als eine Addon "Engine" oder eine Projektplattform, welche es euch erlaubt Scripte für verschiedenste Dinge für das Addon zu Downloaden. https://addons.mozilla.org HTTPS Everywhere: eine Firefox-Erweiterung entwickelt für die Zusammenarbeit des Tor Projekts und der Electronic Frontier Foundation. Es hat den Zweck jede Webseite über eine https Verbindung zu erhalten. https://www.eff.org/https-everywhere Secret Agent: Ändert eure Firefox/SeaMonkey HTTP Benutzerpräsenz permanent, um Fingerabdrücke zu vermeiden und dem Tracking entgegenzuwirken. Pro Tipp: Nutzt den Escape Knopf um das Einstellungs und Auswahlfenster zu schliessen. https://www.dephormation.org.uk/?page=81Erweiterte Schutzmaßnahmen
Virtuelle Maschinen
Des weiteren empfehlen wir eine Virtuelle Maschine (VM) zu benutzen um das persönliche Betriebssystem von dem Anonymen zu trennen. Dies garantiert euch dass persönliche Daten nicht irgendwo durchsickern während ihr Anon-Relevante Bilder/Videos auf Sozialen Medien Seiten wie Twitter oder Facebook anseht. Es hat einige weitere Vorzüge wie zum Beispiel innerhalb kurzer Zeit jegliche Anon-Aktivität vom PC verschwinden zu lassen - in dem ihr die VM selbst löscht.Software für Virtuelle Maschinen
VirtualBox - x86 und x64VMWare Workstation 7 - x86 und x64
Windows Virtual PC - x86
Parallels Desktop - x86 und x64
Festplatten Verschlüsselung
Festplatten Verschlüsselung ist ein weiterer Weg um eure Privatsphäre zu schützen. Die Software ermöglicht es nahezu Unmöglich zum machen dass jemand auf eure Daten zugriff erhält, ausser ihr selbst. Dies gilt für die Hardware selbst (USB Sticks, externe Festplatten etc.).Verschlüsselungs Software
TrueCrypt - http://www.truecrypt.org/Bitlocker - ( nur unter Win 7 Ultimate)
Datei und Email Verschlüsselung und Bereinugung
(hinzugefügt von cred)
Mehr zu diesem Thema erhaltet ihr auf dem Securemail Link.
Bedient sich dem OpenPGP Standard, die folgende Software erstellt einen "keyring" (Schlüsselbund) für euch und bindet Name und eure E-Mail Adresse ein (keins von beidem muss echt sein, ich hab zwei, eine für meine wirkliche Identität und eine als Cred). Der Private Schlüssel ist ein Passwort geschützter Schlüssel denn ihr auf jedem System verwenden könnt auf dem ihr Informationen ENTSCHLÜSSELT; auf eurem Heimcomputer und, wenn ihr viel unterwegs seid, dem Android Telefon. Den öffentlichen Schlüssel benötigt man um Informationen und Daten zu VERSCHLÜSSELN. Wenn ihr mir Verschlüsselte Sachen schicken wollt, benötigt ihr meinen öffentlichen Schlüssel, (cred(@)mail.i2p -findet es für euch) Verschlüsselt die Daten damit und schickt sie mir. Der einzigste Weg an die Daten zu gelangen ist sie mit meinem Privaten Schlüssel und dem Passwort zu entschlüsseln. PGP ist der Industrielle Standard für Mailverschlüsselung auf hohem Niveau. GPG ist die kostenlose Version von PGP, welches Kommerziell ist.
GPG (Windows) http://gpg4win.org/download.html
GPG (Mac) https://gpgtools.org/
GPG (Linux) http://www.gnupg.org/
APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg
E-Mail Verschlüsselungs Grundlagen
Linux TOR VM
Es ist durchaus möglich Tor wie ein VPN zu nutzen mit einem Linux-Paket für VMs. Sobald die VMs gestartet werden ist es möglich eine VPN Verbindung via Tor VM zu erstellen. Die VM Pakete gibt es mit zusätzlichen Privatisierungs annehmlichkeiten wie Squid und Privoxy.Linux Tor Software
JanusVM - http://janusvm.com/
TAILS - https://amnesia.boum.org/
Tragbare Lösungen
Tragbar bezieht sich auf eigenständige OS und Software Pakete die von CD, DVD oder USB Stick aus gestartet werden können. Dies gewährt die einfache Mitnahme deines Anon OS Setups in der Tasche, um sie auf anderen Computern zu starten und sofort (auf sicherem Wege) loslegen zu können.
Das Amnesic Incognito Live System: https://amnesia.boum.org/download/index.en.html
Eine Startfähige, Linux Distribution fokusiert auf Sicherheit und die wahrung der Privtsphäre. Verpackt in einem einzigem Download.Kali: http://www.kali.org/
Der Nachfolger von Backtrack. Eine große Auswahl an Werkzeuge für Penetration-Tests, das ultimative Schweizer Taschenmesser.Ubuntu Privacy Remix: https://www.privacy-cd.org/
Für den Start von CD/USB etc gedacht. Keine Installation auf der Festplatte wird benötigt- Daten darauf bleiben unverändert.Leitfaden für Fortgeschrittene
von Denizen
Vorwort:
Die Informationen in diesem Teil können extrem Verwirrend für neue Benutzer sein die kein fundiertes Wissen in der Informations Technik haben. Seid stets Vorsichtig mit selbstgebastelten Dingen die ihr nicht vollständig versteht denn diese könnten zu unerwünschten Ergebnissen führen, eure Erkennung, oder in extremen Fällen, System Beschädigungen oder gar rechtliche Folgen. Entwurf von: DenizenWie der ultimative Denizen, müsst ihr Systeme in unterschiedlichsten Wegen betreten können. Es gibt viele Möglichkeiten, eine Website zu erreichen und um den Schutz für sich selbst zu erhöhen im Bezug auf Anonymität und minimierten Schwachstellen.
Inhaltsverzeichnis
- SSH Tunnelling Techniken
- VPN (Virtual Private Network) Sub-netting Techniken
- Anonymous SOCKS4/SOCKS5 Proxy Techniken auf OS Ebene (z.B. Network Layer 3)
- Anonymous SOCKS4/SOCKS5 Proxy Techniken auf Internet Browser Ebene (z.B. Firefox)
- Lokales DNS Hosting und Direktes via IP Internet Browsen
- Windows /system32/drivers/etc/Hosts File IP DNS Lookup (Vereinigt irgendeine IP mit irgendeinem Hostnamen, Permanent)
PuTTY Handhabung
http://oldsite.precedence.co.uk/nc/putty.htmlNormale Verbindungen ins Internet (ausser ihr benutzt SSL) sind als Klartext unverschlüsselte Übertragungen aufgeteilt in Datenpakete. Wird ein Paketsniffer verwendet, ist es möglich die meisten abzufangen, und ihre "Datenladung" in normalem Text zu sehen. Diese könnten Nutzernamen, E-Mails, IM's, und ab und zu eben Passwörter und sensible Informationen enthalten. Wenn ihr einen Tunnel richtig einrichtet, habt ihr eine sichere, verschlüsselte Verbindung zu dem Gerät mit dem ihr euch Verbinden wollt, und helft beim Vermeiden der verwendung von Paketsniffern die versuchen Informationen zu stehlen. Dies ist nicht nur Hilfreich um seinen Standort zu verschleiern, sondern auch eine Grundlage um die IP Addresse zu verstecken wenn ihr von Zuhause aus Surft. Benutzt ihr einen Tunnel für die Übertragungen, haben Pakete die IP Addresse des Ursprungs statt der eigenen. Nochmal, wie oben beschrieben, könnt ihr keinem VPN (SSH) Provider vertrauen der kostenlos ist. Es ist nur zu eurem besten wenn ihr einen kostenpflichtigen VPN Anbieter wählt.
OpenVPN GNU/Linux
Informationen wie man ein GNU/Linux System konfiguiert um OpenVPN nutzen zu können findet ihr hier: http://openvpn.net/howto.html (OpenVPN bietet euch nur zwischen Euch und dem Server sicherheit, nicht aber zwischen Server und Internet. Euer Server agiert als Vermittler und ist Identifizierbar (ausser er wird mit zusätzlicher Verschleierungs Technik ausgestattet)SOCKS4/5 Proxys
Wenn ihr Interesse daran habt wie man SOCKS 4/5 Proxies unter Firefox Browser verwendet, könnt ihr eine ensprechende Anleitung erhalten unter: http://uniqueinternetservices.com/configure-proxy-for-firefox.htmlDNS Konfiguieren
Dieser Abschnitt erklärt, wie ihr den Namenserver ändert, der die Domänen mit IP Adressen verknüpft und manchmal benutzt wird, damit der Internetanbieter euch zurück verfolgen kann, sogar wenn ihr RSA nutzt. Selbst bei einer starken, dreifachen des Verschlüsselung solltet ihr sicher stellen, dass die Anfrage von euch oder einem Ihnen freundlich gesinnten durchgeführt wird. DNS Anfragen sollten idealerweise verschlüsselt sein und solltet ihr super-paranoid sein, gibt es Proxies, die diesen Service anbieten. Leider kenne ich diese nicht auswendig, schaut am besten unter http://dnscurve.org/in-benefits.htmlWindows Hostnamen ändern
Dieser Hacker Trick ist ein guter Weg um dauerhaft ein IP-Fenster (besser als Mirror bekannt) zu schaffen, z.B. für bekannte Soziale Netzwerk Seiten wie Facebook, Twitter, etc, etc. Wenn ihr möchtet findet ihr weitere Informationene unter: http://www.ehow.com/how_5225562_edit-windows-hosts-file.htmlWenn ihr, cannabis.com auf 4.2.2.1 möchtet, dann könnt ihr es einfach wie den 127.0.0.1 localhost Eintrag, den ihr in eurem Windows-Setup findet eingeben. Dies umgeht Namenserver anfragen bei den meisten Browsern (Prüft um sicher gehen zu können mit einem Paketsniffer nach)
Pakete Abfangen
Sie alle benötigen einen Installierten PCap Treiber der bei jedem Download dabei ist...Pakete zu verstehen benötigt Zeit und Übung. Um loszulegen Installiert eine Kopie von Wireshark (http://www.wireshark.org/) oder MS Network Monitor 3.4, beide sind kostenlos. Wenn ihr keine Oberfläche seht das Mitschreiben kann müsst ihr es evtl. als Administrator ausführen. Zur Identifikation, welche Schnittstelle ihr seht, ist zunächst der eigene Verkehr festzustellen, klickt dazu auf das erste (oben-links) Symbol "Liste verfügbarer Schnittstellen" und sucht nach einer mit steigenden Zahlen, es ist die aktive. Startet es und seht wie die Pakete strömen. Vielleicht seht ihr viel Datenverkehr, öffnet und schliesst Zeug das irgendwas runterlädt oder streamt. Ihr könnt runter Scrollen um ein langsameren ARP und NetBios Verkehr, der gelegentliche UPNP Stoß und anderes Zeugs. Seid ihr an einem sicheren VPN angebunden oder ähnliches seht ihr fast nur alles in SSL/TLS grau gefärbte Pakete oder alle UDP Blaue Pakete und so ähnlich. Versucht ein andere aktive Verbindung (ein anderes TAB) um das gute Zeug zu sehen. Nehmt euer Heimnetzwerk und spielt ein wenig; seht wie DHCP handshakes aussehen, DNS Anfragen/Antworten, Navigiert zu einem geteilten Ordner und seht was es euch alles zeigt. Wenn ihr wisst wie, macht einen Nmap Scan und seht wie offensichtlich es ist und lernt Techniken um es in einer Weise zu verdecken.http://www.wireshark.org/docs/ <- Lest und schaut ein paar Videos. Es gibt viel zu tun aber einmal Erlernt ist es einfach zu verstehen. TCPDump(linux)/WinDump(windows) - Kommandozeilen Paket erfassung um sie später zu Analysieren. http://www.tcpdump.org/ und http://www.winpcap.org/windump/NetworkMiner (http://networkminer.sourceforge.net/) ist eine Alternative welches einfaches Pakete sortieren erlaubt (Alphabetisch als Beispiel) und um einfach nur zu Wühlen.7. TCP/IP UND DAS WEITE INTERNET
(DNS/HTTP Port 80/Logging/Sicherer weg um sich mit dem 'gecrackten' Gerät zu verbinden).. PROXY CHAINING, SSH CLI Verkettung vielleicht?
- Ändere DNS Einstellungen unter Windows XP
Metasploit ist ein Programm entworfen für Penetration-Tests, und es beinhaltet beide Backtrack und Gnacktrack LiveCDs aufgeführt in der Mobilen Versions Sektion. Es hat eine Kommandozeile, ein Graphische Oberfläche, eine Web Oberfläche, egal was auch immer, ist es in Wirklichkeit, die Welt erste Punkt-und-Klick Hacker Software. Es besitzt eine riesige, sich ständig erweiternde Datenbank benutzbarer Exploits, welche ihr dazu verwenden könnt um Zugang zu angreifbaren Rechensystemen zu erhalten. http://www.metasploit.com/