Школа Paranoid Rebirth — курс по анонимности и безопасности

The Codeby

ООО Кодебай
30.12.2015
4 637
6 690
Ethical Hacking Tutorial Group The Codeby представляет
Курс по анонимности и безопасности в сети интернет


Paranoid Rebirth
Записаться

Защита интеллектуальной собственности — Right NN
Курс является собственностью ООО «Кодебай»
Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.
  • Инструктор: @Злой Дядька
  • О чем курс: о комплексе мер по защите информации, конфиденциальности, , и не только ...;
  • Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации;
  • Предоставим: доступ к видео и текстовым материалам, а так же персональные консультации в рамках курса;
  • Что еще: практические задания к каждому уроку.
Продолжительность обучения 3 месяца для полного погружения в тему.
Внимание! Доступ к урокам предоставляется последовательно, по мере их прохождения. Чтобы получить очередной урок, надо выполнить тестовое задание по предыдущему материалу.
Курс состоит:
1.0 Запись образа на usb-накопитель и сверка хэш-суммы
1.1 Вступление о шифровании
1.2 Обзор способов установки операционной системы. Сравнение их преимуществ и недостатков, подготовка к началу курса.
➢ Три способа установки операционной системы на компьютер. Для различных потребностей в безопасности, а также учитывая уровень знаний учеников:
1.3 Установка Manjaro через графический установщик (для новичков)
➢ Стандартная установка операционной системы Linux на компьютер. Преимущество в данном способе отдано графическому установщику. Сделано это с учетом низкого уровня умений будущих учеников. Данный способ установки может быть вполне надежным при соблюдении ряда правил оговариваемых нами.
1.4 Установка Manjaro через установщик “архитектор”
➢ В стандартном live-образе manjaro дополнительно присутствует установщик “архитектор”. Он не столь привычен в сравнении с графическим, поэтому на первых порах может испугать новичков. Однако в свою очередь он более гибок. Позволяет выбрать не только ядро, окружение рабочего стола, установить разделы lvm, но также позволяет более гибко работать с cryptsetup. Исходя из этого у нас появляется возможность тонко настраивать параметры шифрования жестких дисков. Хэш- функция, алгоритм ширования данных, иттерации и тд. Данный способ установки вполне самодостаточный, однако является подводящим мероприятием к продвинутой установке.
1.5 Продвинутая установка Manjaro
➢ Продвинутая установка операционной системы предназначена в первую очередь для тех, кто уже довольно уверенно использует Linux, но также она подойдет для начинающих параноиков, которые по настоящему нуждаются в высокой степени защиты и сохранности своих данных. Данный способ установки предоставляет пользователю многоуровневую систему защиты. Он одновременно скрывает наличие данных на жестком диске, поскольку в главной загрузочной записи отсутствует загрузчик Grub, отсутствуют метаданные заголовка Luks при наличии которого сразу видно, что присутствуют зашифрованные данные. Загрузка системы происходит с зашифрованной загрузочной usb-флешки на которой находится одновременно заголовок Luks, Загрузчик операционной системы, системное ядро, а также файл- ключ, которым расшифровывает непосредственно сам криптоконтейнер внутри которого расположена операционная система. К слову файл ключ также зашифрован. При использовании файла ключа используется так называемое смещение – это означает что имея на руках ключ в расшифрованном виде, атакующему нужно знать откуда начинать считывать байты и где закончить. Сам файл ключ может весить гигабайты из которых действительно ключем является 8192 байта.
1.5-1 Создание запасной загрузочной usb-флешки и резервная копия данных
➢ При всей надежности продвинутой установки manjaro – есть и недостатки. Самый основной недостаток, который одновременно является и преимуществом – это невозможность запуска системы без usb-накопителя (нашей зашифрованной флешки). Соответственно при утере, сбое в файловой системе к данным на жестком диске вы больше не доберетесь. Именно по этой причине вы должны уметь делать резервные копии необходимых файлов, а также создавать новый загрузочный usb-накопитель для восстановления доступа к системе.
2.1 Настройка BIOS компьютера
2.2 Настройка рабочего окружения и рабочего пространства
2.3 Защита USB портов от подключения несанкционированных устройств, от копирования вашей информации, а также паничекая зачистка данных и ОЗУ
2.4 Защита учетной записи администратора
2.5 Антивирус для сканирования хоста
2.6 Резервные копии системы
2.7 Работа с криптографией в Linux. Использование программ для шифрования с открытым исходным кодом
3.1 Автоматическая подмена мак-адресов сетевых устройств
3.2 Автоматическая смена имени-хоста компьютера
3.3 Невидимое подключение к wifi роутеру
3.4 Firewall для отслеживания утечки сетевого траффика
3.5 Обфускация Vpn подключений, сокрытие наличия самого факта подключения к VPN от вашего сетевого провайдера и DPI оборудования установленного на его стороне
3.6 Работа с разными типами proxy серверов
3.7 Использование SSH подключений, RDP для анонимизации. Работа с сетью i2p, p2p и Тор: безопасная передача данных, соединение двух компьютеров через Тор, электронная почта
3.8 Разделение траффика на несколько ветвей + маскиратор траффика
3.9 Настройка, шифрование DNS от интернет провайдера
3.10 Атаки на беспроводные сети
В главу вошел список программ с открытым исходным кодом, которые являются наиболее безопасными для общения и передачи данных. Научим их устанавливать, настраивать и правильно использовать по назначению.
Глава посвящена настройке VPS сервера, различных служб на нем, а также установке программного комплекса для сокрытия от DPI. Научим поднимать собственные сервера для различных мессенджеров.
6.1 Установка и настройка гипервизора, а также всех дополнительных модулей
6.2 Whonix-gateway Установка и настройка шлюза, Домашняя AP через шлюз Whonix. Отпадает необходимость в роутерах
6.3 Установка рабочей виртуальной машины работающей через шлюз и ее настройка. Установка, настройка сети, тонкая настройка браузера, настройка мессенджеров для безопасной связи
6.4 Установка виртуальной машины Windows для перепрошивки IMEI смартфона
6.5 Виртуальная машина Android через шлюз whonix + смена всех идентификаторов
6.6 Виртуальная машина для работы с криптовалютой. Безопасное хранение, отмыв денежных средств
7.1 Настройка мобильного телефона на базе бюджетного Android устройства
- Разблокировка загрузчика
- Перепрошивка на свободную прошивку и получение root прав
- Шифрование
- Перепрошивка радиомодуля (Смена Imei).
- Подключение телефона к Sip
- Настройка перепрошитой операционной системы, а также программ для безопасной работы.
- Подмена идентификаторов телефона для приложений: Серийные номера, mac-adress wifi, смена IMEI на программном уровне для вывода запрашиваемым приложениям, подмена местоположения телефона и так далее.
7.2 Устройство для открытия домофонов
7.3 Устройство для беспроводных атак на базе Raspberry pi3b и arduino
Автономное устройство на базе Raspberry с несколькими каналами управления: СМС команды, ssh, vnc, радиоканал. Продвинутая установка Arch arm на малину 3b+, используем встроенный wifi в качестве sdr-передатчика. Настройка автоматической глушилки (которая будет сканировать и деаутентифицировать точки доступа "на ходу"), настройка автоматического сбора рукопожатий "на ходу". Несколько вариантов питания в полевых условиях, удаленный запуск по радиоканалу. Совмещаем малину и arduino - продвинутая переработка отладочной платы arduino для снижения энергопотребления, настройка таймеров для отложенного запуска/запуска по внешнему триггеру/удаленного запуска по gsm. Бонус - авторский вариант управления электронной нагрузкой с помощью микроконтроллера/любых логических уровней + схема.
7.4 4G Модемы для сетевой анонимности
Модемы, Позволяющие подключать две антенны, а также менять IMEI, TTL, серийные номера прямо из веб-панели устройства. антенна стрела, подключение к требуемой базовой станции сотового оператора.
7.5 Wifi повторитель сигнала на базе Raspberry со своей системой управления и питания
* Оглавление является предварительным и будет дополняться. В оглавлении не приведены названия программ, в частности мессенджеры, которые мы будем использовать, не приведены названия прошивок для Андроид, а также различные скрипты и модули позволяющие работать с операционной системой Линукс в безопасном режиме. Иными словами оглавление хоть и кажется скудноватым, в действительности имеет более ёмкое содержание.
По завершению и усвоению материала вы будете иметь:
  1. Защищенную систему, доступ к которой можно получить только прибегнув к зашифрованному usb-накопителю. Отсутствие метаданных LUKS на жестком диске, соответственно на жестком диске не будет загрузчика, заголовка Luks;
  2. Настроенное устройство для сетевых атак или иных целей на базе одноплатного компьютера Raspberry. Которое также заточено по всем канонам параноиков и имеет аппаратную надстройку, что делает его полностью применимым в полевых условиях!!! Несколько каналов управления: радиоканал/смс команды, удаленное управление с помощью ssh,vnc. Продвинутая система энергосбережения устройства;
  3. 4G модем управляемый из веб-панели. Который умеет менять IMEI, серийные номера, TTL;
  4. Бюджетный Android смартфон, который имеет свободную прошивку без следящих сервисов Google. Настроенный по всем канонам безопасности. Смена IMEI аппаратная (теперь сотовые операторы не будут видеть, что вы используете совсем “левое устройство”, больше нет необходимости покупать каждый раз новый телефон), чтобы остаться анонимным), cмена идентификаторов выдаваемых запрашиваемым приложениям, а именно: серийные номера, IMEI (программный), Android ID, встроенное оборудование телефона, поддельные gps координаты и так далее;
  5. Знания по настройке и работе с сетью, сетевым оборудованием с уклоном в анонимность. Научитесь обходить блокировки интернет провайдеров и скрывать от них факт посещения определенных интернет ресурсов;
  6. Научитесь безопасно передавать файлы через интернет, общаться по голосовой связи или текстовыми сообщениями так, что доступ к переписке будете иметь только вы и ваш собеседник;
  7. Научитесь работать на VPS сервере в достаточной мере для того, чтобы выполнять установку и настройку требуемых служб, программ и тд;
  8. Безопасное хранение и отмыв криптовалюты более не станет для вас непосильной задачей;
  9. Вы получите полностью настроенную систему с защитой от всех известных векторов атак, которые применяются как хакерами (прошу прощения за обобщение), так и криминалистами внутренних ведомств.

Записаться

Остались вопросы ? Позвоните нам с 8 до 20 мск по
бесплатному телефону

8 800 444 1750

Техническая поддержка
e-mail
: school@codeby.email
Copyright © ООО «Кодебай» 2020 Все права защищены

444.png
 
Последнее редактирование:

Salivan

Green Team
24.06.2019
44
15
Все уже давно все про анонимность поняли, посмотрев 1 часть и 2-ю. Давайте какое то абсолютно новое направление внедряйте, ищите специалистов, у вас какой то контракт со Злым дядькой юридический? Если нет, ищите новых специалистов готовых сотрудничать по кодингу, пентесту, реверсу, что вас зациклило на этой анонимности.
 
  • Нравится
Реакции: Pernat1y
30.12.2017
661
1 248
Все уже давно все про анонимность поняли, посмотрев 1 часть и 2-ю. Давайте какое то абсолютно новое направление внедряйте, ищите специалистов, у вас какой то контракт со Злым дядькой юридический? Если нет, ищите новых специалистов готовых сотрудничать по кодингу, пентесту, реверсу, что вас зациклило на этой анонимности.
Кто-то бродя по лесу собирает мухоморы, а кто-то сыроежки. Если вы не знаете полезных свойств мухомора или они вам не нужны - просто пройдите мимо. Так и тут. Если вам всё стало понятно по первым двум частям - замечательно. Однако по обратной связи было ясно, что далеко не всем понятно, материал устарел, следовательно не стоит обобщать. Я готов предоставить людям навыки и решения, поэтому не понимаю в чем проблема? И в частности, как это мешает на форуме появится новым специалистам по кодингу/пентесту/реверсу?
 

Camaro1970

Green Team
23.02.2019
13
11
Повторение — мать учения. Я бы рад пройти этот курс для повышения и закрепления знаний, умений, навыков в "анонимности"
 
  • Нравится
Реакции: Злой Дядька

digw33d

Green Team
23.01.2018
194
113
Любопытно, подпишусь на новости.
Пожелания по добавлению тем для разбора приветствуются? Было бы интересно расширить обзор малины и обсудить вариант создания на базе Pi мобильного роутера с proxy|vpn|tor внутри + интересна dual boot схема на рабочей машине с использованием рабочей и "отвлекающей" операционок. Ну и т.д.
 
  • Нравится
Реакции: i2alex и dominikanec
30.12.2017
661
1 248
Было бы интересно расширить обзор малины и обсудить вариант создания на базе Pi мобильного роутера с proxy|vpn|tor внутри + интересна dual boot схема на рабочей машине с использованием рабочей и "отвлекающей" операционок. Ну и т.д.
Да, пожелания приветствуются. Не обещаю что будет добавлено всё, однако что касаемо ваших вопросов. 1. Роутер на малине возможно будет, так сказать всё в одном устройстве. Думал добавить данный функционал. Роутер требуется для применения в полевых условиях или в домашних? От этого зависит система питания и энергосбережения. Что касаемо Dual-boot - это возможно, однако часто не имеет особого смысла. Я так понимаю нужна схема правдоподобного отрицания применимо к cryptsetup и LUKS, как ранее это было реализовано на Truecrypt? Не обещаю, так как нужно все тестировать. Чтобы добиться устойчивой работы ОС.
 

Salivan

Green Team
24.06.2019
44
15
Кто-то бродя по лесу собирает мухоморы, а кто-то сыроежки. Если вы не знаете полезных свойств мухомора или они вам не нужны - просто пройдите мимо. Так и тут. Если вам всё стало понятно по первым двум частям - замечательно. Однако по обратной связи было ясно, что далеко не всем понятно, материал устарел, следовательно не стоит обобщать. Я готов предоставить людям навыки и решения, поэтому не понимаю в чем проблема? И в частности, как это мешает на форуме появится новым специалистам по кодингу/пентесту/реверсу?
К вам претензий ноль, обращение было к администрации. По моментам понятно или нет, да эту тему (как и любую) пилить можно вечно, всегда кому-то и что-то непонятно, всегда можно добавить пару новых тем и назвать "обновленный курс", так работает инфобизнес.
 

Deminig

Green Team
18.01.2019
55
6
Спам. Администрация.
Чушь какая, денег хотите - так и скажите!
 

Prevoshodov44

New member
17.08.2020
1
0
возможно ли обучение работы с айпи телефонией ,что бы подключить у себя ее дома а исходные коды или логи или какой то другой термин (извините я не в курсе)были ка бы в другом месте
 
30.12.2017
661
1 248
возможно ли обучение работы с айпи телефонией ,что бы подключить у себя ее дома а исходные коды или логи или какой то другой термин (извините я не в курсе)были ка бы в другом месте
В рамках курса раскрывать подробно всю тему ip телефонии не будет возможности. Поскольку тема довольно узкая. Если у вас имеется такая задача, обрисуйте мне в лс, может что подскажу.
 

etima

Green Team
21.09.2020
13
5
Здравствуйте! Подскажите, какой нужен примерно доп. бюджет на оборудование, для полноценного прохождения курса.
И еще вопрос, нужно ли проходить предыдущие курсы по Paranoid? Либо можно с нуля сразу на Rebirth?
 

The Codeby

ООО Кодебай
30.12.2015
4 637
6 690
Здравствуйте! Подскажите, какой нужен примерно доп. бюджет на оборудование, для полноценного прохождения курса.
И еще вопрос, нужно ли проходить предыдущие курсы по Paranoid? Либо можно с нуля сразу на Rebirth?
@Злой Дядька необходим Ваш комментарий.
 
  • Нравится
Реакции: Злой Дядька
30.12.2017
661
1 248
Здравствуйте! Подскажите, какой нужен примерно доп. бюджет на оборудование, для полноценного прохождения курса.
И еще вопрос, нужно ли проходить предыдущие курсы по Paranoid? Либо можно с нуля сразу на Rebirth?
Доброго времени суток, извиняюсь за задержку с ответом. По поводу бюджета, курс будет целостным даже без дополнительных вложений, но если говорить о оборудовании, то желательно иметь тысяч 10 лишних на расходники. Из расходников потребуется бюджетный Android смартфон Xiaomi, а также Raspberry Pi 3b+ и zero. Также вероятно некоторые модули arduino. Еще затраты на модем могут быть. Чтобы вы понимали, есть некий костяк и база (сам курс) вокруг курса строится дополнение из различных устройств. Я беру поправку, что многие не имеют паяльного оборудования для сборки устройств, не умеют работать с паяльником и тд, поэтому целостная структура курса от этого не пострадает.

Предыдущие курсы проходить не нужно!!! Курс построен таким образом, чтобы вхождение было с нуля.
Полный список необходимого оборудования тоже бы не помешал, чтобы можно было заранее приобрести.
На днях предоставлю!
 
  • Нравится
Реакции: etima

vladimir2018

One Level
15.05.2018
2
1
Курс супер что первая , что вторая часть которая я к своему стыду еще не прошел . Буду брать третью как осилю Paranoid 2 . Спасибо что пилите такие мега полезные курсы !!!
 
  • Нравится
Реакции: Злой Дядька

The Codeby

ООО Кодебай
30.12.2015
4 637
6 690
Paranoid первую часть где найти можно?
 
Мы в соцсетях: