Компьютерная Академия IT STEP - полноценное IT-образование‎ для взрослых и детей. Мы обучаем с 1999 года. Авторские методики, преподаватели-практики, 100% практических занятий.

Ваш браузер устарел!

Вы пользуетесь устаревшим браузером Internet Explorer. Данная версия браузера не поддерживает многие современные технологии, из-за чего многие страницы сайта отображаются некорректно, и могут работать не все функции. Рекомендуем просматривать сайт с помощью актуальных версий браузеров Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

Скрыть данные криптокошелька? Или избавиться от рекламы в Интернете? Анонимность без знаний программирования от Linux

IT STEP Academy

Cети и кибербезопасность

22.09.2022

385 просмотров

Представьте, что вы заходите в магазин телевизоров. К вам подходит консультант и открывает вашу сумочку. Ищет документы, переписывает данные банковских карт. Вы в недоумении и не знаете, что делать и куда обращаться. Шок, где же охрана!?

То же самое и в Интернете. Назойливые cookies, из-за которых после просмотра рюкзаков в магазине на каждом сайте одна реклама с рюкзаками. Или опасения, что с Binance украдут деньги, и нужно быстрее думать о холодном кошельке. Да и тот не совершенен.

Везде, где бы вы не оставили данные или не посетили сайт — ваши следы остались в сервере. И от них нужно избавляться, чтобы защитить конфиденциальные данные от злоумышленников и спама. Сейчас разберемся, как грамотно использовать дистрибутивы Линукс, чтобы не оставлять следов в Интернете.

Дисклеймер: Все методы и софт используйте только в законных целях. Мы не учим хакерству.  Это основы кибербезопасности в Интернете, как один из уроков на курсах Академии «STEP».

Почему для обзора мы выбрали именно OS Linux

Не закрывайте эту статью только потому, что вы пользователь Windows. Приведенные ниже методы полезны и для вас, так как мы не будем устанавливать дистрибутивы Линукс непосредственно на ПК. Читайте дальше и все узнаете.

Почему же Линукс, а не традиционная Windows? Есть несколько причин:

  1. Когда речь о безопасности в Интернете, ПК пользователя — второстепенный критерий. На первом месте — защита серверов, где хранятся данные о юзерах. Статистика показывает, что компании предпочитают использовать сервера на OS Linux. Посмотрите сами.

Вас также может удивить тот факт, что Microsoft использует Linux для работы облачных сервисов.

 

  1. Чтобы установить программу, пользователь Windows ищет в лучшем случае — торрент. О безопасности такого способа слагают мифы. В Линукс вместо Интернета можно использовать Менеджер пакетов. Он отвечает за загрузку программы из репозитория — надежного источника. В Microsoft пытались скопировать схему, создав Windows Store. Но тот не смог вытеснить трафик из торрентов. Да и магазин переполнен платными предложениями.

  1. Репозиторий управляется сообществом, а пакеты проходят долгий процесс проверки. Они также облегчают работу пользователя, поскольку не нужно искать файлы для загрузки. Все, что вам нужно сделать — ввести команду и загрузить софт в Менеджер.

  2. Пользователей Линукс — не более 2%. Вирусами атаковать некого. Вредоносные программы на Linux направлены на веб-серверы и сетевые устройства, а не на ПК.

  3. Ваш покорный слуга, Google Chrome, разработан на Chrome OS. А это операционная система на базе Gentoo Linux.

Линукс не так популярен, как Windows. Но в этом и главный плюс — мошенникам «не интересно» воровать малочисленные пользовательские данные. Поэтому на Линуксе разрабатывается антихакерский софт, программы безопасности и дистрибутивы для защиты данных. Если Windows — разносчик вируса, то Linux — панацея. 

Приведенные ниже способы помогут работать на Линуксе, не устанавливая его на ПК. Основная ОС остается на компьютере, а для анонимности будем открывать то, что создадим далее.

Собираем виртуальную машину

Виртуальная машина — программное обеспечение, с которым вы сможете создать новую операционную систему, не удаляя старой. Эта система работает на мощностях ПК (оперативной памяти, процессора и видеокарты), как и основная ОС.

Программа устроена так, что виртуальный ПК получает аналогичный с основной версией функционал: подключение к Сети, VPN и другие способы защиты данных.

 

Можно ничего не сохранять: использовать раз виртуальную машину, отключить ее и создать новую. Данные из прошлой версии сотрутся навсегда.

Минус способа — полезен для производительных ПК. Да, виртуальные машины можно переключать, но параллельно ресурсы использует и ваша основная операционная система.

Какие программы мы рекомендуем:

Переходим на сайт, скачиваем и устанавливаем. Если вы не разбираетесь в параметрах, то оставьте все чекбоксы по умолчанию.

Далее, откройте программу. Создайте новую ОС: клон для Виндовс, или виртуальную машину на Linux.

Не ошибитесь с выделением оперативной памяти. Оставьте не более 50% всего RAM для ПК, иначе основная Windows не будет работать.

Запускаем виртуальную машину. Начнется установка ОС, после чего вы сможет пользоваться двумя ПК — основным и виртуальным.

В Oracle Virtual Box установленные виртуальные машины находятся в левой панели. Вы всегда можете отключить одну или вовсе удалить и установить новую. Данные при этом стираются с ПК.

 

Но все же, данные от виртуального ПК остаются на серверах и не всегда стираются. Этот способ подойдет тем, кто не любит разбираться в сложном софте. А нужен способ, который избавит от вирусов в Интернете и cookies-файлов.

А мы перейдем к следующему уровню защиты в Сети.

Создаем загрузочную флешку Live-USB

Есть вариант, как оставаться анонимным в Интернете, пользоваться ОС, и не устанавливать тот же Линукс на ПК. Поговорим о Линукс дистрибутивах.

Живая операционная система (Live OS) — тип операционной системы, не требующий жесткого диска для установки. Для работы софт выгружает данные в оперативную память (RAM) и запускается из нее. А после отсоединения диска, как правило, все данные стираются.

 

Система Live USB устанавливается на съемный носитель, обычно на флешку. Для повседневного использования этот вариант не подойдет, так как на маленьком носителе хранить много информации не получится. Это нам и нужно, чтобы не передавать серверам данные о пользователе.

Для флешки нужна ОС. На помощь приходит Линукс дистрибутив

Представьте, что вы захотели Сникерс. Есть два варианта: сделать его самостоятельно или пойти в магазин и купить готовый. Мозг выбирает последний, так как он проще, да и времени тратится меньше. 

В операционных системах аналогичный подход называется дистрибутив. Мы устанавливаем готовое решение (сникерс из магазина), которое позволит нам оставаться анонимными в сети. Рассмотрим самые популярные из дистрибутивов.

 

Tails 

Tails OS — дистрибутив для Linux. Это продолжение развития ОС Incognito. Для безопасности пользователя, Сеть запускается сразу из Tor browser, а все не анонимные источники данных блокируются. Этот дистрибутив исключительно для установки на флешку (Live USB). После выключения или перезагрузки системы все скачанные файлы, история браузера и т.д. — удаляются.

Этакий, разовый анонимайзер для безопасного интернета.

Интересно то, что раньше система использовалась известным хакером Эдвардом Сноуденом для разоблачения «PRISM». А сейчас программу поддерживает Tor Browser, как партнер.

Задача Tails — не оставлять следов. Больше, чем простой серфинг в интернете Tor не выдержит. Лучше всего использовать Tails для доступа к удаленному web-ресурсу, работы с документами или криптовалютой.

 

Parrot OS

Это security-дистрибутив, с которым работают специалисты по кибербезопасности. Подходит для изучения Линукса новичкам, что мы и делаем на курсе Академии «STEP».

Главная задача дистрибутива — тестирование программного обеспечения для Интернета. По функционалу он похож на Kali Linux, здесь тоже поставляется огромное количество специального софта для тестирования безопасности.

Отличия от Kali: больший уклон в анонимность: интеграция I2P (invisible internet project) и предустановленные сервисы TOR.

 

Whonix

Дистрибутив, в котором анонимность достигается средствами VirtualBox и Tor.

Если в предыдущих вариантах ОС устанавливалась только на носитель (флешку), то этот использует VirtualBox — две операционные системы для ПК. При этом одна из них — шлюз (Gateway). Он передает данные через сеть Tor. А вторая ОС — рабочая станция (Workstation). Она полностью изолирована и может обращаться к сети только через шлюз. 

Плюс такой системы — что бы вы не тестировали, все данные о вас засекречены. Просто потому, что Workstation не знает вашего IP. И не узнает из-за шлюза.

По умолчанию Live USB забывает все изменения после перезагрузки. Whonix — нет, хотя и там и там это можно изменить, если копать вглубь коробочного варианта.

 

Qubes

Плюс использования этого дистрибутива — гипервизор Xen. По функционалу он похож на ядро любого механизма. Ядро выделено под управление процессором, оперативной памятью и виртуальными машинами на ПК.

В архитектуре безопасности Qubes одной из ключевых возможностей гипервизора является передача PCI-устройств в гостевое окружение. Это значит, что хостинг (интернет-провайдер) изолирован от внешних атак и сбора данных о ПК. Вы находитесь, словно под куполом, где растут цветы и летают бабочки. А за куполом — выжженная пустыня.

Qubes использует несколько виртуальных машин. И каждая выполняет свою функцию:

  • sys-net — передатчик функции межсетевого экрана или клиента сети VPN;

  • sys-usb — передает на USB-носитель данные об устройстве;

  • sys-firewall — мост между подключаемыми виртуальными машинами.

Через три виртуальные машины Qubes очищает данные о пользователе в интернете. При этом, не стирает пароли, как делают предыдущие варианты. Еще один плюс — Qubes позиционируется как дистрибутив linux для слабых ПК. Для его работы хватит 2 ГБ оперативной памяти и процессора на 2 ядра.

 

В статье вы часто сталкивались с Tor

Или The Onion Router — это некоммерческая организация, которая разрабатывает софт для защиты в интернете. Браузер Tor бесплатный для скачивания и доступен для Linux, Mac и Windows. 

Некоторые пользователи асоциируют ТОР с даркнетом и противозаконными действиями. Но это не так! При правильном использовании браузера, он дает защиту лучше чем VPN.

Tor перенаправляет ваш адрес через свои сервера. Там шифрует и пользователь «отправляется в Сеть» под новым именем. А название ПК никто и никогда не узнает. 

 

Но, из-за частых блокировок, софтом трудно пользоваться, как единственным решением проблемы анонимности. Поэтому, лучше его использовать вместе с одним из дистрибутивов.

На этом публикация о безопасном интернете подходит к концу. А если хотите узнать больше, переходите на курс «Сетевые технологии и кибербезопасность онлайн» от Академии STEP.

 



Авторские обучающие технологии:

IT STEP Academy

Редакция IT STEP Academy

Советы при трудоустройстве — как получить добросовестного работодателя и работать с ним годами

Работа для начинающих специалистов создает разные впечатления. Одни находят компанию мечты. Другие расстраиваются: тратят время, проходят десятки собеседований. Хуже, если их обманули на деньги — не заплатили за работу или указали в договоре ставку меньше рыночной.

Работа для начинающих специалистов создает разные впечатления. Одни находят компанию мечты. Другие расстраиваются: тратят время, проходят десятки собеседований. Хуже, если их обманули на деньги — не заплатили за работу или указали в договоре ставку меньше рыночной. Мы подготовили статью с тревожными знаками со стороны работодателя: от карточки вакансии до собеседования. Сохраняйте статью в закладки, делитесь с друзьями. Пригодится для любой профессии. Не принимайте советы, как должное. Не в каждой компании обманывают на деньги или бер

ШАГ логотип

Образование для взрослых

Cети и кибербезопасность

5 примеров развития кибербезопасности в армии, полиции и IT Украины

Редакция IT STEP на примерах разобралась, что изменилось в кибербезопасности военных и бизнеса до войны и сейчас.

Редакция IT STEP на примерах разобралась, что изменилось в кибербезопасности военных и бизнеса до войны и сейчас. Многие новости для вас могут быть знакомыми. Мы расскажем о них в контексте кибербезопасности в условиях войны. Со спутниками Starlink Wi-Fi доступен военным и населенным пунктам без света  Проблема. Использовать обычную Wi-Fi-сеть в районе боевых действий небезопасно. Причина в открытом доступе домашней сети: роутеры и подключенную технику видит вражеский радар и хакеры.  Во время кибератаки можно удаленно отключить камеру на дрон

ШАГ логотип

Советы женщин-разработчиков тем девушкам, кто сомневается

В статье вы узнаете 3 истории трех женщин в IT с советами: как не обращать внимания на гендерные предрассудки и доказывать, что женщина не хуже мужчины в программировании.

Многие женщины рассматривают IT, как возможность профессионального роста. А карьера — как пирамида: младшие разработчики в самом низу, средний уровень в середине, а старшие — на узкой вершине.  В статье вы узнаете 3 истории трех женщин в IT с советами: как не обращать внимания на гендерные предрассудки и доказывать, что женщина не хуже мужчины в программировании. Статистика: ежегодно процент женщин в IT растет Исследования Stack Overflow показывают спад гендерного неравенства: 9% женщин-программистов в 2018 году 11% в 2019 При этом,

ШАГ логотип

Образование для взрослых

3 популярные профессии ближайшего будущего, которые актуальны уже сейчас

Если вы думали, что в IT можно попасть через языки программирования, то пора узнать о другой стороне технологического мира. Где на прогресс не давят специалисты по информационной безопасности или проджект-менеджеры. Это 3 ниши с низкой конкуренцией — учитесь и зарабатывайте преимущество.

Если вы думали, что в IT можно попасть через языки программирования, то пора узнать о другой стороне технологического мира. Где на прогресс не давят специалисты по информационной безопасности или проджект-менеджеры. Это 3 ниши с низкой конкуренцией — учитесь и зарабатывайте преимущество. Дизайнер объектов виртуальной реальности (AR и VR) AR (augmented reality) и VR (virtual reality) — это отображение реального мира через гаджеты и экраны. Но это разные понятия. AR – дополненная реальность. Она переносит часть реального мира на экран мобильного устройства. Пр

ШАГ логотип