Загрузка...

Защита своих данных и криптовалюты от взлома

Тема в разделе Статьи создана пользователем Dungeon_Aswer 16 сен 2023. (поднята 7 июн 2025 в 21:38) 1345 просмотров

Загрузка...
  1. Dungeon_Aswer
    Dungeon_Aswer Автор темы 16 сен 2023 6135 2 сен 2017
    [IMG]

    ! ! ! СПОЙЛЕР ПЕРЕД ПРОСМОТРОМ СТАТЬИ ! ! !
    АВТОР СТАТЬИ НЕ ЯВЛЯЕТСЯ ГЕНИЕМ КИБЕРБЕЗОПАСНОСТИ, ДАННАЯ СТАТЬЯ НАПИСАНА ДЛЯ ОЗНАКОМИТЕЛЬНОГО ХАРАКТЕРА


    МОЙ ТЕЛЕГРАМ КАНАЛ ПРО КРИПТОВАЛЮТУ
    https://t.me/diaryins
    https://t.me/diaryins
    https://t.me/diaryins


    Приветствую всех , сегодня мы поговорим о методах защиты, которые помогут вам остаться при своих данных и средствах
    мотивом для написания стали интересные инциденты угона баланса у людей.
    Да и вообще давно я хотел что-то подобное собрать воедино.
    Хочется сказать что данный материал не является на 100% панацеей от любого вируса или дрейнера, но ваши риски что-то подхватить или просто обнаружить пустой кошелек значительно снизятся при выполнении нижеизложенных вещей
    так как запущенное окно кошелька является лишь вершиной айсберга в цепочке:
    пароль метамаска
    --------- браузер ---------- ОС ----------- компьютер,
    мы пойдем снизу вверх и постараемся повысить безопасность каждого звена в этой цепи, ведь общая ее сила определяется самым слабым звеном.


    :2011_like: Далее мы сможем повысить вашу безопасность: :2011_like:
    на уровне физического доступа
    на уровне операционной системы
    на уровне паролей, сидок и прочих чувствительных данных


    :bottle: Уровень физического доступа :bottle:


    Представим ситуацию:


    Вы спокойно занимаетесь своей рутиной в крипте, за своим компьютером, у вас есть антивирус и сид фразы хранятся в надежном месте. казалось бы, вы в полной безопасности. но так ли это будет, если физический доступ к вашему компьютеру получит другой человек? это может быть как младший брат :ban: который нажал "не туда" или же приятель айтишник с которым вы иногда пьете пиво решит поинтересоваться вашей деятельностью. ситуации бывают разные но смысл понятен.



    Как избежать подобных вещей без большого неудобства?

    Неплохим вариантом будет защитить bios паролем, который вы сохраните в надежном месте (хотя бы в защищенных заметках на iphone, которые не синхронизируются и защищаются тем же механизмом, который используется в face id и apple pay, если вы конечно этому доверяете)
    это позволит любому человеку включившему ваш компьютер наблюдать подобное окно перед загрузкой системы.
    [IMG]

    данный способ иногда возможно обойти с помощью сброса батарейки cmos или с помощью перемычки, которой нужно закоротить нужные контакты.
    чтобы усложнить процесс обхода существует еще несколько путей:
    мы шифруем накопитель вашего компьютера с помощью veracrypt и при обходе этого пароля придется вводить следующий, это поможет даже если злоумышленник похитит ваш накопитель и попробует запуститься на другом пк.
    далее устанавливается пароль на пользователя windows, хоть его и легко взломать через livecd, но это обезопасит от большинства людей которые захотят выйти из режима сна на вашем пк и что-то сделать (не вводя пароли bios и veracrypt естественно)
    почему от большинства? силовики к примеру с удовольствием сдампят lsass.exe (процесс который отвечает за авторизацию пользователя в системе) и расшифруют это. но это если силовики или кто-то сильно прошаренный.
    мы просто устанавливаем пароль для пользователя windows под которым мы сидим. он должен быть стойкий к ****форсу. это спасет если кто-то выйдет из режима сна пока вас нет и захочет что-то совершить, но не спасет если ваш накопитель похищен.


    Что можно предпринять еще?

    Очень желательно зайти в админ панель роутера и поменять родную комбинацию логина пароля admin-admin, также обновить прошивку на вашем роутере до последней версии, предварительно сделав бэкапы настроек. это обязательно т.к. при перепрошивке данные часто слетают и приходится настраивать роутер заново. если у вас нет вашего логина-пароля для выхода в интернет это может стать проблемой и вы останетесь без интернета.
    делается это все чтобы даже при взломе роутера не смогли зайти в админку и прописать условный ****** сервер, который может перехватывать все ваши данные.
    также не советую пихать подозрительные левые флешки в комп, ведь существуют такие вещи как badusb, да и вообще просто флешки с вирусней

    [IMG]

    :toilet: На уровне операционной системы :toilet:



    сам выбор операционной системы является древнейшим спором и здесь мы это затрагивать не будем так как статья для windows пользователей.
    :hamster: что можно предпринять то? :hamster:
    для многих людей это сразу переустановка системы. нет никакого смысла пытаться защитить операционную систему которую в прошлом могли скомпрометировать. очевидно, что никто криптаном не рождался и в прошлом мог грешить установкой различных игрулек и програмулек в которых таилось неизвестно что. да, можно попытаться все вычистить, искать руткиты и параноить, тратя на это много времени. но лично для меня выбор в данной ситуации очевиден.

    для уверенных/самоуверенных/знающих людей: если у вас свежеустановленная операционная система с msdn и она активирована без программ с первых строчек поисковика - вы можете пролистать ниже.

    мое мнение что kms-based активатор в чистом виде никак не вредит и не ограничивает систему. однако легко напороться на склейку AAct+какая-нибудь зараза внутри, о которой вы сможете и не догадаться.
    поэтому мы не будем использовать подобные активаторы а пойдем по другому пути (такому же не особо легальному, ведь что kms, что oem-ключ это пиратство с точки зрения майкрософт). но все же более безопасному, да.
    где взять чистую винду? учитывая все запреты в 2023 это сделать уже не так просто из рф. и я предлагаю 3 варианта. для записи потребуется флешка от 8гб.
    • использовать *** и загрузить mediacreationtool
    • воспользоваться утилитой flashr, переключиться в режим эксперта и скачать чистый образ. далее записать этой же утилитой. мега легко и понятно, рекомендую.
    • скачать md5 perfect образ из этой темы на рутрекере и записать его с помощью rufus или того же flashr (если вас напугало что качаем винду с торрента, то загуглите md5 хэш скаченного, он вам выдаст ссылку на какой-нибудь репозиторий с дистрибутивами microsoft, это железобетонный пруф)
    обязательно сохраняем наш .iso образ где-нибудь, он нам еще понадобится!
    после того как вы имеете флешку с распакованным образом, то идем и устанавливаем систему начисто. с очисткой диска на котором эта система у вас сейчас. если у вас один раздел на диске и там содержится нужная информация, то вам следует сохранить эти данные в другом месте и разметить при установке диск по-человечески (чтобы было хотя бы 2 раздела)
    спустя какое-то время мы видим примерно это:
    [IMG]
    первым делом нам следует активировать систему. мы будем делать это с помощью oem-ключа, причина выше.
    идем далее. выбор антивируса. дабы опять же избежать холиваров я просто покажу тесты с различных лабораторий за 2023 год, которые любезно публикует организация amtso:


    Исходя из этого каждый может выбрать что-то из вершин топов, ну или почти каждый. связано с тем, что многие решения ушли из РФ и где-то теперь требуется скачивать и активировать продукт через ***, где-то не приходят обновления без *** и прочие нюансы.
    самый простой и в тоже время эффективный вариант для меня это старый добрый Kaspersky, в редакции Plus на основной системе и встроенный Defender на виртуалках (об этом позже)
    из дополнительных полезных фич мы получим их ***, актуально если достали тормознутые расширения в хроме + не придется их больше устанавливать
    после установки следует отключить фаервол в антивирусе, т.к. мы будем использовать более параноидальный вариант


    [IMG]
    [IMG]
    не смотря на то что мы установили антивирус, нужно обязательно проверять непроверенные файлы, это все равно может не спасти от "индивидуального" билда какого-то нибудь ратника или *******а, но на то у нас и есть средства поведенческого анализа в антивирусе и фаервол, который эту заразу в интернет не выпустит. кстати о фаерволе, мы ведь его выключили...
    сделали мы это для того чтобы использовать следующее наше средство — windows firewall control
    это софтина от malwarebytes, она будет служить нам удобным пользовательским интерфейсом для родного фаервола windows. это лишь интерфейс, а не отдельный фаервол блин! ну чтобы не париться с оснасткой и не добавлять каждый разрешенный файл.
    после установки мы настраиваем его следующим образом:
    [IMG]
    [IMG]
    [IMG]
    [IMG]


    ВАЖНО! ВАЖНО! ВАЖНО!
    После каждой перезагрузки мы заходим в windows firewall control в трее -> режимы -> умеренная фильтрация. это чтобы у нас появился интернет. если сильно надоест то можно конечно и выключить (пункт "защищать загрузку" в безопасности), решать вам


    все остальные настройки не трогаем.
    после выполнения этих действий у вас начнут появляться следующие окна:

    [IMG]

    В первый раз таких окон может быть много, в большинстве случаев от системных процессов. для принятия решений мы смотрим на программу, подпись и на получателя. если подписи есть и ip адрес при гугле легитный - сидим спокойно. но если программа очевидно левая, несистемная и вы такую не ставили - сканим антивирусом и отправляем на вирустотал.это спасет вас от 99.9% заразы.
    также не забываем что у нас теперь стоит фаервол, и если вы зашли в условную игру а интернета нет - бежим смотреть рабочий стол, там скорее всего любезно ждет данное окно. да, в первое время вам будет непривычно в это углубляться и реагировать на это окно. но оно может спасти вашу сид фразу от похода в руки левому хацкеру.


    :torch: На уровне паролей и чувствительных данных :torch:
    Про пароли:
    как ни крути, в цифровом мире пароль это главная преграда к данным пользователя. телефон? код-пароль, социальные сети? номер телефона и пароль. телеграм? код с телефона и облачный пароль. метамаск? пароль на кошельке.

    люди везде используют пароли и не предают им особого значения. зачастую это 1-2 пароля, которые никто годами не меняет. благо сейчас современные браузеры ругаются на слабые пароли и настоятельно рекомендуют их менять. да, типичный зонд со слежкой, но что поделать. от 99% зондов вы уйдете только на whonix или qubes .

    Чтобы проверить насколько безопасен ваш пароль сейчас предлагаю пройти данный тест. p.s. кстати, тест из интересной "книги", здесь тема безопасности раскрыта куда глубже, очень рекомендую этот материал и этот канал на yt
    также можно проверить свои данные на предмет слива тут или тут
    пароли не должны содержать: фразы, слова, даты, информацию связанную с вами.
    пароли должны содержать: не менее 20 символов, спец. символы, буквы в разном регистре и цифры.
    Также будет круто если вы разделите пароли по степеням важности. например для менеджера паролей, veracrypt контейнеров и пароля на пользователе более защищенные пароли, а для менее значимого, и там, где есть двухфакторка можно использовать пароли попроще и хранить их в менеджере паролей.
    Вы можете выбрать несколько основных паролей, записать их в физическом мире и добавить секретную приписку к этому делу. если же это пароли в антидетектах на кошельках то можно добавлять номер профиля в какую-то часть пароля, или же определенный кусочек от адреса кошелька, который у вас в рабочей таблице.


    Подводим итог:
    пароли меняем хотя бы раз в год, они должны подходить под требования выше и хранится в надежной программе и надежном месте... о подобных решениях мы сейчас и поговорим.
    что в моем понимании надежная программа?
    это должен быть софт, который не хранит данные в облаке, т.к. такие решения взламывают, иногда 2 раза в год
    ценные данные должны храниться локально или в хорошо зашифрованном виде.
    представляю вашему вниманию keepassxc, это кроссплатформенный форк keepass
    это очень годная тулза, из фишек умеет чистить буфер обмена после копирования из нее, также в ней существует хороший генератор паролей. на **** такого пароля уйдет нереальное количество времени.
    чтобы стать гением этой программы вам следует хорошо изучить этот видос, возможно пересмотреть его пару раз и настроить (вручную) в нем сервисы, которые вы используете. не ну видос прям оч ценный, расписывать его смысла не вижу. го смотреть!
    мастер пароль сохраняем в физическом виде и постепенно учим. также перестаем использовать автозаполнение паролей в гугле, вещь небезопасная, пароли хранятся в незашифрованной sql базе.
    после того как вы научились пользоваться этой замечательной штукой переходим к хранению сид-фраз.
    Гугл таблицы, текстовые файлы, телеграм сообщения это конечно удобно. но крайне опасно. в теории даже флешка с сидками может вас подставить, если хитрый вирус (который каким-то образом обошел все эшелоны нашей защиты) парсит комп без остановки на предмет заветных словечек. советую действовать иначе!
    Для сид фраз мы создаем еще одну базу данных в keepassxc. пароль 20+ символов. если хотите то на каждый (если он не evm) блокчейн. помещаем фразы туда, сохраняем. и конечно же это еще не все.
    У нас появляется как минимум 3 варианта хранения файлов базы. дефолтный вариант (хранить в пользовательской папке) такой себе, если по вашему компу будут вручную лазить и найдут "сидки.kdbx" то это вызовет подозрения как минимум) короче к способам хранения всех этих файликов, от менее к более безопасным



    ПЕРВЫЙ СПОСОБ: МАСКИРОВКА.
    Это самый простой способ, но довольно таки сложно вычисляемый. для этого нам потребуется снять эту галочку, дабы видеть имя файла с расширением. кстати это полезная фича и вырубать ее потом не советую
    [IMG]
    Теперь мы можем без проблем сменить расширение у файла с базой (kdbx) на менее палевный. я советую маскировать под расширения, которые обычно руками не открывают (dll, dat и подобные). после смены расширения наша софтина не перестанет воспринимать эти файлы, но вид они будут иметь неприглядный. тарить файлы можно в системные папки рядом с подобными файлами. также советую иметь не одну копию данного файла, мало ли что случится с системой или с диском. можете дополнительно хранить на флешке.
    ВТОРОЙ СПОСОБ: ШИФРОВАНИЕ + МАСКИРОВКА.

    для этого потребуется установить veracrypt и следовать инструкции:
    [IMG]
    [IMG]
    [IMG]
    [IMG]
    [IMG]


    по опыту этого хватает чтобы засунуть все базы и не только. если вам нужно больше то смотреть на суммарный объем данных которые вы хотите зашифровать и отталкивайтесь от этого размера. для стеганографии (читать дальше) нужно постараться уложиться впритык, например 4 раздельные базы (500 сидок) весят 80кб, если создать контейнер на 360кб в нем будет примерно 85кб свободного места.
    [IMG]


    можно сгенерить пароль в keepassxc и записать в физическом виде. если же вы храните данные к которым будете часто обращаться, то можно использовать свой пароль. но не простой и не короткий. это важно.

    [IMG]

    тут шевелим мышкой и жмем разметить. т.к. мы указали файл без расширения, то создается как ни странно файл без расширения. то есть совсем.
    [IMG]


    открываем его с помощью veracrypt или просто перетаскиваем на открытое окно программы
    [IMG]


    выбираем любую из этих букв (занятые буквы тут не отображаются) и даблкликаем. потребуется пароль который мы создали для этого контейнера. через несколько секунд у нас появится новый диск в проводнике. это и есть наш контейнер, только теперь он смонтирован как диск в ос.

    [IMG]


    как видим из 1мб нам доступно 750кб. но этого все равно хватит (если юзаем только для баз и каких-то текстовиков) теперь просто перекидываем на этот диск все что хотим зашифровать и жмем в программе "размонтировать". все, данные в контейнере. далее прячем этот контейнер по способу выше, либо же в каком-то безпалевном виде на облаке. данные надежно защищены. не забываем их дублировать в разных местах. хоть в телеге в сохраненных, если у вас надежные пароли то переживать незачем.

    ВТОРОЙ СПОСОБ: МАСКИРОВКА ВНУТРИ РЕАЛЬНОГО ФАЙЛА С ИСПОЛЬЗОВАНИЕМ СТЕГАНОГРАФИИ
    стеганочто?
    ну вот смотрите, что если я вам скажу что здесь может находится секретная информация?
    [IMG]
    Вы подумаете что я не в себе или что-то такое. но без шуток здесь может поместиться 24кб любой информации. без потери качества оригинала, без видимых изменений. это полностью нормальные файлы, их можно выложить куда-то или отправить другу. по научному этот способ называется "стеганографией" или же тайнопись. в древности это тоже было, методы были самые интересные:

    [IMG]

    слева могли хранить информацию под слоем другой информации, справа наносили татуировки и ждали пока волосы отрастут.
    сразу скажу, что информацию нельзя будет спрятать внутри настоящего .exe или что-то подобное, для этого есть склейщики. наш инструмент анализирует к примеру картинку на существование пустых участков и заполняет ее нашей информацией.
    [IMG]
    технологии не стоят на месте и мы можем делать с файлами на пк. самым распространенным методом на windows является openpuff скачиваем и запускаем, жмем hide. нас встречает такое окно:
    [IMG]
    в окне (1) мы ставим галочки, нам они не нужны. в поле cryptography вводится пароль, нужный для расшифровки.
    в окне (2) мы выбираем файл, который будем прятать. очевидно он должен быть сильно меньше, чем файл в которое мы все прячем
    в окне (3) мы выбираем файл (или файлы), после выбора нам покажет свободное место в данных файлах
    в окне (4) мы выбираем формат файла, в который будем прятать и степень заполнения. чем выше степень заполнения, тем больше мы можем спрятать внутри
    [IMG]
    Как мы видим в моем файле можно поместить около 300кб информации, с учетом настройки 1/2 (50%). это значит что сюда без проблем залезут около 2000 сид фраз в зашифрованных базах keepass или же минимального размера (для файловой системы fat) контейнер veracrypt.


    Также можно импортировать больше фотографий или других файлов дабы получить больше места. то есть зашифровать 1 файл внутри нескольких.

    ОЧЕНЬ ВАЖНО при шифровании запоминать степень заполнения (4) окно и последовательность файлов в окне (3). также нельзя будет изменять файлы-контейнеры, иначе информация в них будет повреждена.

    Если вы сделаете контейнерами фото1.jpg и фото2.jpg вы не сможете расшифровать их с другими настройками в окне (4) и в неправильном порядке. только в нужной последовательности и с нужными настройками. это нужно помнить. попробуем создать нашу первую стегосистему (это реал так называется).
    [IMG]
    вводим пароли, выбираем файлы, убеждаемся что в файлах-контейнерах хватает места (зеленая полоса снизу) и жмем hide data! пройдет немного времени и нам предложат выбрать место для сохранения файла-контейнера. пробуем расшифровать, выходим из этого окна программы и попадаем на главное, выбираем unhide
    [IMG]
    СНИМАЕМ галочки в окне (1), т.к. мы создавали файл-контейнер с одним полем пароля, жмем add carriers в окне (2) и ставим настройки которые мы применяли при создании файла в окне (3). и жмем unhide!


    Через некоторое время нам предложат сохранить извлеченную информацию. ура, мы научились пользоваться еще одним инструментом.

    Под что маскировать это только ваша фантазия, если вы храните эти фото в интернете, то убедитесь что они не сжимаются при выгрузке и загрузке. иначе вы все потеряете.

    Способ хранения зашифрованных баз выбирать вам, у каждого свой баланс удобства и безопасности, я лишь предлагаю варианты, как и везде в этой статье :)

    :2011_like: ЗАКЛЮЧЕНИЕ :2011_like:

    Надеюсь вы как минимум узнали что-то новое для себя и как максимум попробуете применить штуки которыми я поделился. конечно же я знаю, что максимальной безопасности под windows достигнуть нереально, для этого есть whonix, qubes os и прочие сложные вещи. однако большинство все равно будет сидеть под виндой, для вас эта статья и была. верю, что не открыл америку, но все же. спасибо за прочтение! буду рад любому упоминанию или репосту данной статьи. кстати, если бы не он и не мои друзья то ничего бы не было! спасибо вам.
    не забывайте обновлять винду, браузеры, антики, софты, не ходите по левым ссылкам и не подписывайте всякую бяку. до скорой встречи!

    Если хотите поддержать такой контент
    можете подписаться на мой телеграмм канал

    ссылка на канал https://t.me/diaryins
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. Johnathan
    Johnathan 16 сен 2023 Заблокирован(а) 2028 20 окт 2014
    Фух мои 0.0000002BTC теперь в защите:happy_man:
     
    1. Посмотреть предыдущие комментарии (5)
    2. Makxsimkin
      Johnathan, это фришные за то что активировал бота этого злоебучего
    3. Makxsimkin
      Svarschik, да я рот ебал у меня нет винов чтоб фаст сделать в понедельник
  3. Шейх
    Разве не проще использовать флешку на которой хранится крипта?
     
  4. 888
    Годная тема, больше бы таких
     
    1. Dungeon_Aswer Автор темы
      888, спасибо реально долго писал
  5. UnderWave
    UnderWave 17 сен 2023 Аву брал тут - lolz.live/threads/5945343 6892 23 янв 2019
    Ебать ты книгу написал. Полезно
     
  6. kortys
    ещё бы написал, что свою сидку не нужно на лбу набивать
     
    1. Dungeon_Aswer Автор темы
      kortys, Заебешься набивать )
  7. el9in
    el9in 17 сен 2023 lolz.live/threads/7387449 — USDT TRC без комиссии
    Полезная статья, несколько советов Я предпринимаю всегда перед покупкой нового девайса.
     
  8. Skittle_Chan
    Skittle_Chan 17 сен 2023 И в итоге я проиграл, всем и везде
    Было бы еще что прятать:despair:
     
  9. Швец
    Швец 17 сен 2023 3822 6 авг 2021
    Отличная статья, Распространите:cool_bun:
     
  10. acceptance
    acceptance 18 сен 2023 Все совпадения с данным профилем случайны. 2461 14 окт 2020
    Хоть и не часто юзаю крипту, но полезно!
     
  11. UMBRELLA_CORP
    UMBRELLA_CORP 23 сен 2023 Заблокирован(а) 2376 7 мар 2023
    Ledger купи и не еби мозг себе.
     
Top