【资料】网上匿名漫游指南
2022-5-28 16:54:16 Author: mp.weixin.qq.com(查看原文) 阅读量:15 收藏

感谢网友Anonymous提供的《网上匿名漫游指南》。

内容:

• 先决条件和限制:

– 先决条件:

– 限制:

• 介绍:

• 了解一些信息如何返回给您以及如何减轻一些信息的一些基础知识:

– 您的网络:

⋆ 您的 IP 地址:

⋆ 您的 DNS 和 IP 请求:

⋆ 您的 RFID 设备:

⋆ 您身边的 Wi-Fi 和蓝牙设备:

⋆ 恶意/流氓 Wi-Fi 接入点:

⋆ 您的匿名 Tor/VPN 流量:

⋆ 某些设备即使在离线时也可以被跟踪:

– 您的硬件标识符:

⋆ 您的 IMEI 和 IMSI(以及您的电话号码):

⋆ 您的 Wi-Fi 或以太网 MAC 地址:

⋆ 您的蓝牙 MAC 地址:

– 你的 CPU:

– 您的操作系统和应用遥测服务:

– 您的智能设备:

- 你自己:

⋆ 您的元数据,包括您的地理位置:

⋆ 您的数字指纹、足迹和在线行为:

⋆ 关于你的真实生活和 OSINT 的线索:

⋆ 你的脸、声音、生物特征和图片:

⋆ 网络钓鱼和社会工程学:

– 恶意软件、漏洞利用和病毒:

⋆ 您的文件/文档/电子邮件中的恶意软件:

⋆ 您的应用程序和服务中的恶意软件和漏洞利用:

⋆ 恶意 USB 设备:

⋆ 硬件固件和操作中的恶意软件和后门系统:

– 您的文件、文档、图片和视频:

⋆ 属性和元数据:

⋆ 水印:

⋆ 像素化或模糊信息:

– 您的加密货币交易:

– 您的云备份/同步服务:

– 您的浏览器和设备指纹:

– 本地数据泄露和取证:

– 错误的密码:

– 不记录,但无论如何都记录策略:

– 一些高级针对性技术:

– 一些资源:

– 注意事项:

• 一般准备:

– 选择您的路线:

⋆ 时间限制:

⋆ 预算/材料限制:

⋆ 技能:

⋆ 对抗性考虑:

– 所有路线的步骤:

⋆ 习惯使用更好的密码:

⋆ 获取匿名电话号码:

⋆ 获取 USB 密钥:

⋆ 寻找一些有良好公共 Wi-Fi 的安全场所:

– Tor 浏览器路线:

⋆ Windows、Linux 和 macOS:

⋆ 安卓:

⋆ iOS:

⋆ 重要警告:

– 尾巴路线:

⋆ Tails 上的 Tor 浏览器设置:

⋆ 在 Tails 中使用 Whonix 的持续合理否认:

– 所有其他路线的步骤:

⋆ 为您的敏感活动准备一台专用笔记本电脑:

⋆ 一些笔记本电脑推荐:

⋆ 笔记本电脑的 Bios/UEFI/固件设置:

⋆ 物理篡改保护您的笔记本电脑:

– Whonix 路线:

⋆ 选择您的主机操作系统(安装在笔记本电脑上的操作系统):

⋆ Linux主机操作系统:

⋆ macOS 主机操作系统:

⋆ Windows 主机操作系统:

⋆ 在您的主机操作系统上的 Virtualbox:

⋆ 选择您的连接方式:

⋆ 获取匿名 VPN/代理:

⋆ Whonix:

⋆ Tor over VPN:

⋆ Whonix 虚拟机:

⋆ 选择您的访客工作站虚拟机:

⋆ Linux 虚拟机(Whonix 或 Linux):

⋆ Windows 10 虚拟机:

⋆ 安卓虚拟机:

⋆ macOS 虚拟机:

⋆ KeepassXC:

⋆ VPN客户端安装(现金/门罗币付费):

⋆(可选)切割时只允许虚拟机上网

关闭主机操作系统以防止任何泄漏:

⋆ 最后一步:

– Qubes路线:

⋆ 选择您的连接方式:

⋆ 获取匿名 VPN/代理:

⋆ 关于合理否认的说明:

⋆ 安装:

⋆ 盖子关闭行为:

⋆ 连接到公共 Wi-Fi:

⋆ 更新 Qubes 操作系统:

⋆ 将 Whonix 从版本 15 更新到版本 16:

⋆ 强化 Qubes 操作系统:

⋆ 设置 VPN ProxyVM:

⋆ 在 Qubes OS 中设置安全浏览器(可选但推荐):

⋆ 设置 Android 虚拟机:

⋆ KeePassXC:

• 创建您的匿名在线身份:

– 了解用于防止匿名和验证身份的方法:

⋆ 验证码:

⋆ 电话验证:

⋆ 电子邮件验证:

⋆ 用户详细信息检查:

⋆ 身份验证证明:

⋆ IP过滤器:

⋆ 浏览器和设备指纹:

⋆ 人际互动:

⋆ 用户审核:

⋆ 行为分析:

⋆ 金融交易:

⋆ 使用某些平台登录:

⋆ 实时人脸识别和生物识别(再次):

⋆ 人工审核:

– 上网:

⋆ 创建新身份:

⋆ 检查您的 Tor 出口节点是否糟糕:

⋆ 实名制:

⋆ 关于付费服务:

⋆ 概述:

⋆ 如何私下共享文件和/或匿名聊天:

⋆ 如何公开但匿名共享文件:

⋆ 安全地编辑文件/图片/视频/音频:

⋆ 向各种已知组织传达敏感信息:

⋆ 维护任务:

• 安全地备份您的工作:

– 离线备份:

⋆ 选定的文件备份:

⋆ 全盘/系统备份:

– 在线备份:

⋆ 文件:

⋆信息:

– 在设备之间在线同步您的文件:

• 覆盖你的足迹:

– 了解 HDD 与 SSD:

⋆ 磨损均衡。

⋆ 修剪操作:

⋆ 垃圾收集:

⋆ 结论:

– 如果要擦除所有内容,如何安全地擦除整个笔记本电脑/驱动器:

⋆ Linux(所有版本,包括 Qubes OS):

⋆ 窗户:

⋆ macOS:

– 如何安全地删除 HDD/SSD 上的特定文件/文件夹/数据和

拇指驱动器:

⋆ 窗户:

⋆ Linux(非 Qubes 操作系统):

⋆ Linux(Qubes 操作系统):

⋆ macOS:

– 针对取证的一些额外措施:

⋆ 从文件/文档/图片中删除元数据:

⋆ 尾巴:

⋆ Whonix:

⋆ macOS:

⋆ Linux(Qubes 操作系统):

⋆ Linux(非 Qubes):

⋆ 窗户:

- 删除搜索引擎和各种身份的一些痕迹

平台:

⋆谷歌:

⋆ 必应:

⋆ DuckDuckGo:

⋆ Yandex:

⋆ Qwant:

⋆ 雅虎搜索:

⋆ 百度:

⋆ 维基百科:

⋆ 今日存档:

⋆ 互联网档案:

⋆ 其他:

• 一些技术含量低的老派技巧:

– 隐藏在视线中的通讯:

– 如何发现是否有人一直在搜索您的东西:

• 一些最后的 OPSEC 想法:

• 如果您认为自己被烫伤了:

– 如果您有时间:

– 如果您没有时间:

• 一个小的最终编辑说明:

• 捐款:

• 帮助他人保持匿名:

• 致谢:

• 附录 A:Windows 安装

- 安装:

- 隐私设置:

• 附录 B:Windows 附加隐私设置

• 附录 C:Windows 安装介质创建

• 附录 D:使用 System Rescue 安全擦除 SSD 驱动器。

• 附录 E:Clonezilla

• 附录 F:磁盘部分

• 附录 G:主机操作系统上的安全浏览器

– 如果您可以使用 Tor:

– 如果您无法使用 Tor:

• 附录 H:Windows 清洁工具

• 附录 I:使用 ShredOS 安全擦除 HDD 驱动器:

– 窗户:

– Linux:

• 附录 J:用于擦除 HDD 和 SSD 驱动器的制造商工具:

– 提供用于从引导擦除的引导磁盘的工具:

– 仅提供运行操作系统支持的工具(用于外部驱动器)。

• 附录 K:使用外部 SSD 驱动器的注意事项

– 窗户:

⋆ 修剪支持:

⋆ ATA/NVMe 操作(安全擦除/清理):

– Linux:

⋆ 修剪支持:

⋆ ATA/NVMe 操作(安全擦除/清理):

- 苹果系统:

⋆ 修剪支持:

⋆ ATA/NVMe 操作(安全擦除/清理):

• 附录 L:创建 mat2-web 来宾 VM 以从文件中删除元数据

• 附录 M:用于擦除各种品牌磁盘的 BIOS/UEFI 选项

• 附录 N:关于智能手机和智能设备的警告

• 附录 O:获取匿名 VPN/代理

– 现金/门罗币付费 VPN:

– 门罗币/现金支付 VPS 上的自托管 VPN/代理(适用于更熟悉的用户

使用 Linux):

⋆ VPN VPS:

⋆ 袜子代理 VPS:

• 附录 P:使用 Tor 和 VPN 时尽可能安全地访问互联网

不是一种选择

• 附录 Q:使用远程天线连接到公共 Wi-Fi

安全距离:

• 附录 R:在您的 VM 或主机操作系统上安装 VPN。

• 附录 S:使用 OONI 检查您的网络是否有监控/审查

• 附录 T:检查文件是否存在恶意软件

– 完整性(如果有):

– 真实性(如果有):

– 安全性(检查实际恶意软件):

⋆ 杀毒软件:

⋆ 手动评论:

• 附录 U:如何绕过对受监督计算机的(某些)本地限制

– 便携式应用程序:

– 可启动的实时系统:

- 预防措施:

• 附录 V:在您的访客虚拟机/一次性虚拟机中使用什么浏览器

- 勇敢的:

– 未搜索到的铬:

- 边缘:

- 苹果浏览器:

– 火狐:

– Tor 浏览器:

• 附录 V1:强化您的浏览器:

- 勇敢的:

– 未搜索到的铬:

- 边缘:

- 苹果浏览器:

– 火狐:

⋆ 正常设置:

⋆ 高级设置:

⋆ 要安装/考虑的插件:

⋆ 奖励资源:

• 附录 W:虚拟化

• 附录 X:在恶劣环境中使用 Tor 网桥

• 附录 Y:安装和使用桌面 Tor 浏览器

- 安装:

– 使用和注意事项:

• 附录 Z:使用加密货币的在线匿名支付

– 合理的匿名选项:

– 极度偏执的匿名选项:

– 使用 BTC 时:使用混淆改善隐私的奖励步骤:

– 从 BTC 转换为门罗币时:

• 附录 A1:推荐的 VPS 托管服务提供商

• 附录 A2:密码和密码短语指南

• 附录 A3:搜索引擎

• 附录 A4:反法医语言学

- 介绍:

– 对手在检查您的作品时会寻找什么?

- 例子:

– 如何抵消对手的努力:

– 不同的语言选择对您有何影响:

⋆ 表情符号:

⋆ 结构特点:

⋆ 拼写俚语和符号:

– 防止书写打印的技术:

⋆ 拼写和语法检查:

⋆ 翻译技巧:

⋆ 搜索和替换:

⋆ 最后的建议:

– 奖励链接:

• 附录 A5:启用 JavaScript 的其他浏览器预防措施

• 附录 A6:镜子

• 附录 A7:比较版本

• 附录 A8:无需注册和 KYC 的加密交换服务

– 一般加密交换:

– 仅限 BTC 到门罗币:

• 附录 A9:安装 Zcash 钱包:

– Debian 11 虚拟机:

– Ubuntu 20.04/21.04/21.10 虚拟机:

– Windows 10 虚拟机:

– Whonix 工作站 16 虚拟机:

• 附录 B1:共享信息前需要验证的事项清单:

• 附录 B2:门罗币免责声明

• 附录 B3:威胁建模资源

• 参考:

资料原文PDF及机器翻译已上传知识星球

长按识别下面的二维码可加入星球

里面已有三千余篇资料可供下载

越早加入越便宜

续费五折优惠

机器翻译支持: 北京百分点科技集团股份有限公司

电话:400-6240-800 

邮箱:[email protected] 2022


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651129374&idx=1&sn=516802ce69e32e172d8b6d291e4d6839&chksm=f1af7124c6d8f832941bb84e39f8173a6dec92883401123d69f83553f0780a04988a9e25c91f#rd
如有侵权请联系:admin#unsafe.sh