2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Делаем шпионскую скрытую флэшку

Содержание

Делаем шпионскую флешку с защищенной операционкой Tails

Содержание статьи

Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

Вступление

Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить.

  1. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то даже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде.
  2. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных.
  3. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация.
  4. Правдоподобный отказ (plausible deniability). Может возникнуть необходимость направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета.
  5. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам поможет протокол OTR и использование HMAC вместо ЭЦП.
  6. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму.

Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них.

Установка

Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning.

Если все получилось, то система готова к работе.

Начало работы

После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.

Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища.

Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания.

В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.

Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.

Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.

Дополнительное ПО, сохранение файлов и настроек

По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent.

Читать еще:  Книжные полки-соты делаем сами

Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы.

Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом.

Вот пример структуры файлов в постоянном разделе.

В домашней папке при таком раскладе будет следующая структура ссылок:

Защищаем данные, отбрасываем хвост

Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам.

Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие.

Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе.

Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume.

Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации.

Общение

Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.

Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart .

После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.

В открывшемся окне диалога выбираем Not Private → Start Private Conversation.

Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.

Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи.

Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble , а также выбрать пункт Force TCP в сетевых настройках программы.

Электронная почта

Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в персистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать.

Итого

Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.

Как защитить файлы на USB-флешке

USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.

Читать еще:  Делаем нож для работ по дереву

К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.

В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.

1. Установите парольную защиту для отдельных файлов

Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.

Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.

Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения, выбрать пункт Защита документа и опцию Зашифровать с помощью пароля.

Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.

2. Зашифрованный файловый контейнер

VeraCrypt можно использовать как портативное приложение и запускать непосредственно с флешки. Для работы программы требуются права администратора устройства. Программа поддерживает создание виртуального зашифрованного диска, который может монтироваться как физический диск.

VeraCrypt применяет технологию шифрования в реальном времени с использованием различных алгоритмов, включая 256-битные: AES, Serpent и TwoFish и их комбинации.

Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том. Запустится мастер создания томов VeraCrypt.

Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите «Далее».

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.

Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.

3. Зашифруйте весь USB-накопитель

VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.

Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том. Запустится мастер создания томов VeraCrypt.

Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите «Далее».

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.

На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать «ОК» и «Далее».

В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать «ОК» и «Далее».

Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите «Далее». VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация, чтобы запустить процесс шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.

4. Создайте защищенный паролем архив

Многие современные архиваторы, в том числе бесплатный 7-Zip, поддерживают шифрование AES-256 и защиту паролем файлов.

Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив. В окне «Добавить к архиву» выберите формат архива и задайте пароль. Нажмите «ОК», чтобы начать процесс архивирования и шифрования.

JenRom Blog

Любой конец является началом…

Свежие записи

Недавние комментарии

Рубрики

Флешка-камера

Мне кажется. каждый из нас, смотря фильмы про разведчиков и агентов 007, погружаясь в атмосферу фильма, тоже хочет почувствовать себя каким-нибудь спецагентом ЦРУ. Сегодня мы рассмотрим шпионский гаджет, который поможет вам приблизить это чувство)

Данное устройство позволяет снимать видео в HD качестве, записывать звук и делать фотографии с разрешением 5MP. Есть функция записи видео только при обнаружении движения. Поддерживает карты памяти объёмом до 32 гигабайт. Хватает на 2 — 3 часта работы от одной зарядки аккумулятора. Для полной зарядки аккумулятора достаточно 2х часов. Размеры: 71x26x11 мм. В конце статьи небольшая инструкция по использованию, а пока смотрим фотки:)

Со стороны кнопки включения в выключенном состоянии:

В режиме ожидания команды (горит красная лампочка):

Со стороны камеры отчетливо видно линзу и дырочку микрофона.

В небольшое отверстие над разъемом USB вставляется microSD карта памяти

Так выглядит карта памяти, когда она полностью вставлена.

Читать еще:  Простой складной нож с нуля

ИНСТРУКЦИЯ USB ФЛЕШКИ С КАМЕРОЙ:

  1. Зарядите шпионскую камеру.
  2. Отключите мини регистратор от компьютера используя безопасное отключение.
  3. Для включения скрытой камеры нажмите кнопку К1 и удерживайте 2-4 секунды. Загорятся синий и красный индикаторы, мини камера завибрирует. После инициализации флешка-камера перестанет вибрировать и синий индикатор погаснет.
    Камера перешла в режим ожидания.
  4. Для выключения нажмите К1 в течение 2-4 секунд. Мини камера завибрирует, красный индикатор мигнет 3 раза и погаснет.
  5. Фотографирование. В режиме ожидания нажмите один раз кнопку К2. Мигнет синий индикатор, камера флешка дернется и замрет. Фото сделано. Камера снова перешла в режим ожидания.
  6. Запись видео. Нажмите кнопку К2 и удерживайте 2-3 секунды. Миникамера дернется два раза. Красный индикатор мигнет 3 раза и погаснет. Для остановки записи нажмите коротко кнопку К2. Видео сохранится. Шпионская флешка перейдет в режим ожидания.
  7. Режим записи видео при обнаружении движения. В режиме ожидания нажмите один раз кнопку К3. Флешка с камерой дернется 3 раза, синий и красный индикаторы мигнут 4 раза и погаснут. Мини камера находится в режиме детекции движения. Флешка-камера заметит движение и включится в запись, мигнет один раз синий индикатор и погаснет сразу же. Видеокамера записывает. При повторном нажатии К3 регистратор сохранит текущее видео и перейдет в режим в ожидания.

Наслаждайтесь безопасной и яркой цифровой жизнью

Как скрыть файлы и папки на USB-накопителе

Джастин Сабрина Обновлено мая 22, 2019

[Вывод]: Ищете программное обеспечение для защиты данных, чтобы скрыть файлы и папки на вашем USB-устройстве? В этой статье рассказывается, как скрыть файлы и папки на USB-накопителях / SD-дисках / в памяти или других внешних накопителях с помощью программного обеспечения USB File Lock. Выполните следующие действия, чтобы узнать, как скрыть файлы и папки на флэш-накопителях USB всех марок, таких как Kingston, SanDisk, Toshiba, Samsung, Lexar и т. Д.

В повседневной жизни мы часто используем флэш-накопитель USB или карту памяти для хранения данных или передачи данных, мы можем переносить личные файлы или рабочие документы из одного места в другое, например, из дома в школу или офис, потому что его небольшой размер, большая память Пространство, легко носить с собой и другие преимущества, USB-накопитель широко используется. Тем не менее, небольшие размеры USB также делают их часто неуместными, украденными, забытыми или потерянными. Сейчас эпоха информационной безопасности, если данные будут украдены или утечка конфиденциальности, это нанесет вам серьезный вред. Так, необходимо спрятать или заблокировать данные на флешке.

Например, если вы случайно потеряли флэш-накопитель USB, но важные данные внутри не защищены, кто-нибудь может легко просмотреть данные на флэш-накопителе USB? Или ваши непослушные дети удалили ваши важные документы на USB-накопитель? Возможно, в будущем случится еще больше случаев с вашим USB-накопителем, поэтому, подобно тому, как любой, кто купил автомобиль, должен купить страховку, вам, вероятно, понадобится профессиональное программное обеспечение USB-шифрования для скрыть файлы и папки флешки, чтобы ваши данные были в безопасности. Таким образом, некоторые профессиональные программы для шифрования USB-накопителей предотвращают подобные инциденты с помощью скрытия или защиты паролем файлов и папок с USB-накопителей.

Не беспокойтесь, если вы хотите, чтобы ваш USB-накопитель не отображал файлы и папки на вашем ПК. Вы можете попытаться скрыть или заблокировать файлы / файлы с USB-накопителя с помощью UkeySoft File Lock или UkeySoft USB Encryption — двух лучших программ для блокировки USB-устройств для пользователей Windows.

Лучшие методы для USB-накопителя, не показывающего файлы и папки

UkeySoft File Lock и UkeySoft USB-шифрование оба они предназначены для скрытия или блокировки файлов / папок на флэш-накопителях USB, флэш-накопителях, картах памяти, картах памяти, SD-картах, флеш-накопителях, накопителях Jump и других внешних накопителях с помощью шифрования AES на лету с помощью 256-битов. Вы можете использовать это мощное программное обеспечение для шифрования данных, чтобы скрыть или защитить паролем все на USB-накопителях, например, медиа-файлы: личные фотографии, видео, аудио; Документы: PDF, Text, Word, Excel, Powerpoint и другие офисные документы.

Давайте покажем вам простое руководство по скрытию файлов и папок на внешнем USB-накопителе с помощью UkeySoft File Lock.

Руководство: Как скрыть файлы и папки USB-накопителя

Шаг 1. Установите и запустите UkeySoft File Lock в Windows
Установите программу UkeySoft File Lock на свой компьютер с Windows. И запустите программу, введите исходный пароль «123456», работающий в интерфейсе программы.

Вы увидите его основной интерфейс, как показано ниже.

Шаг 2. Вставьте USB-накопитель в компьютер
Подключите флешку к компьютеру, программа обнаружит его автоматически.

Шаг 3. Добавление файлов / папок для скрытия с USB-накопителя
В левом столбце «Внешний диск» нажмите «Сокрытие файла«, Затем нажмите на»Скрыть файл«Или»Скрыть папку», Чтобы добавить файлы или папки, которые вы хотите скрыть.

Шаг 4. Показать скрытые файлы или папки на USB-накопителе
Если вы не хотите скрывать файл / папку на флэш-накопителе USB, выберите, какие скрытые файлы / папки вы хотите отобразить, а затем нажмите кнопку «Показать», чтобы отобразить их.

Как вы видите, UkeySoft File Lock оправдывает свое имя. Это действительно может считаться лучшим программным обеспечением для защиты файлов там. Он также очень удобен для всех типов пользователей ПК благодаря простому дизайну и различным типам защиты. Доверие UkeySoft File Lock для безопасного хранения важных и конфиденциальных данных.

Если у вас есть какие-либо вопросы, пожалуйста, свяжитесь с нами по электронной почте, Facebook или Google+.

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector