Nəhayət, kripto pul kisəsi qurmaq üçün kifayət qədər asudə vaxt və motivasiya tapdım. Vəziyyətimə görə, bacarıqlarıma, biliklərimə və layihələrimə vaxt və pul sərf etmək maliyyədən daha çox gəlir və daha təhlükəsizdir.
Ancaq bu müddət ərzində XMR ilə ödəmək istədiyim bəzi yaxşı VPN sövdələşmələri tapdım. Üstəlik, sevimli yaradıcılarıma və layihələrimə ianə etmək üçün cüzdanda bir az ehtiyat kriptovalyutanın olması rahatdır, ona görə də hər şeyi qurmaq vaxtıdır.
Texnologiyanın özü ilə məşğul olan digər insanlar kimi, mən də pul kisəmi ümumi möhtəkirlər və sui-qəsd nəzəriyyəçiləri ilə müqayisədə tamamilə fərqli şəkildə edirəm, bəziləri arasında və hətta kənarda.
Mümkün qədər sərbəst və açıq mənbəyə keçmək mənim məqsədimdir və daha əvvəl Monero Mastering kitabını oxumuşam, bu da məni bu xüsusi valyutaya daha çox cəlb edir. Beləliklə, bir bitcoin fidyəsi ödəməli olmadıqda, BTC ilə eyni şəkildə məşğul olmaq istəməzdim. Amma bunun baş verməsi o qədər də mümkün deyil.
Rəsmi monero gui/cli-dən istifadə soyuq pul kisələri yaratmaq üçün ən yaxşı yol olsa da, mən mədənçilik üçün (bəlkə də qış isitmə) rəsmi alətlərdən illər əvvəl istifadə etdiyim üçün yeni bir şey sınamaq üçün Feather ilə getməyə qərar verdim.
Əvvəlcə Tails əldə edin, sonra onun qaytarıb-qaytarmadığını yoxlamaq üçün hashı yoxlayın 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7
sha256sum tails-amd64-6.10.img
İmzanı yoxlayın
TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img
Lələk əldə edin və 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a
qaytardığını yoxlamaq üçün hashı yoxlayın
sha256sum feather-2.7.0-a.AppImage
“Yaxşı imza”nı qaytarıb-qaytarmadığını yoxlamaq üçün imzanı yoxlayın:
gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage
Cli və ya Etcher ilə Tails USB sürücüsü yaradın və onu yükləyin. Suya/zərbəyə davamlı fləş diskdən istifadəyə üstünlük verilir.
sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress
Xoşlama ekranında Davamlı Yaddaş yaradın, Əlavə Parametrlərdə İdarəetmə Parolunu qurun. Hələ fiziki deyilsə, “hava boşluqlu” mühiti məcbur etmək üçün Oflayn rejimi aktivləşdirin.
feather-2.7.0-a.AppImage
davamlı qovluğa kopyalayın, sonra işə salın.
Yeni pul kisəsi yaradın, yeni toxum yaradın və kopyalayın.
Tətbiq menyusundan KeepAssXC
açın, yaddaqalan, lakin ən azı yazıla bilən əsas parol ilə yeni verilənlər bazası yaradın.
XİN ilə onu daha təhlükəsiz etmək optimaldır - açar faylı yaradın və YubiKey ilə Yubico OPT çağırış cavabını əlavə edin.
Cüzdan toxumu üçün yeni bir giriş edin və oraya yapışdırın. İndi ən böyük risk oğurlanmaqdansa etimadnamələri itirməkdir, ona görə də sonda hər şeyi dəstəklədiyimə əmin olmalıyam.
KeepAss girişində, qoruyucu modelimdə ən zəif keçid olduğu üçün lələk cüzdanı üçün yadda saxlamaq və ya yazmaq mümkün olmayan çılğın parol yaratmaq üçün parol generatorundan istifadə edin.
Pul kisəsinin yaradılmasını tamamladıqdan sonra ehtiyac olduqda yalnız pul kisəsi açarını və qrcode-u ixrac edin.
Bu, çox paranoyaklaşmadan soyuq cüzdandır. Qələm-kağızdan istifadə etməyə kor-koranə qərar verən insanlara yazığım gəlir. Əlbəttə ki, köhnə məktəb üsulları üçün istifadə halları var, lakin qeyri-texniki insanlar, ehtimal ki, onlayn gigiyena təcrübələri və Müşahidə Özünümüdafiə bacarıqları ilə daha böyük problem yaşayırlar.
Kağız pul kisəsini müasir printerlə çap edənlər daha da pisdir! Bu insanlar üçün lütfən, Avtostopçu Bələdçisini oxuyun. Bu, kağız saxlamaqdan və ya hardware cüzdanına investisiya qoymaqdan daha faydalıdır.
Mövzumuza qayıdaq, hələlik soyuq cüzdanımızı həll etmişik. Növbəti addım haveno ilə isti cüzdan qurmaqdır.
Gündəlik işləmək istədiyim sistem üçün Tails və Kodachi kimi portativ distroslar yaxşı seçim deyil. ParrotOS-un daxili anonsurfunu çox bəyənirəm, lakin bu OS bir az ağırdır və daha çox təhqirə meyllidir.
Beləliklə, stasionar olan sırf müdafiə xarakterli əvvəlcədən bərkidilmiş OS üçün çoxlu seçim yoxdur - Qubes və Kicksecure göz önündə qalır.
Qubes ağır əməliyyat sistemidir (6.4 GB iso), Xen hipervizoru ilə Fedora üzərində qurulmuşdur və bəzən hətta Linux distrosu kimi də hesab edilmir (bir qədər öyrənmə əyrisi deməkdir). Digər tərəfdən, Kicksecure, Whonix-in əsaslandığı (qutudan kənar iş deməkdir) bərkidilmiş yüngül Debiandır (1.3 GB iso).
Daha yaxşı bölmələr əldə etmək üçün kifayət qədər aşağı səviyyəli aparatım olduğundan və sistem miqyasında torfikasiya fiat/kripto qarışıq mühiti üçün ideal deyil, ona görə də Kicksecure mənə ən yaxşı uyğun gəlir.
Kicksecure-u yükləyin və Etcher ilə quraşdırın.
ƏS hazır olduqdan sonra Tor brauzerini quraşdırın:
sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser
Haveno, Bisq -ın Monero əsaslı çəngəlidir — açıq mənbəli, KYC-yə uyğun olmayan (hətta qeydiyyat olmadan) və Tor ilə özəldir.
RetoSwap (Haveno-reto) yükləyin və işə salın, bu təlimatda və bu videoda tövsiyə olunan 3-cü tərəf Haveno nümunəsidir.
Bu yazını yazarkən onların yarımçıq qalmış yeni internet saytında bəzi problemlər var ki, onlardan açıq açarı ala bilmirəm. Bu, şübhə doğurur, həm də başa düşüləndir, sadəcə bir az duz ilə götürün.
Faylları yoxlamaq üçün əsas faylı buradan tapmalıyam:
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----
Onu reto_public.asc
kimi yadda saxlayın və ya sadəcə veb keşindən endirin, sonra onun “Yaxşı imza” qaytardığını yoxlayın:
gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip
Zip faylının sha512 yoxlama cəmi olmalıdır adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089
və dolu desktop-1.0.14-SNAPSHOT-all.jar.SHA-256
əhəmiyyətsiz görünür.
İndi haveno-v1.0.14-linux-x86_64.AppImage
işə salın və o, avtomatik olaraq Tor şəbəkəsinə, növbəti dəfə Haveno şəbəkəsinə qoşulacaq, sonra isə nəhayət Monero Mainnet ilə sinxronizasiya ediləcək. Beləliklə, bu bir az vaxt aparacaq.
Növbəti addım hesabları qurmaqdır. Hesab səhifəsində ənənəvi valyuta üçün yeni hesab əlavə edin, sonra Haveno isti cüzdanı üçün parol təyin edin və ehtiyat nüsxəsini çıxarın. Bu Haveno_backup qovluğunu daha sonra ehtiyat nüsxə etmək üçün tapmaq asan olmalıdır.
Əlavə olaraq, Feather Wallet proqramını yükləyin və rahatlıq üçün soyuq pul kisəsinin gizli görünüş açarını bərpa edin.
Bu yazı əməliyyatdan daha çox əməliyyat təhlükəsizliyinə diqqət yetirir, ona görə də gəlin onu daha iki ehtiyat nüsxə ilə yekunlaşdıraq (3-2-1 prinsipi).
Açar və imza ilə Veracrypt ümumi quraşdırıcısını endirin, açarın barmaq izinin 5069A233D55A0EEB174A5FC3821ACD02680D16DE
olub olmadığını yoxlayın
wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc
Sonra açarı idxal edin, Good signature
qaytardığını yoxlamaq üçün imzanı yoxlayın
gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2
Çıxarın, quraşdırın və işə salın
tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt
Burada mən kiçik bir microSD kartdan istifadə edirəm, çünki bu media növü adi flash sürücü ilə müqayisədə daha çox ətraf mühitə davamlılıq verir.
SD kart adapterini qoşun, VeraCrypt Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume
.
Bu anti-məhkəmə xüsusiyyəti mənim təhlükə modelimdən kənara çıxır, lakin buna sahib olmaq əyləncəlidir.
microSD kart daha sonra istifadə üçün hazırdır. İndi möhkəm olması daha yaxşı olan başqa bir USB sürücüsünü götürün, Tails canlı sistemini yenidən yaratmaq üçün eyni prosedurdan istifadə edin.
Onu “hava boşluqlu” maşında yükləyin və quraşdırın və əsas soyuq pul kisəsi sürücüsünü qoşun.
Şifrələnmiş davamlı yaddaşı parol ilə quraşdırın və lazım olan hər şeyi TailsData/Persistent
-dən Home/Persistent
-ə köçürün.
Soyuq pul kisəsinin ehtiyat nüsxəsi tamamlandı. İndi əsas soyuq pul kisəsi sürücüsünü çıxarın. Şifrəni açıb Kicksecure HDD-ni isti pul kisəsinin olduğu yerə quraşdırın.
SD kart adapterini qoşun və xarici həcm parolu ilə şifrəsini açın. İsti pul kisəsi Haveno_backup
qovluğunu xarici həcmə köçürün və sonra çıxarın.
Yenidən daxil edin və şifrəsini açın, lakin bu dəfə gizli həcm parolu ilə. Oradakı soyuq pul kisəsinin feather_data
qovluğunu və KeepAss verilənlər bazası faylını kopyalayın, sonra çıxarın.
İndiyə qədər soyuq pul kisəsinin üç nüsxəsi yaradılmışdır. Bu, həddən artıq kifayətdir, çünki mənim təhdid modelim kibercinayətkarlar tərəfindən sındırılmaqdan və ya dövlət aktyorları tərəfindən sızmaqdan daha çox oğurluq və təbii fəlakətlərə qarşıdır.
Aşağı dəyərli çətin hədəf olmaq mənim təhlükəsizlik yolumdur.
Həmçinin, evdə kripto pul kisəsini qorumaq OPSEC-ə aiddir. Farady çantaları və ya əl yazısı vərəqləri kimi heç bir şey yoxdur!
Beləliklə, onları düzgün şəkildə etiketləmək və yanğına davamlı seyfdə su keçirməyən konteynerə qoymaq kifayətdir. Başqasını da uzaq bir yerə göndərəcəyəm.
Hər hansı bir sualınız varsa və ya mənə yaxşı bir şəkildə sosial mühəndislik etmək istəyirsinizsə, mənə e-poçt göndərməkdən çekinmeyin :)
Təhlükəsiz və kəskin olun!
İstinadlar: