paint-brush
Менің крипто әмиянымды орнату мені ұрлықтан қорғай отырып, анонимді болуға мүмкіндік бередібойынша@techshinobi
Жаңа тарих

Менің крипто әмиянымды орнату мені ұрлықтан қорғай отырып, анонимді болуға мүмкіндік береді

бойынша Tech Shinobi7m2024/12/24
Read on Terminal Reader

Тым ұзақ; Оқу

Tails, Feather және KeepAssXC көмегімен суық әмиянды орнатуды үйреніңіз.
featured image - Менің крипто әмиянымды орнату мені ұрлықтан қорғай отырып, анонимді болуға мүмкіндік береді
Tech Shinobi HackerNoon profile picture
0-item

Ақырында, менде бос уақыт пен крипто әмиянды орнатуға мотивация болды. Менің жағдайым үшін, менің дағдыларыма, біліміме және жобаларыма уақыт пен ақшаны инвестициялау қаржыға қарағанда көбірек табыс әкеледі және қауіпсіз.


Бірақ осы уақыт ішінде мен XMR арқылы төлегім келетін жақсы VPN келісімдерін таптым. Сонымен қатар, менің сүйікті жасаушыларым мен жобаларыма қайырымдылық жасау үшін әмиянда бос криптоның болуы ыңғайлы, сондықтан заттарды реттеу уақыты келді.


Технологияның өзімен айналысатын басқа адамдар сияқты, мен әмиянымды қарапайым алыпсатарлар мен қастандық теоретиктерімен салыстырғанда мүлдем басқаша істеймін, кейбіреулері олардың арасында және тіпті одан да асып түседі.


Мүмкіндігінше еркін және ашық көзге өту - менің мақсатым, мен бұған дейін Монероны игеруді оқыдым, бұл мені осы нақты валютаға көбірек айналдырады. Сондықтан, мен биткоин үшін төлем жасамайынша, BTC-мен бірдей жұмыс істегім келмейді. Бірақ бұл мүмкін емес.

Суық әмиян (құйрықтар, қауырсындар және KeepAssXC)

Ресми monero gui/cli пайдалану суық әмияндарды жасаудың ең жақсы тәсілі болса да, мен бірнеше жыл бұрын ресми құралдарды тау-кен өндіру үшін (мүмкін қысқы жылыту) пайдаланғандықтан, Feather- пен бірге жаңа нәрсені көруді шештім.


Алдымен Tails алыңыз, содан кейін оның 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7 қайтаратынын тексеру үшін хэшті тексеріңіз.

 sha256sum tails-amd64-6.10.img


Қолтаңбаны тексеру

 TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img


Feather алыңыз және 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a қайтаратынын тексеру үшін хэшті тексеріңіз

 sha256sum feather-2.7.0-a.AppImage


«Жақсы қолтаңба» қайтаруын тексеру үшін қолтаңбаны тексеріңіз:

 gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage


Cli немесе Etcher көмегімен Tails USB дискісін жасаңыз және оны жүктеңіз. Суға/соққыға төзімді флэш-дискіні қолданған дұрыс.

 sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress


Сәлемдесу экранында тұрақты жад жасаңыз, Қосымша параметрлерде Әкімшілік құпия сөзін орнатыңыз. Физикалық түрде болмаса, «ауасы бар» ортаны мәжбүрлеу үшін Офлайн режимін қосыңыз.


feather-2.7.0-a.AppImage тұрақты қалтаға көшіріп, оны іске қосыңыз.


Жаңа әмиян жасаңыз, жаңа тұқым жасаңыз және оны көшіріңіз.


Қолданба мәзірінен KeepAssXC ашыңыз, есте қалатын, бірақ кем дегенде теруге болатын басты құпия сөзі бар жаңа дерекқор жасаңыз.


Оны MFA арқылы қауіпсіз ету үшін оңтайлы — негізгі файлды жасаңыз және YubiKey көмегімен Yubico OPT шақыру-жауабын қосыңыз.


Әмиян тұқымы үшін жаңа жазба жасаңыз және оны сол жерге қойыңыз. Енді ең үлкен қауіп - бұл ұрланудан гөрі тіркелгі деректерін жоғалту, сондықтан мен ақыр соңында нәрселердің сақтық көшірмесін жасауым керек.


KeepAss жазбасында құпия сөз генераторын пайдаланыңыз, оны есте сақтау немесе теру мүмкін емес құпия сөзді жасаңыз, өйткені бұл менің қорғаныс үлгісімдегі ең әлсіз сілтеме.


Әмиянды жасауды аяқтағаннан кейін қажетінше тек әмиян кілтін және qrcode экспортын қараңыз.


Бұл тым параноидтық емес суық әмиян. Қағаз бен қаламды соқыр шешетін адамдарға жаным ашиды. Әрине, ескі мектеп әдістерін қолдану жағдайлары бар, бірақ техникалық емес адамдар өздерінің онлайн гигиеналық тәжірибесінде және өзін-өзі қорғау дағдыларында үлкен қиындықтарға тап болуы мүмкін.


Қағаз әмияндарын заманауи принтермен басып шығаратындар одан да сорақы! Бұл адамдар үшін Автостопшы нұсқаулығын оқып шығыңыз. Бұл қағазды ұстаудан немесе аппараттық әмиянды инвестициялаудан әлдеқайда тиімді.


Тақырыбымызға оралсақ, әзірге салқын әмиянымыз шешілді. Келесі қадам - haveno бар ыстық әмиянды орнату.

Ыстық әмиян (Kicksecure + Haveno + VeraCrypt)

Күнделікті іске қосқым келетін жүйе үшін Tails және Kodachi сияқты портативті дистрибутивтер жақсы нұсқа емес. Маған ParrotOS кірістірілген анонсерфі ұнайды, бірақ бұл операциялық жүйе сәл ауыр және қылмысқа көбірек бейім.


Осылайша, стационарлық таза қорғаныстық алдын ала қатайтылған ОЖ үшін көптеген нұсқалар жоқ - Qubes және Kicksecure көз алдында қалады.


Qubes ауыр операциялық жүйе (6,4 ГБ iso), ол Xen гипервизоры қосылған Fedora негізінде жасалған және кейде тіпті Linux дистрибутиві ретінде қарастырылмайды (оқу қисығын білдіреді). Екінші жағынан, Kicksecure - бұл Whonix негізделген (қораптан тыс жұмыс дегенді білдіреді) қатайтылған жеңіл Debian (1,3 ГБ iso).


Бөлімшелендіруді жақсарту үшін менде төмен деңгейлі аппаратура жеткілікті болғандықтан және жалпы жүйелік торификация фиат/крипто аралас орта үшін өте қолайлы емес, сондықтан Kicksecure маған ең жақсы сәйкес келеді.


Kicksecure жүктеп алып, Etcher арқылы орнатыңыз.


ОЖ дайын болғаннан кейін Tor браузерін орнатыңыз:

 sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser


Haveno - бұл Monero негізіндегі Bisq шанышқысы — ашық бастапқы код, KYC емес/қамқорлық (тіпті тіркеусіз) және Tor бағдарламасымен жеке.


RetoSwap (Haveno-reto) жүктеп алыңыз және іске қосыңыз, бұл осы нұсқаулықта және осы бейнеде ұсынылған үшінші тарап Haveno данасы.


Осы жазбаны жазу кезінде олардың аяқталмаған жаңа веб-сайтында кейбір мәселелер бар, сондықтан мен олардан ашық кілтті ала алмаймын. Бұл күмәнді, бірақ сонымен бірге түсінікті, жай ғана тұз дәнімен қабылдаңыз.


Файлдарды тексеру үшін негізгі файлды мына жерден табуым керек:

 -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----


Оны reto_public.asc ретінде сақтаңыз немесе жай ғана веб-кэштен жүктеп алыңыз, содан кейін оның «Жақсы қолтаңба» қайтаратынын тексеріңіз:

 gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip


zip файлының sha512 бақылау сомасы болуы керек adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089 және оралған desktop-1.0.14-SNAPSHOT-all.jar.SHA-256 маңызды емес сияқты.


Енді haveno-v1.0.14-linux-x86_64.AppImage іске қосыңыз және ол алдымен Tor желісіне автоматты түрде қосылады, келесіде Haveno желісіне, содан кейін Monero Mainnet желісімен синхрондалады. Сондықтан бұл біраз уақытты алады.


Келесі қадам - тіркелгілерді орнату. Тіркелгі бетінде дәстүрлі валюта үшін жаңа тіркелгіні қосыңыз, содан кейін Haveno ыстық әмиянына құпия сөз орнатыңыз және сақтық көшірме жасаңыз. Бұл Haveno_backup қалтасын кейінірек сақтық көшірме жасау үшін табу оңай болуы керек.


Қосымша, Feather Wallet жүктеп алыңыз және ыңғайлы болу үшін суық әмиянның құпия көрініс кілтін қалпына келтіріңіз.


Бұл пост транзакцияға қарағанда операция қауіпсіздігіне назар аударады, сондықтан оны тағы екі сақтық көшірмемен аяқтайық (3-2-1 принципі).


Кілт пен қолтаңбасы бар Veracrypt жалпы орнатушысын жүктеп алыңыз, кілттің саусақ ізі 5069A233D55A0EEB174A5FC3821ACD02680D16DE екенін тексеріңіз.

 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc


Содан кейін кілтті импорттаңыз, оның Good signature қайтаратынын тексеру үшін қолтаңбаны тексеріңіз

 gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2


Шығару, орнату және іске қосу

 tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt


Мұнда мен шағын microSD картасын пайдаланамын, өйткені бұл медиа түрі кәдімгі флэш-дискке қарағанда қоршаған ортаға төзімділік береді.


SD картасы адаптерін қосыңыз, VeraCrypt Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume .


Бұл сот-медициналық сараптамаға қарсы мүмкіндік менің қауіп моделімнен асып түседі, бірақ оны пайдалану қызықты.


microSD картасы кейінірек пайдалануға дайын. Енді берік болуы жақсырақ басқа USB дискісін алыңыз, Tails live жүйесін қайтадан жасау үшін бірдей процедураны қолданыңыз.


Оны «ауасы бар» құрылғыға жүктеп, орнатыңыз және негізгі суық әмиян дискісін қосыңыз.


Шифрланған тұрақты жадты құпия сөзбен орнатыңыз және қажеттінің барлығын TailsData/Persistent ішінен Home/Persistent ішіне көшіріңіз.


Суық әмиян дискінің сақтық көшірмесі жасалды. Енді негізгі суық әмиян дискісін шығарыңыз. Kicksecure HDD шифрын шешіп, ыстық әмиян орналасқан жерге орнатыңыз.


SD картасы адаптерін жалғап, сыртқы дыбыс құпия фразасы арқылы оның шифрын ашыңыз. Ыстық әмиянның Haveno_backup қалтасын сыртқы дыбыс көлеміне көшіріп, содан кейін шығарыңыз.


Оны қайта енгізіп, шифрын қайта ашыңыз, бірақ бұл жолы жасырын көлемді құпия сөзбен. Онда суық әмиянның feather_data қалтасын және KeepAss дерекқор файлын көшіріп, содан кейін шығарыңыз.


Қазіргі уақытта суық әмиянның үш данасы жасалды. Бұл жеткілікті, өйткені менің қауіп моделім киберқылмыскерлердің шабуылына немесе мемлекеттік субъектілердің енуіне емес, ұрлық пен табиғи апаттарға қарсы.


Төмен құнды нысана болу - менің қауіпсіздік жолым.


Сондай-ақ, үйде крипто әмиянды қорғау OPSEC-ке қатысты. Фаради сөмкелері немесе қолжазба қағаздары сияқты ешбір қылық жоқ!


Сондықтан оларды дұрыс таңбалау және біреуін отқа төзімді сейфтің ішіндегі су өткізбейтін контейнерге салу жеткілікті. Мен тағы біреуін шалғай жерге жіберемін.


Егер сізде қандай да бір сұрақтарыңыз болса немесе маған жақсы жолмен әлеуметтік инженерия бергіңіз келсе, маған электрондық поштаны жіберіңіз :)


Аман болыңыз және өткір болыңыз!


Анықтамалар: