paint-brush
میرا کریپٹو والیٹ سیٹ اپ مجھے گمنام رہنے دیتا ہے جبکہ مجھے چوری سے بچاتا ہےکی طرف سے@techshinobi
نئی تاریخ

میرا کریپٹو والیٹ سیٹ اپ مجھے گمنام رہنے دیتا ہے جبکہ مجھے چوری سے بچاتا ہے

کی طرف سے Tech Shinobi7m2024/12/24
Read on Terminal Reader

بہت لمبا؛ پڑھنے کے لئے

ٹیل، فیدر اور KeepAssXC کا استعمال کرتے ہوئے کولڈ پرس ترتیب دینا سیکھیں۔
featured image - میرا کریپٹو والیٹ سیٹ اپ مجھے گمنام رہنے دیتا ہے جبکہ مجھے چوری سے بچاتا ہے
Tech Shinobi HackerNoon profile picture
0-item

آخر کار، میں نے اپنے آپ کو ایک کریپٹو والیٹ قائم کرنے کے لیے کافی فرصت اور ترغیب کے ساتھ پایا۔ میری صورت حال کے لیے، میری مہارت، علم، اور پروجیکٹس میں وقت اور پیسہ لگانے سے مالیات کی نسبت زیادہ منافع اور محفوظ ہوتا ہے۔


لیکن اس وقت، مجھے کچھ اچھے VPN سودے ملے جو میں XMR کے ساتھ ادا کرنا چاہوں گا۔ اس کے علاوہ میرے پسندیدہ تخلیق کاروں اور پروجیکٹس کو عطیہ دینے کے لیے بٹوے میں کچھ فالتو کرپٹو رکھنا آسان ہے، اس لیے اب وقت آگیا ہے کہ چیزیں ترتیب دیں۔


بہت زیادہ دوسرے لوگوں کی طرح جو خود ٹیکنالوجی میں ہیں، میں اپنے بٹوے کو عام قیاس آرائیوں اور سازشی تھیوریسٹوں کے مقابلے میں بالکل مختلف طریقے سے کرتا ہوں، کچھ اس کے درمیان اور اس سے بھی آگے نکل جاتے ہیں۔


ہر ممکن حد تک مفت اور اوپن سورس جانا میرا مقصد ہے، اور میں نے اس سے پہلے ماسٹرنگ Monero پڑھا ہے جس سے مجھے اس مخصوص کرنسی میں مزید اضافہ ہوتا ہے۔ لہذا، میں BTC کے ساتھ یکساں طور پر معاملہ نہیں کرنا چاہوں گا جب تک کہ مجھے بٹ کوائن تاوان کی ادائیگی نہ کرنی پڑے۔ لیکن جس کے ہونے کا اتنا امکان نہیں ہے۔

کولڈ والیٹ (دم، پنکھ اور KeepAssXC)

اگرچہ آفیشل monero gui/cli کا استعمال کولڈ بٹوے بنانے کا بہترین طریقہ ہے، میں نے فیدر کے ساتھ کچھ نیا کرنے کی کوشش کرنے کا فیصلہ کیا ہے کیونکہ میں کان کنی (شاید موسم سرما میں ہیٹنگ) کے لیے برسوں پہلے آفیشل ٹولز استعمال کر چکا ہوں۔


پہلے ٹیل حاصل کریں، پھر چیک کرنے کے لیے ہیش کی تصدیق کریں کہ آیا یہ 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7 واپس کرتا ہے

 sha256sum tails-amd64-6.10.img


دستخط کی تصدیق کریں۔

 TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img


فیدر حاصل کریں اور ہیش کی تصدیق کریں کہ آیا یہ 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a واپس کرتا ہے

 sha256sum feather-2.7.0-a.AppImage


یہ چیک کرنے کے لیے دستخط کی تصدیق کریں کہ آیا یہ "اچھا دستخط" لوٹاتا ہے:

 gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage


کلی یا ایچر کے ساتھ ٹیل یو ایس بی ڈرائیو بنائیں اور اس میں بوٹ کریں۔ پانی / جھٹکے سے بچنے والی فلیش ڈرائیو کو ترجیح دی جاتی ہے۔

 sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress


ویلکم اسکرین پر پرسسٹنٹ سٹوریج بنائیں، اضافی سیٹنگز میں ایڈمنسٹریشن پاس ورڈ سیٹ کریں۔ "ایئر گیپڈ" ماحول کو مجبور کرنے کے لیے آف لائن وضع کو فعال کریں اگر یہ ابھی تک جسمانی طور پر نہیں ہے۔


feather-2.7.0-a.AppImage مستقل فولڈر میں کاپی کریں، پھر اسے چلائیں۔


نیا پرس بنائیں، نیا بیج تیار کریں اور اسے کاپی کریں۔


ایپلیکیشن مینو سے KeepAssXC کھولیں، ماسٹر پاس ورڈ کے ساتھ ایک نیا ڈیٹا بیس بنائیں جو یادگار ہو لیکن کم از کم ٹائپ کرنے کے قابل ہو۔


MFA کے ساتھ اسے مزید محفوظ بنانے کے لیے بہترین ہے — ایک کلیدی فائل بنائیں اور YubiKey کے ساتھ Yubico OPT چیلنج جواب شامل کریں۔


بٹوے کے بیج کے لیے ایک نئی اندراج بنائیں اور اسے وہاں چسپاں کریں۔ اب سب سے بڑا خطرہ چوری ہونے کے بجائے اسناد کو کھونا ہے، لہذا مجھے آخر میں چیزوں کی پشت پناہی کو یقینی بنانے کی ضرورت ہے۔


KeepAss اندراج میں، ایک پاگل پاس ورڈ بنانے کے لیے پاس ورڈ جنریٹر کا استعمال کریں جسے یاد رکھنا ناممکن ہے اور نہ ہی فیدر والیٹ کے لیے ٹائپ کرنا کیونکہ یہ میرے دفاعی ماڈل کا سب سے کمزور لنک ہے۔


بٹوے کی تخلیق مکمل کرنے کے بعد، ضرورت کے مطابق صرف والیٹ کی کلید اور کیو آر کوڈ برآمد کریں۔


یہ سرد پرس ہے بغیر کسی بے وقوف کے۔ مجھے ان لوگوں پر افسوس ہے جو آنکھیں بند کرکے قلم اور کاغذ استعمال کرنے کا فیصلہ کرتے ہیں۔ یقیناً اسکول کی پرانی تکنیکوں کے استعمال کے کیسز موجود ہیں، لیکن نان ٹیک لوگوں کو ان کی آن لائن حفظان صحت کی مشق اور سرویلنس سیلف ڈیفنس کی مہارتوں میں شاید بڑی پریشانی کا سامنا ہے۔


اس سے بھی بدتر وہ لوگ ہیں جو اپنے کاغذ کے بٹوے کو جدید پرنٹر سے پرنٹ کرتے ہیں! ان لوگوں کے لیے، برائے مہربانی The Hitchhiker's Guide کے ذریعے پڑھیں۔ یہ کاغذ کو برقرار رکھنے یا ہارڈویئر والیٹ میں سرمایہ کاری کرنے سے زیادہ فائدہ مند ہے۔


اپنے موضوع کی طرف واپس، ہم نے اپنا ٹھنڈا بٹوہ ابھی کے لیے طے کر لیا ہے۔ اگلا مرحلہ Haveno کے ساتھ ایک گرم والیٹ ترتیب دینا ہے۔

Hot Wallet (Kicksecure + Haveno + VeraCrypt)

اس سسٹم کے لیے جس کو میں روزانہ کی بنیاد پر چلانا چاہتا ہوں، پورٹیبل ڈسٹرو جیسے ٹیل اور کوڈاچی اچھے آپشن نہیں ہیں۔ مجھے واقعی ParrotOS کا بلٹ ان anonsurf پسند ہے، لیکن وہ OS تھوڑا بھاری ہے اور جرم کی طرف زیادہ جھکاؤ رکھتا ہے۔


لہذا، مکمل طور پر دفاعی پہلے سے سخت OS کے لیے بہت زیادہ آپشن نہیں ہے جو کہ اسٹیشنری ہے — کیوبس اور کِک سیکیور نظر میں رہ گئے ہیں۔


کیوبس ایک بھاری OS (6.4 GB iso) ہے جو Fedora پر Xen ہائپر وائزر بیکڈ ان کے ساتھ بنایا گیا ہے اور بعض اوقات اسے لینکس ڈسٹرو (یعنی کچھ سیکھنے کا منحنی خطوط) بھی نہیں سمجھا جاتا ہے۔ دوسری طرف، کِک سیکیور ایک سخت ہلکا پھلکا Debian (1.3 GB iso) ہے جس پر Whonix کی بنیاد ہے (یعنی کام سے باہر ہے)۔


چونکہ میرے پاس بہتر کمپارٹمنٹلائزیشن حاصل کرنے کے لیے کافی کم ہارڈ ویئر ہے، اور سسٹم وائڈ ٹوریفکیشن فیاٹ/کریپٹو مکسڈ ماحول کے لیے مثالی نہیں ہے، اس لیے کِک سیکیور میرے لیے بہترین فٹ بیٹھتا ہے۔


کِک سیکیور ڈاؤن لوڈ کریں اور اسے Etcher کے ساتھ انسٹال کریں۔


OS کے تیار ہونے کے بعد، Tor براؤزر انسٹال کریں:

 sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser


Haveno Bisq کا مونیرو پر مبنی فورک ہے — اوپن سورس، نان کے وائی سی/کسٹوڈیل (یہاں تک کہ کوئی رجسٹریشن نہیں) اور ٹور کے ساتھ نجی۔


RetoSwap (Haveno-reto) کو ڈاؤن لوڈ اور چلائیں، یہ ایک 3rd پارٹی Haveno مثال ہے جس کی اس گائیڈ اور اس ویڈیو میں تجویز کی گئی ہے۔


اس پوسٹ کو لکھنے کے وقت، ان کی نامکمل نئی ویب سائٹ کے ساتھ کچھ مسائل ہیں تاکہ میں ان سے عوامی کلید حاصل نہ کر سکوں۔ یہ مشتبہ ہے لیکن قابل فہم بھی ہے، صرف ایک دانہ نمک کے ساتھ لیں۔


فائلوں کی تصدیق کرنے کے لیے، مجھے یہاں سے کلیدی فائل تلاش کرنی ہوگی:

 -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----


اسے reto_public.asc کے بطور محفوظ کریں یا اسے صرف ویب کیشے سے ڈاؤن لوڈ کریں، پھر چیک کریں کہ آیا یہ "اچھا دستخط" لوٹاتا ہے:

 gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip


زپ فائل کا sha512 چیکسم ہونا چاہیے۔ adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089 اور پیکڈ desktop-1.0.14-SNAPSHOT-all.jar.SHA-256 غیر متعلقہ لگتا ہے۔


اب haveno-v1.0.14-linux-x86_64.AppImage چلائیں اور یہ خود بخود ٹور نیٹ ورک سے منسلک ہو جائے گا، اگلے تک Haveno نیٹ ورک، پھر آخر میں Monero Mainnet کے ساتھ مطابقت پذیر ہو جائے گا۔ تو اس میں کچھ وقت لگے گا۔


اگلا مرحلہ اکاؤنٹس کو ترتیب دینا ہے۔ اکاؤنٹ کے صفحہ میں، روایتی کرنسی کے لیے ایک نیا اکاؤنٹ شامل کریں، پھر Haveno hot wallet کے لیے پاس ورڈ سیٹ کریں اور بیک اپ کریں۔ یہ Haveno_backup فولڈر بعد میں بیک اپ کے لیے تلاش کرنا آسان ہونا چاہیے۔


مزید برآں، فیدر والیٹ ڈاؤن لوڈ کریں اور کولڈ والیٹ کی سیکرٹ ویو کی کو سہولت کے لیے بحال کریں۔


یہ پوسٹ بنیادی طور پر لین دین کے بجائے آپریشنز کی حفاظت پر توجہ مرکوز کر رہی ہے، تو آئیے اسے یہاں دو مزید بیک اپ (3-2-1 اصول) کے ساتھ سمیٹیں۔


کلید اور دستخط کے ساتھ Veracrypt عام انسٹالر ڈاؤن لوڈ کریں، چیک کریں کہ آیا کلید کا فنگر پرنٹ 5069A233D55A0EEB174A5FC3821ACD02680D16DE ہے

 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc


پھر کلید درآمد کریں، یہ چیک کرنے کے لیے دستخط کی تصدیق کریں کہ آیا یہ Good signature دیتا ہے۔

 gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2


نکالیں، انسٹال کریں اور چلائیں۔

 tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt


یہاں میں ایک چھوٹا مائیکرو ایس ڈی کارڈ استعمال کرتا ہوں کیونکہ یہ میڈیا قسم باقاعدہ فلیش ڈرائیو کے مقابلے میں زیادہ ماحولیاتی لچک فراہم کرتی ہے۔


SD کارڈ اڈاپٹر میں پلگ ان کریں، VeraCrypt Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume ۔


یہ اینٹی فرانزک خصوصیت میرے خطرے کے ماڈل سے آگے ہے لیکن اس کا ہونا مزہ ہے۔


مائیکرو ایس ڈی کارڈ بعد میں استعمال کے لیے تیار ہے۔ اب، ایک اور یو ایس بی ڈرائیو پکڑیں جو کہ ناہموار ہونا بہتر ہے، ٹیلز لائیو سسٹم دوبارہ بنانے کے لیے وہی طریقہ استعمال کریں۔


بوٹ کریں اور اسے "ایئر گیپڈ" مشین میں سیٹ کریں، اور مرکزی کولڈ والیٹ ڈرائیو کو پلگ کریں۔


پاس ورڈ کے ساتھ انکرپٹڈ پرسسٹنٹ سٹوریج کو ماؤنٹ کریں، اور TailsData/Persistent سے Home/Persistent میں درکار ہر چیز کاپی کریں۔


بیک اپ کولڈ والیٹ ڈرائیو ہو چکی ہے۔ اب مرکزی کولڈ والیٹ ڈرائیو کو نکال دیں۔ کِک سیکیور ایچ ڈی ڈی کو ڈکرپٹ اور ماؤنٹ کریں جہاں ہاٹ والیٹ ہے۔


SD کارڈ اڈاپٹر میں پلگ ان کریں اور اسے بیرونی والیوم پاسفریز کے ساتھ ڈکرپٹ کریں۔ ہاٹ والیٹ Haveno_backup فولڈر کو بیرونی والیوم میں کاپی کریں پھر باہر نکال دیں۔


اسے دوبارہ داخل کریں اور ڈکرپٹ کریں لیکن اس بار پوشیدہ والیوم پاسفریز کے ساتھ۔ کولڈ والیٹ کے feather_data فولڈر اور KeepAss ڈیٹا بیس فائل کو وہاں کاپی کریں، پھر باہر نکال دیں۔


اب تک کولڈ پرس کی تین کاپیاں بن چکی ہیں۔ یہ کافی سے زیادہ ہے کیونکہ میرا خطرہ ماڈل سائبر جرائم پیشہ افراد کے ذریعہ ہیک ہونے یا ریاستی اداکاروں کے ذریعہ دراندازی کے بجائے چوری اور قدرتی آفات کے خلاف ہے۔


کم قیمت کا سخت ہدف ہونا میری حفاظت کا طریقہ ہے۔


اس کے علاوہ، گھر پر کرپٹو والیٹ کی حفاظت کرنا OPSEC کے بارے میں ہے۔ کوئی شینیگن جیسے فراڈی بیگ یا ہینڈ رائٹنگ پیپرز کچھ بھی نہیں!


لہٰذا ان پر ٹھیک طرح سے لیبل لگانا اور آگ سے بچنے والے محفوظ کے اندر پانی کے بند کنٹینر میں ڈالنا کافی اچھا ہے۔ میں ایک اور کو بھی کسی دور دراز مقام پر بھیج دوں گا۔


اگر آپ کا کوئی سوال ہے یا مجھے اچھے طریقے سے سوشل انجینئر بنانا چاہتے ہیں تو بلا جھجھک مجھے ای میل کریں :)


محفوظ اور تیز رہیں!


حوالہ جات: