Комп'ютерна Академія IT Step - повноцінна IT-освіта для дорослих і дітей. Ми навчаємо з 1999 року. Авторські методики, викладачі-практики, 100% практичних занять.

Ви використовуєте застарілий браузер!

Ваш браузер Internet Explorer, на жаль, є застарілим. Ця версія браузеру не підтримує багато сучасних технологій, тому деякі функції сайту можуть працювати з помилками. Рекомендуємо переглядати сайт за допомогою актуальних версій браузерів Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

Приховати дані криптогаманця? Чи позбутися реклами в Інтернеті? Анонімність без знань програмування від Linux

IT STEP Academy

Програмування

01.12.2022

1025 переглядів

Уявіть, що ви заходите у магазин телевізорів. До вас підходить консультант та відкриває вашу сумочку. Шукає документи, переписує дані банківських карток. Ви здивовані і не знаєте, що робити і куди звертатися. Шок, та де ж охорона!

Те саме і в Інтернеті. Докучливі cookies, через які після перегляду рюкзаків у магазині на кожному сайті одна реклама із рюкзаками. Або побоювання, що з Binance вкрадуть гроші, і треба швидше думати про холодний гаманець. Та й той не досконалий.

Скрізь, де б ви не залишили дані або не відвідали сайт, ваші сліди залишилися в сервері. І їх потрібно позбуватися, щоб захистити конфіденційні дані від зловмисників і спаму. Зараз розберемося, як грамотно використовувати дистрибутиви Лінукс, щоб не залишати слідів в Інтернеті.

 

Дисклеймер: Використовуйте всі методи та софт тільки в законних цілях. Ми не вчимо хакерства. Це — основи кібербезпеки в Інтернеті як один із уроків на курсах Академії «STEP».

 

Чому для безпечного Інтернету ми вибрали OS Linux

Не закривайте цю статтю лише тому, що ви є користувачем Windows. Наведені в статті методи корисні і для вас, тому що ми не будемо встановлювати дистрибутиви Лінукс безпосередньо на ПК. Читайте далі і все дізнаєтесь.

Чому ж Лінукс, а не традиційна Windows? Є кілька причин:

  1. Коли йдеться про безпеку в Інтернеті, ПК користувача — другорядний критерій. На першому місці — захист серверів, де зберігаються дані про користувачів. Статистика показує, що компанії вважають за краще використовувати сервери на OS Linux. Подивіться самі.

Вас також може здивувати те, що Microsoft використовує Linux для роботи власних хмарних сервісів.

  1. Щоб встановити програму, користувач Windows шукає в кращому випадку торент. Про безпеку такого способу складають міфи. У Лінукс замість Інтернету існує Менеджер пакетів. Він відповідає за завантаження програми з репозиторію – надійного джерела. У Microsoft намагалися скопіювати схему, створивши Windows Store. Але той не зміг витіснити трафік із торентів. Та й магазин переповнений платними пропозиціями.

  1. Репозиторій управляється Спільнотою програмістів, а пакети проходять тривалий процес перевірки. Вони також полегшують роботу користувача, оскільки не потрібно шукати файли для завантаження. Все, що вам потрібно зробити — ввести команду і завантажити софт в Менеджер.

  2. Користувачів Лінукс — не більше 2%. Вірусами атакувати нема кого. Шкідливі програми на Linux спрямовані на веб-сервери та мережні пристрої, а не на ПК.

  3. Ваш покірний слуга Google Chrome розроблений на Chrome OS. І це операційна система Gentoo Linux.

Лінукс не такий популярний, як Windows. Але в цьому і головний плюс — шахраям «не цікаво» красти дані нечисленних користувачів. Тому на Лінукс розробляється антихакерський софт, програми безпеки та дистрибутиви для захисту даних. Якщо Windows — збудник вірусу, то Linux — панацея.

 

Наведені способи допоможуть працювати на Лінуксі, не встановлюючи його на ПК. Основна ОС залишається на комп'ютері, а для анонімності відкриватимемо те, що створимо далі.

 

Збираємо віртуальну машину

Віртуальна машина – програмне забезпечення, з яким ви можете створити нову операційну систему, не видаляючи стару. Ця система працює на потужностях ПК (оперативної пам'яті, процесора та відеокарти), як і основна ОС.

Програму налаштовано так, що віртуальний ПК отримує аналогічний з основною версією функціонал: підключення до Мережі, VPN та інші способи захисту даних. 

 

Можна нічого не зберігати: використовувати раз віртуальну машину, вимкнути її та створити нову. Дані з попередньої версії зітруться назавжди.

Недолік методу — корисний лише для продуктивних ПК. Так, віртуальні машини можна перемикати, але паралельно ресурси використовує і ваша основна операційна система.

Які програми ми рекомендуємо:

Переходимо на сайт, завантажуємо та встановлюємо. Якщо ви не знаєте параметри, то залиште всі чекбокси за замовчуванням.

Далі відкрийте програму. Створіть нову ОС: клон для Віндовса, або віртуальну машину на Linux.

Відповідально поставтесь до виділення оперативної пам’яті. Для віртуальної машини залиште не більше 50% всього RAM, інакше основна Windows не працюватиме.

Запускаємо віртуальну машину. Почнеться встановлення ОС, після чого ви зможете користуватися двома ПК - основним та віртуальним.

У Oracle Virtual Box встановлені віртуальні машини знаходяться у лівій панелі. Ви завжди можете вимкнути одну або зовсім видалити та встановити нову. Дані стираються з ПК.

 

Але дані від віртуального ПК можуть залишатись на серверах і не завжди стираються. Цей спосіб підійде тим, хто не любить розбиратись в складному софті. І якщо потрібен спосіб, який позбавить ПК від вірусів в Інтернеті та cookies-файлів.

А ми перейдемо до наступного рівня захисту у Мережі.

Створюємо флешку Live-USB

Є варіант, як залишатися анонімним в Інтернеті, користуватися ОС і не встановлювати той самий Лінукс на ПК. Поговоримо про Лінукс дистрибутиви та Live USB.

Жива операційна система (Live OS) — тип операційної системи, що не вимагає жорсткого диска для встановлення. Для роботи софт завантажує дані в оперативну пам'ять (RAM) і запускається з неї. А після від'єднання диска, як правило, всі дані зникають.

 

Система Live USB встановлюється на носій, зазвичай флешку. Для повсякденного використання цей варіант не підійде, тому що на маленькому носії зберегти багато інформації не вдасться. Для цього Live USB нам і знадобиться — не передавати серверам дані про користувача.

Для флешки потрібна ОС. На допомогу приходить Лінукс дистрибутив

Уявіть, що ви захотіли Снікерс. Є два варіанти: зробити його самостійно або піти до магазину та купити готовий. Мозок вибирає останній, тому що цей варіант простіше, та й часу витрачається менше.

У операційних системах аналогічний підхід називається дистрибутивом. Ми встановлюємо готове рішення (снікерс із магазину), яке дозволить нам залишатися анонімними в мережі. Розглянемо найпопулярніші із дистрибутивів.

 

Tails

Tails OS — дистрибутив для Linux. Це продовження розвитку ОС Incognito. Для безпеки користувача, Мережа запускається відразу з Tor browser, а не анонімні джерела даних блокуються. Цей дистрибутив підходить тільки для встановлення на флешку (Live USB). Після вимкнення або перезавантаження системи всі завантажені файли, історія браузера і т.д. — видаляються.

Типу разового анонімайзера для безпечного інтернету.

Цікаво, що раніше система використовувалася відомим хакером Едвардом Сноуденом для викриття «PRISM». А зараз програму підтримує Tor Browser як партнер.

Завдання Tails — не залишати слідів. Більш ніж простий серфінг в інтернеті Tor не витримає. Найкраще використовувати Tails для доступу до віддаленого web-ресурсу, роботи з документами або криптовалютою.

 

Parrot OS

Це security-дистрибутив, з яким працюють фахівці з кібербезпеки. Підходить для вивчення Лінукса новачкам, що ми робимо на курсі Академії «STEP».

Головне завдання дистрибутива — тестування програмного забезпечення для Інтернету. За функціоналом він схожий на Kali Linux, тут також поставляється величезна кількість спеціального програмного забезпечення для тестування безпеки.

Відмінності від Kali: більший ухил в анонімність: інтеграція I2P (invisible internet project) та встановлені послуги TOR.

 

Whonix

Дистрибутив, у якому анонімність досягається засобами VirtualBox та Tor.

Якщо у попередніх варіантах ОС встановлювалася лише з носій (флешку), цей використовує VirtualBox — дві операційні системи для ПК. При цьому одна з них — шлюз (Gateway). Він передає дані через мережу Tor. А друга ОС — робоча станція (Workstation). Вона повністю ізольована і може звертатися до мережі лише через шлюз.

Плюс такої системи — щоб ви не тестували, всі дані про вас засекречені. Просто тому, що Workstation не знає ваш IP. І не впізнає через шлюз.

Live USB після перезавантаження стирає всі дані. Whonix — ні, хоча це також можна увімкнути, якщо копнути вглиб налаштувань.

 

Qubes

Плюс використання цього дистрибутива — гіпервізор Xen. За функціоналом він нагадує ядро ​​будь-якого механізму. Ядро виділено під управління процесором, оперативною пам'яттю та віртуальними машинами на ПК.

В архітектурі безпеки Qubes однією з ключових можливостей гіпервізора є передача PCI пристроїв у гостьове середовище. Це означає, що хостинг (інтернет-провайдер) ізольований від зовнішніх атак та збору даних про ПК. Ви знаходитесь, немов під куполом, де ростуть квіти і літають метелики. А за куполом — безкрайня пустеля.

Qubes використовує кілька віртуальних машин. І кожна виконує свою функцію:

  1. sys-net — передавач функції міжмережевого екрана або клієнта мережі VPN;

  2. sys-usb — передає на USB-носій дані про пристрій;

  3. sys-firewall — міст між віртуальними машинами, що підключаються.

Через три віртуальні машини Qubes очищає дані про користувача в Інтернеті. При цьому не стирає паролі, як роблять попередні варіанти. Ще один плюс Qubes позиціонується як дистрибутив linux для слабких ПК. Для його роботи вистачить 2 ГБ оперативної пам'яті та процесора на 2 ядра.

У статті ви часто стикалися з Tor

Або The Onion Router — це некомерційна організація, яка розробляє програму для захисту в інтернеті. Браузер Tor безкоштовний для завантаження та доступний для Linux, Mac та Windows.

Деякі користувачі асоціюють ТОР з даркнетом та протизаконними діями. Але це не так! При правильному використанні браузера, він дає захист краще, ніж VPN.

Tor перенаправляє вашу адресу через свої сервери. Там шифрує і користувач «вирушає до мережі» під новим ім'ям. А назву ПК ніхто й ніколи не впізнає.

 

Але, через часті блокування, софтом важко користуватися, як єдиним розв’язанням проблеми анонімності. Тому краще його використовувати разом з одним із дистрибутивів.

На цьому публікація про безпечний інтернет добігає кінця. А якщо хочете дізнатися більше, переходьте на курс «Мережеві технології та кібербезпека онлайн» від Академії STEP.



Автор:

IT STEP Academy

Редакція IT STEP Academy

Розробка мобільних додатків для новачків: від ідеї до Google Play і App Store

За даними ресурсу Statista, у 2021 році мобільні додатки завантажили 230 мільярдів разів. А 60% користувачів купують товари або послуги через мобільні додатки.

За даними ресурсу Statista, у 2021 році мобільні додатки завантажили 230 мільярдів разів. А 60% користувачів купують товари або послуги через мобільні додатки.  Компанія втрачає трафік і гроші, якщо вона може продавати через телефони і для цього є аудиторія. Але у неї немає мобільного застосунку. У статті розповімо про етапи розробки додатків для смартфонів без стадії реклами. Щоб занурити вас у концепцію розробки, деякі деталі не згадані або спрощені. ============================================================== Щоб створити мобільний додаток, потрібні: Ідея. А

ШАГ логотип

Освіта для дорослих

Soft-skills

Поради при працевлаштуванні — як отримати сумлінного роботодавця і працювати з ним роками

Робота для фахівців-початківців створює різні враження. Одні знаходять компанію мрії. Інші засмучуються: витрачають час, проходять десятки співбесід. Гірше, якщо не заплатили за роботу або вказали в договорі ставку, меншу за ринкову.

Робота для фахівців-початківців створює різні враження. Одні знаходять компанію мрії. Інші засмучуються: витрачають час, проходять десятки співбесід. Гірше, якщо не заплатили за роботу або вказали в договорі ставку, меншу за ринкову. Ми підготували статтю з тривожними знаками з боку роботодавця: від картки вакансії до співбесіди. Зберігайте статтю в закладки, діліться з друзями.  Не приймайте поради, як належне. Не в кожній компанії обманюють на гроші або беруть на безкоштовне стажування у 2-3 місяці. Не поспішайте надсилати резюме. Проа

ШАГ логотип

Мережі та кібербезпека

5 прикладів розвитку кібербезпеки в армії, поліції та IT України

Редакція IT STEP на прикладах розібралася, що змінилося у кібербезпеці військових та бізнесу до війни і зараз.

Редакція IT STEP на прикладах розібралася, що змінилося у кібербезпеці військових та бізнесу до війни і зараз. Багато новин для вас можуть бути знайомими. Ми розповімо про них у контексті кібербезпеки в умовах війни. Зі супутниками Starlink Wi-Fi доступний військовим і населеним пунктам без світла Проблема. Використовувати звичайну Wi-Fi мережу в районі бойових дій небезпечно. Причина у відкритому доступі до домашньої мережі: роутери та підключену техніку бачить ворожий радар та хакери. Під час кібератаки можна відключити камеру на дроні або по

ШАГ логотип

Освіта для дорослих

Поради жінок-розробників тим дівчатам, хто сумнівається

У статті ви дізнаєтесь 3 історії від трьох жінок в IT з порадами: як не звертати уваги на гендерні забобони та доводити, що жінка не гірша за чоловіка у програмуванні.

Багато жінок розглядають IT як можливість професійного зростання. А кар'єра як піраміда: молодші розробники в самому низу, середній рівень у середині, а старші — на вузькій вершині. У статті ви дізнаєтесь 3 історії від трьох жінок в IT з порадами: як не звертати уваги на гендерні забобони та доводити, що жінка не гірша за чоловіка у програмуванні. Статистика: щороку відсоток жінок у IT зростає Дослідження Stack Overflow показують спад гендерної нерівності: 9% жінок-програмістів у 2018 році 11% у 2019 При цьому кожен четвертий с

ШАГ логотип