HACKING 120% {Hacking, programmazione, computer & molto altro}

[Guida] The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1

« Older   Newer »
  Share  
iMuser
icon11  view post Posted on 8/9/2013, 20:14     +1   +1   -1




ATTENZIONE: Il seguente testo è stato scritto esclusivamente a scopo informativo e divulgativo.
Pertanto non mi ritengo responsabile per ogni eventuale utilizzo illecito o per eventuali danni causati a voi stessi o a terzi.



The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1



Introduzione:

Questa è una guida con la quale un anche uno niubbo può ottenere una elevata sicurezza e completo anonimato online per il suo sistema. Ma non è solo per i niubbi, infatti contiene tanti consigli che la maggior parte delle persone troveranno utili. Le procedure sono spiegate e dettagliate, tanto che anche il più niubbo sulla faccia della Terra può farcela :asd:
Ci tengo inoltre a precisare che NON sono io l'autore della guida, ma che mi sono limitato semplicemente a tradurla. Pertanto potrebbero esserci degli errori di interpretazione.
Vi invito quindi a segnalare eventuali scorrettezze o imprecisioni qui tra i commenti, o tramite MP.


Indice:
1. Ottenere Tor Browser
2. Usare e testare Tor Browser per la prima volta
3. Mettere al sicuro il proprio Hard Drive
4. Impostare TrueCrypt, Criptare un "Volume Nascosto"
5. Testare i volumi configurati con TrueCrypt
6. Mettere al sicuro il proprio Hard Disk
7. Mettere al sicuro temporaneamente l'Hard Disk: Sovrascrivere lo spazio libero
8. Installare VirtualBox
9. Installare un Firewall
10. Configurare il Firewall
11. Installare Ubuntu
12. Configurazione iniziale Ubuntu
13. Installare componenti aggiuntivi
14. Installare IRC (Opzionale)
15. Creare un ambiente Internet Tor-Only
16. Riepilogo

Quando avrete finito di leggere e applicare questa guida, sarete in grado di navigare anonimamente e in sicurezza qualsiasi sito web. Nessuno, nemmeno il vostro ISP o le forze dell'ordine saranno in grado di vedere cosa fate online.

Per preparare questa guida ho usato un computer con Windows Vista, ma dovrebbe funzionare senza problemi anche per le altre versioni di Windows. Se state usando un'altro sistema operativo, allora dovrete applicare qualche modifica alla guida, e personalizzarla per il vostro caso specifico. Comunque la maggior parte dei passaggi e i concetti sono gli stessi per tutti i sistemi operativi.

Nota:
E' consigliabile la chiusura di tutte le applicazioni superflue mentre seguite i passaggi della guida, per evitare problemi.
Quando possibile non usate Tor per scaricare file citati in questa guida, in quanto i tempi di download potrebbero allungarsi, e parecchio….


=== 1 : Ottenere Tor Browser ===

Il primo passo per diventare anonimi online è installare e configurare un software chiamato "TOR". TOR sta per "The Onion Router". Il suo funzionamento, a grandi linee, sta nel criptare le vostre connessioni in modo che nessun curioso possa vedere quale sito state realmente visitando, e quali informazioni state effettivamente trasmettendo. Tutto ciò infatti apparirà agli osservatori come un mucchio di caratteri messi a caso.
Dovrete limitarvi a usarlo come un comunissimo browser. TOR si preoccuperà del resto.

TOR da solo, comunque, non è sufficiente. Anche usando TOR, un utente può essere intercettato in molti modi. Per esempio alcuni siti possono essere configurati per tentare di rivelare l'indirizzo IP reale di qualcuno (la sua vera identità) aggiustando adeguatamente i loro web browser o altri software per trasmettere questo tipo di dato. Per questa ragione, quando usate TOR è raccomandabile disattivate i javascript e Flash. In questa guida comunque vi mostrerò soluzioni molto migliori per tutelarsi.

Detto questo, cominciamo. Per ottenere TOR Browser basta andare sul sito ufficiale:

www.torproject.org

Una volta qui, sentitevi liberi di leggere qualche informazione più precisa e dettagliata su cosa sia questo strumento e come funzioni. Oppure procedete direttamente al download.

Ecco come fare:

1. Andate nella sezione "Download"

2. Scaricate la versione per il vostro sistema operativo, nella lingua che preferite

3. Avviate il file scaricato

Tutto qui. TOR Browser è installato e pronto per l'uso.

=== 2 : Usare e testare Tor Browser per la prima volta ===

Andate a cercare la cartella "download" in esplora risorse, o comunque la cartella dove avete spacchettato il file scaricato. Dovreste trovare una cartella chiamata "Tor Browser". Apritela, e avviate l'applicazione "Start Tor Browser".

Fatto questo, vedrete apparire il pannello di controllo di Vidalia, e vedrete TOR mentre si connette alla rete. Quando avrà finito si aprirà automaticamente il browser.
Se tutto è a posto vedrete scritto questo testo verde, o qualcosa di simile:

"Congratulations. Your browser is configured to use Tor."

Ora potrete usare il browser come avete sempre fatto con gli altri. Potete andare in qualsiasi sito web che preferite. Adesso però né il vostro ISP né altri potranno vedere cosa fate, o dove state andando. Tuttavia ci sono ancora degli accorgimenti che dovete prendere, quindi non cominciate subito a navigare.

******************************
****** NOTA DI SICUREZZA ******
******************************

Se trovate form contenenti il vostro indirizzo email, il vostro nome, o altri dati sensibili mentre state usando TOR, siate consapevoli che qualche volta è possibile che qualche curioso riesca a vedere quelle informazioni. Quando usate TOR, non accedete a siti web e contenuti che sono connessi alla vostra vera identità. Usate TOR prettamente per la navigazione anonima. Entrate su facebook, controllate il tornaconto bancario dal vostro normale browser!
**************************************

=== 3 : Mettere al sicuro il proprio Hard Drive ===

Navigare anonimamente è un conto. Tuttavia potreste decidere di scaricare e salvare nel vostro PC materiale che vorreste tenere privato. Questo include leggere documenti sensibili, aprire foto, o salvare qualsiasi tipo di file.

Se salvate qualsiasi cosa sul vostro hard drive, è possibile che qualcuno vi confischi il computer per determinare cosa avete salvato. E non basta limitarsi a cancellare i file. Supponiamo ad esempio che usando Tor Browser io scarichi un file sensibile a cui sono interessato. E' possibile per qualcun altro trovarlo e determinare che ne sono venuto in possesso, anche dopo averlo cancellato.

In più, anche se non salvo effettivamente il file nel mio hard drive, ma l'ho semplicemente guardato usando il mio software di word processing, questo può rimanere salvato in diversi modi, tra cui:

1. Spesso i programmi registrano i nomi dei file. E il nome di un file è spesso sufficiente per incriminare qualcuno.
2. Spesso i programmi memorizzano parte del contenuto visualizzato per vari motivi, quali la ricerca. Questi possono includere pezzi ti testo casuali, miniature di immagini, e altro. Spesso questi "pezzi" di file sono più che sufficienti per provare quale sia stato il file di origine. Spesso il "pezzo" di file in se per se è incriminante.
3. A volte, specialmente se avete a disposizione poca memoria di sistema, il vostro sistema operativo può scegliere di trasferire il contenuto della RAM nel vostro HD. Questa funzione è conosciuta come "SWAP". Normalmente, ogniqualvolta spegnete il computer, tutto ciò che è nella RAM viene cancellato. In ogni caso i dati memorizzati nella SWAP possono rimanere intatti, e questo dà a chi è interessato la possibilità di vedere quali contenuti avevate aperti nei vostri programmi, se tali informazioni erano salvate nella RAM.

Generalmente parlando, DOVETE avere un piano per tenere al sicuro qualsiasi cosa sia salvato nel vostro hard disk. Perciò questa guida sarebbe incompleta se non parlassi anche di questo aspetto. Primo, ci sono due tipi di questi contenuti:

1. Contenuti salvati deliberatamente.
2. Contenuti salivate non deliberatamente.

I contenuti salvati deliberatamente sono quei contenuti che avete scelto di salvare nel vostro HD, a cui potrete avere accesso in futuro. Parleremo di questi più tardi in questa guida.
I contenuti salvati non deliberatamente sono quelli salvati dai programmi che usate, o dal vostro sistema operativo. Non c'è nemmeno modo di sapere che tipo di contenuti siano. Tuttavia sono i più pericolosi. Potete cercare e trovare dozzine di documenti sensibili e cancellarli definitivamente, ma qualche programmi possono aver salvato i nomi di questi file, rendendo gli sforzi precedenti inutili.

I contenuti che sono stati salvati inconsapevolmente nel vostro HD si dividono in due categorie:

1. Contenuti salvati nello spazio di SWAP.
2. Contenuti salvati da applicazioni eseguite dal computer, SO incluso.

Il modo più sicuro per prevenire il salvataggio della prima categoria di file è quella di disattivare del tutto la funzione di SWAP. Questo può implicare rallentamenti nell'uso del PC, e il non funzionamento di programmi o giochi esigenti in termini di RAM. E' comunque possibile tornare a usare lo SWAP quando necessario. Per gestire questa funzione è necessario:

1. Dal pannello di controllo, andare in "Sistema e Sicurezza"
2. Cliccare su "Sistema", quindi su "Impostazioni di sistema avanzate" a sinistra in fondo al menu.
3. Sotto il tab "Avanzate", sotto "Prestazioni", cliccare "Impostazioni".
4. Sotto il tab "Avanzate", sotto "Memoria Virtuale", cliccare "Cambia"
5. Deselezionare "Gestisci automaticamente dimensioni file di paging per tutte le unità"
6. Selezionare "Nessun file di paging"
7. Salvare le modifiche, riavviare, e ripetere i primi 5 step per accertarsi che sia ancora selezionata la voce "Nessun file di paging". Questo indica che avete disattivato con successo lo SWAP, e vi assicura che NULLA verrà inavvertitamente salvato dalla RAM nel vostro hard drive.

Per ripristinare la funzione appena disattivata, basta selezionare nuovamente "Gestisci automaticamente dimensioni file di paging per tutte le unità".
In genere comunque è raro che si riscontri una sostanziale differenza tra le due configurazioni a livello di prestazioni.

Il prossimo problema che dobbiamo affrontare è come prevenire che le applicazioni e il sistema operativo salvino file che non vorremmo avere nel nostro PC. A questo proposito configureremo una "Virtual Machine" (macchina virtuale).

Potete pensare a una macchina virtuale come un computer dentro un computer. Tutto ciò che farete all'interno della macchina virtuale (d'ora in poi abbreviato in vm) rimarrà completamente isolato nella vm stessa, e nessuno potrà vedere cosa stava facendo al momento x. Dovete usare la vm TUTTE le volte che volete che una sessione di qualunque tipo rimanga privata, TOR o non TOR. In questo modo potrete tenere privato tutto quello che desiderate, usando il computer senza limitazioni, e sfruttandolo al massimo.

Su come configurare correttamente un vm ci soffermeremo in seguito, prima è necessario qualche altro passo.

=== 4 : Impostare TrueCrypt, Criptare un "Volume Nascosto" ===

Se salvate qualcosa sul vostro computer, è comprensibile che vogliate che nessuno tranne voi possa vederlo. E' quindi necessario mettere a punto un sistema che protegga le vostre informazioni contro occhi indiscreti.

Una soluzione a questo problema si chiama "True Crypt". True crypt è un software di crittografia che vi consente di salvare diversi file e cartelle all'interno di un singolo file sul vostro hard drive. E l'utilità di questo programma risiede nel fatto che solo chi è a conoscenza di una password può accedere a questi file.

A sentirne parlare sembra un qualcosa di estremamente avanzato, ma nella pratica è estremamente semplice configurare un sistema di questo tipo. Per farlo è necessario:

1. Andare su www.truecrypt.org/downloads
2. Scegliere la "Latest Stable Version" per il vostro sistema operativo, e cliccare "Download"
3. Aprire il file appena scaricato
4. Proseguire nel programma di installazione, e cliccare "Install"
5. Attendere la fine dell'installazione e cliccare su "Finish"

A questo punto True Crypt è installato. Ora lo configureremo per poi usarlo per nascondere informazioni e file sensibili.

1. Aprire "True Crypt"
2. Cliccare su "Create Volume"
3. Assicurarsi che la voce "Create an encrypted file container" sia selezionata, cliccare "Next"
4. Selezionare "Hidden TrueCrypt volume" e cliccare "Next"
5. Assicurarsi che la voce "Normal mode" sia selezionata, cliccare "Next"
6. Cliccare su "Select File"

Dalla finestra che appare selezionate i file che vorrete tenere al sicuro, e scrivete il nome che desiderate dare al nuovo file nell'apposita input box, per esempio "random.txt.". NON date al file un nome uguale a quello di altri file: l'idea è quella di creare un file del tutto nuovo.
E' inoltre raccomandabile "nascondere" il file in qualche posto non troppo ovvio. Non lasciatelo sul desktop o nella cartella home, altrimenti chi avrà accesso al vostro computer se lo ritroverà davanti agli occhi. Potete scegliere di salvarlo su una chiavetta usb, una sd o qualche altro tipo di dispositivi di archiviazione. Questo spetta a voi deciderlo.

7. Una volta scritto il nome, cliccate "Save"
8. Assicuratevi che la voce "Never save history" sia selezionata
9. Cliccare "Next"
10. Nella schermata "Outer Volume", cliccare "Next"
11. Il "Default Encryption Algorithm" e "Hash Algorithm" vanno bene. cliccare "Next"
12. Scegliere la dimensione del file.

Per avere la certezza di riuscire a beneficiare al massimo di questa guida, assicuratevi di avere almeno 10GB di spazio libero nel vostro HD. Se così non fosse, procuratevi un dispositivo di archiviazione (SD, USB ecc.). TrueCrypt può essere usato su qualsiasi dispositivo di archiviazione, non solo sul vostro HD.
Scegliete la dimensione che preferite, io raccomando 20 GB minimo. Tenete comunque presente che se avrete bisogno di più spazio in seguito, potrete creare nuovi file con la stessa procedura.

13. Adesso dovete impostare una password. QUESTO PASSO E' MOLTO IMPORTANTE. LEGGETE LA NOTA DI SEGUITO CON ATTENZIONE

******************************
****** NOTA DI SICUREZZA ******
******************************

La password che dovete scegliere in questo momento, è una password "esca". Supponiamo che qualcuno sospetti che possediate informazioni sensibili, e che vi minaccino di picchiarvi o peggio se non rivelate la password. QUESTA è la password che dovrete dargli. Quando date questa password a qualcuno, sarà quasi impossibile per lui provare che non è quella GIUSTA. Inoltre, potreste essere gli unici a sapere che c'è una seconda password.

Ecco alcuni consigli per scegliere la vostra password:

A. Scegliete una password che non dimenticherete MAI. Potrebbero passare 10 anni da oggi a quando ne avrete bisogno. Sceglietene una semplice, come la vostra data di nascita ripetuta 3 volte.
B. Assicuratevi che sia plausibile, sennò sarà chiaro che non è la vera password. Non sceglietene una stupida tipo "123", o nessuno crederà che dietro questa password si nascondono i vostri file più privati.
C. Ricordatevi che è una falsa password, NON è quella vera.
D. Non scegliete le due password simili, sennò con qualche tentativo da una si potrebbe intuire l'altra.
**************************************

Con tutto questo ben chiaro in mente, scegliete la vostra password. Digitatela e cliccate "Next".

14. "Large Files", qui vi chiede se è vostra intenzione, o meno, archiviare file più grandi di 4 GB. Scegliete "No" e cliccate "Next"
15. "Outer Volume Format", qui vedrete qualche numero e lettere a caso vicino alla scritta "Random Pool". Andate avanti e muovete il mouse intorno per un po'. Questo aumenterà la casualità e renderà migliore la crittazione. Dopo averlo fatto per una decina di secondi, cliccare "Format".
16. Ci metterà un po' di tempo per finire, dipende dalla dimensione del file che avete deciso.

"Cosa sta succedendo?"

TrueCrypt sta creando il file che gli avete chiesto, nel mio esempio "random.txt". Sta costruendo un file system contenuto interamente nel vostro file. Questo file system può essere usato per archiviare file, cartelle e altro. Inoltre, una volta creato questo file system verrà criptato in modo che sarà impossibile per chiunque accedervi. All'infuori di voi, questo file apparirà come una massa di caratteri messi a caso. E nessuno saprà che si tratta di un file creato con TrueCrypt.

17. "Outer Volume Contents", cliccare sul tasto "Open Outer Volume"

Si aprirà una cartella vuota: quella che avete appena creato.

*** *** NON METTETE DATI SENSIBILI QUI DENTRO *** ***
Questa è l'"esca". E' quello che vedrà chi conosce la password che avete deciso negli step precedenti. NON è il posto dove archivierete i dati sensibili! Se siete stati messi in condizione di dover confessare una password, questa cartella è ciò che vedrà colui che vi ha costretto. E' necessario che inseriate, in questa cartella, dei dati che sembrino abbastanza sensibili, tanto da giustificare la creazione di un file criptato. E' inoltre necessario riempire lo spazio a disposizione.
Ecco qualche consiglio da tenere bene a mente:

A. NON salvateci materiale pornografico. Che siano film, foto, disegni, render, racconti o chissà che altro. In alcune giurisdizioni vengono trattati tutti alla stessa stregua (non mi soffermo a spiegare)
B. Potreste salvare: backup di documenti, email, documenti finanziari, ecc.
C. Una volta che avete finito di caricare i file, NON AGGIUNGETE MAI PIU' nessun altro documento in futuro. Facendo ciò rischiate solo di danneggiare i vostri file nascosti.

Mi ripeto: in questa cartella dovrete mettere file "innocenti" che non potranno essere usati contro di voi in procedimenti penali, ma che allo stesso tempo dovranno giustificare l'uso di un software di crittazione per tenerli nascosti.

Ora procedete nel trovare file da archiviare in questa cartella. Assicuratevi di lasciare almeno 10 GB liberi. Più spazio avete, meno file dovrete creare nuovamente, meglio è.

18. Cliccare "Next"
19. "Hidden Volume", cliccare "Next"
20. Il "Default Encryption Algorithm" e "Hash Algorithm" vanno bene. cliccare "Next"
21. "Hidden Volume Size", lo spazio massimo disponibile è indicato in grassetto sotto la text box. Arrotondate per difetto alla cifra tonda. Per esempio: se avete disponibili 19.56 GB, selezionate 19 GB. Se ne avete 12.00, selezionate 11 GB.
20. Se compare un avviso che vi chide "Are you sure you wish to continue" selezionare "Yes"
23. "Hidden Volume Password"

******************************
****** NOTA DI SICUREZZA ******
******************************

Adesso dovrete scegliere la VERA password. Questa è la password che non dovrete rivelare MAI a NESSUNO, in nessuna circostanza. Solo voi la dovrete sapere. Nessuno dovrà riuscire a scoprirla, o comunque sapere che c'è una seconda password. Non fidatevi delle persone che, mentendo, diranno che saranno in grado di scoprirla. Non potranno.

E' ALTAMENTE consigliato che scegliate una password di 64 caratteri. Se vi è difficile ricordare una password tanto lunga, sceglietene una di 8 caratteri e semplicemente ripetetela 8 volte. Una data è composta da 8 caratteri, quindi potete scegliere di ripetere 8 volte una data per voi importante. Andrà bene.
**************************************

24. Scrivere la password, e cliccare "Next"
25. "Large Files", selezionare "Yes" e cliccare "Next"
26. "Hidden Volume Format", come prima muovere il mouse a caso per più o meno 10 secondi, quindi cliccare "Format"
27. Un avviso notificherà che il volume nascosto è stato creato con successo da TrueCrypt. Cliccare "Ok"
28. Cliccare "Exit"

Congratulazioni! avete appena configurato un file contenitore criptato nel vostro hard drive. Tutto quello che archivierete qui dentro sarà inaccessibile a tutti, meno che voi. Inoltre avete protetto il contenuto con DUE password. Una che potrete dare sotto tortura :asd: e l'altra che solo voi conoscerete. Tenete la vostra vera password ben protetta, e non scrivetela mai da nessuna parte, e non date a nessuno, per nessun motivo.

Ora potete testare entrambe le password.

=== 5 : Testare i volumi configurati con TrueCrypt ===


Una volta completata la sezione precedente, tornate in TrueCrypt, e seguite le seguenti istruzioni per testare il file criptato che avete appena creato.

1. Cliccare "Select File…"
2. Localizzate il file in questione, quello che io ho chiamato "random.txt". Ricordate che nonostante ci siano entrambi i volumi (outer e hidden), entrambi sono contenuti in UN unico file.
3. Cliccare "Open"
4. Scegliere una lettera per il disco che non state usando (qualsiasi dopo la M andrà bene probabilmente). Cliccare su quella, per esempio su "P:"
5. Cliccare "Mount"
6. Ora vi verrà chiesta una password. Leggete sotto con attenzione:

La password che decidete adesso determinerà QUALE volume verrà fatto corrispondere alla lettera che avete specificato in precedenza. Se digitate la password "esca", allora P:\ mostrerà tutti i file e le cartelle che avete copiato nel volume "esca" (Outer); se invece digitate la password reale, allora P:\ mostrerà i file e le cartelle che non intendete mostrare a nessuno.

7. Dopo aver digitato la password, vedrete dettagli aggiuntivi alla destra della lettera del disco, incluso il percorso completo al file che avete selezionato e la tipologia di volume (per esempio, hidden)
8. Cliccate col tasto destro sull'icona del "Logo Windows"/"Menu Start", e andate giù fino in fondo dove potete vedere le differenti lettere dei dischi. Potrete vedere la lettera che avete deciso prima, per esempio "Local Disk (P:)". Cliccateci sopra
9. Se avete selezionato la password esca, vedrete tutti i file e le cartelle che ci avevate copiato durante la configurazione. Se avete selezionato la vera password, vedrete i file e le cartelle che avevate eventualmente copiato nel volume nascosto.

Una volta aperto il volume nascosto potrete cominciare a spostarci tutti i file sensibili che desiderate. Siate consapevoli che non basta spostarli dall'hard disk principale al file criptato per rimuovere ogni loro traccia. Di questo comunque ne parleremo più tardi.

"Che sta succedendo?"

Con la procedura precedente, abbiamo montato un file alla stregua di una chiavetta USB, dandogli un nome "da disco". Facendo così il file viene visto dal computer esattamente come verrebbe viste una pen-drive o una SD. Come tale, il funzionamento rimane tale quale quello di un dispositivo di archiviazione qualunque.

Una volta finito di caricare i file, chiudete tutte le finestre/cartelle/applicazioni che stanno il vostro volume P:, e cliccate "Dismount" da TrueCrypt finché la lettera non viene evidenziata. Questo nasconderà nuovamente tutti i dati, accessibili soltanto ri-montando il file usando la giusta password.

************************************************
****** NOTA DI SICUREZZA MOLTO IMPORTANTE ******
************************************************

Mentre il volume nascosto è montato, qualcuno con accesso al vostro computer può accedere a qualsiasi cosa ci sia al suo interno. Se lasciate per esempio il computer con il volume montato, e qualcuno riesce a ottenere l'accesso al PC, sarà in grado di vedere tutto quello che c'è nel volume. Perciò

*** RICORDATEVI SEMPRE DI SMONTARE QUALUNQUE VOLUME TRUECRYPT CHE CONTENGA QUALSIASI INFORMAZIONE SENSIBILE QUANDO NON USATE IL COMPUTER ***

Potete verificare che è disconnesso controllando nel pannello di controllo di TrueCrypt che la lettera del disco nascosto sia uguale a quelle degli altri dischi, senza che siano mostrate informazioni sulla destra della lettera.
*****************************************************************


Una volta che avete copiato dei file nel volume nascosto, NON toccate MAI PIU' il "volume esca". Ricordatevi che entrambi i volumi risiedono nello stesso file, e che maneggiando la esca potreste danneggiare il volume nascosto. Quel volume vi deve servire solo ed esclusivamente come rete di salvezza, nel caso ne avrete bisogno.

=== 6 : Mettere al sicuro il proprio Hard Disk ===


Questo è un passaggio un po' più complicato, e qualche persona potrebbe avere difficoltà ad applicarlo correttamente. Consiglio la lettura, e se trovate difficoltà, rimandatelo e proseguite con la sezione #7. Tenete comunque presente che i procedimenti descritti in questa sezione sono fondamentali per avere un sistema completamente privo di file sensibili, o parti di essi.

A questo punto dovreste essere in grado di creare e gestire file criptati creati con TrueCrypt, col quale salvaguarderete documenti sensibili. Tutto è servito perché NON dovete tenere file sensibili nel vostro hard disk.
Se in passato avete conservato file sensibili nel vostro HD, tutto quello che avete fatto, e le precauzioni che avete preso finora sono state completamente inutili, perché basterebbe riesumare qualche pezzo di file per mettervelo nel c**o…
Logicamente potete saltare questa sezione se non avete mai avuto a che fare con certi tipi di file.

Capisco che è problematico e noioso formattare il computer e re-installare tutto da capo, ma è una cosa necessaria per raggiungere l'obbiettivo di questa guida:

1. Procuratevi un HD esterno capiente abbastanza da poterci copiare tutto ciò che serve
2. Configurate un volume nascosto con truecrypt sull'HD esterno, anch'esso grande a sufficienza
3. Come descritto nella sezione precedente, configurate anche il volume esca
4. Copiate TUTTI i file che volete conservare/backuppare nel volume nascosto

ATTENZIONE: Se state seguendo questi passaggi è perché avete salvato/visualizzato/stampato occasionalmente file sensibili nel vostro PC (volenti o nolenti, come scritto all'inizio della sezione #3), quindi dovete supporre che ci siano dati che non vorreste ci fossero in tutto il PC, OVUNQUE. Per questo consiglio di copiare TUTTO ciò che avete premura di conservare, perché in seguito dovremo debellare questi dati da ogni parte del PC e del sistema operativo.

5. Una volta copiato tutto, smontate il volume nascosto, riavviate il computer e rimontate il volume, per assicurarvi che ci sia tutto
6. Adesso è tempo di re-formattare l'intero disco e re-installare il sistema operativo che preferite
7. Una volta re-installato e riconfigurato il sistema operativo, ripetete le sezioni da 1 a 5 per poi procedere con la prossima.

=== 7: Mettere al sicuro temporaneamente l'Hard Disk: Sovrascrivere lo spazio libero ===


Come la sezione precedente, potete saltarla se non avete mai avuto a che fare con file sensibili.
Se non siete preparati a sufficienza per seguire la sezione precedente, allora dovreste seguire questa sezione fin quando potete. Questo tuttavia non è un metodo efficace come quello descritto nella sez. #6, rassegnatevi quindi a formattare il PC il prima possibile.

Tuttavia, ecco come potete temporaneamente salvaguardarvi finché non potrete procedere con il metodo precedente:

1. Scandagliate il vostro hard disk, cartella dopo cartella, cancellando (o spostando nel volume nascosto) tutti i file che ritenente sensibili/rischiosi
2. Quando siete completamente sicuri che avete eliminato tutti i suddetti file, andate a questo URL: www.fileshredder.org
3. Cliccate su "Download File Shredder"
4. Avviate il file appena scaricato
5. Proseguite con l'installazione
6. Aprite "File Shredder"
7. Sulla sinistra, cliccate sul tasto "Shred Free Disk Space"
8. Scegliete il disco da pulire
9. Sotto "Select Secure Algorithm", selezionate "Secure Erasing Algorithm with 7 passes" e climate "Next"
10.Cliccare "Start"

Ci metterà un po' per fare tutta la procedura. Una volta finito di sovrascrivere lo spazio libero del vostro disco, sarà impossibile, o quasi, per qualcuno riesumare dei pezzi di file per vedere a cosa appartenevano. Comunque sia, non è abbastanza.
Tenete in mente che ci possono essere file che non avete trovato, e che quindi persistono nel vostro hard disk. La soluzione definitiva è descritta nella sezione #6.

=== 8 : Installare VirtualBox ===

Ora inizia la parte divertente. Andremo a creare un ambiente sicuro per voi, per navigare in internet e comunicare in un modo totalmente anonimo e intracciabile. Avrete un sistema così sicuro, che sarà virtualmente impossibile da intaccare.

1. Primo, andate al seguente URL: www.virtualbox.org
2. Andate nella sezione "Download", scegliete la versione per il vostro sistema operativo e avviate il download
3. Aprite il file appena scaricato e seguite l'installazione
4. Possono apparire delle finestre che chiedono il permesso di installare "device software", selezionate "instalo" ogni volta
5. "Oracle VM… installation is complete", cliccare "Finish" assicurandosi che "Start Oracle VM after installation" sia selezionato

Adesso avete che vi serve per configurare ed eseguire macchina virtuali. Nella task bar, all'estrema sinistra, dovreste vedere l'icona di VirtualBox in esecuzione. Cliccatela per aprire il pannello di controllo di VB.

Ora è il momento di configurare una macchina virtuale. Per farlo avete bisogno di ottenere due file. I sistemi operativi, come windows, di solito vengono installati mediante l'uso di un CD o DVD. Normalmente vi basta inserire il disco nel lettore ottico, bootarlo e seguire le istruzioni per installare il SO in se per se. Le macchine virtuali funzionano in modo simile. Prima di usare una macchina virtuale, è necessario installare un sistema operativo attraverso.

Ad ogni modo, non useremo Windows! Useremo Linux. Non vi preoccupate se non avete esperienze con Linux. Vi assicuro che sarà un'esperienza priva di sofferenze :asd: Avrete bisogno di due differenti sistemi operativi linux per garantirvi un sistema sicuro. Ma prima di scendere nei dettagli su come configurare il tutto, voglio descrivervi cosa stiamo per fare.

In precedenza nella guida ho spiegato che uno dei lati negativi nell'usare Tor Browser dal vostro computer principale è quello di poter aprire un link con un browser che non sia Tor. Il problema del vostro computer, ora come ora, è che potete accedere a siti tor, o non tor con la stessa facilità. Questo vuol dire che dovrete stare estremamente attenti e accertarvi che state usando Tor, in qualsiasi momento. Lo scopo di questa parte di guida sta nel rendere sicuro il fatto che non possiate accidentalmente rivelare la vostra identità, o compromettere la vostra sicurezza.

Il computer state usando ora ha due modi di accedere a internet: TOR, e Non-TOR. La macchina virtuale che configureremo sarà abilitata solo ad accedere a internet tramite TOR. Questo significa che non potrete mai, per quanto vi sforziate, accedere a internet se non con TOR. Questo garantisce che qualsiasi cosa facciate sulla macchina virtuale, essa verrà incanalata attraverso TOR.

Quindi cosa fare per ottenere questo risultato? Ci sono diversi modi per farlo. Il metodo presentato in questa guida non è l'unico metodo affidabile, ma penso che sia facile da configurare e ideale per gli utenti che non dispongono di grandi quantità di RAM, allo stesso tempo

Ecco quindi che una macchina virtuale esisterà per il solo scopo di non farvi connettere, se non con TOR. I requisiti hardware per farla funzionare sono molto bassi. In pratica funzionerà da gatekeeper per garantire sicurezza all'altra macchina virtuale.

La seconda vm sarà quella che userete per navigare in internet, chattare, ecc. Questa sarà configurata in modo tale sa usare solo TOR, e nient'altro. Riusciremo nell'obbiettivo forzando la seconda vm a passare attraverso la prima per tutte le connessioni a internet.

A parole può sembrare complicato, ma il resto della guida vi aiuterà passo dopo passo per configurare tutto al meglio.

Prima di tutto ci servono i due sistemi operativi. Il primo che utilizzeremo è "Damn Small Linux" che funzionerà da firewall e il secondo è "Ubuntu" per il sistema principale. Il vantaggio di usare "Damn Small Linux" è che con soli 32 MB di RAM e praticamente nessuno spazio su disco riusciremo ad avere un firewall efficace.

=== 9 : Installare un Firewall ===


1. Per prima cosa andare al seguente URL: www.damnsmalllinux.org/index_it.html
2. Trovare la voce "Scarica", che dovrebbe essere il quarto link in testa alla pagina
3. Sotto "Current Full Mirror List", cliccare un link qualsiasi, se non funziona provatene un altro
4. Entrare nella cartella "current", nel caso non veniate indirizzati direttamente al suo interno
5. Cliccare sul file chiamato "dsl-4.4.10.iso" (o "current.iso" a seconda del mirror), o su quello più simile a esso. Il file dovrebbe essere grande circa 50 MB
6. Aprire VirtualBox
7. Cliccare "New" in cima a sinistra, l'icona rappresenta una stella con molte punte
8. "Welcome to the New Virtual Machine Wizard", cliccare "Next"
9. "VM Name and OS Type": sotto "Name" scrivere: Firewall
10. Per il sistema operativo, scegliere "Linux"
11. Per la "Version", scegliere "Other Linux"
12. Cliccare "Next"
13. "Memory", selezionare "32 MB" e cliccare "Next"
14. "Virtual Hard Disk", deselezionare "Boot Hard Disk" e cliccare "Next"
15. Se appare un messaggio di avvertimento, cliccare "Continue"
16. Cliccare "Finish"
17. Ora vedrete la scritta "Firewall, Powered Off" nel pannello di controllo di VirtualBox. Assicuratevi che sia evidenziata (dovrebbe esserlo) quindi cliccateci sopra col tasto destro e selezionate "Settings"
18. Selezionare "Network" nel menu a sinistra
19. Cliccare sul tab "Adapter 2"
20. Selezionare "Enable Network Adapter" e dove c'è scritto "Attached to" selezionare "Internal Network" dal menu a tendina
21. Cliccare il tasto "Ok"
22. Cliccare nuovamente col tasto destro su "Firewall, Powered Off" e selezionare "Start"
23. Selezionare "Do not show this message again" e cliccare "Ok". Questo avviso dice solamente che il tasto "control" per questa macchina virtuale è il TASTO CTRL DESTRO nella tastiera
24. "Welcome to the First Run Wizard", cliccare "Next"
25. "Select Installation Media", sotto "Media Source" c'è un menu a tendina. Subito a destra di questo menu c'è un icona di una cartella. Cliccare quel pulsante
26. Localizzate "dsl-4.4.10.iso" (o "current.iso") scaricato in precedenza. Una volta trovato cliccare "Open"
27. Cliccare "Next", poi "Finish"

Ora la macchina virtuale si avvierà. Dovete solo aspettare.

28. Potrebbero apparire alter finestre "VirtualBox Information", selezionare "Do not show this message again" e cliccare "Ok"

Dopo qualche minuto dovrebbe finire di bootare la vm, e dovreste vedere il desktop della vostra vm firewall. Sulla destra dovrebbero comparire delle statistiche tipo queste:

Up: 0 k/s - Down: 0 k/s Processes: 19
CPU Usage: 10%
RAM Usage: 16.2MB/28.8MB


ecc.

Congratulazioni! Adesso avete finalmente impostato correttamente il vostro firewall. Nella prossima sezione lo configureremo per usare in modo sicuro TOR sulla macchina virtuale principale.

=== 10 : Configurare il Firewall ===


A questo punto dovreste essere in grado di navigare nel desktop di "DSL" (Damn Small Linux). Quando avviate una macchina virtuale, il vostro mouse non potrà comandare contemporaneamente il cursore della vm e di windows. Ecco che se cliccate sulla finestra della macchina virtuale, passerete il controllo del mouse alla vm stessa. Per rilasciare il cursore, e tornare a comandare Windows, dovrete premere il tasto CTRL A DESTRA della vostra tastiera (o come diversamente indicato da VirtualBox in precedenza). In caso il mouse non torni a windows, provate con CRTL DX+I.

Andando avanti, nella schermata della macchina virtuale dovrebbe essere apparso un browser, con qualche testo dove potete leggere frasi tipo "Getting Started with DSL". Potete chiuderlo se non vi interessa saperne di più su questo sistema operativo.

Se avete problemi con la dimensione della schermata della macchina virtuale, prima di tutto rilasciate il controllo del mouse premendo il famoso tasto CTRL DX, poi sul menu in cima alla finestra cliccate su "Machine", selezionate "Switch to Scale Mode", poi "Switch". Ora ridimensionate a piacimento.

1. Cliccare col tasto destro ovunque nel desktop, andare su System (una cartella rossa), poi su Daemons, ssh, e start
2. Cliccare col tasto destro di nuovo ovunque nel desktop, andare su XShells -> Root Access -> Transparent
3. Ora comparirà una finestra dove vi è possibile scriverci. Scrivere esattamente come mostrato più in basso, e premere invio

CODICE
passwd


Una volta dato il comando, la shell vi chiederà di inserire una password. Servirà ad accedere a tutte le funzioni del firewall, quindi inventante una lunga almeno 8 caratteri. Tale comando serve appunto a impostare una password, e comparirà scritto "Password changed" se andrà a buon fine.

IMPORTANTE: non dimenticate la password. Ne avrete bisogno più avanti!

4. Ora digitate

CODICE
ifconfig eth1 10.0.3.1


Non verrà mostrato niente dopo aver eseguito l'ultimo comando. Ora il vostro server per il firewall è pronto. Adesso, per salvare questa configurazione e per averla disponibile facilmente in seguito premete CTRL DX+S

5. Dovrebbe comparire una finestra con scritto "Take Snapshot of Virtual Machine". Cliccare "Ok"
6. Ora si deve verificare se funziona tutto a dovere. Cliccare la "X" per chiudere la finestra della vm. Comparirà un menù. Selezionare "Power off the machine" e cliccare ok. NON selezionare "Restore current snapshot".

Dovreste essere tornati nel pannello di VirtualBox. Dovreste vedere "Firewall(Snapshot 1), Powered Off"

7. Assicurarsi che "Firewall (Snapshot 1), Powered Off" sia selezionato. In cima a destra del pannello di controllo di VirtualBox dovrebbe esserci un pulsante con scritto: "Snapshots (1)". Cliccatelo.
8. Cliccare in cima su "Spapshot 1". Dovrebbe evidenziarsi-
9. Cliccateci sopra col tasto destro, e cliccate su "Restore Snapshot"
10. Un box di dialogo dovrebbe apparire per chiedervi se siete sicuri, cliccate "Restore"
11. Ora cliccare il pulsante "Start" in cima, con una grande freccia verde.
12. Se vengono fuori altri box di dialogo, selezionare "Do not show this message again", e cliccare ok.

Ora il firewall è configurato. Le prossime volte che ne avrete bisogno, vi basterà seguire i passi da 7 a 12, senza dover ripetere l'intera procedura.

=== 11 : Installare Ubuntu ===


In questa sezione configureremo la macchina virtuale principale, quella che userete per usare TOR.

1. Andare al seguente URL: www.ubuntu.com
2. Andare nella sezione "Download"
3. Procedere con il download della versione "Desktop" (per questa guida è stato usato Ubuntu 10.10)

Nel mentre che aspettate che il download di Ubuntu finisca procedete pure con i prossimi passi. Assicuratevi che il volume nascosto creato con TrueCrypt sia montato, e che vi possiate accedere attraverso la lettera del disco. Per esempio P:
Ne avrete bisogno per i prossimi step.

4. Ritornate al "VirtualBox Manager". Non è importante che il firewall sia in esecuzione.
5. Cliccare "New" nuovamente
6. "Welcome to the New Virtual Machine Wizard", cliccare "Next"
7. "VM Name and OS Type": sotto "Name" scrivere: Primary
8. Per il sistema operativo, scegliere "Linux"
9. Per la "Version", scegliere "Ubuntu"
10. Cliccare "Next"
11. "Memory", di default dovrebbe essere impostata a 512 MB. Per la versione alla quale si riferisce la guida può andare bene. Comunque, più memoria assegnate, meglio funzionerà la vm. Cliccare "Next"
12. "Virtual Hard Disk", assicuratevi che la voce "Boot Hard Disk" sia selezionata. Assicuratevi che la voce "Create new hard disk" sia selezionata. Cliccare "Next"
13. "Welcome to the Create New Virtual Disk Wizard", cliccare "Next"
14. "Hard Disk Storage Type", selezionare "Fixed-size storage" e cliccare "Next"
15. "Virtual Disk Location and Size", alls destra del box di testo dove c'è scritto "Primary" c'è l'icona di una cartella. Cliccatela.
16. Ora è necessario selezionare un file per il nuovo file immagine dell'hard disk. In fondo, cliccare su "Browse Folders"
17. Selezionare la lettera corrispondente al volume nascosto. Per esempio P:
18. Cliccare su "Save"
19. Di default la dimensione è 8 GB. Può andare bene, ma vi consiglio di portarla a 10 GB.
20. Sotto "Location", dovrebbe esserci scritto "P:\Primary.vdi", dove la P è sostituita dalla lettera che avete scelto al momento della creazione del volume nascosto
21. Cliccare "Next", poi cliccare "Finish"

Adesso aspettate mentre VirtualBox crea l'hard drive che gli avete richiesto.
Tenente a mente che l'intera macchina virtuale, compresi tutti i suoi contenuti e dati, si stabiliranno nel volume criptato. Questo vi assicura una maggiore sicurezza.

22. Quando ha finito, dovreste vedere una finestra "Summary". Cliccare "Finish"

23. Una volta finito il download di ubuntu, cliccare col tasto destro su "Primary, Powered Off" nel "VirtualBox Manager", e cliccare "Start", e successivamente "Next"
24. "Select Installation Media", sotto "Media Source" c'è un menu a tendina. Cliccare sul tasto con la cartella a fianco di tale menu
25. Localizzate la .iso di ubuntu e cliccate su "Open"
26. Cliccare "Next", poi "Finish"

Attendete il caricamento della vostra nuova macchina virtuale.
Quando ha finito, dovreste vedere una finestra intitolata "Install" e in basso un pulsante "Install Ubuntu". Se non vedete nulla provate a cambiare la visualizzazione da ridimensionata a tutto schermo (CTRL DX+F). Potete chiudere tutti gli avvisi di VirtualBox, e selezionare la voce "Do not show me this again".

27. Cliccare "Install Ubuntu"
28. Selezionare "Download updates while installing"
29. Selezionare "Install this third-party software". Cliccare "Forward"
30. Assicuratevi che "Erase and use entire disk" sia selezionato, e climate "Forward". Ricordatevi che questo avviso si riferisce al disco virtuale di 8-10 GB, non al vostro intero Hard Disk!
31. Cliccare "Install Now"
32. Ora verrete guidati nella procedura di installazione. Procedete come di consueto per la data, l'ora e il fuso orario.
33. "Who are you?" Date il nome "mainuser" al profilo utente che state per creare, gli altri campi si riempiranno automaticamente. Ora andate al box "Choose a password"
34. NON usare la stessa password del firewall. Inventatene un'altra
35. Assicurarsi che "Require my password to log in" e "Encrypt my home folder" siano selezionati e procedere

Adesso attendete la fine dell'installazione. Se invece notate che l'installazione (e il cursore del mouse, e la rotellina che gira) si bloccano, aspettate un oretta o due prima di annullare l'installazione, spegnere la vm e ricominciare dal passo 22.

Non siate frettolosi. L'installazione può metterci anche 2-4 ore, a seconda del vostro PC, anche se tipicamente è sufficiente un ora.

Una volta finita l'installazione, apparirà un avviso con scritto "Installation Complete". NON pigiate "Reboot Now". Chiudete con la "X" la finestra e scegliete di spegnere la vm.

36. Cliccare col tasto destro su "Primary", e cliccare su "Settings"
37. Andare alla voce "Storage" sul menu a sinistra. Cliccare su "ubuntu-10.10…. .iso" sotto a dove è scritto "IDE Controller"
38. Sulla destra dove è scritto "Attributes", sotto c'è scritto "CD/DVD Drive : …" e subito a destra c'è l'icona di un CD. Cliccatela
39. Selezionare "Remove disk from virtual drive"
40. Cliccare "Ok"
41. Ora, assicurandosi che "Primary" sia sottolineata, cliccare il pulsante "Start"

In questo momento la macchina virtuale Ubuntu si sta avviando.

42. Dopo qualche minuto apparirà una finestra con scritto "mainuser-VirtualBox". Procedere cliccando su "mainuser" con l'icona di una persona a fianco
43. Inserire la password decisa durante l'installazione di Ubuntu
44. Fate il login, e aspettate che appaia una finest con scritto "Information available" e "Record your encryption passphrase" Cliccare su "Run this action now"
45. Digitate la password di login. Una volta che questa finestra si sarà chiusa, cliccare "Close" nel box di dialogo

Congratulazioni! Avete appena configurato una macchina virtuale e il relativo firewall. Adesso non ci resta che configurare al meglio la vm principale

=== 12 : Configurazione iniziale Ubuntu ===


Ok, ora che abbiamo installato Ubuntu, dobbiamo configurarlo, in modo da poterlo usare in modo completo. Questo assicurerà anche il corretto funzionamento di flash sui siti internet, tipo YouTube.

1. Per prima cosa si devono installare tutti gli aggiornamenti disponibili. In fondo allo schermo, dovreste notare dove c'è scritto "Update Manager". Cliccateci
2. Cliccare su "Install Updates".
3. Ogni volta che è richiesto il permesso dell'amministratore del computer, sarà necessario digitare la password di login.

Ora dovete attendere che vengano scaricati e installati tutti gli aggiornamenti, in modo di essere certi che state usando la versione più recente e sicura. E' importante che non saltiate questo passaggio.
Dopo aver completato la procedura potrete leggere nella finestra dell'Update Manager "Your system is up-to-date". Dovrete riavviare al termine della procedura, appena vi verrà notificato.

Adesso la vostra macchina virtuale è pronta all'uso.

=== 13 : Installare componenti aggiuntivi ===


Con l'obbiettivo di ottimizzare la macchina virtuale per renderla il più veloce e fluida possibile, installeremo qualche software aggiuntivo.

1. Nella finestra principale della macchina virtuale, dove ci sono le voci "Machine", "Devices", "Help", cliccate sul menu "Devices", e andate su "Install Guest Additions"
2. Nella finestra della macchina virtuale, dove ci sono le voci "Applications", "Places", "System", cliccate sul menu "Places", e cliccate su "VBOXADDITIONS_4.0.4_70112" (i numeri potrebbero essere differenti)
3. Su questa nuova finestra dovrebbe esserci scritto "The media has been determined as "Unix software". Cliccare su "Open Autorun Prompt"
4. Potrebbe apparire una nova finest che dice "This medium contains software intender to be automatically started. Would you like to run it?" Cliccare "Run"
5. Inserite la password di amministrazione e cliccate "Ok"
6. Adesso l'installer VirtualBox Guest Additions dovrebbe partire.
7. Quando ha finite, vedette scritto "Press Return to close this window". Premete "Invio"
8. Riavviate la macchina virtuale

A questo punto è una buona idea aumentare un po' l'hardware a disposizione della vm, per dargli un po più di fiato. Non esagerate dandogli tutte le risorse disponibili, ricordate che sotto c'è windows che lavora!
Potreste as esempio (se ne avete altra a disposizione) aumentare la RAM a 1 GB, o più. Spegnete la vm e procedete come scritto sotto.

Aumentare la RAM:
1. Click destro su "Primary, Powered off" -> Settings
2. Menu "System"
3. Modificate la "Base Memory"

Aumentare la memoria video:
1. Click destro su "Primary, Powered off" -> Settings
2. Menu "Display"
3. Modificate la "Video Memory"
4. Controllare che "Enable 3D Acceleration" sia selezionato

Adesso dovreste riscontrare dei miglioramenti nelle prestazioni delle vm. Queste comunque dipendono dalle caratteristiche del vostro PC, specialmente RAM e CPU. Se possedete un computer abbastanza recente e ben equipaggiato, non avrete problemi nell'usare tutte le funzionalità di Ubuntu virtualizzato. Se invece avete un PC un po' più datato, è possibile che abbiate dei problemi con l'utilizzo di flash, ad esempio su YouTube. Dovreste comunque essere in grado di visualizzare la maggior parte dei siti basati su flash.

******************************
****** NOTA DI SICUREZZA ******
******************************

Ancora non dovete visualizzare o salvare file sensibili! Ancora TOR non è stato configurato.
**************************************

=== 14 : Installare IRC (Opzionale) ===

*** Questa sezione è completamente opzionale. Se non vi interessa installare IRC, passate pure alla prossima ***

Per installare IRC nella vostra nuova macchina virtuale, seguire le seguenti istruzioni:
1. Andate in Applications -> Ubuntu Software Center
2. Scrivete "kvirc" nel campo di ricerca
3. Selezionate "KDE-based next generation IRC client" o "KV Irc"
4. Cliccate "Install"
5. Inserite la password
6. Una volta finita l'installazione, potete chiudere l'Ubuntu Software Center

Adesso configuriamo KVIrc.

Ricordatevi che ancora NON siete anonimi!

7. Andate su Applications -> Internet -> KVIrc
8. Cliccate "Next" nella finestra "KVIrc Setup"
9."Store Configuration in Folder", Cliccate "Next"
10. "Please choose a Nickname". Inserite il nickname e cliccate "Next".

******************************
****** NOTA DI SICUREZZA ******
******************************

NON usate un nome usato in precedenza, per qualsiasi motivo, o un nickname che possa aiutare qualcuno a capire chi siete realmente.
Allo stesso modo, non riempite i campi come località, età, nome e cognome (falsateli), ecc.

E ricordate che ancora non siete anonimi.
**************************************


11. Selezionate la voce "No theme", se vi viene chiesto di sceglierlo. Cliccate "Next"
12. Cliccate "Finish" per completare la configurazione di KVIrc
13. Chiudete la finestra che si apre con la lista dei server

Ora connettiamoci alla rete IRC chiamata "Freenode". Se siete neofiti del mondo di Ubuntu, la chatroom #Ubuntu è un ottimo posto dove iniziare a cercare informazioni e consigli sul sistema operativo e su VirtualBox. Ma non è ancora il momento di parlare di TOR o argomenti sensibili, NON siete ancora anonimi, e qualsiasi cosa scriviate può rivelare il vostro indirizzo IP. Per ora limitatevi a imparare a muovervi in questo nuovo ambiente.

14. In fondo a destra di KVIrc c'è un input box. Cliccateci.
15. Scrivete esattamente come sotto, compreso "/":

CODICE
/server irc.freenode.net 6667


16. Questo vi farà connettere alla rete di "Freenode". Appena connessi apparirà una finestra di dialogo
17. Deselezionate "Show this window after connecting", e cliccate "Close"
18. Adesso, nello stesso input box di prima, scrivete:

CODICE
/join #Ubuntu


19. Ora siete nella chatroom di #Ubuntu. Sentitevi liberi di discutere con altri utenti dei vostri problemi e dei vostri dubbi. Ci sarà sicuramente qualcuno che ne sa più di voi disposto ad aiutarvi

Un buon esercizio per prendere confidenza con questo ambiente, potrebbe essere quella di cominciare a personalizzare l'interfaccia grafica. Scoprirete che a differenza di Windows, qui molte più cose possono cambiare, ed essere personalizzate secondo i vostri gusti…

=== 15 : Creare un ambiente Internet Tor-Only ===

Fino ad ora abbiamo usato Ubuntu mentre era connesso in modo diretto a internet. Adesso è il momento di forzarlo a connettersi usando esclusivamente TOR. Alla fine di questa sezione avremo una vm sicura e anonima. Sarà impossibile accedere a internet senza passare attraverso TOR.

Per prima cosa spegnete, se accese, la macchina virtuale di Ubuntu scegliendo "Shutdown" e il Firewall scegliendo "Power off". Quando entrambe saranno spente, proseguite:

1. Click destro su "Primary, Powered Off" -> Settings
2. Menu "Network"
3. Dopo "Attacched to" c'è un menu a tendina, dettato su "NAT". Scegliete invece "Internal Network" e cliccate "Ok"
4. Cliccate su "Firewall" per evidenziarlo, e cliccate su "Snapshot (1)" in alto a destra
5. Click destro su "Snapshot 1" -> Restore Snapshot. Confermate
6. Click destro su "Firewall" -> Start

Prima di procedere, assicuratevi che TOR sia in esecuzione su Windows, e nel pannello di controllo di Vidalia siate certi che ci sia scritto "Connected to the TOR Network".

Riaccendete Ubuntu e provate ad andare su qualche sito e a navigare su internet con Firefox. Non dovreste essere in grado di connettervi.

7. In Firefox su Ubuntu, andate su Edit -> Preferences
8. Click su "Advanced"
9. Click sul tab "Network"
10. Cliccate il taste accanto a "Configure how Firefox connects to the internet", sot to "Connection"
11. Selezionate "Manual proxy configuration"
12. Adesso scrivete " 127.0.0.1 " sia in "HTTP Proxy" che in "SSL Proxy"
13. Scegliete la porta " 8118 " per entrambi
14. "SOCKS Host", scrivete " 127.0.0.1 ", e la porta " 9050 "
15. Assicuratevi che sia selezionato "SOCKS v5" in fondo
16. Cliccate "Ok" e "Close"

Adesso avete detto a Firefox di usare TOR, ma Ubuntu è ancora isolato da internet. Lo configuriamo adesso:

17. Andate in Applications -> Accessories -> Terminal

18. Digitate

CODICE
sudo bash

Premete invio e scrivete la password
19. Digitate

CODICE
ifconfig eth0 10.0.3.2


Avete appena detto a Ubuntu di usare la stessa connessione che usa il Firewall. Adesso possiamo creare un tunnel che conduca i dati di TOR da Ubuntu, attraverso il Firewall, a Windows.
Dobbiamo quindi instaurare due sotto-tunnel. Il primo per i dati della porta 9050, il secondo per i dati della 8118. Fatto questo, raggiungeremo finalmente il nostro obbiettivo.

20. Ancora nel terminale, digitate

CODICE
ssh -N -L 9050:10.0.2.2:9050 root@10.0.3.1


21. Se richiesto, scrivere "yes". Quando chiesto, dovete digitare la password del Firewall, non quella di Ubuntu

Dopo aver pigiato invio, vedrete il cursore diventare una linea bianca. Questo significa che la connessione richiesta è stata stabilita. Se volete interromperla, semplicemente premete CTRL+C. Logicamente per riaprirla, dovrete riscrivere il comando.

22. Ora dobbiamo aprire il secondo tunnel. Per non interferire con la finestra che monitora il primo tunnel, nel terminale, andate su File -> Open Tab
23. Digitate

CODICE
ssh -N -L 8118:10.0.2.2:8118 root@10.0.3.1


24. Ritornate in Firefox, Andate nel menu "File" e disattivate la voce "Work Offline" (se attiva)
25. Andate all'indirizzo http://check.torproject.org

Se leggete la scritta "Congratulations. Your browser is configured to use Tor", vuol dire che la procedura è andata a buon fine!
Adesso potete usare javascript o Flash tranquillamente. Qualsiasi file salviate sulla vostra macchina virtuale, sarà automaticamente archiviato nel volume creato con TrueCrypt. In realtà tutta la macchina virtuale risiede in quel volume.

Nel remoto (quasi assurdo) caso in cui qualcuno riesca ad accedere nel vostro sistema Ubuntu, egli non potrà in alcun modo ottenere il vostro vero indirizzo IP, o conoscere la vostra vera identità, o sul fatto che state usando una macchina virtuale. Se non sarete voi a tradirvi, sarete al sicuro con questo sistema.

Comunque sia, se qualcuno riuscisse a entrare nella vostra vm Ubuntu, potrebbe comunque essere in grado di vedere qualsiasi cosa avete usato in quel sistema, e i file che avete scaricato. Per questo vi raccomando di non lasciare salvato nulla macchina virtuale Ubuntu, che possa identificarvi. Questa è solo una precauzione, è virtualmente impossibile che qualcuno riesca a ottenere l'accesso alla vostra fidata vm Ubuntu.

=== 16 : Riepilogo ===

Eccoci all'ultima sezione. Adesso vi spiego quali passaggi dovrete ripetere tutte le volte che vorrete usare Tor tramite la vostra macchina virtuale Ubuntu. Considerate comunque che sono tutti passati che avete già effettuato in precedenza, quindi se avete dubbi o incertezze tornate a controllare nelle sezioni precedenti.

1. Avviate TrueCrypt, e montate il volume nascosto che contiene la vostra macchina virtuale
2. Avviate VirtualBox
3. Avviate Tor
4. Cliccate "Firewall" per evidenziarlo, poi su "Snapshot (1)" in alto a destra
5. Click destro su "Snapshot 1" e selezionate "Restore Snapshot". Selezionate "Restore" se necessario
6. Click destro su "Firewall", poi su "Start"
7. Click destro su "Primary", poi su "Start". Fate il log-in
8. Andate in Applications -> Accessories -> Terminal
9. Date il comando

CODICE
sudo bash


10. Scrivete la password
11. Date il comando

CODICE
ifconfig eth0 10.0.3.2


12. Date il comando

CODICE
ssh -N -L 9050:10.0.2.2:9050 root@10.0.3.1


13. Digitate "yes" e date la password del Firewall
14. Nella finestra del terminale andate su File -> Open Tab
15. Date il comando

CODICE
ssh -N -L 8118:10.0.2.2:8118 root@10.0.3.1


16. Ritornate in Firefox. Nel menu "File" controllate che "Work Offline" sia deselezionato
17. Andate all'URL http://check.torproject.org

Se leggete il messaggio "Congratulations. Your browser is configured to use Tor" allora siete a cavallo.

Si conclude qui questa guida. Mi auguro che sia stata d'aiuto a molti di voi.
Enjoy!

Edited by iMuser - 30/9/2013, 22:10
 
Top
PaperonePazzo
view post Posted on 8/9/2013, 23:45     +1   -1




Hmm......io direi che è d'obbligo avere un filesystem intero sulla ram. Si, te ne serve parecchia, ma sei molto più sicuro.
 
Top
Nikolajevka
view post Posted on 9/9/2013, 01:09     +1   -1




e se truecrypt fosse creato dalla NSA? :P
 
Top
iMuser
view post Posted on 10/9/2013, 15:03     +1   -1




CITAZIONE (PaperonePazzo @ 9/9/2013, 00:45) 
Hmm......io direi che è d'obbligo avere un filesystem intero sulla ram. Si, te ne serve parecchia, ma sei molto più sicuro.

Ma questo siginificherebbe re-installare la macchina virtuale ogni accensione... o sbaglio?
 
Top
PaperonePazzo
view post Posted on 10/9/2013, 15:53     +1   -1




CITAZIONE (iMuser @ 10/9/2013, 16:03) 
CITAZIONE (PaperonePazzo @ 9/9/2013, 00:45) 
Hmm......io direi che è d'obbligo avere un filesystem intero sulla ram. Si, te ne serve parecchia, ma sei molto più sicuro.

Ma questo siginificherebbe re-installare la macchina virtuale ogni accensione... o sbaglio?

No, i file del sistema da un hdd cryptato vengono caricati sulla ram, quindi, tutti i log del sistema, cronologia ecc... rimarranno sulla ram, e dopo 5 minuti da quando hai spento il pc saranno irrecuperabili.
 
Top
Noze
view post Posted on 11/9/2013, 12:48     +1   -1




Personalmente io farei così:
-portatile vergine (per i paranoici con hd scollegato)
-una distro live io attualmente utilizzo Tails
-tor
-una rete craccata, non libera sempre protetta
-infine un mac-spoofing per utilizzare il MACaddr della vittima

Comunque lo ammetto non saprei come fare uno spoofing e/o craccare una rete w-fi, attualmente sono su fisso, ma sono con tails e tor.

Riguardo alle distro live, caricano all'avvio l'os sulle ram, e viene salvato tutto su quelle, allo spegnimento )almeno per tails) ti dice che i dati ecc. verranno eliminati fra pochi secondi, e ovviamente intende la pulizia della ram, come ha detto PaperonePazzo non so se bisogna aspettare 5 minuti, se è vero ho imparato una nuova cosa, io sapevo che dopo lo spegnimento è immediato e quindi anche se lo spegni e riaccendi non trovi niente.

ps= anche se cerchi non trovi niente, tipo quando formatti a low level con il metodo gutmann.

Ciedo a utenti più esperti di correggermi se sbaglio, sono qui per imparare, spero di esservi stato utile :)
 
Top
iMuser
view post Posted on 11/9/2013, 18:55     +1   -1




CITAZIONE (Noze @ 11/9/2013, 13:48) 
Riguardo alle distro live, caricano all'avvio l'os sulle ram

Ho visto che è effettivamente possibile caricare le distro da livecd sulla RAM. Ho letto questo:
I livecd se utilizzati con il parametro toram spostano l'immagine che contiene il SO in ram. Quindi se il SO parte da cd, hdd, usb, compact flash o rete non cambia assolutamente nulla.

Insomma, a naso non mi sembra un procedura semplice, ma è anche vero che su linux ho poca esperienza.
Sapresti darmi qualche consiglio su come fare?
 
Top
view post Posted on 11/9/2013, 19:42     +1   -1
Avatar

Water can take unforseen forms.

Group:
Founder
Posts:
5,273
Reputation:
+1,147
Location:
Shabang

Status:


La ram perde tutti i dati nello stesso istante in cui non riceve più corrente.

Se vuoi fare le cose fatte bene devi comprare sull'onionnet pezzi anonimi e non registrati negli archivi di polizia postali e simili.

Se cerchi bene su internet trovi molti paper sul mac spoofing e arp poisoning, mettendo insieme le due tecniche puoi ricevere tutti i dati di un altro computer che è connesso a quella rete, ma puoi anche inviare dati fingendoti il computer che è connesso alla rete.

Se invece non ti interessa fare nulla di così pericoloso, ti basta semplicemente usare startpage (https://startpage.com/ita/) e la modalità incognito di chrome ( ctrl alt n) con qualche plugin (tor), cookie, script etc disattivati ovviamente :)
 
Web  Top
Noze
view post Posted on 11/9/2013, 20:18     +1   -1




Io sono su fisso, utilizzo una distro live che in questo caso è tails, con tor usando come browser iceweasel, sul pc non rimangono dati.
Anche se hai un keylogger o virus su hd avviando l'os da cd e caricandolo sulle ram il sistema operativo principale da hd non viene caricato e di conseguenza ne virus ne keylogger possono essere attivati, oltretutto utilizzandotor non imangono tracce della navigazione e tracce comunque varie, nemmeno chiedendo al provider ti dicono cosa hai fatto se utilizzi tor, semplicemente perché non lo sanno...

Riguardo all'articolo dell'nsa che ha localizzato uno che usava tor, ci può anche stare, ma è una cosa complicata, e parecchio, oltretutto hanno utilizzato parecchie risorse e sopratutto molti $, non è una cosa semplice scovarti, poi come ha detto wet se compri pezzi sul mercato nero che più anonimo non si può, rete craccata, mac spoofing e non ti trovano, beh ovviamente devi essere stupido per loggarti sull'account di facebook magari vero dal computer che utilizzi per un attacco o per qualcos'altro, se hai soldi poi lo puoi anche buttare il pc anche se ti dico al 100% non trovano niente sulle ram, parola di Noze.

Ricapitolando:
Portatile o componenti separati da onionet (o mercato nero se vuoi)
rete craccata
mac spoofing
e tor se vuoi solo navigare
altrimenti se sei esperto puoi fare anche attacchi

Non preoccuparti, se non sei stupido e sai un po di cose non trovano niente, alla fin fine se sai svolgere un attacco non penso che loggheresti con un tuo account vero, almeno spero :D

nb= l'importante è che non parli quando sei sotto tortura :asd:

Spero di esserti stato utile, grazie anche a te Wet per il chiarimento.
 
Top
view post Posted on 11/9/2013, 21:28     +1   -1
Avatar

Water can take unforseen forms.

Group:
Founder
Posts:
5,273
Reputation:
+1,147
Location:
Shabang

Status:


CITAZIONE
nemmeno chiedendo al provider ti dicono cosa hai fatto se utilizzi tor, semplicemente perché non lo sanno...

Il traffico passa per il modem, anche se con un ip americano, passa lo stesso per la scatolina e mi pare che alice e compagnia bella tengano traccia di due mesi (su questo ne sa di più op1337).

Comunque se cerchi in giro per la sezione "Sicurezza" puoi trovare molto materiale interessante se ti interessa il campo.
 
Web  Top
Noze
view post Posted on 11/9/2013, 21:45     +1   -1




Io so che tengono solo alcune traccie, ma so che prima di inviare il segnale al modem e al provider la connessione viene criptata con tor, quindi non vede ne il provider e ovviamente il modem/router, ma se op è più esperto attendo sue lucidazioni.
 
Top
10 replies since 8/9/2013, 20:14   897 views
  Share