如何做好个人防护?

2018-09-16 10:33:26 / 打印

一、  匿名性    做渗透之前,做好匿名性,防止被追踪溯源,以下内容仅为个人观点,如有错误,请指正

二、使用虚拟机    1.物理机不要有任何黑客行为的操作,如果你以前常用物理机进行黑客活动,那么,重装系统,备份敏感资料,其余的不要保存,对整个磁盘格式化重新分区    2.重新安装好系统后,把补丁打全!随后安装虚拟机    3.建议安装2个虚拟系统,A用来做众测之类的渗透,B用来做敏感的渗透    4.虚拟机中的系统与浏览器不要使用本国语言(安装系统时,同时建议安装好后不要安装本国语言)    5.使用NAT!!!    6.开启防火墙并在入站连接里对139、445端口禁止连接(物理机同样开启)    7.不要安装杀软    8.安装防火墙软件,发现可疑连接立即阻止,不要尝试允许    9.不要使用IE浏览器    10.虚拟机中的系统不要安装本国输入法,最好使用自带输入法,毕竟你不可能经常使用    11.将虚拟机中的系统补丁全部安装    12.不要安装任何国产软件和网民常用软件    13.不要安装任何带有国家性质的程序,如中文程序    14.虚拟机中不要使用百度、有道等国内翻译网站    15.如果虚拟机中的软件提示更新,不要进行更新,关掉后去官网下载最新版本三、使用比特币购买VPS        使用比特币购买VPS,禁止使用支付宝、淘宝、PayPal等实名认证的第三方支付        经调研目前购买比特币几乎都需要实名认证,如果实在找到不到可以不实名购买的站点,则先创建两个比特币钱包,去网站购买比特币,汇入其中一个钱包地址,在实名认证后,如果可以,注销删除掉你购买比特币时实名认证的的账户,如果不能删除,则谨慎二次使用,随后去A网洗比特币的站点进行混淆,混淆后,汇入另外一个钱包中,在去支持比特币支付的站点购买VPS,建议购买两台,一台用来做众测之类的渗透,另外一台用来做敏感的渗透。        购买后,不要使用自己真实地址连接,如果可以,去H掉一台服务器,如果是windows,创建vpn,再进入虚拟机中使用vpn拨号的方式连接你的VPS,建议VPS同时搭建vpn,先拨号H掉的,在拨号你自己的VPS(强烈建议2层VPN),如果是linux,不想使用vpn的情况下,可以使用如下方法(不推荐)

//以下内容为以前编写,所以为中文

在你H掉的那台linux上创建个可疑远程ssh的账号或搭建socks5代理,并设置密码,禁止日志记录

安装xshell、Proxifier

Xhsell新建会话,填写账号密码后点击属性-添加

类别方向选择socks4/5

端口默认为1080

如果端口无占用则无需修改,如不想接受其他内网连接请求则选中仅接受本地连接,点击确定后连接该会话,此时可发现本机开启了1080端口

安装好Proxifier后打开,软件运行后会在后台运行,需手动打开窗口,软件界面如下图所示

服务器地址填写127.0.0.1,端口填写xshell隧道开启的端口1080,协议选择socks5

如需确定填写信息是否正确或远程代理服务是否可用,可点击检查,点击检查后程序会利用填写的远程代理服务器打开默认要访问的站点(),如果代理服务器在国内,默认站点可设置为百度(),如代理服务器在境外,默认访问站点可设置为谷歌(www.google.com)

默认访问站点如需修改,可点击测试设置修改目标主机域名即可

测试访问谷歌,见下图

测试通过后点击确定,此时可在代理服务器列表内看到刚才填写的服务器地址信息

点击确定后会提示下图中信息,如果选是,则立即生效为全局代理,我们选择否

如果出现下图中内容也选择否

如果第一次使用该软件,添加代理服务器后软件默认为全局代理,可将规则名为default规则选中的动作选为direct即可取消全局代理

点击添加,在应用程序输入框内输入需要走代理链路的程序名称,程序名称也可以点击浏览找到程序位置并选中,在动作下拉列表中选择刚刚添加的代理服务器,以谷歌浏览器为例,如下图

点击确定后可在代理规则列表内看到刚才添加的规则

接下来选择配置文件-名称解析,勾选通过代理解析主机名称,如下图

此时代开谷歌浏览器,谷歌浏览器的请求都会通过Proxifier进行转发到xhsell开启的1080端口,xshell因为连接的是境外服务器,所以此时可以正常打开谷歌()

四、    关于2层VPN的设置(强烈建议)

1层VPN相当于没有,可以获取你的真实IP,为了防止个人真实IP泄露,强烈建议实行下面的建议

在虚拟机中先拨H掉的,在拨你匿名购买的,连接之前,使用如下设置方案

1、  VPN断开后,立即断开该虚拟机连接

2、  禁止断线重连

3、  实现方法如下,因本人使用的方法无法外泄,所以下面的方案网上找的,可行性自行实验

需要分三步对防火墙进行设置:    1. 默认阻止所有出口流量    2. 在本地连接上设置允许通向VPN服务器的出口流量    3. 允许所有流量通过vpn链接出去   首先打开防火墙高级设置,选择左侧菜单防火墙设置,右键-> 属性,分别在Domain、Private、Public三个tab页中,设置出站连接(OutboundConnections)为禁止(Block)。这样会默认阻止所有出站流量。

在出站规则(OutboundRules)点击右键,新建规则,规则类型选择自定义:

程序、协议和端口选项不需要修改,直接点一下步,到Scope页,远程IP地址中选择新增IP地址,将VPN服务器的IP地址加入:

添加VPN服务器后,下一步到Action,选择允许连接:

后面不需要修改什么东西,最后添加一个名字即可,我这里命名为Allow traffic to vpn server

允许流量通过vpn链接出去,与上一步类似,新建出站规则,在Scope页面,IP地址设置保持默认不变。然后Interfacetypes选择自定义:

在interface types中,选择Remote access,这是VPN链接的类型,这里表示所有通过VPN链接的流量都放行。

后面Action也选择Allow the connection

后面设置保持默认,最后添加一个名字即可

五、    操作系统层面的防护

网络层防护已经做得差不多了,下面是操作系统方面的防护,物理机与虚拟机建议同样设置为如下方案

禁用远程注册表服务,打开服务管理,找到显示名字为RemoteRegistry的服务,右键属性,禁用

禁用Server服务,如上面的方法找到后禁用

禁用NetBIOS,位置:网络连接-连接属性-ipv4-高级-wins-NetBIOS设置-禁用

开启防火墙,安装防火墙软件

禁用计划任务,方法自己找

计算机名称设置为随机字符串,不要asdf之类的

Server端:

登录成功后第一件事,删除系统日志

右键清除日志

或者可以写可脚本,定时清除日志

脑子有点乱,今天就这些,以后想起来了汇总下server端在发