En Guide Till Datorsäkerhet och Anonymt Surfande

  • Detta ämne har 3 deltagare och 8 svar.
Visar 9 inlägg - 1 till 9 (av 9 totalt)
  • Författare
    Inlägg
  • #30319
    reaper
    Deltagare

    E n G u i d e T i l l D a t o r s u00e4 k e r h e t
    O c h A n o n y m t S u r f a n d e
    av neoecs
    Version 0.95 skriven: Fredagen den 11 Augusti 2006

    [Edit]Det har tydligen blivit något fel med å, ä och ö, ni får klara er utan dem just nu, så fixar jag det snart.[/Edit]

    [Edit2]Guiden är fortfarande inte hundra procent klar, det fixar jag snart också. :)[/Edit]

    Jag fick inatt fu00f6r mig att skriva en guide om datorsu00e4kerhet, hur man krypterar data, hur man surfar su00e4kert med proxy m.m, har fu00f6rstu00e5tt att mu00e5nga av er u00e4r lite nojjiga just nu. Nu u00e4r iallafall guiden klar. Vill ni att jag skall lu00e4gga till nu00e5got fixar jag det su00e5 snabbt jag fu00e5r reda pu00e5 det, och ni fu00e5r mer gu00e4rna pu00e5peka stav-, grammatik- och sakfel. Guiden u00e4r skriven helt i Emacs pu00e5 en FreeBSD dator med Links som webblu00e4sare. Hu00e5ll till godo! Jag skall snart skriva en mer komplett och heltu00e4ckande guide som ru00f6r mer om kryptering osv, hu00e5ll utkik efter den ocksu00e5.

    * Tor och Privoxy!

    Tor u00e4r ett proxyprogram som skapats av Electronic Frontier Foundation (EFF). Fu00f6r att fu00f6rsu00f6ka beskriva hur Tor fungerar, Tor slussar din data mellan olika servrar nu00e4r du surfar, och krypterar den genom flera ”noder”. Pu00e5 sa su00e4tt gu00f6ms ditt IP och du kan surfa lungt utan storebrors insyn. Privoxy u00e4r ett annat program som ligger mellan tor och din webblu00e4sare, gu00f6mmer dig u00e4nnu mer och tar bort lite reklam. Utan Privoxy ar inte Tor sakert eftersom du lu00e4cker DNS-data pu00e5 nu00e5got skummt su00e4tt. Tor fungerar fu00f6r mu00e5nga operativsystem och fu00f6r IRC, MSN, HTTP och HTTPS.

    Rensa Exif-data fru00e5n bilder:

    * Exif stu00e5r fu00f6r Exchangeable image file format, och u00e4r inbu00e4ddad data i jpeg-filer som innehu00e5ller info som datum, tid, kameratyp, kameraserienummer m.m. Exif-data sparas nu00e4stan alltid direkt i bilderna su00e5 fort du tar en bild med din digitalkamera. Det u00e4r egentligen ingen stu00f6rre su00e4kerhetsrisk, men skall man gu00f6ra nu00e5got skall man gu00f6ra det ordentligt. Ladda ner ett program su00e5som ’Jhead’ som finns till FreeBSD, Linux, Dos, Windows med flera och kan ta bort den 0nda Exif-datan ur dina bilder innan du laddar upp dem till ImageShack.us eller annan bildhostningstju00e4nst. Andra program som kan ta bort Exif-datan u00e4r Photoshop, ”Spara fu00f6r webben” skall nog gu00f6ra biffen. Jag hu00e5ller pu00e5 med ett eget program som raderar Exif-datan fru00e5n bilder. Hu00e5ll u00f6gonen u00f6ppna efter det.

    * Titta inte pu00e5 bilder, eller klicka pu00e5 lu00e4nkar som kommer fru00e5n eller leder till oku00e4nda servrar. Antag att jag vill fu00e5 reda pu00e5 ditt IP. Jag lu00e4gger en bild i ett PM till dig:
    [.img]www.polisen.se/offren/swecan/dittnick.jpg[./img]
    (fast utan prickarna i img-taggarna)
    Du u00f6ppnar PM’et och det blinkar till pa min skarm:


    "81.123.245.231 - - [10/Aug/2006:22:11:46 +0200]
    "GET /offren/swecan/dittnick.jpg" ... "

    Bingo! Ditt IP. Ett samtal till din internetleverantu00f6r senare och din adress och ditt namn stu00e5r bredvid ditt anvu00e4ndarnamn och IP-nummer pu00e5 anteckningsblocket pu00e5 skrivbordet. Husrannsakan och busted. Su00e5 anvu00e4nd alltid proxy su00e5som Tor nu00e4r du…anvu00e4nder internet. Eller su00e5 kan du anvu00e4nda nu00e5gon extension till Firefox, tex ”Bork Bork Bork!” som enligt vad jag har fu00f6rstu00e5tt kan vitlista sidor som fu00e5r visa externa bilder, t.ex. ImageShack. Samma sak gu00e4ller lu00e4nkar. Nu00e4r du besu00f6ker lu00e4nken visar du ditt IP-nummer och polisen kan enkelt fu00e5 fram din fysiska adress. Detta gu00e4ller fu00f6r hemsidor, PM, e-mail och allt annat webbaserat som kan visa bilder.

    * Firefox!

    * Anvu00e4nd en su00e4krare webblu00e4sare! Ladda ner Firefox!
    http://www.getfirefox.com/.
    Helt gratis, och fu00f6r alla operativsystem.

    * Kryptera!

    * Se till att det stu00e5r https:// framfu00f6r adressen, och inte http://. Detta innebu00e4r att datan som skickas mellan dig och servern u00e4r krypterad, och en tredjepart kan inte lyssna av dig.

    * Pretty Good Privacy (PGP), anvu00e4nds fru00e4mst till att kryptera mail, men kan u00e4ven anvu00e4ndas till att kryptera filer, chattkonversationer (i realtid), bilder m.m. PGP bygger pu00e5 ett system med privata och offentliga nycklar. Antag att din kompis Bertil skall skicka dig ett mail.
    Han krypterar det med din offentliga nyckel (som du lagt upp pu00e5 internet), skickar det till dig och du dekrypterar det med din privata nyckel (som du haller sjalv). Voila, klartext.
    Guide: http://www.jc1.se/images/pgpsetup.htm

    * Om du anvu00e4nder IRC, anvu00e4nd bara IRC med SSL. Fu00f6r att anvu00e4nda SSL med Axenet skriver man i min klient (Irssi):
    ”/connect -ssl irc.axenet.org 6697”
    Alltsa anvu00e4nder man porten 6697 pa Axenet fu00f6r att ansluta. Anvu00e4nder du mIRC kan du besu00f6ka http://www.mirc.co.uk/ssl.html fu00f6r en guide, och sedan skriva
    ”/server irc.axenet.org +6697” (notera plustecknet for SSL).

    * Om du sparar lu00f6senord su00e5 att du kan logga in automatiskt kan vem som hellst som inte u00e4r du ocksu00e5 gu00f6ra det. Du00e5 kan du su00e4tta ett ”Master Password”, som du mu00e5ste skriva in en gu00e5ng varje gu00e5ng du startar Firefox fu00f6r att fu00e5 tillgu00e5ng till dina sparade lu00f6senord. Fu00f6r att su00e4tta ett ”Master Password” i Firefox:

    "Tools -> Options -> Privacy -> Saved
    Passwords -> Set Master Password".

    Kan dock inte u00f6versatta det just nu, du00e5 jag inte anvu00e4nder Firefox fu00f6r tillfu00e4llet.

    * TrueCrypt (http://www.truecrypt.org) u00e4r ett gratis program med u00f6ppen ku00e4llkod som tillu00e5ter dig att kryptera filer, eller hela partitioner. Fu00f6r att komma igang med det, besu00f6k deras snabbstartsguide (http//www.truecrypt.org/user-guide/tutorial.php).

    * Enkla tips!

    * Radera PM du redan har lu00e4st. De u00e4ventyrar dina vu00e4nners su00e4kerhet ocksu00e5.

    * Anvu00e4nd inte samma nick pu00e5 Swecan som pu00e5 andra sidor/stu00e4llen. En Google-su00f6kning pu00e5 ditt nick leder en direkt till saker su00e5som namn, adress, telefonnummer och liknande.

    * Skriv inte ut nu00e5got om dig su00e5som namn och u00e5lder, eller skriv ut det med nu00e5gra siffror/bokstu00e4ver fel.

    * Om du nu00e5gonsin vill radera hela din hu00e5rddisk su00e5 att man inte kan ta tillbaka data fru00e5n den, anvu00e4nd ett program som heter Darik’s Boot and Nuke (DBan: http://dban.sourceforge.net/).

    * FreeBSD/Linux!

    Jag rekommenderar dig att byta till ett annat operativsystem u00e4n Windows fu00f6r optimal su00e4kerhet..

    // neoecs

    #354559
    melo
    Deltagare

    Kan bli en fin tråd det här. Jag vill dock säga en sak om IRC och SSL, IRC över SSL är ju ganska meningslöst då polisen enkelt bara kan stå i kanalen och se vad du skriver, även se din IP-adress du är ansluten med. Som tur är har ju axenet fina hostmaskar man kan få för att dölja sin IP, dock är det ju ingen garanti att dom inte släpper på dom vid påtrycknigar av polis (jag har själv pratat med admins där om detta).

    IRC över SSL har dock en fördel om man skriver privata meddelanden till varandra och båda kör SSL, om jag inte misstar mig?

    Personligen tycker jag swecans chat borde flytta från axenet till något nätverk där man faktiskt kan vara anonym på riktigt, en irc-server i tor-nätverket skulle inte vara fel!

    Sen detta med att byta operativsystem är jag tveksam till, jag har själv kört linux en längre tid och använder det nästan uteslutande. Dock vet jag av erfarenhet att linux inte är ”säkert” för nya användare många gånger, man vet helt enkelt inte vad säkerhet i linux är om man inte kan linux. Då tror jag man kan tjäna på att fördjupa sig i och säkra upp operativsystemet man redan använder.

    När jag ändå är igång kan jag förklara lite snabbt på vilket sätt det gärna uppstår DNS-läckor när man använder tor. Det beror på att när webläsaren använder (fel) proxy så vill den gärna lista ut ip-adressen från domännamnet genom din ISP, den vanliga vägen alltså. Som tur är har privoxy ett jättefint stöd för SOCKS4A som är en speciell proxy-standard utvecklad från SOCKS4 för att även kunna ta hand om domännamnen, alltså behöver inte webläsaren lista ut ip-adressen genom din ISPs DNS utan domännamnet skickas genom tor och man får ut ip-adressen utan att säga något om vart man ska till sin ISP. Detta är enkelt att testa genom att ansluta till en *.onion-adress när man har konfigurerat tor och privoxy, fungerar det så löser den ut domännamnet genom tor istället för din ISP!

    Hoppas det var till någon hjälp.. :)

    edit, det jag sa om linux gäller *bsd också.

    #354560
    phyber75
    Deltagare

    Här är en ”beta” på ett dokument om grundläggande datasäkerhet som jag börjat skriva på.. Är väl i första hand riktat till de som inget kan men som ändå vill vara någorlunda säkra, började på det för ett tag sen och har inte riktigt haft tid att skriva klart det än.

    Datasäkerhet för den oinvigde
    Hur man går till väga för att skydda sin internetanslutna
    dator från allehanda ondska som kan drabba den och
    möjlig känslig information i datorn

    Version 1.0”beta för Swecan”

    1.Inledning
    Jag kan väl börja med att säga att i den här lilla guiden så antar jag att du kör Microsoft Windows XP och att du klarar av att läsa manualen till kringutrustning som du kan tänkas ha, jag kan trots allt inte sätta mig och skriva steg-för-steg-instruktioner för varenda trådlös accesspunkt i som någonsin producerats. Jag antar även att du använder Mozilla Firefox som din webläsare, om du använder Microsofts Internet Explorer så får du helt enkelt skylla dig själv om du råkar ut för något hemskt eller om tipsen i den här guiden inte fungerar för dig.

    2.Trådlösa nätverk
    När du har din dator ansluten till Internet via ett trådlöst nätverk så är säkerheten väldigt viktig, som tur är så finns det flera sätt att skydda sig på. Jag kommer här gå igenom några av de viktigaste, kryptering i form av WEP, WPA/WPA2 och accesskontroll baserad på MAC-adresser. Om du inte använder dig av åtminstone WEP-kryptering när du ansluter till ett trådlöst nätverk så är den information som du skickar och tar emot i praktiken helt fri att läsa för den som vill.

    2.1.WEP, Wired Equivalent Privacy
    Den vanligaste formen av kryptering för trådlösa nätverk är även en av de svagare, nämligen WEP, som dock stöds av praktiskt taget alla accesspunkter på marknaden, om du inte kör med någon annan kryptering så slå i alla fall på WEP i din accesspunkt. Det finns säkerhetsproblem med att köra WEP, ett av de vanligaste problemen med WEP är att det för en motiverad inkräktare är möjligt att på ganska kort tid genom övervakning av trafiken på nätverket räkna ut vad krypteringsnyckeln för nätverket är. Det har demonstrerats att det går att ”knäcka” på under tre minuter1. Ett annat problem med WEP är när flera användare brukar samma nyckel för att ansluta till nätverket, något som minskar användarnas säkerhet betydligt.

    När det gäller styrkan hos WEP så är de vanligaste nyckellängderna 64 och 128 bitar, vissa leverantörer ger även användare möjligheten att använda sig av 256-bitars krypteringsnycklar.

    När du ansluter till ett trådlöst nätverk med WEP-kryptering så får du en prompt om att skriva in nätverkets nyckel två gånger, svårare än så är det inte och det är verkligen det minsta du kan göra för att skydda ditt nätverk från utomstående.

    2.2.WPA/WPA2, Wi-Fi Protected Access
    WPA2 erbjuder ett betydligt bättre skydd mot insyn från utomstående än vad WEP-kryptering gör, dock så är det inte när detta skrivs alla accesspunkter och trådlösa nätverkskort som har stöd för WPA/WPA2-kryptering. Om din accesspunkt och ditt trådlösa nätverkskort har stöd för WPA/WPA2 så rekommenderar jag starkt att du använder dig av dessa istället för WEP. WPA och WPA2 skapades som svar på de säkerhetsproblem som existerade med WEP.

    När du aktiverar WPA/WPA2 i din accesspunkt så är det för säkerhetens skull viktigt att du väljer ett långt lösenord, helst längre än åtta tecken, och dessutom ser till att det inte är något som finns i även de minsta ordböcker, din säkerhet är inte bättre än lösenordet du väljer. Att sedan ansluta till nätverket är inte särskilt svårt, precis som med WEP så behöver du när du ansluter bara ange ditt lösenord.

    2.3.Accesskontroll baserat på MAC-adress
    Nu när du förhoppningsvis har aktiverat kryptering för ditt nätverk så kommer nästa steg som jag rekommenderar att du aktiverar om det är möjligt, nämligen access-”whitelisting” baserad på MAC-adresser. Vad detta går ut på är att du lägger in en lista över olika ”hårdvaruadresser” i din accesspunkt och endast de datorer som de nätverkskorten sitter i får då ansluta till nätverket. Om detta verkar krångligt så ska jag avslöja en hemlighet, det behöver det inte vara.

    Som ett exempel på hur enkelt det kan vara att aktivera MAC-baserad accesskontroll kan jag nämna den accesspunkt jag själv har, när man loggar in i administrationsverktyget på den så kan man kolla vilka datorer som är anslutna, förhoppningsvis så ser du bara så många datorer som du vet ska vara anslutna till datorn där. Du kan i detta stadie välja att antingen manuellt skriva in ditt nätverkskorts MAC-adress eller så kan du helt enkelt välja att lägga till någon av de datorer som är anslutna till nätverket. När detta är gjort och du valt att aktivera ”whitelisting” så kommer det trådlösa nätverket inte accepera anslutningar från datorer som inte finns med på listan.

    Naturligtvis så finns det säkerhetsproblem även här, det går att ändra sitt nätverkskorts MAC-adress till något annat, så om en inkräktare skulle ta reda på din MAC-adress så skulle han eller hon kunna ansluta till nätverket genom att ställa in sin dator på att rapportera att den har samma MAC-adress som din dator. Om inkräktaren har fått tag på både din MAC-adress och ditt WPA2-lösenord så är du utsatt, risken för detta är dock ganska låg.

    forts. i nästa inlägg.

    #354561
    phyber75
    Deltagare

    fortsättning

    3.Proxy-servrar
    Om du vill vara anonym på Internet så är det en bra början att använda sig av en anonym proxy-server, eller snarare en hel hög olika proxy-servrar. För att kunna byta proxy-server fort så rekommenderar jag att du använder dig av en s.k. extension till Firefox, ett exempel på en sådan är SwitchProxy som låter dig lägga in ett flertal servrar som du snabbt och enkelt kan byta mellan. Genom att byta proxy-server så blir det svårare för någon som försöker spåra dig från ”andra änden” att klura ut din egentliga IP-adress.

    4.Virus och spyware
    Nu kommer vi till något som många tyvärr tar ganska lätt på, skydd mot virus och andra former av ”malware”, alltså maskar, spyware och liknande. Dessa program sprider i många fall vidare din personliga information eller använder din dator för att attackera andra datorer, inte bra om du vill hålla en låg profil. Det finns en del enkla knep för att skydda sig mot dessa plågor, kör ett par bra antivirus- och antispyware-program regelbundet! Då kommer du i alla fall att ta hand om de värsta plågorna och så länge du undviker att ha ett program i stil med Norton Antivirus SuperDuperDeluxe 2007 igång med sitt häftiga autoskydd utan endast kör ditt antivirusprogram när du skall söka igenom datorn så finns det en god chans att din dator går fortare än innan också.

    Så, vilka antivirusprogram och antispywareprogram finns det att välja mellan? Och vilket ska du välja? Personligen anser jag att man skall köra minst ett antivirusprogram och två antispywareprogram om man vill vara säker på att slippa få en dator fylld med malware, bland annat därför att många såna program öppnar upp datorn för anfall vilket gör att när du väl blivit infekterad så kommer andra program lättare in i datorn. En annan fråga att tänka på är att en del av de antispywareprogram som annonseras ut på Internet i själva verket är spyware själva, här kommer en lista på några av de mer kända antivirus- och antispyware-programmen.

      Norton antivirus, http://www.symantec.com
      Panda Internet Security, http://www.pandasoftware.com
      F-Secure, http://www.f-secure.com
      AVG Anti-virus Free http://free.grisoft.com
      Ad-Aware, http://www.lavasoft.com
      McAfee Virusscan, http://www.mcafee.com
      Spybot, http://www.safer-networking.org[/list:u]
      Min personliga rekommendation är att du håller dig borta från Symantecs Norton-produkter då de är kända för att sluka systemresurser och närmast ”ta över” ditt system när de konstant ska lägga sig i varenda liten sak du gör utan att för den sakens skulle erbjuda bättre skydd än konkurrenterna (därmed inte sagt att Nortons skydd är sämre än andra program på marknaden). Jag rekommenderar även att du om du ännu inte har något antivirusprogram går in på Pandas Activescan-sida6 och gör en online-scanning där, tyvärr så funkar inte den sidan i Firefox men det är ok att öppna IE ibland för pålitliga sidor.

    5. Kryptering av filer
    En viktig del av datasäkerhet är att kryptera känslig data som du lagrar på din dator. Även om det är teoretiskt möjligt att kryptera all din data så finns det troligen inte någon orsak att vara så paranoid, men visst finns möjligheten. Något du däremot bör göra är att skapa en krypterad partition på din hårddisk där du lagrar sådant som du inte vill att andra ska kunna läsa. Det finns många olika program för kryptering av data på hårddisken, för Windows-miljö så rekommenderar jag en av ”klassikerna”, PGP, som är förhållandevis lättanvänt jämfört med många andra krypteringsprodukter.

    För den här lilla miniguiden så antar jag att du använder dig av PGP Desktop 9, men troligtvis så gäller liknande rutiner för senare versioner av programmet. Vi kommer att skapa en krypterad virtuell partition, alltså en krypterad partition som ligger som en vanlig fil i din dator. För att göra detta så öppnar du PGP Desktop och väljer ”New Virtual Disk”. Du får då upp lite alternativ som ska fyllas i för att skapa den krypterade partitionen. I fältet för ”Disk Location” så väljer du vart i din dator som den virtuella partitionen ska skapas. Size är såklart hur stor partitionen ska vara, hur stor du bör göra den beror på vad du hade tänkt att lagra där, själv brukar jag välja runt 1 GB eftersom jag bara lagrar de allra känsligaste filerna där. Under ”Advanced” kan du välja om partitionen ska monteras som en vanlig partition med en bokstav (exempelvis G:) eller om den ska monteras som en katalog i en vanlig partition (ex. C:minkrypteradepartition). Det går även att välja vilken sorts kryptering och filsystem som ska skapas, 256-bitars AES och NTFS brukar fungera bra.

    Under ”Virtual Disk Authentication” så kan du välja hur du autentiserar för att montera partitionen och skriva in ett lösenord. Jag brukar välja ”Passphrase” och ett annat lösenord än mitt vanliga till PGP. Vid det här laget så bör du vara klar att klicka på Start och vänta på att programmet ska skapa din nya fina krypterade partition, det kan ta några minuter beroende på hur stor partition du skapar.

    När din partition har skapats så är det fritt fram att börja lagra filer på den, men vad du bör lagra på den och vad du kan hoppa över att lagra på den kan vi ta i nästa kapitel, nu ska jag istället tipsa om en väldigt bra funktion hos PGP Desktop (Vilken reklam..), nämligen PGP Shred. Om du har PGP Desktop installerat så kan du prova att högerklicka på en fil (eller flera) och välja ”PGP Zip”-menyn, där ska det finnas ett alternativ som heter Shred, om du väljer det så kan du inte bara ta bort filerna du valt utan de skrivs även över med skräpdata så att det blir svårare, om inte omöjligt, att återskapa dom senare.

    6. Den mänskliga faktorn
    Något som många glömmer bort när de försöker skydda sina datorer och informationen som de lagrat på dem är att faktiskt använda de olika skydden. Ett bra exempel på detta är att först lagra en känslig fil på en okrypterad partition på hårddisken och sedan bara ta bort den på vanligt sätt efter att kopierat den till sin krypterade partition, använd PGP Shred eller ett annat program med samma funktion för att ta bort alla spår av filen!

    Såja, det var allt jag hade för nu, verkar som att det kan ha smugit sig med några siffror på konstiga ställen mitt i texten när jag exporterade till .txt men det borde gå att förstå texten ändå.

    –phyber75–

    #354562
    melo
    Deltagare

    Härligt, nu ska väl folk ha information så de räcker tycker man.. 😆

    Jag kommenterar gärna ett par saker även i denna text. Hoppas det känns ok. :)

    MAC-filtret där är i onödigt bökigt att hålla på med då du enkelt kan se alla MAC-adresser på trådlösa nätverksenheter om du sniffar och då bara byter adressen på ditt eget nätverkskort när du ska bryta dig in. En form av falsk säkerhet med andra ord.

    Om man ändå ska använda massa olika ”lösa” proxyservers kan man likagärna ansluta sig till Tor som ger ännu mer anonymitet i jämförelse. En vanlig proxy kan ju faktiskt spåras baklänges via loggar (om dom nu har det, vilket dom troligen har). Tor är dessutom ganska enkelt och fungerar även utmärkt med pluginnen till Firefox som du nämnde.

    Jag vill slå ett litet slag för webläsaren Opera också som jag använder personligen. Tycker den är jättebra alternativ till Firefox som jag faktiskt inte riktigt tål.. 😆

    (Ställer man upp säkerheten till max i IE så är även den ganska ofarlig att surfa med har jag hört.)

    Kul att ni orkar med att skriva dessa guider tycker jag! Kanske skulle dom slås ihop?

    #354563
    phyber75
    Deltagare

    — snip —

    #354564
    reaper
    Deltagare

    Skriver här rent det som står längst upp:

    Jag fick inatt för mig att skriva en guide om datorsäkerhet, hur man krypterar data, hur man surfar säkert med proxy m.m, har förstått att många av er är lite nojjiga just nu. Nu är iallafall guiden klar. Vill ni att jag skall lägga till något fixar jag det så snabbt jag får reda på det, och ni får mer gärna påpeka stav-, grammatik- och sakfel. Guiden är skriven helt i Emacs på en FreeBSD dator med Links som webbläsare. Håll till godo! Jag skall snart skriva en mer komplett och heltäckande guide som rör mer om kryptering osv, håll utkik efter den också.

    * Tor och Privoxy!

    Tor är ett proxyprogram som skapats av Electronic Frontier Foundation (EFF). För att försöka beskriva hur Tor fungerar, Tor slussar din data mellan olika servrar när du surfar, och krypterar den genom flera ”noder”. På sa sätt göms ditt IP och du kan surfa lungt utan storebrors insyn. Privoxy är ett annat program som ligger mellan tor och din webbläsare, gömmer dig ännu mer och tar bort lite reklam. Utan Privoxy ar inte Tor sakert eftersom du läcker DNS-data på något skummt sätt. Tor fungerar för många operativsystem och för IRC, MSN, HTTP och HTTPS.

    Rensa Exif-data från bilder:

    * Exif står för Exchangeable image file format, och är inbäddad data i jpeg-filer som innehåller info som datum, tid, kameratyp, kameraserienummer m.m. Exif-data sparas nästan alltid direkt i bilderna så fort du tar en bild med din digitalkamera. Det är egentligen ingen större säkerhetsrisk, men skall man göra något skall man göra det ordentligt. Ladda ner ett program såsom ’Jhead’ som finns till FreeBSD, Linux, Dos, Windows med flera och kan ta bort den 0nda Exif-datan ur dina bilder innan du laddar upp dem till ImageShack.us eller annan bildhostningstjänst. Andra program som kan ta bort Exif-datan är Photoshop, ”Spara för webben” skall nog göra biffen. Jag håller på med ett eget program som raderar Exif-datan från bilder. Håll ögonen öppna efter det.

    * Titta inte på bilder, eller klicka på länkar som kommer från eller leder till okända servrar. Antag att jag vill få reda på ditt IP. Jag lägger en bild i ett PM till dig]www.polisen.se/offren/swecan/dittnick.jpg[./img]
    (fast utan prickarna i img-taggarna)
    Du öppnar PM’et och det blinkar till pa min skarm:
    Kod:

    ”81.123.245.231 – – [10/Aug/2006:22:11:46 +0200]
    ”GET /offren/swecan/dittnick.jpg” … ”

    Bingo! Ditt IP. Ett samtal till din internetleverantör senare och din adress och ditt namn står bredvid ditt användarnamn och IP-nummer på anteckningsblocket på skrivbordet. Husrannsakan och busted. Så använd alltid proxy såsom Tor när du…använder internet. Eller så kan du använda någon extension till Firefox, tex ”Bork Bork Bork!” som enligt vad jag har förstått kan vitlista sidor som får visa externa bilder, t.ex. ImageShack. Samma sak gäller länkar. När du besöker länken visar du ditt IP-nummer och polisen kan enkelt få fram din fysiska adress. Detta gäller för hemsidor, PM, e-mail och allt annat webbaserat som kan visa bilder.

    * Firefox!

    * Använd en säkrare webbläsare! Ladda ner Firefox!
    http://www.getfirefox.com/.
    Helt gratis, och för alla operativsystem.

    * Kryptera!

    * Se till att det står https:// framför adressen, och inte http://. Detta innebär att datan som skickas mellan dig och servern är krypterad, och en tredjepart kan inte lyssna av dig.

    * Pretty Good Privacy (PGP), används främst till att kryptera mail, men kan även användas till att kryptera filer, chattkonversationer (i realtid), bilder m.m. PGP bygger på ett system med privata och offentliga nycklar. Antag att din kompis Bertil skall skicka dig ett mail.
    Han krypterar det med din offentliga nyckel (som du lagt upp på internet), skickar det till dig och du dekrypterar det med din privata nyckel (som du haller sjalv). Voila, klartext.
    Guide: http://www.jc1.se/images/pgpsetup.htm

    * Om du använder IRC, använd bara IRC med SSL. För att använda SSL med Axenet skriver man i min klient (Irssi):
    ”/connect -ssl irc.axenet.org 6697”
    Alltsa använder man porten 6697 pa Axenet för att ansluta. Använder du mIRC kan du besöka http://www.mirc.co.uk/ssl.html för en guide, och sedan skriva
    ”/server irc.axenet.org +6697” (notera plustecknet for SSL).

    * Om du sparar lösenord så att du kan logga in automatiskt kan vem som hellst som inte är du också göra det. Då kan du sätta ett ”Master Password”, som du måste skriva in en gång varje gång du startar Firefox för att få tillgång till dina sparade lösenord. För att sätta ett ”Master Password” i Firefox:
    Kod:
    ”Tools -> Options -> Privacy -> Saved
    Passwords -> Set Master Password”.

    Kan dock inte översatta det just nu, då jag inte använder Firefox för tillfället.

    * TrueCrypt (http://www.truecrypt.org) är ett gratis program med öppen källkod som tillåter dig att kryptera filer, eller hela partitioner. För att komma igang med det, besök deras snabbstartsguide (http//www.truecrypt.org/user-guide/tutorial.php).

    * Enkla tips!

    * Radera PM du redan har läst. De äventyrar dina vänners säkerhet också.

    * Använd inte samma nick på Swecan som på andra sidor/ställen. En Google-sökning på ditt nick leder en direkt till saker såsom namn, adress, telefonnummer och liknande.

    * Skriv inte ut något om dig såsom namn och ålder, eller skriv ut det med några siffror/bokstäver fel.

    * Om du någonsin vill radera hela din hårddisk så att man inte kan ta tillbaka data från den, använd ett program som heter Darik’s Boot and Nuke (DBan: http://dban.sourceforge.net/).

    #354565
    reaper
    Deltagare

    Bra, Zubeyde, men du glömde länkarna!
    Kan du fixa det också så vore det bra!

    föreslår
    C.

    #354566
    reaper
    Deltagare

    Borde inte den här tråden renskrivas och klistras???

    Jag kan åta mig att renskriva, PMa om det önskas :)

Visar 9 inlägg - 1 till 9 (av 9 totalt)
  • Du måste vara inloggad för att svara på detta ämne.
Scroll to Top