Вы находитесь на странице: 1из 2

ParaNOid Rebirth

Глава 3 Домашнее задание.

Ответить на следующие вопросы и прислать ответ в ЛС:

✗ Что такое безопасная точка входа и как бы лично вы выходили в сеть анонимно.

✗ Какая у вас модель wifi адаптера и поддерживает ли он смену mac-adress на лету.

✗ Что такое DPI и осуществляют ли блокировку в вашем регионе.

✗ С какими средствами обхода блокировок вы познакомились благодаря курсу? Какие


дополнительные техники вы бы хотели видеть.

✗ Какую опцию (ключ) нужно добавить на серверной стороне Tuxtox, чтобы клиент не
мог подключиться без ввода пароля.

✗ Как называется генератор случайного https и DNS трафика, который мы применили на


сервере.

✗ Есть ли взломанные точки возле вашей местности обитания в базе 3wifi? Можете ли
вы к ним подключиться или они находятся на приличном удалении?

➔ Задача продемонстрировать смену мак-адреса и имени компьютера в сети. Достаточно


показать лишь часть адреса, остальное замазывайте размытием используя flameshot.

➔ Установить Opencnitch, заблокировать весь исходящий системный трафик, в том числе


ping на сервера manjaro и продемонстрировать анализатор пакетов wireshark. Также
заблокировать домены google.com и mail.ru. Открыть браузер и показать что сайты НЕ
открываются.

➔ Установить Archtorify, запустить подключившись к сети TOR, открыть браузер и


перейти на сайт whoer.net, показать изменённый ip адрес принадлежащий сети TOR.

➔ Установить Torsocks и пропустить браузер midori через Tor, скинуть изображение с


сайта whoer.net

➔ Подключиться к удалённому компьютеру (виртуальной машине) не имеющего белого


ip-адреса, подключение осуществить через скрытую службу TOR.

➔ Передать самому себе файл, через onionshare. Вы должны разобраться как работает
серверная и клиентская сторона. Сбросить скриншот успешной передачи.

➔ Объединить два компьютера посредством SSH через протокол Tox, прибегнув к


использованию TunTox. Сбросить скриншот терминала на серверной стороне и на
клиентской, после успешного соединения.

➔ Объединить два компьютера с помощью сети i2p. Сбросить скриншот после


успешного соединения по SSH.
➔ Купить VPS сервер с характеристиками (1 ядро, 2048мб ОЗУ). Подключиться к нему,
настроить RDP подключение через Remmina

➔ Настроить связку vpn+stunnel продемонстрировать в сетевом мониторе etherape


наличие защищённого https туннеля до вашего сервера.

➔ Применить разделитель трафика namespaced для браузера midori. Сбросить скриншот


двух рядом стоящих вкладок разных браузеров. Где один должен показывать
домашний Ip (только размывайте перед отправкой снимка), а midori должен
показывать ip адрес vpn сервера.

➔ Пропустить браузер midori через proxychains, чтобы в одном случае был ip-сети TOR,
а во втором ip shadowsocks сервера.

➔ Выполнить связки Shadowsocks + v2ray, SHadowsocks + cloak. Все действия


подтвердить скриншотами.

➔ Настроить DNScrypt-proxy, а также связку pi-hole+unbound на VPS сервере.


Заблокировать в Pi-hole домены Yandex.ru и rambler.ru, продемонстрировать
недоступность сайтов

➔ Установить RouterScan на VPS, запустить сканирование RU ip-диапазонов, но


исключительно через proxy. Продемонстрируйте результат.

Вам также может понравиться