Jump to content

[Anleitung] Szene-Laptop aufsetzen Guide


Recommended Posts

 Wichtig!!! Ein Szene-Computer muss auch ein Szene-Laptop bleiben,sonst ist der ganze Aufwand wertlos! Niemals auch nur Facebook oder sonstige RL Profilen einloggen!!!


Es ist ratsam,sich ein extra Laptop bzw einen Computer für die Szene einzurichten.Persönliche Daten sollten getrennt von den illegalen Daten gesichert werden.Anderer PC,verschiedene Festplatten etc.
Das ist nicht nur wegen den Grünen Freunden ratsam,sondern auch,falls ihr von jemanden infiziert werden solltet.
Somit hat der jenige,der euch schaden will,nur eure Szene-Daten,nicht aber eure Fotos,RL Adressen etc. Somit seit ihr nur geringfügig erpressbar.

 

 

Pro TIPP: Jeder Laptop hat eine kleine Batterie verbaut diese empfehle ich zuvor aus zu bauen.Sowohl den Akku du deaktivieren/ausbauen dann läuft euer Laptop nur via Kabel.

 

 


Schritt 1: Festplatte verschlüsseln

Nach ihr Betriebssystem eurer Wahl aufgespielt habt, ist es unabdingbar, den Laptop zu verschlüsseln.
Die verschlüsselung ist die Lebensversicherung eines jeden kriminellen. Sie erschwert den Behörden eine Ermittlung gegen euch erheblich, sogar bei einer HD, bzw. macht es sogar im Optimalfall unmöglich.
Empfohlen wird ein Passwort mit einer Länge von 30 Zeichen, aber in der Regel kann man sagen, je länger es ist, desto schwieriger wird es euere Verschlüsselung zu knacken.


Betriebssystem: -> Empfehle euch POP OS den es bietet von Haus aus eine Full-disk Encryption.


↓ ↓ Downloaden könnt ihr dieses u.a hier ↓ ↓

https://pop.system76.com/


↓ ↓  Guide Install System ↓ ↓

https://support.system76.com/articles/install-pop


Schritt 2: VPN-Anbieter Installieren

Grundvoraussetzungen um überhaupt sicher starten zu können, ist eine VPN MItgliedschaft, bei einem der bekannten VPN Anbietern. Der monatliche Preis beträgt nun inzwischen nur noch knapp 5 Euro im Monat. Diese hat jeder irgendiwe übrig. 5 Euro ist nicht die Welt, aber unsere Sicherheit schon! Wir nehmen in unserem Fall Mullvad (Mullvad seit 2009) da dieser Provider laut eigenen Angaben nicht loggt.Dafür spricht, dass es bei Mullvad noch keine bekannte Fälle eines Bustes gibt, der auf das Versagen des VPN Anbieters zurückzuführen ist. Was vielleicht auch noch ganz interessant ist: Mullvad laufen die Server über RAM-Disk,s und nicht über Festplatten. Insgesamt überzeugt Mullvad auch durch ihre stets offene Kommunikation mit den Kunden im Website Internen Forum. Zu Seite von Mullvad kommt ihr hier: https://mullvad.net . Installiert den Clienten von Mullvad auf eurem Rechner.

 

Habt ihr das gemacht, müsst ihr noch testen, ob der DNS Leakschutz von Mullvad auch funktioniert. Das geht unter anderem direkt auf der Seite von Mullvad oder aber hier:

https://mullvad.net/de/check
https://www.dnsleaktest.com/

 

Schritt 3: Browser konfigurieren
Im nächsten Schritt installieren wir den Browser Mullvad. Den download gibts hier:

https://mullvad.net/de/download/browser/linux

Es ist meistens sinnvoll, direkt von der Seite des Herstellers zu downloaden und nicht über Portale wie Chip etc. Da kommt meistens eh nur Malware mit, wenn man nicht aufpasst. Außerdem geht ihr so sicher, die aktuellste Version zu installieren.
Nachdem ihr Mullvad installiert habt, geht ihr nun unter Einstellungen auf Sicherheitstufe und stellt Sicherer ein.

 

 


 Firewall einschalten - Profitipps für Gufw


Linux-Anwender müssen dagegen eher menschliche Angreifer abwehren, um keinen Online-Erpressern⁴ zum Opfer zu fallen. Das ist jedoch erst mal leichter gesagt als getan. Denn allein das Festlegen von Filterregeln ist in dem eingangs erwähnten nftables für Otto Normalnutzer quasi nicht zu bewerkstelligen. Hier schafft das Bordmittel ufw Abhilfe, welches die Firewall-Bedienung in der Konsole erleichtert. So wäre es beispielsweise mithilfe des folgenden Befehls möglich, seinen Computer zu isolieren:

sudo ufw enable

Aber mal ehrlich, wer will einen Sicherheitsmechanismus über ein Terminal-Fenster bedienen? Selbst Linux-Profis bevorzugen grafische Benutzeroberflächen mit schicken Schiebereglern und aussagekräftigen Statusberichten. Wie gut, dass es Gufw⁵ gibt. Dieses smarte Werkzeug verleiht den Einsen und Nullen hinter der Desktop Firewall ein liebliches Antlitz, das zum Ausprobieren einlädt.

 

Die Drittanbietersoftware Gufw ist also eine Eingabemaske für das Bordmittel ufw, welches wiederum das Kernel-Modul nftables konfiguriert. Für die Installation des Dreigespanns muss ein Linux-Nutzer lediglich das nachstehende Konsolenkommando ausführen:

sudo apt-get install ufw gufw

Nachdem der Integrationsprozess abgeschlossen wurde, lässt sich die Personal Firewall über die Ubuntu Aktivitäten-Suchleiste starten.


Nachdem der Integrationsprozess abgeschlossen wurde, lässt sich die Personal Firewall über die Ubuntu Aktivitäten-Suchleiste starten.

Direkt im Anschluss ist es möglich, den Torwächter mit nur zwei Klicks zu aktivieren. Hierzu sollten Notebook-Besitzer als Erstes das Profil „Öffentlich” auswählen. Durch diese Maßnahme werden nämlich die strengsten Filterregeln geladen.

 

 


ClamAV Virenscanner:


Wer also andere Netzwerkteilnehmer schützen möchte, der muss sein Debian-Derivat mit einem zusätzlichen Virenscanner ausstatten. Hierfür ist das kostenlose Kommandozeilenprogramm ClamAV am besten geeignet.

    ClamAV ist das populärste Open-Source-Programm zur Erkennung von Viren in Dateien oder E-Mails.

https://pinguin.gws2.de/ubuntu-viren-wuermer-und-trojaner-aufspueren-systemsicherheit-erhoehen/

 

 

Schritt 4: MAC Adresse ändern

Macchanger ist ein erstaunliches Linux-Dienstprogramm, mit dem Sie die MAC-Adresse eines gewünschten Netzwerkgeräts sehen können. Dieses Dienstprogramm kann bequem auf jeder Linux-Distribution installiert werden und dann können Sie es so verwenden, wie Sie möchten.

https://vitux.com/how-to-change-the-mac-address-on-ubuntu-using-macchanger/

 

Die Webcam deaktivieren

Dazu öffne ich als Erstes ein Terminal-Fenster und gebe im Anschluss daran das folgende Kommando ein:

sudo nano /etc/modprobe.d/blacklist.conf

Als Nächstes ergänze ich die geöffnete Konfigurationsdatei, indem ich den Kamerablockbefehl zusammen mit einer Kommentierung eintrage:

# Disable Notebook-Webcam
blacklist uvcvideo

Unmittelbar danach speichere ich meine Eingaben. Hierfür drücke ich zunächst einmal die Tastenkombination Strg + O. Gleich darauf betätige ich den Zeilenschalter, um den Änderungsprozess zu aktivieren.


Lauschangriffe verhindern

Ein weiteres Sicherheitsrisiko stellt das interne Mikrofon dar, das sich zumeist direkt neben der Notebook-Kamera befindet. Der kleine Schallwandler ist mit keiner Signalleuchte verbunden, weshalb sich nicht erkennen lässt, wann das Aufnahmegerät aktiv ist. Ubuntu-Benutzer können Lauschangriffe boykottieren, indem sie ihre Soundkarte über die Konfigurationsdatei blacklist.conf abschalten.

Zum Anzeigen des Befehls auf den Pfeil klicken!

# Disable Audio-Interface
blacklist snd_hda_intel

Hinweis: Durch diese Maßnahme wird das gesamte Audio-Interface außer Gefecht gesetzt, weshalb die Tonausgabe nach der Mikrofondeaktivierung nicht mehr funktioniert.

In diesem Fall müssen Sie also abwägen: Entweder Ton oder perfekte Privatsphäre. Bei Bedarf könnten Sie immer noch ein USB-Headset (auch mit integriertem Mikrofon) anschließen.


Zu guter Letzt verlasse ich die Nano-Ansicht mit Strg + X, da ich meinen Computer abschließend neu starten muss:

sudo reboot

 

 

USBGuard installieren:

USBGuard für Linux reglementiert die Nutzung von USB-Geräten. Es dürfen nur USB-Geräte genutzt werden, die in einer Whiteliste freigegeben wurden. Alle anderen USB-Spielzeuge werden blockiert.

https://www.privacy-handbuch.de/handbuch_91a.htm

 

 

Da ich ein minimal System möchte deinstalliere ich alle Programme die nicht verwendet werden auf dem Main System:
Libreoffice,Firefox,Spiele alles was man via Software Manager deinstallieren kann von keiner Bedeutung sind.

 

Schritt 7: Virtuelle Maschine einrichten

Virtuelle Maschinen werden benötigt, um Szene Tools auszufüren, ohne euer System zu gefähren, aber auch um zb. zu carden. Wer längerfristig in der Szene verweilen möchte, kommt ohne eine VM nicht aus. VM Workstation oder VirtualBox (free) installieren. Welche Variante ihr wählt bleibt euch überlassen, da sich die Produkte hinsichtlich der Qualität meines Wissens nach nicht merkbar unterscheiden.


Bevorzuge VM Ware Player:

https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html


Und zum Schluss die VM starten und das Betriebssystem installieren lassen wie bei einer normalen Installation. VMware hat hierbei für Windows und ubuntu die EasyInstaller Funktion, wodurch sie sich quasi mehr oder weniger selbstständig auf die VM installieren.

Die fertige VM könnt ihr wie oben einstellen,damit sollte ihr ziemlich save sein.


Remmina für unsere RDP Verbindung installieren:

https://www.linuxcapable.com/how-to-install-remmina-on-ubuntu-linux/


In der VM installieren wir noch VeraCrypt um unsere Dateien zu verschlüsseln:

https://ubuntuhandbook.org/index.php/2021/01/install-veracrypt-create-encrypted-disk-ubuntu-20-04/


 
Zum Schluss noch ein kleiner Hinweis:

Es kann beliebig erweitert werden,bei Linux aber das würde jeglichen Rahmen sprengen.

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...