Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Пошаговая настройка джабер (Jabber)

DiNo

Опытный user
Регистрация
10 Янв 2019
Сообщения
709
Реакции
56
Пошаговая настройка джабер (Jabber)

С нуля писать не стал есть и так готовый ман
Всем кто начнет про сниффинг тора и с ним идущего трафика с жабы- идите нахуй
для этого и есть отл шифрование и даже без него отснифать джабер невозможно тупо потому что снифать гигами десятки серверов все равно что через гугл-карту искать телочек - все равно хер найдешь
так что читаем и сидим в жабе ))
летс го

Шаг 1. Качаем софт

Для начала нам необходимо скачать сам клиент. Я для примера возьму (кликабельно) Pidgin — он кросс-платформенный и прост в настройке.

Также нам необходим плагин OTR (Off-the-Record Messaging), который обеспечивает шифрование. Инсталлятор для виндовой версии Pidgin или исходники для сборки в Linux можешь скачать с сайта проекта.

При первом запуске Pidgin предложит войти под учетной записью, но мы пока что это отложим. Дело в том, что регистрация будет происходить с нашего реального IP-адреса, а нам хорошо бы позаботиться о том, чтобы IP оказался скрыт даже от владельцев сервиса (вдруг они решат радостно предоставить эту информацию любому, кто попросит!). Для этого можно использовать любой вид прокси, но мы для пущей надежности выберем Tor.





Шаг 2. Пробрасываем трафик через Tor
Если у тебя установлен клик > Tor Browser, то настроить проброс трафика можешь прямо из окна регистрации во вкладке «Прокси».

После запуска Tor Browser и нашего клиента Jabber нужно открыть вкладку «Средства» и выбрать там пункт «Настройки», а в настройках открыть пункт «Прокси». Ставь галочку в чекбоксе «Использовать удаленный DNS с прокси SOCKS4», а в пункте «Тип прокси» выбирай «Tor/Конфиденциальность (SOCKS5)»

В пункте «Узел» указывай 127.0.0.1 и выбирай порт 9150. Это стандартный порт Tor, хотя иногда встречается вариация 9050.

image2.png

Как ты уже мог догадаться, Tor Browser должен быть запущен и слушать свой порт все время, пока ты будешь вести беседу. Включай его до запуска Pidgin — тогда тот не будет ругаться на отсутствие соединения с сервером.

image3.png

Теперь трафик Pidgin идет через Tor, и мы можем приступать к регистрации. Для начала нам необходимо определиться с сервером, на котором мы хотим завести учетку. Конечно, можно развернуть свой сервер, но тогда сохранить анонимность станет еще сложнее.





Шаг 3. Выбираем сервер
Серверов существует огромное количество, владельцы многих из них заявляют, что не ведут логов. Но проверить это невозможно. Как будет выглядеть слитый лог, можешь полюбоваться на картинке.

image4.png

При выборе сервера в первую очередь стоит смотреть, в какой стране он находится. ЕС, США и страна, в которой ты живешь, — это заведомо неудачный вариант. Идеально, если сервер находится там, где законодательно запрещено собирать логи. Вот небольшой список серверов, которым доверяют многие хакеры, как в СНГ, так и за рубежом. Но обрати внимание, что некоторые из серверов находятся в США.

securejabber.me Германия Могут заблокировать аккаунт по требованию немецких властей Нет

giyvshdnojeivkom.onionjabber.calyxinstitute.org Нидерландыijeeynrc6x2uy5ob.onionsj.ms Швейцария

swissjabber.ch Швейцария

xmpp.jp Япония

wallstreetjabber.biz США

securetalks.biz

wsjabberhzuots2e.onionthesecure.biz Сингапур

exploit.im Франция

fuckav.in Франция Есть фильтр кириллических символов

jabber.otr.im Канада Сервер от создателей OTR Нет5

rgdtlawqkcplz75.onionjabber.ccc.de Австрия

okj7xc6j2szr2y75.onionxmpp.rows.io США

yz6yiv2hxyagvwy6.onionjabber.cryptoparty.is Румыния

cryjabkbdljzohnp.onionneko.im Нидерланды Ранее базировались в Норвегии

riseup.net США

cjw6cwpeaeppfqz.onion

Мелочи имеют значение
Возьмем для примера выбор никнейма. Казалось бы, элементарный пункт, но многие палятся именно на нем. Ты можешь не помнить, что уже использовал его где-то еще, а вот Google помнит все.

Второй тонкий момент заключается в том, что хорошо бы не использовать никнеймы с символами, у которых есть кириллический аналог. Не на всех серверах настроены фильтры, которые запрещают такие трюки, так что у тебя в какой-то момент может появиться близнец, буквы имени которого не отличаются на вид, но имеют другие коды.



Шаг 4. Регистрируемся на сервере
Определившись с логином и паролем, можешь приступать к регистрации на сервере. Открывай клиент и выбирай вкладку «Учетные записи», а в ней пункт «Управление учетными записями» (или просто нажми Ctrl + A).

image5.png

В появившемся окне жми «Добавить», откроется окно регистрации и авторизации.

image6.png

Тут нам необходимо сделать следующее:

  1. Выбрать из выпадающего списка протокол XMPP.
  2. Ввести желаемое имя пользователя.
  3. Ввести домен сервера, на котором ты собираешься завести учетную запись.
  4. Ресурс можно пропустить, так как на регистрацию он не влияет (по сути, это просто указание того, к какому девайсу привязан данный вход на сервер, — в ростере у твоих собеседников будет написано, с какого ресурса ты зашел).
  5. Ввести желаемый пароль.
  6. Поставить (или не поставить) галочку для запоминания пароля (рекомендую не ставить ее и не хранить пароль нигде, кроме своей головы, — ведь если кто-то получит доступ к твоему компьютеру, то пароль будет уже введен).
  7. Обязательно поставить галочку в чекбоксе «Создать новую учетную запись на сервере» (если, конечно, ты уже не регистрировался раньше).
image7.png

После ввода всех данных может появиться отдельное окно для регистрации пользователя. Придется все ввести еще разок и нажать ОK.

image8.png





Шаг 5. Включаем OTR
Учетка готова, и можно приступать к настройке шифрования. Я рекомендую один из двух вариантов: PGP или OTR. Здесь я для примера возьму OTR — он обеспечивает высокий уровень безопасности и легко настраивается. Однако при его использовании не шифруются сообщения в логах — так что для полной надежности их лучше отключать. А вот на сервере картинка выходит примерно следующая.

image9.png

Поскольку плагин мы уже скачали и установили, его можно активировать из клиента. Открываем Pidgin, жмем «Средства» и выбираем пункт «Модули».

image10.png

Активируем плагин Off-the-Record (OTR).

image11.png

Далее нам необходимо настроить этот модуль. Для этого в самом низу списка модулей нажимаем «Настроить модуль».

image12.png

В окне настройки модуля нам первым делом надо сгенерировать ключ для своего аккаунта. Выбираем аккаунт, для которого нужно создать ключ, и жмем «Создать». Появится окно генерации ключа.

image13.png

Ключи создаются быстро, однако на этом шаге иногда происходит небольшое подвисание. Не пугайся! Pidgin не завис, он просто немного занят. Когда работа закончится, жми Ok и увидишь свой «отпечаток» из сорока символов (пять групп по восемь знаков).

image14.png

Теперь отмечай галочками следующие пункты:

  • «Использовать защищенные разговоры»;
  • «Автоматически начинать защищенный разговор»;
  • «Требовать защиту разговора»;
  • «Не записывать разговоры через OTR в журнал».
Ведение журнала — дело исключительно добровольное. Если он пригодится, то включай, если нет, то помни, что его сможет прочитать любой, кому удастся получить доступ к твоему компьютеру — удаленный или совершенно непосредственный.

Ну и последняя галочка — это Show Otr button in toolbar. Она просто добавляет в интерфейс кнопку защиты чата и аутентификации собеседника.

image15.png





Шаг 6. Аутентифицируем собеседника и защищаем чат
По сути, защищенный канал связи у тебя уже есть. Для добавления собеседника нужно нажать «Собеседники» и выбрать «Добавить собеседника».

image16.png

Выбираем собеседника.

image17.png

И жмем «Добавить».

Теперь собеседнику придет запрос, и, когда он его подтвердит, можете начинать чат. Статус защищенности можно посмотреть прямо в окне чата. Если шифрование не включено, то там так и будет написано: «Не защищено». Нажав на него, ты увидишь меню.

image19.png

Если же начать защищенный разговор, то надпись сменится на «Не идентиф.» — это значит, что чат защищен, но нужно аутентифицировать собеседника, чтобы быть уверенным, что он именно тот, за кого себя выдает.

Аутентифицировать собеседника можно тремя способами.

  1. Вопрос и ответ на него. Ты задаешь вопрос собеседнику, а он должен дать правильный ответ.
image21.png

  1. Общий секрет.
image22.png

  1. Ручная сверка ключа. Это вариант на тот случай, если ключ нужно передать не через Jabber, а каким-то иным способом.
image23.png

После того как собеседник будет аутентифицирован, на кнопке наконец появится зеленая надпись «Защищено».





Шаг 7. Настраиваем мобильный клиент
Клиенты Jabber с поддержкой шифрования есть и на мобильных устройствах. Например, ChatSecure для iOS и для Android. На всякий случай предупреждаю, что приложение для Android не указано на официальном сайте и для мессенджера требует многовато привилегий, так что используй на свой страх и риск.

Регистрация в приложении аналогична регистрации на компьютере. Если у тебя уже есть учетная запись, то вместо создания нового аккаунта выбери Existing Account на главной странице.

image25.png

Далее выбирай XMPP.

image26.png

И вводи свои данные.

image27.png

Если хочешь завести новый аккаунт, то нажимай «Создать новую учетную запись» и заполняй все данные. Большой плюс ChatSecure заключается в том, что он умеет пускать трафик через Tor без дополнительных ухищрений.

image28.png

В ChatSecure заложен и список приватных серверов — выбирай, какой нравится, или, если уже выбрал раньше, вводи адрес в поле Custom в самом низу.

image29.png

В конце тебе предложат сохранить сертификат. Сохраняй и дождись, пока закончится регистрация.

image30.png

Теперь достаточно нажать на значок нового сообщения и в появившемся меню нажать «Добавить контакт».

image31.png

Вводи адрес контакта.

image32.png

И аутентифицируй его одним из тех методов, которые мы уже перечисляли.





U’r awesome and private
Поздравляю, теперь ты знаешь, как настроить канал связи, который будет неплохо защищен от отслеживания и перехвата! Однако, чтобы достичь приватности наивысшего уровня, придется пойти дальше — все же заморочиться и развернуть собственный сервер, а также заменить OTR на PGP. Но об этом как-нибудь в другой раз
 

Achtung

Опытный user
Регистрация
10 Янв 2019
Сообщения
159
Реакции
22
Отличный мануал! Очень подробный
новичкам будет полезно
 
Сверху Снизу