Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked Tutorial Para ayudarte a proteger tu computadora y navegar completamente anónimo!


skyblu

Recommended Posts

Hola a todos,

Este es un tutorial para web Anon surf! NOTA: este es el tutorial que encontré en internet y he publicado sin editar, tal y como lo encontré. Es posible que usted tenga que hacer algunos cambios para que esto funcione. Aquí va:

 

¿Cómo asegurar su computadora y navegar completamente anónimo!

 

 

Esta es una guía con la que incluso un novato total puede obtener seguridad de clase alta para su sistema y

anonimato en línea completa. Pero no es sólo para los noobs, contiene una gran cantidad de consejos mayoría de las personas

encontrar bastante servicial. Se explica así que detalla incluso los mayores noobs puede hacerlo ^ ^:

=== La última guía para el uso de Internet anónima y segura v1.0.1 ===

Tabla de contenido:

1. La obtención de Tor Browser

2. El uso y prueba de Tor Browser por primera vez

3. Asegurar la unidad de disco duro

4. Configuración de TrueCrypt, cifrados volúmenes ocultos

5. Pruebas de volúmenes TrueCrypt

6. Protección de su disco duro

7. Temporalmente Protección del disco, espacio libre Shredding

8. Instalación de VirtualBox

9. Instalación de un servidor de seguridad

10. Configuración del cortafuegos

11. Instalación de Ubuntu

12. Ubuntu Configuración Inicial

13. Instalar Guest Additions

14. Instalación de IRC (Opcional)

15. Instalación TorChat (Opcional)

16. Creación de TOR-Only entorno de Internet

17. Uso diario general

En el momento en que haya terminado la lectura y la aplicación de esta guía, usted será capaz de forma segura

y de forma anónima navegar por cualquier página web y que hacer anónimamente. Nadie, ni siquiera su ISP o una

agente del gobierno será capaz de ver lo que está haciendo en línea. Si la privacidad y el anonimato es

importante para ti, entonces lo debes a ti mismo para seguir las instrucciones que se presentan aquí.

A fin de preparar esta guía para usted, he utilizado un equipo que ejecuta Windows Vista.

Esta guía va a funcionar igual de bien para otras versiones de Windows. Si utiliza un sistema operativo diferente

sistema, es posible que necesite tener a alguien con fluidez en ese sistema operativo le guiará a través de este

proceso. Sin embargo, la mayoría de las partes del proceso son fáciles de duplicar en otros sistemas operativos.

 

He escrito esta guía para ser tan novato como sea posible. Cada paso está completamente detallado y

explicó. He tratado de seguir las instrucciones explícitas como sea posible. De esta manera, siempre y cuando

pacientemente seguir cada paso, será más que suficiente.

En esta guía de vez en cuando se le dan instrucciones para acudir a ciertas URLs para descargar archivos.

NO es necesario TOR para obtener estos archivos, y el uso de TOR (aunque posible) hará que estos

descargas muy lentas.

Esta guía puede parecer abrumador. Cada paso se explica a fondo y que es sólo una

cuestión de seguir adelante hasta que haya terminado. Una vez que haya terminado, usted tendrá una muy segura

configuración y será bien vale la pena el esfuerzo. A pesar de que la guía aparece enorme, este conjunto

proceso debe tener como máximo unas pocas horas. Puede terminar en fases a lo largo de

varios días.

Es altamente recomendable que cierre * TODOS * aplicaciones que se ejecutan en el ordenador antes de

de partida.

=== 1: Obtención de Tor Browser ===

El primer paso para convertirse en línea segura y anónima es configurar e instalar algo que se llama

"TOR". "TOR" es la abreviatura de "The Onion Router". Los conceptos detrás de TOR fueron los primeros

implementado por el Ejército de Estados Unidos, y estos principios se han utilizado para crear un

mecanismo muy seguro para estar en línea anónima. De hecho, millones de personas en todo el mundo

usan Tor para navegar por Internet y comunicarse anónimamente.

TOR actúa fuertemente cifrar sus comunicaciones a fin de que ningún observador puede ver lo que

sitio web que está pasando realmente, y qué información es realmente enviando. Todo aparece como una

grupo de caracteres al azar para cualquier observador. Usted sólo tiene que utilizar el navegador web TOR igual que tú

utilizar cualquier navegador web. TOR se encarga del resto.

Sin embargo, los términos de referencia por sí sola no es suficiente. Incluso cuando se utiliza TOR, un usuario puede estar comprometida en un

número de maneras. En primer lugar, algunos sitios web se puede configurar para intentar revelar IP verdadera de alguien

dirección (su verdadera identidad) por engañar a su navegador web u otro software para transmitir esa

información. Por esta razón, cualquier persona que utilice TOR recomendará que nadie tiene Javascript

o el flash encendido mientras navega TOR. En esta guía sin embargo, yo te mostraré un mejor

solución.

La segunda cuestión es la de un error humano. Incluso si usted tiene TOR instalado, puede que accidentalmente

olvidar que vaya a poner en un enlace. Usted también puede querer hacer clic en un enlace de otra

programa, como un programa de chat. Ese programa podría entonces cargar el enlace que ha hecho clic en un

no TOR navegador. Cuando se utiliza TOR, hay que tener cuidado * constantemente * que todos los eslabones

entra en el navegador de derecho, y que no accidentalmente haga clic en el enlace equivocado.

Así que, vamos a empezar. La obtención de la Tor Browser es fácil. Sólo tienes que ir a la siguiente página web:

This is the hidden content, please

 

Una vez aquí, usted puede sentirse libre para leer más acerca de lo TOR es y cómo funciona, o puede usted

proceder a la descarga inmediatamente TOR.

Aquí está cómo hacerlo:

1. Haga clic en "Descargar TOR", o "Descargar".

2. Usted verá el texto que dice: "El Tor Browser Bundle contiene todo lo que ne ... Sólo

extraerlo y ejecutar. Más información >>

3. Haga clic en este "Más información" que aparece. para el "Tor Browser Bundle"

4. Suponiendo que usted es un hablante de Inglés, elegiría el enlace de más arriba "Inglés (en-US)".

De lo contrario, seleccione el idioma

el más adecuado para usted.

5. El archivo que se guarda se llamará: tor-browser-1.3.18_en-US.EXE

Está bien si el número no es exactamente 1.3.18, hay nuevas versiones de Tor de vez en cuando. En

el tiempo que esta guía fue escrita, era la más corriente 1.3.18. En el momento en que usted está leyendo esto, un

versión más actual de los términos de referencia pueden existir.

6. Ejecute este archivo.

7. Se le pedirá para extraer a un directorio. De forma predeterminada, se establece en

C: \ Users \ usted \ Downloads \ Esto es perfectamente

ok. También puede elegir un directorio diferente si lo desea.

8. Haga clic en "Extract"

Eso es todo. Tor Browser ya está instalado. Es hora de probarlo!

=== 2: Uso y prueba de Tor Browser por primera vez ===

Ahora que usted ha descargado e instalado exitosamente el Tor Browser Bundle Web. Usted ya no

Dudo ansioso por empezar a usarlo. En primer lugar, haga clic en el icono del menú "Inicio", el icono en la parte inferior izquierda de

la pantalla con el logotipo de Windows. En la parte superior derecha será un anuncio que dice "Usted",

"Documentos", "Imágenes", "Música" ... "Usted", por supuesto, será reemplazado por el nombre de usuario. Clic

en "You", el eslabón más alto. Esto abrirá la carpeta de usuario principal.

Ahora, busque la carpeta llamada "Descargas" y haga doble clic en él.

Ahora, dentro de la carpeta "Downloads", haga doble clic en la carpeta llamada "Tor Browser".

Por último, haga doble clic en la aplicación: "Start Tor Browser"

 

Cuando lo haga, verá el Panel de Control de Vidalia aparecerá, y podrá observar como se

conectarse a la red TOR. Cuando se haya completado, el navegador web se abrirá y se

automáticamente conectarse a la dirección web: check.torproject.org

Esto es para confirmar que ustedes son, de hecho, usando TOR. Si usted ha seguido esta guía correctamente,

verá el siguiente texto verde o algo similar:

"Enhorabuena. Tu navegador está configurado para usar Tor."

Ahora usted puede utilizar este navegador web lo mismo que cualquier otro. Usted puede ir a cualquier sitio web que desea,

y ni su ISP o cualquier otra persona será capaz de ver a dónde va, o lo que es

haciendo. Sin embargo, todavía hay problemas que necesitan ser resueltos, así que no empezar a navegar por el momento.

*************************************

NOTA IMPORTANTE DE SEGURIDAD ******* *******

*************************************

Si usted llena un formulario con su dirección de correo electrónico, su nombre o cualquier otro sensible

información mientras se utiliza el navegador de TOR, tenga en cuenta que a veces es posible que un observador

ver esa información. Al usar TOR, lo utilizan para acceder a sitios web y los contenidos que son

* No * es conectado a través de su verdadera identidad o cualquier nombre de usuario o nick que enlaza con su verdadero

identidad. Vamos a ser TOR para navegación anónima únicamente. Realizar sus operaciones bancarias en línea, o cualquier otro

las actividades relacionadas con su identidad real a través de su navegador web normal.

************************************

=== 3: Asegurar la unidad de disco duro ===

Ser capaz de navegar de forma anónima es una cosa. Sin embargo, usted puede optar por descargar y

guardar el contenido sensible o material a su ordenador que desea mantener en privado. Esto puede

incluyen la lectura de los documentos sensibles, ver fotografías o almacenar cualquier tipo de información confidencial.

Si guarda * nada * para disco duro de su computadora, entonces es posible que alguien que tiene

confiscaron su computadora para determinar qué fue lo que salvó. Esto sucede a menudo, incluso si

eliminar el contenido. Por ejemplo, supongamos que usar el navegador Tor y navegar a un sitio web

que contiene un documento sensible que quiero leer. Si guarda el documento en algún lugar de mi

disco duro, entonces es posible que alguien más para que lo encuentre. Si yo * delete * ese documento, aún puede

ser posible que alguien recuperarla.

Además, incluso si nunca lo guarde en mi disco duro, pero yo simplemente la miramos con mi procesador de textos

software, todavía se puede guardar en un número de maneras, incluyendo:

1. A menudo, los programas de llevar un registro de nombres de archivo. El nombre del archivo es el único con suficiente frecuencia para incriminar

alguien.

2. A menudo, los programas de guardar partes de los contenidos vistos guardados por varias razones, como por

búsqueda. Esto puede incluir fragmentos aleatorios de texto, miniaturas de las imágenes, y mucho más. A menudo este

"Parcial" de datos es más que suficiente para demostrar lo que los datos originales. A menudo, el "parcial" de datos es

sí incriminatorias.

3. A veces, especialmente si se está ejecutando bajo en memoria del sistema, el sistema operativo puede

decide usar el disco duro como memoria RAM temporal. Esto se conoce como "SWAP". Normalmente, los

cada vez que se apaga el ordenador, lo que estaba en RAM se borra. Sin embargo, los datos que

va a su SWAP pueden persistir y puede ser posible que alguien vea el contenido que tenía

abrir en sus programas si eso informationis guarda en RAM.

En términos generales, * debe * tener un plan para asegurar el contenido que se guarda en el disco duro.

Por lo tanto, esta guía no estaría completo si no completamente abordar esta cuestión. En primer lugar, hay

dos tipos de estos contenidos:

1. Deliberadamente guardar contenido.

2. Sin querer guardar el contenido.

Deliberadamente guardar contenido se refiere al contenido que usted ha decidido guardar en tu disco duro para

que se puede acceder a este contenido posteriormente. Nos ocuparemos de cómo hacer esto más adelante en la guía.

Sin darse cuenta el contenido guardado se refiere al contenido que se guarda por programas que utiliza, o su

del sistema operativo. Usted no tiene ninguna manera de saber siquiera lo que este contenido puede ser. Por lo tanto, este es

el más peligroso. Usted puede buscar y encontrar una docena de documentos sensibles, totalmente eliminarlos,

y algunos programas pueden haber guardado los nombres de archivos y fragmentos de los datos. Esto hará que su

anteriores esfuerzos inútiles.

 

El contenido que se guarda en forma inadvertida el disco duro viene en dos sabores:

1. El contenido que se guarda en el espacio de intercambio.

2. El contenido que se guarda por las aplicaciones que se ejecutan en el sistema, incluyendo su sistema operativo

sistema.

La manera más segura de evitar que el contenido de la escritura a tu espacio SWAP es desactivar el SWAP

espacio por completo. Esto puede dar lugar a su equipo con un poco más lento de lo normal, y puede

significa que no se pueden utilizar juegos y aplicaciones intensivas de carnero durante el tiempo que el SWAP es

desactivada.

Por lo tanto, si se utiliza este método, basta con volver a encender el SWAP si desea utilizar los

ram aplicaciones de uso intensivo. También, usted puede optar por no dar este paso.

Aquí está la manera de desactivar el espacio de intercambio si está usando Windows 7:

INSTRUCCIONES *** Avanzados a continuación. PASE ESTO SI USTED ES novato o incómodos con este

FUNCIONAMIENTO ***

* Este paso se recomienda para usuarios avanzados. Si usted no se siente cómodo haciendo esto, es posible que

seguridad saltarse este paso. *

Las instrucciones son menos detallado de lo habitual, ya que estas medidas están destinadas a usuarios avanzados. Si lo hace

no entiende completamente estas instrucciones, omitir este paso.

1. En el Panel de control, vaya a "Sistema y Seguridad".

2. Haga clic en "Sistema" y, a continuación, seleccione "Configuración avanzada del sistema" en el menú de la izquierda-la mayoría.

3. Bajo la pestaña "Avanzado", en "Rendimiento", haga clic en "Configuración".

4. Bajo esta pestaña "Avanzado", en "memoria virtual", haga clic en "Cambiar"

5. Desactive la opción "Administrar automáticamente el tamaño del archivo de paginación para todas las unidades"

6. Seleccione "Sin archivo de paginación"

7. Guardar, reiniciar, y siga estos mismos primeros 5 pasos para confirmar que "Sin archivo de paginación" sigue seleccionado. Esta

significa que se ha desactivado con éxito su intercambio. Esto significa que * no * de RAM será

sin querer guardar en su disco duro.

Para reanudar el uso de SWAP de nuevo, simplemente haga clic en "Administrar automáticamente el tamaño del archivo de paginación para todas las unidades". Usted puede

cambiar entre estos dos modos que desee.

En términos generales, el equipo funcionará bien sin un archivo de intercambio, siempre que disponga de suficiente memoria RAM.

 

*** *** FIN DE INSTRUCCIONES AVANZADAS

La siguiente cuestión que debemos abordar es cómo evitar que las aplicaciones y / o su sistema operativo desde

guardar contenido sin darse cuenta de que no desee guardar. Para ello, vamos a configurar un virtual "

Máquina ".

Una "máquina virtual" es como una computadora dentro de su computadora. Todo lo que haces en el interior del Virtual

Machine (VM para abreviar) estará totalmente contenida dentro de sí mismo y nadie será capaz de ver lo que el vm

ha estado haciendo. Idealmente, usted quiere * ALL * de su uso de computadora sensible de cualquier tipo, o NO TOR TOR,

que tenga lugar dentro de una máquina virtual. De esta manera, usted puede mantener todo privado que desee sin dejar de utilizar

el equipo completo y obtener el máximo provecho de ella.

No tenga miedo de que esto suena complicado. Esta guía le llevará a través de cada paso lentamente y

metódicamente. Antes de que podamos crear una máquina virtual sin embargo, tenemos que dar un paso más.

=== 4: Configuración de TrueCrypt, cifrados volúmenes ocultos ===

Si guarda nada en su ordenador, lo más probable es que usted no desea que cualquiera pueda ver

lo que ha ahorrado. ¿Quiere una manera de proteger esa información para que pueda acceder a ella, y

absolutamente nadie más, excepto aquellos en quien confíe. Por lo tanto, tiene sentido establecer un sistema que

protege su información y salvaguardias contra miradas indiscretas.

El mejor sistema de este tipo para esto se llama "Crypt True". "True Crypt" es un programa de software de cifrado

que le permite almacenar muchos archivos y directorios dentro de un único archivo en su disco duro. Además, este

archivo está cifrado y no se puede ver realmente lo que haya guardado allí a menos que conozcan su

contraseña.

Esto suena muy alta tecnología, pero en realidad es muy fácil de configurar. Vamos a hacerlo ahora mismo:

1. Ir a

This is the hidden content, please
(o vaya a http://www.truecrypt.org, y haga clic en "Descargas")

2. En "última versión estable", bajo "Windows 7/Vista/XP/2000", haga clic en "Descargar"

3. El archivo se llama "True Crypt Configuración 7.0a.exe" o algo similar. Ejecute este archivo.

 

4. Si se le indica que un programa necesita su permiso para continuar, haga clic en "Continuar".

5. Seleccione "Acepto y estoy de acuerdo en obligarse por estos términos de licencia"

6. Haga clic en "Aceptar"

7. Asegúrese de que "Install" está seleccionada y haga clic en "Siguiente"

8. haga clic en "Instalar"

9. Usted verá un cuadro de diálogo que dice "TrueCrypt ha sido instalado con éxito." Haga clic en "Ok"

10. Haga clic en "No" cuando se le pregunta si desea ver la guía tutorial / user 's.

11. Haga clic en "Finalizar"

En este punto, TrueCrypt ya está instalado. Ahora vamos a configurar truecrypt para que podamos comenzar a utilizarlo para

almacenar información sensible.

1. Haga clic en el "logotipo de Windows" / botón "Inicio" en la esquina inferior izquierda de la pantalla.

2. Haga clic en "Todos los programas"

3. Haga clic en "TrueCrypt"

4. Haga clic en "TrueCrypt" aplicación

Y ahora podemos comenzar:

1. haga clic en el botón "Crear volumen"

2. Asegurarse de que "Crear un contenedor de archivos cifrados" está seleccionado, haga clic en "Siguiente"

3. Seleccione "Hidden volumen TrueCrypt" y haga clic en "Siguiente".

4. Asegurarse de que el "modo normal" está seleccionado, haga clic en "Siguiente"

5. Haga clic en "Seleccionar archivo"

Tenga en cuenta que directorio está en el equipo. Mira en la parte superior de la ventana que se ha abierto y

podrás ver la ruta donde se encuentra, más probable es que el directorio de inicio para su nombre de usuario. Un cuadro de entrada es

dispone de un cursor parpadeante le pedirá que escriba un nombre de archivo. Aquí, usted escriba en el siguiente

nombre del archivo:

random.txt

Por supuesto, puede reemplazar random.txt con lo que quieras. Este archivo se va a crear y será

utiliza para almacenar muchos otros archivos dentro.

NO utilice un nombre de archivo para un archivo que ya existe. La idea aquí es que se está creando un completo

nuevo archivo.

También se recomienda, aunque no es necesario que usted "ocultar" este archivo en algún lugar menos obvio. Si es en

su directorio, entonces alguien que tenga acceso a su computadora puede resultar más fácil. También puede

optar por poner este archivo en cualquier otro medio, no tiene por qué ser el disco duro. Usted podría

por ejemplo, guardar el archivo truecrypt en una unidad flash USB, una tarjeta SD, o algunos otros medios. Le corresponde a usted.

6. Una vez que haya introducido el nombre del archivo, haga clic en "Guardar"

7. Asegúrese de que "Nunca guarde la historia" está marcada.

8. Haga clic en "Siguiente"

9. En el "volumen exterior", haga clic en "Siguiente" de nuevo.

10. El algoritmo de cifrado por defecto y algoritmos hash están bien. Haga clic en "Siguiente"

11. Elija un tamaño de archivo.

 

Para beneficiarse al máximo esta guía, debe tener al menos 10 GB de espacio libre en disco. Si

no, entonces vale la pena para que usted pueda comprar algún tipo de medio (como un disco duro extraíble, en un gran

tarjeta SD, etc) con el fin de proceder. TrueCrypt se puede utilizar en todas las formas de medios de comunicación digitales no sólo su disco duro

disco. Si decide proceder sin obtener por lo menos diez gigabytes de espacio en disco, a continuación, seleccione un tamaño de

que usted se sienta cómodo (por ejemplo, 100 MB).

Idealmente, usted desea elegir el espacio suficiente para trabajar. Recomiendo al menos 20 GB. Recuerde que si

usted no necesita más espacio posterior, siempre puedes crear nuevos volúmenes TrueCrypt utilizando exactamente estos

mismos pasos.

12. Ahora se le pide una contraseña. ESTO ES MUY IMPORTANTE. LEA ESTO ATENTAMENTE

*** LEA CUIDADOSAMENTE ESTA SECCIÓN ***

*** La contraseña que elija aquí hay una contraseña señuelo. Es decir, esta es la contraseña que

dar a alguien por la fuerza. Supongamos que alguien sospecha

*** Que accedían a la información sensible y amenazan con golpear a usted o para mal si no lo hace

revelar la contraseña. Esta es la contraseña que usted

*** Darle a ellos. Cuando le das a alguien la contraseña, será casi imposible que puedan demostrar

que no es la contraseña correcta. Además, no puede

*** Siquiera saben que existe una segunda contraseña.

Aquí hay algunos consejos para su contraseña:

A. Elija una contraseña que nunca olvidará. Puede ser dentro de diez años que la necesite. Que sea

simple, como su cumpleaños repitió tres veces.

B. Asegúrese de que parece razonable, que parece ser una contraseña real. Si la contraseña es algo

estúpido como "123", entonces es posible que no te creo.

C. Recuerde que esta es una contraseña que le daría a alguien si se le obliga. Es * NO * su actual

contraseña.

D. No hacer esta contraseña muy similar a lo que va a utilizar realmente. Usted no quiere a alguien que

adivinar la contraseña principal de éste.

Y con todo esto en mente, elija su contraseña. Cuando lo hayas tecleado dos veces, haga clic en "Siguiente".

13. "Archivos de gran tamaño", aquí se le pregunta si desea almacenar archivos de más de 4 gigabytes.

Seleccione "No" y haga clic en "Siguiente"

14. "Formato del volumen exterior", aquí te darás cuenta de algunos números y letras al azar al lado de donde

dice "Pool Random". Vaya por delante y mueva el ratón alrededor para un poco. Esto aumentará la

aleatoriedad y le dará una mejor encriptación. Después de unos diez segundos de esto, haga clic en "Formato".

15. Dependiendo del tamaño del archivo que ha seleccionado, tendrá que pasar cierto tiempo para terminar de formatear.

"¿Qué está pasando?"

TrueCrypt es crear el archivo que le pidió que, como "random.txt". Se está construyendo un sistema de archivos contenido

enteramente dentro de ese fichero. Este sistema de archivos se puede utilizar para almacenar archivos, directorios, etc. Además, se

se encripte este sistema de archivos, de tal manera que sin la contraseña correcta será

 

imposible que alguien pueda acceder a él. * Para cualquier persona que no sea usted *, este archivo aparecerá como un desastre de

caracteres aleatorios. Nadie se dará cuenta de que se trata de un volumen TrueCrypt.

16. "Tema externo de volumen", haga clic en el botón llamado "volumen exterior abierta"

Una carpeta vacía se ha abierto. Esto está vacía porque todavía tienen que poner todos los archivos en su truecrypt

volumen.

****** NO PONER CUALQUIER CONTENIDO SENSIBLE AQUI ******

Este es el "Decoy". Esto es lo que alguien se vería si se les dio la contraseña utilizada en el

paso anterior. Este no es el lugar donde se va a almacenar sus datos sensibles. Si usted ha visto obligado a

una situación en la que tuvo que revelar su contraseña a algún individuo, entonces ese individuo se ve

lo que está en esta carpeta. Usted necesita tener los datos en esta carpeta que parece ser lo suficientemente sensible como para ser

protegido por truecrypt con el fin de engañarlos. Estos son algunos consejos importantes a tener en cuenta:

A. NO utilice porno. Modelos adultos a veces puede parecer que esté menores de edad, y esto puede hacer que usted

incriminar a sí mismo sin querer.

B. No utilice dibujos / representaciones / escritos de la pornografía. En muchas jurisdicciones, estas son tan ilegales como

fotografías.

C. Buenas opciones para qué poner aquí incluyen: copias de seguridad de los documentos, correos electrónicos, documentos financieros, etc

D. Una vez que haya colocado los archivos en esta carpeta, * NUNCA * lugar más archivos en el futuro. Si lo hace, puede

dañar el contenido oculto.

En general, usted desea almacenar datos inocentes donde un individuo mirando encontraría ninguna causa

en su contra, y sin embargo, al mismo tiempo que se entendería por qué usted usa TrueCrypt para asegurar que

datos.

Ahora, seguir adelante y encontrar archivos y guardarlos en esta carpeta. Asegúrese de que deja al menos diez gigabytes

libre. Cuanto más, mejor.

Cuando haya terminado de copiar todos los archivos en esta carpeta, cierre la carpeta haciendo clic en la "x" en la esquina superior derecha

esquina.

17. haga clic en "Siguiente"

18. Si se le pide que "Un programa necesita su permiso para continuar", haga clic en "Continuar"

19. "Volumen Oculto", haga clic en "Siguiente"

20. El cifrado por defecto y algoritmos hash están bien, haga clic en "Siguiente"

21. "Tamaño de Volumen Oculto", el espacio máximo disponible se indica en negrita a continuación el cuadro de texto. Ronda

abajo a la unidad más cercana completo. Por ejemplo, si 19,97 GB

está disponible, seleccione 19 GB. Si 12,0 GB están disponibles, seleccione 11 GB.

22. Si un cuadro de diálogo de advertencia aparece, preguntando "¿Está seguro de que desea continuar", seleccione "Sí"

23. "Contraseña de Volumen Oculto"

IMPORTANTE *** LEA ESTO ***

Aquí vamos a seleccionar la contraseña REAL. Esta es la contraseña que NUNCA revelar a nadie

otro bajo ninguna circunstancia. Sólo tú lo sabes. Nadie

será capaz de entenderlo ni siquiera saber que existe una segunda contraseña. Tenga en cuenta que un individuo

la intención de obtener su información sensible puede mentir y pretender ser capaz de resolver esto.

No pueden.

Es MUY recomendable que elija una contraseña de 64 caracteres aquí. Si es difícil de recordar una

64 caracteres contraseña, elija una contraseña de 8 caracteres y simplemente repite 8 veces. A la fecha, naturalmente,

tiene exactamente 8 números, y una fecha importante en su vida repite 8 veces haría muy bien.

24. Escriba su contraseña dos veces y haga clic en "Siguiente"

25. "Archivos de gran tamaño", seleccione "Sí" y pulse "Siguiente".

26. "Formato de Volumen Oculto", ya que antes de mover el ratón durante unos diez segundos al azar, y

tehn haga clic en "Formato".

27. Si se le solicita "Un programa necesita su permiso para continuar", seleccione "Continuar"

28. Un cuadro de diálogo se van a plantear que indica que el volumen TrueCrypt oculto ha sido creado con éxito.

Haga clic en "Ok"

29. Haga clic en "Salir"

¡Felicitaciones! Acaba de crear un contenedor de archivos cifrados en el disco duro. Cualquier cosa que almacene

aquí no será accesible a cualquier persona, excepto tú. Además, ha protegido este contenido con DOS

contraseñas. Uno que le dará a alguien en peligro, y que sólo tú sabes. Mantenga su

contraseña muy bien protegido y nunca lo escriba o dárselo a otra persona por cualquier razón.

Ahora, hay que probar ambas contraseñas.

 

=== 5. Pruebas de volúmenes TrueCrypt ===

Una vez que haya completado la sección anterior, usted estará de regreso en TrueCrypt. Seguir adelante y siga estas

pasos para probar los volúmenes que haya realizado.

1. Haga clic en "Seleccionar archivo ..."

2. Busque el archivo que creó en la sección anterior, muy probablemente llamado "random.txt" o algo similar.

Recuerde que a pesar de que es a la vez una exterior y

un volumen oculto, ambos volúmenes están contenidos en un único archivo. No hay dos archivos, sólo uno.

3. Haga clic en "Abrir"

4. Seleccione una letra de unidad que no esté utilizando (M todo pasado es probablemente muy bien). Haga clic en que, por

ejemplo, haga clic en "O:" para resaltarlo.

5. Haga clic en "Monte"

6. Ahora se le pide una contraseña. Lea cuidadosamente las siguientes:

La contraseña que introduzca aquí determinará el volumen está montado en la letra de unidad que

especificado. Si usted escribe la contraseña señuelo, entonces O: \ mostrará todos los archivos y directorios que copian

que se pondría de manifiesto si se le obliga. Si escribe la contraseña real, entonces O: \ mostrará los archivos y

directorios que no tiene la intención de ver a nadie.

7. Tras superar con éxito ingresar su contraseña, podrá ver detalles adicionales a la derecha de la letra de la unidad,

incluyendo la ruta completa al archivo que ha seleccionado, así como el tipo de volumen que es (por ejemplo, oculto).

8. Haga clic en el "logotipo de Windows" / "Menú Inicio" icono y desplácese hasta la parte inferior donde se puede

ver las letras de unidad diferentes. Usted verá la letra de la unidad que ha seleccionado, por ejemplo: "Disco local (O :)".

Haga clic en eso.

9. Si ha seleccionado la contraseña señuelo, podrás ver todos los archivos y carpetas que se trasladó allí durante

la fase de instalación. Si ha seleccionado la contraseña real, usted verá lo que sea los archivos y directorios que

han colocado hasta ahora en el volumen oculto, si los hay.

Si ha seleccionado la contraseña volumen oculto, ahora puede empezar a mover la información importante que

desea. Tenga en cuenta que sólo tiene que moverse de su disco duro principal no es suficiente. Vamos a discutir cómo

asegurar que los datos eliminados se elimine más adelante en la guía.

"¿Qué está pasando?"

Cuando se selecciona un archivo y montarlo en una unidad, le está diciendo a su equipo que tiene una unidad nueva

con archivos y carpetas en la misma. Es lo mismo que si se hubiera conectado una unidad USB flash, un extraíble

disco duro o una tarjeta SD en el ordenador. TrueCrypt hace que el equipo cree que hay una

completamente nueva unidad de disco en su computadora. Puede utilizar esta unidad de disco como si se * era * en realidad un usb

unidad flash. Puede copiar archivos en él, directorios, y lo utilizan del mismo modo que utiliza una unidad flash USB.

Cuando haya terminado, cierre todas las ventanas abiertas / carpetas / aplicaciones que están utilizando su truecrypt

letra de unidad y haga clic en "Desmontar" desde dentro TrueCrypt mientras que usted tiene la letra de la unidad

resaltado. Esto, una vez más ocultar todos estos datos, accesible sólo por volver a montarlo con la correcta

contraseña.

 

SEGURIDAD *** MUY IMPORTANTE *** INFORMACIÓN

Cuando un volumen cripta oculta verdad está montado, alguien que tiene acceso a su computadora puede acceder a

algo que está dentro de ese volumen oculto. Si por ejemplo, usted deja el ordenador encendido mientras que un

volumen truecrypt se montó, entonces si alguien tuvo acceso a su equipo en el que podría

ver todo lo que tienes en ese volumen. Por lo tanto:

*** RECUERDE SIEMPRE QUE DESMONTAR CUALQUIER volumen TrueCrypt CONTENGA SENSIBLE

INFORMACIÓN CUANDO NO ESTÁN USANDO SU COMPUTADORA ***

Se puede decir que se desmontó porque la letra de la unidad en el interior del panel de control "TrueCrypt" 's se

aparecen igual que todas las otras letras de unidad, sin información a la derecha de la letra de la unidad.

Usted debe practicar Montaje y desmontaje de un par de veces con las dos contraseñas para asegurarse de que

entender este proceso.

Una vez que haya copiado los archivos / carpetas en el volumen oculto, * no * Toque los archivos o carpetas en la

volumen exterior más. Recuerde que ambos volúmenes ocupan la misma fila india, y por lo tanto

cambiando el volumen externo puede dañar el volumen oculto. Una vez que haya copiado los archivos / carpetas en el

volumen exterior durante el proceso de instalación, que es la última vez que lo hiciera. A partir de ese punto

adelante, utilice sólo el volumen oculto. El volumen exterior no existe más que como un señuelo si usted lo necesita.

 

=== 6. Protección de su disco ===

Este es un paso complicado que muchas personas pueden no ser capaces de hacerlo de inmediato. Si usted no puede hacer este paso

inmediatamente, a continuación, consulte la sección 7.

En este punto, usted debe entender cómo crear y utilizar volúmenes TrueCrypt oculto con el fin de

salvaguardar la información sensible. Por lo tanto, * NO * debe mantener ningún tipo de información confidencial,

en su disco duro. En esta etapa, hay dos posibilidades:

1. Nunca he tenido ninguna información sensible en su disco duro. En este caso, lea esta sección pero

sin duda se puede omitir.

2. Hasta ahora, usted ha almacenado la información sensible en su disco duro. Si es así, entonces usted debe leer este

sección.

Si alguna vez ha utilizado este equipo para acceder a la información sensible, entonces, de la seguridad y la

Precauciones en el mundo son totalmente inútiles y fútiles porque todo alguien tiene que hacer es acceder a lo que es

queda de aquella información sensible. No puedo enfatizar esto lo suficiente.

Usted puede tener los volúmenes TrueCrypt más seguras, utilice TOR, y ser el más seguro usuario más segura del

mundo. Si no se ha asegurado de que * todos * los restos de cualquier información sensible son totalmente

Eliminado de su disco duro, entonces, de que el esfuerzo es totalmente inútil. Usted debe tomar estas medidas para

proteger el disco duro, o de lo contrario puede ser que también desechar esta guía y siga ninguno de los

asesoramiento en la presente memoria.

En primer lugar, entiendo que es molesto tener que volver a formatear un ordenador, hacer una copia de todo, y

reinstalar todo. Sin embargo, si alguna vez ha tenido información sensible en el equipo, eso es lo que

lo que tienes que hacer. Siga los siguientes pasos:

1. Obtener un disco duro extraíble o una unidad flash USB lo suficientemente grande como para almacenar todo lo que necesites guardar.

2. Establecer un volumen TrueCrypt oculto en ese disco duro lo suficientemente grande para contener toda esa información.

3. Configure el volumen truecrypt exterior como en el apartado anterior. Utilice la sección anterior como guía si

es necesario.

4. Asegúrese de que el volumen oculto tendrá espacio suficiente para almacenar todo lo que está realizando.

5. Copie todos los datos que necesita para copia de seguridad / guardar en ese volumen oculto.

*** IMPORTANTE, LEA ESTO ***

Si alguna vez ha utilizado este sistema para acceder a información sensible, entonces usted debe asumir que la

información sensible o restos de ella puede ser * en cualquier lugar * en su disco duro. Por lo tanto, es necesario

mover * todo * tiene la intención de ahorrar en el contenedor TrueCrypt oculto. No sé de dónde

datos sensibles puede ser, por lo que suponemos que puede estar en cualquier lugar. De esta manera usted todavía tiene todos sus datos

y usted ha perdido nada.

Una buena analogía es un residuo tóxico. Usted no sabe qué barril podría contener los residuos tóxicos, por lo que te tratan

* Todos * los barriles como potencialmente tóxicos. Esta es la mejor manera que usted puede protegerse.

Usted podría estar diciendo: "No tengo fotos de la familia, la música, las películas que me tendría que ir a la escondida

volumen. "Eso está perfectamente bien. Recuerde que puede acceder a ese volumen oculto como si se tratara de una

la letra de unidad. De hecho, lo ideal es * ALL * del contenido de su ordenador (suponiendo que usted valora su privacidad)

debe ser protegido de todos modos. Usted no pierde nada al asegurar que todos los datos.

6. Una vez que haya copiado todo lo que usted quiere copiar. desmontar su volumen oculto, reinicie el

ordenador, y volver a montar el volumen oculto para asegurarse de que todo está allí.

7. Ahora es el momento de volver a formatear todo el disco duro. Vuelva a instalar el sistema operativo de elección (por ejemplo,

Windows 7), y comenzar con una pizarra limpia.

8. Una vez que haya vuelto a instalar el sistema operativo desde cero, siga los apartados uno a cinco años de esta

orientar para llegar a este punto, y luego proceder.

=== 7. Temporalmente Protección del disco, espacio libre Trituración ===

Al igual que el apartado anterior, en esta sección se aplica sólo si existe el riesgo de que los datos sensibles tiene siempre

ha almacenado o se accede en este equipo. Si usted es el 100% seguro de que la información sensible no tiene

se accede utilizando este equipo, entonces puede saltarse este paso y el anterior.

Si usted no está preparado para tomar las acciones en el paso anterior, sin embargo, entonces usted debe seguir los pasos de

esta sección hasta que pueda. Sin embargo, en algún momento deberá tomar las acciones en seis pasos anteriores. No

asuma que usted puede encontrar / borrar todo el contenido sensible. Las listas de los nombres de archivo, imagen, miniaturas aleatorias

datos, y más * son * sentado en su disco duro. Alguien que sabe cómo encontrarlo, Will. Esa voluntad

hacer todas las otras precauciones totalmente inútiles.

Tan pronto como pueda, siga las instrucciones en el paso seis.

Mientras tanto, aquí es cómo usted puede proteger temporalmente hasta que son capaces de seguir los

instrucciones.

1. Revise su carpeta por carpeta del disco duro, eliminando (o el traslado a un volumen TrueCrypt oculto) cualquier

archivos que crea que son sensibles / riesgo.

2. Cuando esté totalmente seguro de que ha eliminado todos los archivos de este tipo, vaya a la siguiente URL:

This is the hidden content, please

3. Desplácese hacia abajo y busque el botón llamado "Download File Shredder" - no haga clic en cualquier otro botón,

que la página puede tener anuncios en lo que parecen ser los enlaces de descarga.

4. Guarde el archivo.

5. Ejecute el archivo, lo más probable titulado: file_shredder_setup.exe

6. "Bienvenido al asistente de instalación del archivo Shredder", haga clic en "Siguiente"

7. Seleccione "I accept the agreement" y haga clic en "Siguiente"

8. Se elegirá dónde instalarlo, haga clic en "Siguiente"

9. Haga clic en "Siguiente" cuando se le solicite para la carpeta del menú Inicio.

10. "Seleccionar Tareas adicionales", haga clic en "Siguiente" de nuevo

11. Haga clic en "Instalar"

12. Asegurar que "Shredder lanzamiento de archivos" está marcada, haga clic en "Finalizar"

13. Ahora debe notar que "File Shredder" está en marcha. Usted debe ver el programa en la barra de tareas.

Haga clic en él para abrir el panel de control si no lo es ya.

14. A la izquierda hay un enlace que dice "Espacio libre en disco Shred", haga clic en él.

15. Seleccione la letra de unidad para el disco duro, normalmente C: \, así como cualquier otra unidad que desea triturar

el espacio libre.

16. la sección "Algoritmo Seleccione segura", seleccione "Algoritmo Secure Borrado de 7 pases" y haga clic en "Siguiente"

17. Haga clic en "Inicio"

Esto tomará algún tiempo para terminar. Una vez que haya terminado de pulverizar tu espacio libre en disco, será

imposible o casi imposible para alguien de encontrar uno de los archivos eliminados y la pieza de nuevo juntos

para ver lo que una vez fue. Sin embargo, esto no es suficiente.

Tenga en cuenta que aún puede haber un registro de los nombres de los archivos que han sido eliminados, los datos parciales de los

archivos, miniaturas de imágenes, y mucho más que puede ser suficiente para incriminar. Esto es sólo un paso temporal

que ha tomado, y es absolutamente necesario tomar las acciones en el paso 6 anterior con el fin de ser verdaderamente seguro.

=== 8. Instalación de VirtualBox

Y ahora llegamos a la parte divertida. Vamos a crear un entorno seguro para que usted pueda navegar por la

Internet y comunicarse de una manera que es totalmente anónima y sin dejar rastro. Usted tendrá una configuración

que es tan seguro como para ser virtualmente imposible de romper.

1. En primer lugar, vaya a la siguiente URL:

This is the hidden content, please

2. Selecciona "Descargas" en el menú de la izquierda

3. En "paquetes de la plataforma de VirtualBox" es "VirtualBox 4.0.4 para hosts de Windows", al lado de que es

"X86/amd64". Haga clic en eso.

4. Guarde el archivo. Debe ser titulado similar a: "VirtualBox 4.0.4--7011-Win.exe

5. Ejecute el archivo.

6. "Bienvenidos a la máquina virtual de Oracle ... Setup Wizard", haga clic en "Siguiente"

7. haga clic en "Siguiente"

8. Haga clic en "Siguiente"

9. "Advertencia: Interfaces de red", haga clic en "Sí", pero sea consciente de que su conexión a Internet será

restablece temporalmente durante unos segundos.

10. Haga clic en "Instalar"

11. Un cuadro de diálogo que dice "Un programa necesita su permiso para continuar" aparezca, haga clic en "Continuar".

12. Uno o varios cuadros de diálogo preguntando si desea instalar el "software del dispositivo" puede llegar, seleccione "Instalar"

cada vez.

13. Opcionalmente marque la casilla "Confiar siempre en el software de Oracle Corporation."

14. "Oracle VM ... finalizada la instalación", haga clic en "Finalizar" asegurando que "Start Oracle VM después

instalación "esté marcada.

Ahora tenemos el software que necesitamos para crear y ejecutar máquinas virtuales. En la barra de tareas para el

más a la derecha, usted debe notar funcionamiento VirtualBox. Haga clic en el "VirtualBox" icono si es necesario con el fin de llevar

el panel de control de VirtualBox a la vista.

Ahora es el momento de crear una máquina virtual. Para ello, tenemos que obtener dos archivos. Los sistemas operativos, tales

como ventanas, normalmente se instala mediante un cd o dvd. Se pone el CD o DVD en el ordenador, arrancar

para arriba, y siga las instrucciones para instalar el sistema operativo. Las máquinas virtuales

funcionan de manera similar. Antes de poder utilizar una máquina virtual, tenemos que instalar un sistema operativo en ella.

Sin embargo, * no * va a utilizar Windows! Vamos a utilizar Linux. No tenga miedo de que si usted tiene

sin experiencia en el uso de Linux. Les aseguro que este resulte ser indolora. En realidad necesitamos dos

diferentes sistemas operativos Linux con el fin de tener un sistema seguro. Antes de continuar con los pasos de

configurar esto, quiero describir lo que estamos haciendo.

Recuerde que antes en la guía que explica que una de las desventajas de usar Tor Browser de su

computadora principal es que, accidentalmente, podría poner un enlace en un navegador no Tor. El problema con su

equipo en este momento es que se puede acceder a los sitios de Tor, o en los sitios no-tor igual de bien. Esto significa que se

hay que tener mucho cuidado para asegurarse de que está utilizando Tor.

Una analogía sería decir que está escribiendo en un teclado con teclas de color rojo y verde. Usted tiene que ser

cuidadosa a sólo presionar las teclas verde. Si accidentalmente pulsa una tecla roja, entonces se podría poner en peligro su

la seguridad y el anonimato. Esa cuenta no es una buena posición para estar adentro El propósito de establecer un virtual

máquina es asegurarse de que usted no puede accidentalmente revelar su identidad o poner en peligro su

seguridad.

El equipo que está utilizando ahora tiene dos formas de acceder a Internet: Tor, y No-TOR. El virtual

máquina que está configurando sin embargo, sólo será capaz de acceder a Internet a través de TOR. No hay otra manera

período. Eso significa que no importa lo que hagas, no importa lo mucho que lo intente, no podrá

accidentalmente tener acceso a cualquier sitio excepto a través de TOR. * Esto garantiza * que hagas lo que hagas en ese

máquina virtual va a ser a través de TOR.

Entonces, ¿cómo lograrlo? Hay un número de maneras de hacerlo. El método que se presenta en esta guía es

no es la única buena, sin embargo creo que es a la vez fácil de configurar y amable también a los usuarios que

no puede tener una gran cantidad de RAM.

En primer lugar, vamos a crear dos máquinas virtuales diferentes. Uno de ellos existen con el único propósito

de asegurarse de que el otro no accidentalmente conectarse a Internet sino a través de TOR.

Esta máquina virtual requiere muy poco. Usted no lo va a utilizar para cualquier cosa. Es simplemente actuará como un

gatekeeper para asegurarse de que la Máquina Virtual otra es segura.

La segunda máquina virtual será lo que se utiliza para navegar por Internet, chatear, etc virtuales

máquina se configurará de tal manera que sólo se puede utilizar TOR y nada más. La forma en que se

lograr esto es forzar a esta máquina virtual segundos para ir a través de la primera máquina virtual para todos los de Internet

conexiones.

No se preocupe si esto le parece complicado. Al igual que con el resto de esta guía, voy a caminar a través de

paso a paso exactamente qué hacer.

En primer lugar, tenemos que obtener los sistemas operativos que necesitaremos. En este caso, vamos a utilizar "Damn

Small Linux "(sí, que es su nombre real) para el firewall y vamos a usar" Ubuntu "para el principal

sistema. La ventaja de utilizar "Damn Small Linux" es que sólo necesita 32 MB de RAM y un disco no

sapce para tener un eficaz

firewall.

Vamos a configurar el servidor de seguridad en primer lugar:

=== 9. Instalación de un servidor de seguridad ===

1. En primer lugar, vaya a la siguiente URL:

This is the hidden content, please
(tres l's)

2. Desplácese hacia abajo hasta que aparezca un enlace que dice "Download"

3. En "Lista actual Mirror completa", haga clic en cualquier trabajo que. Algunas pueden no funcionar en un momento dado. Si uno

no funciona, simplemente pulse Atrás de su navegador e intente otra.

4. En el momento de esta guía, el siguiente url trabajado:

ftp://ftp.is.co.za/linux/distributions/damnsmall/current/'>ftp://ftp.is.co.za/linux/distributions/damnsmall/current/

5. Vaya a la "actual" del directorio si no está ya en ella.

6. Haga clic en el archivo llamado: dsl-4.4.10.iso - Si usted no puede encontrar el archivo, seleccione el archivo para armario. A mayor

número de versión está muy bien. El archivo probablemente será de alrededor de 50 MB

7. El archivo debe tomar alrededor de 5-10 minutos para descargar la base de su conexión.

(Si los pasos anteriores TRABAJADO PARA USTED, PASE ESTA SECCIÓN MINI-

(

(Si tuvo problemas con los pasos anteriores, lea esta mini-sección

(

(Con espejos, es a menudo el caso de que un sitio espejo en particular no funciona. En el momento de este escrito,

varios espejos trabajados. Estoy proporcionando

(Las instrucciones detalladas para cada espejo.

(

(Arriba ya he dado instrucciones para la ftp://ftp.is.co.za espejo

(

(MIRROR:

This is the hidden content, please

(

(Vaya a esta dirección URL, y en "subdirectorios" haga clic en "actual"

(Si está disponible, seleccione el archivo llamado "current.iso" (siempre que el archivo es de al menos 49 MB de tamaño)

(Si no, a continuación, elija el más cercano de archivos para dsl-4.4.10.iso, una versión superior # está bien.

(

(MIRROR:

This is the hidden content, please

(

(Ir a la "actual" del directorio, o bien obtener "current.iso" (si 49 MB o superior) o encontrar el archivo más cercano a "dsl-

4.4.10.iso ")

(

(MIRROR: http://ftp.heanet.ie/mirrors/damnsmalllinux.org/'>http://ftp.heanet.ie/mirrors/damnsmalllinux.org/

(

(Ir a la "actual" del directorio, o bien obtener "current.iso" (si 49 MB o superior) o encontrar el archivo más cercano a "dsl-

4.4.10.iso ")

(MIRROR: http://ftp.heanet.ie/mirrors/damnsmalllinux.org/

(

(Ir a la "actual" del directorio, o bien obtener "current.iso" (si 49 MB o superior) o encontrar el archivo más cercano a "dsl-

4.4.10.iso ")

En este punto, usted debe tener el archivo o bien "current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente

descargado y guardado en el directorio de descargas.

Ahora, seguir adelante y abrir de nuevo VirtualBox, muy probablemente haciendo clic en la barra de tareas.

8. Haga clic en "Nuevo" en la parte superior izquierda, un icono que se parece a una estrella de muchas puntas redondo.

9. "Bienvenido al Asistente para nueva máquina virtual", haga clic en "Siguiente"

10. "VM Nombre y Tipo de sistema operativo": En "Nombre" escriba: Firewall

11. Para el sistema operativo, seleccione "Linux"

12. Para "Versión", seleccione: "Otro Linux"

13. Haga clic en "Siguiente"

14. "Memoria", seleccione "32 MB" y haga clic en Siguiente

15. "Disco Duro Virtual", desactive "Boot Hard Disk" y haga clic en "Siguiente"

16. Si un cuadro de diálogo de advertencia, haga clic en "Continuar"

17. Haga clic en "Finalizar"

18. Ahora te darás cuenta de "Firewall, Powered Off" visible en el panel de control de VirtualBox. Asegúrese de que esté

resaltado (debe ser) y luego a la derecha haga clic en él y seleccione "Configuración".

19. Seleccione "Red" en el menú de la izquierda.

20. Haga clic en el "Adaptador de 2".

21. Marque "Habilitar adaptador de red" y al lado de donde dice "Attached to", seleccione "Red Interna"

desde el menú desplegable.

22. Haga clic en "Aceptar" en la parte inferior.

23. Una vez más, haga clic derecho en "Firewall, Powered Off" y seleccione "Start"

24. Seleccione "No volver a mostrar este mensaje de nuevo" y haga clic en "Aceptar". Esto es sólo para hacerle saber que la derecha "

TECLA CTRL "en su teclado es la tecla" control "de la máquina virtual.

25. "Bienvenido al Asistente para la primera ejecución", haga clic en "Siguiente"

26. "Selección del medio de instalación", en "Origen del papel" es un menú desplegable. A la derecha inmediata de

que el menú desplegable es un icono con una carpeta. Haga clic en ese icono de carpeta.

27. Busque "current.iso" o "dsl-4.4.10.iso" (o el nombre de archivo similar) que ha descargado. ¿Cuándo

localizado, haga clic en "Abrir". Es probable que en el "Descargas" de la carpeta de inicio.

28. Haga clic en "Siguiente"

29. Haga clic en "Finalizar"

Ahora la máquina virtual empezará a arrancar. Simplemente espere ... (Esto puede tardar hasta 5 minutos).

30. Uno o varios nuevos cuadros de diálogo puede aparecer diciendo "Información VirtualBox", haz clic en "No mostrar esta

mensaje de nuevo "y haga clic en" Aceptar "

Después de unos minutos, el arranque será el final y se le busca en el escritorio de tu firewall virtual

máquina. A la derecha de la ventana podrá ver algunas estadísticas que miran algo como esto:

Up: 0 k / s - Down: 0 k / s

Procesos: 19

Uso de la CPU: 10%

RAM Uso: 16.2MB/28.8MB

etcétera

¡Felicitaciones! Ahora tiene un funcionamiento firewall. Ahora vamos a configurar este servidor de seguridad para protegerse de modo que

usted puede utilizar con seguridad TOR desde su máquina virtual principal.

=== 10. Configuración del cortafuegos ===

En esta etapa se debe buscar en el escritorio de "DSL" (Damn Small Linux).

Tengo que hablar sobre el primer ratón. Esta máquina virtual, así como su sistema operativo principal

sistema (windows), ambos quieren tener el control de su ratón. Ambos no pueden tener el control de su ratón en el

mismo tiempo sin embargo. Por lo tanto, usted tiene que elegir si el ratón será utilizado por su virtual

máquina, o por Windows. Al hacer clic en la máquina virtual, tiene el efecto de pasar el control de

el ratón en la máquina virtual. Eso significa que usted no puede mover el cursor del ratón más allá de las fronteras

de que la máquina virtual.

Con el fin de dar el control del ratón de nuevo a las ventanas, lo que le permite mover el cursor del ratón en cualquier lugar,

simplemente pulse la tecla Ctrl derecha del teclado. Es decir, tiene dos teclas ctrl. Uno en el lado izquierdo de

el teclado, y otro a la derecha. Pulse la tecla ctrl que está a la derecha de su teclado. Esto le dará el control del ratón de nuevo a las ventanas.

Practique esto un poco. Practica haciendo clic en la ventana, moviendo el cursor del ratón alrededor, presionando derecho

ctrl y moviendo el cursor del ratón ventanas de alrededor. Obtener la sensación de ella.

Usted debe ver una ventana que se parece a un navegador web, con algún texto en ella incluidas las palabras

tales como "Introducción a DSL". En primer lugar, cierre la ventana.

(Si su ratón no funciona, lea esta mini-sección.

(

(Nombre, haga clic dentro de la ventana que la máquina virtual está en ejecución pulg Ahora intente mover el puntero del ratón

cursor. Si usted no ve el cursor del ratón para moverse, a continuación, pulse

(DERECHA CTRL + I. Ahora mueva el cursor del ratón. Si usted nota que está trasladando su "principal"

el cursor del ratón sobre la ventana, pero no ve el "DSL" negro ratón

(Movimiento del cursor, vuelva a hacer clic en esa ventana. Si usted hace esto un par de veces, usted debe notar que la

ratón comienza a trabajar. Es posible que tenga que pulsar DERECHA CTRL + I un par

(De veces para conseguir que el ratón funcione.

1. Una vez que el ratón está trabajando dentro de su máquina virtual, seguir adelante y cerrar la ventana titulada

"Primeros pasos con DSL"

(Si no puede ver la ventana completa de máquinas virtuales, por ejemplo, porque la resolución de pantalla se ajusta de manera

que parte de la ventana va demasiado baja, leer esta mini-sección.

(

(Primero, pulse DERECHA CTRL + I hasta que tenga su ventana principal cursor del ratón blanco de nuevo. Ahora, haga clic en

"Máquina" en el menú en la parte superior de la ventana.

(Seleccione "Cambiar a modo de escala"

(

(Haga clic en "Cambiar"

(Ahora se ha convertido su firewall ventana a un tamaño más pequeño, y usted será capaz de cambiar su tamaño.

Es posible que necesite pulsar la tecla "ctrl derecho" a obtener un cursor del ratón de Windows

(Lo que se necesita para cambiar el tamaño de esta ventana. Ahora sólo tiene que cambiar el tamaño al tamaño que funcione para usted,

y haga clic en la ventana para ser capaz de utilizar el ratón negro

(Cursor dentro de la máquina virtual. Te recomiendo que maximizar la ventana para asegurarse de que puede leer

todo con claridad.

2. Haga clic en cualquier lugar en el escritorio, vaya a Sistema (una carpeta de red), vaya a Demonios, SSH, y empezar.

3. Haga clic de nuevo en cualquier parte del escritorio, vaya a XShells -> Acceso Root -> Transparent

4. Ahora usted tiene una ventana que puede escribir pulg escribir exactamente como se muestra a continuación en esta ventana, y pulsa

escriba:

passwd

Una vez que se escribe esto y pulsa enter, se le pedirá una contraseña. Esta es una contraseña para tener acceso completo a la

firewall. Que sea por lo menos 8 caracteres de tamaño.

 

*** IMPORTANTE: No olvide su contraseña firewall. Lo necesitará más adelante en la guía. ***

Cuando se ha cambiado la contraseña, dirá "Contraseña cambiada".

5. Ahora escriba exactamente como se muestra a continuación, en la misma ventana:

ifconfig eth1 10.0.3.1

6. No voy a decir nada después de pulsar enter, sólo le devolverá de nuevo al sistema.

Ahora nuestro servidor de seguridad está listo. Queremos salvar este estado para que podamos volver a ella fácilmente en el

futuro.

Oprima hacia la derecha CTRL + S

7. Ahora vas a estar mirando por una ventana que dice "Tomar instantánea de la máquina virtual". Basta con hacer clic en "Aceptar"

8. Ahora, vamos a probar esto para confirmar que funciona como esperamos. Seguir adelante y cerrar la máquina virtual

clic en la "X" en la esquina superior derecha. Un menú aparecerá. Seleccione "Apagar el equipo" y haga clic en

ok. No marque la casilla llamada "Restaurar instantánea actual".

Y ahora usted debe estar de nuevo en el gestor de VirtualBox. Usted verá "Firewall (Shapshot 1),

Desarrollado Off "

9. Asegúrese de que "Firewall (Snapshot 1), con tecnología Off" está seleccionado. En la parte superior derecha de VirtualBox

Manager es un botón que dice: "Instantáneas (1)". Haga clic en él.

10. Haga clic en "Fotograma 1", la selección de más arriba. Esto resaltarlo.

11. Ahora haga clic derecho y haga clic en "Restore Snapshot"

12. Un cuadro de diálogo se van a plantear que le pregunta si está seguro, haga clic en "Restaurar"

13. Ahora haga clic en el botón "Inicio" en la parte superior con la flecha verde.

14. Los cuadros de diálogo que se presentan con una casilla de verificación que dice "No volver a mostrar esta información de nuevo", simplemente

compruebe la casilla de verificación y haga clic en Aceptar. No te preocupes por nada de eso.

Recuerde, si usted no tiene control inmediato del ratón dentro de la máquina virtual, simplemente presione

RCTRL + I (pulse ctrl derecha e "I" al mismo tiempo) y haga clic en él hasta que tenga el control del ratón.

Ahora su servidor de seguridad es bueno para ir. En cualquier momento que lo necesite, sólo tiene que ir al Administrador de VirtualBox y siga

los pasos 9 a 14. Usted no tiene que pasar por el proceso de configuración de nuevo en cualquier momento

el futuro. El servidor de seguridad está listo.

=== 11. Instalar Ubuntu ===

Ahora vamos a configurar el equipo principal que se va a usar con TOR.

1. En primer lugar, vaya a la siguiente dirección:

This is the hidden content, please

2. Haga clic en el enlace "Descargar Ubuntu"

3. Haga clic en "Start Download" (Esta descarga debe tomar 10-15 minutos)

4. El nombre del archivo que va a ser similar a: ubuntu-10.10-desktop-i386.iso

Ahora nos espera ...

Mientras que usted está esperando el archivo a descargar, seguir adelante y asegurarse de que su "volumen oculto" es

TrueCrypt montado en una letra de unidad en particular. Por ejemplo, O: Es necesario que para el siguiente paso.

5. Vuelva a su "Administrador de VirtualBox". No importa si el cortafuegos está funcionando o no.

6. Haga clic en "Nuevo" (la ronda azul de estrellas icono en la parte superior izquierda) de nuevo.

7. "Bienvenido al Asistente para nueva máquina virtual", haga clic en "Siguiente"

8. "VM Nombre y Tipo de sistema operativo", en "Nombre", escriba "Primary"

9. Al lado de "sistema operativo", seleccione "Linux"

10. Junto a "Versión", seleccione "Ubuntu" y haga clic en "Siguiente"

11. "Memoria", por defecto se selecciona 512 MB. Esto está bien. 256 MB es el mínimo. Cuanta más memoria

se puede asignar, mejor es la máquina virtual funcionarán. Haga clic en "Siguiente"

12. "Disco Duro Virtual", Asegúrese de que "Disco duro de arranque" está marcada. Asegúrese de que "Crear nuevo disco duro" es

seleccionado. Haga clic en "Siguiente"

13. "Welcome to the Create New Virtual Disk Wizard", haga clic en "Siguiente"

14. "Tipo de almacenamiento en disco duro", seleccione "Fixed-size storage" y haga clic en "Siguiente"

15. "La ubicación y el tamaño del disco virtual", a la derecha del cuadro de texto que contiene "Principal" es un icono de carpeta.

Haga clic en el icono de carpeta.

16. Ahora tenemos que seleccionar un archivo para el nuevo archivo de imagen de disco duro. En la parte inferior de este cuadro de diálogo que dice

"Examinar Carpetas", haga clic en él.

17. Ahora haga clic en "PC" en el menú de la izquierda.

18. Vaya a donde se ve la letra de la unidad que ha montado, y haga doble clic en él. Ej: Disco local (O :)

19. Haga clic en "Guardar"

20. Por defecto se seleccionan 8,00 GB. Eso está muy bien. Si usted tiene suficiente espacio en el volumen oculto,

aumentar a 10 GB. De lo contrario, 8 está bien.

21. En "Ubicación", debe decir O: \ Primary.vdi donde O: se sustituye por letra lo que

montado el volumen TrueCrypt oculto.

22. Haga clic en "Siguiente" y, a continuación, haga clic en "Finalizar"

 

Ahora esperamos a que VirtualBox para crear la unidad de disco duro que habíamos pedido. Este proceso puede tardar unos minutos.

Ten en cuenta que toda la máquina virtual, así como ninguno de sus contenidos van a residir en el

oculto contenedor TrueCrypt. Esto garantiza una mayor seguridad.

23. Cuando se hace esto, verá un "Resumen" de la ventana. Haga clic en "Finalizar".

24. Ahora, haga clic en "Primary, Powered Off" en el "Administrador de VirtualBox" y haga clic en "Inicio"

25. Una vez más estamos en el "Asistente para la primera ejecución", haga clic en "Siguiente"

26. "Selección del medio de instalación", en "Origen del papel" es un menú desplegable. Haga clic en el icono "carpeta" a la

inmediatamente a la derecha de ese menú desplegable.

27. Busque "ubuntu-10.10-desktop-i386" (o el archivo de nombre similar) desde el directorio de descargas o

donde lo haya guardado. Haga clic en él y haga clic en "Abrir"

28. Haga clic en "Siguiente"

29. Haga clic en "Finalizar"

Ahora basta con esperar. La máquina virtual de Ubuntu se carga para arriba. Este proceso puede tardar unos minutos. No

se preocupe si ve todo tipo de extraños mensajes / texto. Es normal.

Después de unos minutos, usted debe comenzar a ver la carga de escritorio de Ubuntu. A diferencia de su servidor de seguridad, se

cuenta de que usted no tiene que hacer clic en el ratón dentro de la ventana. Automáticamente pasa. Esto va

a ser mucho más fácil que el "Firewall" paso.

Una vez que todo se haya cargado, se le busca en una ventana que dice "Instalar" con un botón que dice

"Instalar Ubuntu". Si no puede ver todo, prensa RCTRL + F (para ir a pantalla completa). Usted puede regresar a

modo de ventana por RCTRL + F de nuevo. Los cuadros de diálogo se puede cerrar, y se puede marcar la casilla que dice "Haz

No mostrar este mensaje de nuevo ".

30. Haga clic en "Instalar Ubuntu"

31. Marque "Descargar actualizaciones mientras se instala"

32. Marque "Instalar este software de terceros". Haga clic en "Siguiente"

33. Asegúrese de "Borrar y usar el disco entero" está seleccionada y haga clic en "Siguiente". Recuerde, esto no es hablar

acerca de su disco duro. Está hablando del disco 8-10 gigabyte virtual.

34. Haga clic en "Instalar ahora"

35. Ahora se le guiará a través de una serie de pantallas de instalación relacionados. La primera pantalla le pide que

seleccionar la zona horaria / hora. Haga su selección y haga clic en "Siguiente"

36. Ahora disposición del teclado, vuelva a seleccionar su opción y haga clic en Siguiente. Si no está seguro, déjelo como está o

haga clic en "Calcular distribución de teclado"

37. "¿Quién eres tú?" Para "Tu nombre" escriba: mainuser

38. Cuando usted escribe "mainuser" las otras cajas se llenarán automáticamente. Ahora haga clic en el siguiente cuadro de texto

a "Elegir una contraseña".

39. No use la misma contraseña que el servidor de seguridad. Vamos con una contraseña diferente.

40. Asegúrese de que "Requerir mi contraseña para iniciar sesión", así como "Cifrar mi carpeta de inicio" se seleccionan y

revisadas y proceder.

Ahora simplemente espere hasta que la instalación haya finalizado. La instalación puede tardar un tiempo, y puede parecer que

puesto en algunos puntos. Mientras el cursor del ratón ubuntu muestra una animación que está dando la vuelta en

círculos, la instalación * es trabajo *. Simplemente espere hasta que esté hecho. Si después de una o dos horas la barra de progreso

no se ha movido en absoluto, y luego seguir adelante y volver a iniciar la instalación desde el paso 24 (después de cerrar la

ventana y apagar la máquina virtual).

Dependiendo de su equipo, podría tomar 2-4 horas. Lo más probable es que tomará aproximadamente una hora. Una vez

terminado, verá un cuadro de diálogo que dice "Installation Complete" con un botón que dice "Reiniciar ahora".

NO presione el botón "Reiniciar ahora". Cierre la 'X' en esta ventana, y Apagado.

41. Ahora, haga clic en "Primary" y vaya a "Settings".

42. Haga clic en "Almacenamiento" en el menú de la izquierda. A continuación, haga clic en el "ubuntu-10.10 .... iso" en donde dice "IDE

Controller "

43. A la derecha que dice "Atributos" en virtud de que dice "CD / DVD Drive: ..." a la derecha inmediata de ese

es un icono de cd. Haga clic en él.

44. Seleccione "Borrar disco de la unidad virtual."

45. Haga clic en "Ok"

46. Ahora, asegurándose de que "primaria" aparece resaltado, haga clic en el botón "Inicio" en la parte superior con el gran

flecha verde.

Ahora esperamos a que el equipo recién instalado Ubuntu para arrancar.

47. Después de unos minutos, verá un cuadro de diálogo aparecerá que dice "mainuser-VirtualBox". Siga adelante y haga clic en

en "mainuser" que tiene el "icono de persona" a la izquierda de la misma.

48. Ahora se le pedirá su contraseña. Introduzca la contraseña que utiliza en el proceso de instalación.

49. Después de un minuto o así, usted debe oír un sonido de inicio de sesión agradable, y usted debe estar completamente conectado a su

máquina virtual.

50. Sigue esperando, y aparecerá un diálogo que dice "Información avialable" y "Grabe su cifrado

frase "Haga clic en:" Ejecutar esta acción ahora "

51. Escriba la misma contraseña que utiliza para iniciar sesión después de que se cierra la ventana, haga clic en "Cerrar" en el cuadro de diálogo

caja.

¡Felicitaciones! Ahora ha creado una máquina virtual, así como un servidor de seguridad para protegerlo. Ahora tenemos que

para finalizar la configuración de la máquina virtual primaria.

 

=== 12. Ubuntu Configuración Inicial ===

Ok, ahora que hemos instalado Ubuntu, tenemos que configurarlo para que podamos utilizarla en su totalidad. Esto también

significa asegurarse de que puede ver Flash en sitios web como youtube.

1. En primer lugar, tenemos que instalar todas las actualizaciones pendientes. En la parte inferior de la pantalla, usted debe

nota donde dice "Update Manager". Haga clic en eso.

2. Ahora, haga clic en "Instalar actualizaciones". Si usted no vio "Update Manager", entonces salte a estos dos

pasos.

3. Cada vez que una tarea administrativa es necesaria, tendrá que introducir su contraseña. Es

la misma contraseña que utiliza para iniciar sesión

Ahora a esperar, esto se va a descargar todas las actualizaciones de seguridad necesarias para asegurarse de que son

utilizando la configuración más actual / seguro posible. Esto puede requerir la descarga de cientos de

megabytes. , Sólo seguir adelante y dejar que haga eso, y cuando todo se haya descargado y actualizado

proceder al siguiente paso. Mientras espera, Ubuntu puede entrar en el modo de protector de pantalla. Si es así, basta con mover

el ratón y se le preguntará su contraseña. Eso dejará a modo de protector de pantalla.

Si los cambios son más de cien megabytes, tomará bastante tiempo. Puede tomar hasta 2-3

horas dependiendo de tu ordenador y conexión a internet. Sin embargo, este paso es crítico. Hacer

No se salte las actualizaciones. Además de asegurar que su configuración sea segura, las actualizaciones también asegurarse de que

todas las aplicaciones estén al día y por lo tanto más probable que funcione correctamente. Sólo tienes que ir adelante y

ver una película en un par de horas, y luego regresar y ver en él.

Después de todas las actualizaciones se han descargado e instalado, el "Update Manager" ventana

ahora dicen "Su sistema está al día" en la parte superior. Además, se dirá: "El equipo necesita

reinicio para finalizar la instalación de actualizaciones. ". Vaya por delante y pulse el botón 'X' en la esquina superior derecha de la

ventana y seleccione 'Enviar la señal de apagado ". Si se le solicita, haga clic en" Shut Down ". Una vez que se tiene

completamente cerrada, la ventana desaparecerá y usted estará de regreso en el gestor de VirtualBox. Ir

a continuación y haga clic derecho en "Primary" y haga clic en "Inicio".

Esto reiniciará la máquina virtual.

Si una máquina virtual falla para apagar después de 10 minutos o así, y luego seguir adelante y cerrar la ventana

de nuevo presionando la "X", pero esta vez seleccione "Desconexión". Si aún así no se apaga, entonces

VirtualBox puede haber caído. Si es así, sólo tienes que seguir estas instrucciones:

(Siga los pasos de esta mini-sección si una máquina virtual falla a la parada, o si necesita

completamente cerrar / reiniciar VirtualBox.

(

(Primero, pulse "Ctrl + Alt + Supr", y luego haga clic en "Administrador de tareas"

(A continuación, busque el proceso que se está ejecutando que comienza con "VirtualBox". Haga clic en ese proceso,

y haga clic en "Terminar proceso árbol"

(Esto debería obligar a la ventana para cerrarla.

(

(Ahora, reinicie VirtualBox, vaya al menú Inicio, Todos los programas, Oracle VM VirtualBox

VirtualBox

(

(Ahora usted tendrá el gestor de VirtualBox de nuevo. Para reiniciar el equipo Ubuntu, simplemente

haga clic derecho en "Primary" y haga clic en "Inicio".

Una vez que su máquina virtual primaria se ha reiniciado, estará de nuevo en la pantalla de inicio de sesión. Aquí, como antes, haga clic

en "mainuser" y luego ingrese su contraseña. Ahora el equipo principal está totalmente al día.

Recuerde, sea paciente. Pueden pasar unos minutos antes de que su máquina virtual se ha iniciado completamente.

Primero verá la imagen de fondo y un cursor de ratón que se puede mover, lo siguiente es

Debería escuchar el sonido se reproduzca inicio de sesión y finalmente verá el menú en la parte superior e inferior de la

ventana de la máquina virtual.

Dependiendo de la velocidad de su ordenador, esto puede tardar 10 minutos o más. Sólo ten paciencia.

No se preocupe si su máquina virtual parece estar funcionando demasiado lento, lo vamos a acelerar.

Ahora su máquina virtual está configurado y listo para su uso.

 

=== 13. Instalar Guest Additions ===

Con el fin de garantizar que la máquina virtual se ejecuta sin problemas como sea posible, vamos a instalar

algún software adicional para la máquina virtual.

1. Vaya al menú "Dispositivos" en la parte superior de la ventana principal de la máquina virtual (máquina, dispositivos,

Ayuda), e ir a "Instalar Guest Additions"

2. Ir a "Lugares" del menú en la parte superior de la máquina virtual (Aplicaciones, Lugares, Sistema), y

haga clic en "VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente).

3. En la parte superior esta nueva ventana será el texto "Los medios de comunicación se ha determinado como" UNIX

software ". Haga clic en" Abrir Prompt Autorun "

4. Un nuevo cuadro de diálogo puede aparecer diciendo "Este medio contiene software destinado a ser automáticamente

empezar. ¿Quieres correr? "Haga clic en" Ejecutar "

5. Introduzca su contraseña de administrador (la que utiliza para iniciar sesión en Ubuntu) y haga clic en "Ok"

6. Ahora el invitado de VirtualBox Adiciones instalación comenzará. Esto puede llevar algún tiempo, por lo que sólo

relajarse y esperar. Dependiendo de su equipo, esto puede tardar 30 minutos o más.

7. Cuando esto haya terminado, aparecerá el texto "Pulse RETURN para cerrar esta ventana." Vaya por delante y

hacerlo.

8. Una vez que la ventana se ha cerrado, seguir adelante y presione el botón "X" para cerrar la máquina virtual completa

ventana. Seleccione "Enviar la señal de apagado" y haga clic en "Aceptar".

9. Un cuadro de diálogo aparecerá. Haga clic en "Shut Down", la opción más arriba.

En esta etapa se trata de una buena idea para optimizar aún más nuestra máquina virtual. Cuando se instala inicialmente

él, lo más probable es seleccionado sea de 256 MB o 512 MB de RAM. Si tiene suficiente memoria RAM para

libre, entonces le recomiendo que aumentar a por lo menos 1 GB. Aquí está cómo hacerlo:

1. En primer lugar, haga clic derecho en "Primary, apagado" y vaya a Configuración.

2. Seleccione "Sistema" en el menú de la izquierda.

3. Aumente el "Memory Base" a cualquiera de 1024 MB (1 GB), o algún valor más alto está

cómodo.

También es una buena idea para aumentar la memoria de vídeo disponible para la máquina virtual.

4. Seleccione "Display" en el menú de la izquierda, aún dentro de "Configuración"

5. Aumentar la "Memoria de vídeo" control deslizante hacia la derecha hasta que se sienta cómodo. Para

ejemplo, 128 MB.

6. Marque la casilla "Activar aceleración 3D".

7. Ahora haga clic en "Aceptar" en la parte inferior.

Seguir adelante y poner en marcha de nuevo Ubuntu, haga clic en "Primary, Powered off" y haciendo clic en

"Inicio"

Cuando Ubuntu cargas de hasta, seguir adelante y entrar como antes de usar su contraseña. Ahora a esperar hasta que

Ubuntu está totalmente cargado y el "Sistema de Aplicaciones Lugares" del menú es visible.

Probablemente se dará cuenta de que sus cargas de la máquina virtual y se ejecuta más rápido que antes.

¿Qué tan bien su máquina virtual se ejecuta depende de lo bien que su equipo está. Principalmente, la memoria RAM

y la velocidad del procesador son los factores más importantes. Si el equipo es lo suficientemente moderno, usted

debe ser capaz de utilizar los sitios web con flash e incluso ver vídeos, como YouTube, sin

problema. Si su equipo no es tan moderno, usted todavía será capaz de navegar por sitios web, pero no podrá

ser capaz de ver videos. Usted todavía debe ser capaz de utilizar la mayoría de sitios web basados ​​en Flash sin embargo.

*** IMPORTANTE: NO explorar el contenido sensible TODAVÍA. En esta etapa, su máquina virtual

aún no se ha configurado para usar TOR. ***

 

=== 14. Instalación de IRC (Opcional) ===

*** Esta sección es completamente opcional. Si usted no está interesado en la instalación de IRC, omita esta sección.

***

Para instalar el IRC en su máquina virtual nueva, siga estos pasos:

1. Vaya al menú "Aplicaciones" y vaya a "Ubuntu Software Center"

2. Tipo "kvirc" en el campo del cuadro de búsqueda en la parte superior derecha.

3. Cuando los resultados volver, seleccione el llamado: "basado en KDE próximo cliente IRC generación" o KV "

Irc ".

4. Haga clic en "Instalar"

5. Introduzca la contraseña cuando se le solicite.

6. Mientras se instala, usted notará una barra de progreso. Este proceso puede tardar unos minutos dependiendo de la

velocidad de su conexión a Internet.

7. Una vez finalizada la instalación, la barra de progreso se irá. Seguir adelante y cerrar el Ubuntu "

Centro de Software ".

Usted probablemente está acostumbrado a los botones de cierre / mín / máx de estar en la parte superior derecha, como es el caso de

Windows. Usted los encontrará en la parte superior izquierda en su lugar. Si no te gusta, no te preocupes. Usted puede

cambiar más tarde.

Ahora, vamos a seguir adelante y crear KVIrc.

Recuerde, usted no es realmente anónimo todavía.

8. Haga clic en "Aplicaciones" en el menú superior.

9. Vaya a "Internet"

10. Haga clic en "KVIrc"

11. "Configuración KVIrc" aparecerá. Adelante, haga clic en "Siguiente" para comenzar.

12. "Configuración de la tienda en carpeta", haga clic en "Siguiente"

13. "Por favor, elija un apodo". Puede dejar este exactamente como es, o puede elegir un Nick

nombrar a continuación, haga clic en "Siguiente".

 

IMPORTANTE *** LEA ESTO ***

No escoja un nombre de usuario que has usado antes, o un nombre de usuario que se puede ayudar a alguien

determinar quién es usted.

Además, no se debe rellenar en cualquier otro detalle, como la ubicación, edad, nombre real, etc Deja todo lo demás

como es.

Usted no es anónimo todavía.

14. Ahora se le pide que elija un tema, seleccione "No temas" y luego haga clic en "Siguiente"

15. Ahora haga clic en "Finalizar" para salir del programa de instalación de KVIrc

16. Una nueva ventana aparecerá con una lista de servidores, haga clic en "Cerrar"

Ahora vamos a conectar a la "Freenode" red IRC. A estas alturas, usted puede tener muchas preguntas sobre

cómo usar Ubuntu. La sala de chat # Ubuntu en Freenode es un gran lugar para comenzar, y donde se

pueden hacer preguntas relacionadas con el uso de Ubuntu y VirtualBox. Por favor recuerde que usted no es

anónimo y sin embargo todo lo que diga puede ser compatible con su dirección IP. Mantenga la conversación

relacionada con la ayuda técnica, o simplemente aprender Ubuntu.

No hable de TOR.

No hable sobre cualquier material sensible.

Recuerde, esta sala de chat consiste en su mayoría de personas que han instalado Ubuntu por otras razones.

Por lo tanto, será capaz de ayudarle a configurar y responder a muchas preguntas sobre cómo

Ubuntu funciona.

17. En la parte inferior derecha de KVIrc es un cuadro de entrada de texto largo. Haga clic dentro de la casilla correspondiente.

18. Tipo, tal y como se muestra a continuación, incluyendo el "/" irc.freenode.net carácter server :/ 6667

19. Esto le conectará a la red Freenode IRC. Después de unos minutos, usted será

conectado y un cuadro de diálogo aparecerá.

20. Desmarque la casilla que dice "Mostrar esta ventana después de conectar", y luego haga clic en "Cerrar"

21. Ahora, en el mismo cuadro de texto que ha escrito el comando / servidor, escriba lo siguiente exactamente como

muestra a continuación, incluyendo el "/" y "#" caracteres :/ join # Ubuntu

22. Ahora estás en la sala de chat # Ubuntu. Siéntase libre de discutir el sistema operativo Ubuntu y

hacer preguntas relacionadas con el uso de Ubuntu. Recuerde:

*** NO discutir el material TOR o sensible. Usted no es anónimo. ***

Esta es una buena oportunidad para que usted aprenda cómo configurar Ubuntu para ser de la manera deseada en lo que

colores, el diseño, el tema y así sucesivamente. Cuando haya terminado, cierre el "KVIrc" ventana.

 

=== 15. TorChat Instalación (opcional) ===

*** Esta sección es completamente opcional. Si usted no está interesado en la instalación de TorChat, omita este

sección. ***

TorChat es un programa que puede utilizar para comunicarse de forma segura y anónima con TorChat otro

usuarios. Sólo es útil si ya conoce a alguien que lo está utilizando. Si usted no conoce a alguien

utilizando TorChat, entonces lo mejor es saltarse esta sección y volver a ella en el futuro cuando se desea

para instalar TorChat.

Estas instrucciones de trabajo para Ubuntu 10.10.

En primer lugar, la instalación de TorChat es un poco complicado ya que Ubuntu no incluye Tor por defecto en su

repositorios. Tor es un requisito para TorChat, y por lo tanto tenemos que instalar primero Tor en

Ubuntu. Si lo hace, no es demasiado difícil.

1. En primer lugar, vaya a "Aplicaciones" -> "Accesorios" -> "Terminal". Aparecerá una nueva ventana aparecerá

con un mensaje parecido a este:

mainuser @ mainuser-VirtualBox: ~ $

2. Ahora, escriba exactamente como se muestra a continuación y pulsa enter: sudo bash

3. Después de introducir su contraseña, usted estará en un nuevo mensaje que se parece a esto:

root @ mainuser-VirtualBox: ~ #

4. Ahora, cualquier tipo o copiar y pegar el siguiente texto en la ventana y luego pulsa enter:

echo "deb

This is the hidden content, please
experimental lúcido-main" | sudo tee-a

/ Etc / apt / sources.list sudo apt-key adv - keyserver keyserver.ubuntu.com - recv-keys 886DDD89

5. Después de hacer esto, deberías ver lo siguiente en la parte inferior de la ventana:

gpg: Cantidad total procesada: 1

gpg: importadas: 1 (RSA: 1)

6. Ahora, debemos ser capaces de instalar Tor. En esta misma ventana, escriba los siguientes comandos, uno

a la vez:

apt-get update

apt-get install privoxy tor vidalia

7. (Presione Y y entrar cuando se le solicite)

Ahora tenemos que obtener el archivo de instalación TorChat, siga estos pasos:

8. En firefox en Ubuntu, ir a la siguiente URL:

This is the hidden content, please

9. A la izquierda, debajo de donde dice "Descargas"

10. Uno de los archivos de la lista terminará en. Deb, por ejemplo TorChat-0.9.9.deb. Haga clic en el nombre del archivo.

11. En la página siguiente, vuelva a hacer clic sobre el nombre del archivo. Esto debe comenzar la descarga del archivo.

12. Por defecto, Ubuntu quiere abrir este archivo con el "Ubuntu Software Center". Es

corregir.

Ahora a esperar hasta que el archivo termine de descargarse, y luego el "Centro de Software de Ubuntu" voluntad

aparecer. Siga estos pasos:

1. Pulse el botón "Install"

2. Escriba la contraseña cuando se le solicite.

Después de una corta espera, TorChat se instalará.

Para iniciar TorChat, vaya a "Aplicaciones" -> "Internet" -> "TorChat Instant Messenger"

 

=== 16. Creación de TOR-Only entorno de Internet ===

Hasta ahora, hemos estado utilizando nuestra máquina virtual para acceder a Internet directamente. Esto era necesario

para que pudiéramos instalar actualizaciones, software, y tener una idea de cómo usar Ubuntu.

Ahora es el momento para obligar a Ubuntu para conectarse a Internet a través de TOR Only. Al final de esta fase, su

Ubuntu máquina virtual se podrá utilizar como un entorno seguro y anónimo de navegación basada en TOR. Lo

será * imposible * para que usted pueda acceder a Internet, excepto a través de TOR, y por lo tanto usted puede descansar

la seguridad de que nada en todo lo que haces en línea a través de la máquina virtual de Ubuntu será a través de TOR.

En primer lugar, es necesario apagar todas las máquinas virtuales en ejecución. Si "primaria" se está ejecutando, haga clic en la "X" en la parte superior

derecha para cerrarla. Seleccione "Enviar señal de apagado" y luego seleccione "Shut Down" cuando se le solicite. Si

"Firewall" está en marcha, seguir adelante y cerrar de la misma manera, pero elegir la opción "Apagar".

Después de un minuto o así, usted debe estar de vuelta a su Gerente de VirtualBox, con ninguna de las máquinas virtuales

funcionando.

1. Haga clic derecho en "Primary, Powered Off" y vaya a "Settings"

2. Seleccione "Red" en el menú de la izquierda.

3. Junto a "Adjunto a" es un menú desplegable. Ahora mismo está en "NAT". Seleccione la opción "Red Interna"

y haga clic en "Ok"

4. Haga clic en "Firewall" para resaltarlo y, a continuación, haga clic en "Snapshots (1)" en la parte superior derecha.

5. Haga clic derecho en "Fotograma 1" y luego seleccione "Restore Snapshot". Seleccione "Restaurar" si se le pide.

6. Haga clic en "Firewall" y haga clic en "Inicio"

Ahora su Firewall se reanudará exactamente donde había sido previamente establecido. El último comando

entrado todavía debe ser visible.

Antes de continuar, asegúrese de que TOR está ejecutando en el ordenador principal de Windows. Si es así, usted verá

una "Cebolla" icono visible en la barra de tareas. Haga clic en ese icono y podrá ver la función "Control Vidalia

Panel ". Asegúrese de que dice" Conectado a la red Tor. "Si es así, usted está listo para continuar. Si no

por favor consulte la sección 2: "Uso y Pruebas Tor Browser por primera vez" para volver a empezar TOR. Una vez TOR

está en ejecución, proceda.

Vamos a reiniciar Ubuntu:

7. Haga clic en "Primary" y haga clic en Iniciar. Inicie sesión como usuario normal.

8. Tras completamente conectado, abra "Firefox" haciendo clic en la naranja "Firefox" logo en la parte superior, junto a "Sistema".

9. Trate de ir a cualquier sitio web, como

This is the hidden content, please
Intenta por lo menos 3-5 diferentes sitios web. Usted no debe

ser capaz de conectarse a cualquiera de ellos.

Nota: Si intenta ir a los sitios web ya ha estado usando Ubuntu, pueden aparecer para cargar

ya que se almacenan en caché.

10. En Firefox en Ubuntu, ir a "Editar" y "Preferencias"

11. Haga clic en "Opciones avanzadas" icono

12. Haga clic en la pestaña "Red"

13. En la sección "Conexión" se dice "Configurar cómo Firefox se conecta a la internet". A la derecha de que es un

Botón "Configuración". Haga clic en ese botón.

14. Seleccione "Configuración manual del proxy"

15. Junto a los dos "Proxy HTTP" y "Proxy SSL" escriba: 127.0.0.1

16. Configure el puerto para 8118, tanto para "Proxy HTTP" y "Proxy SSL"

17. "Host SOCKS" Junto a Tipo: 127.0.0.1

18. Configure el puerto para "Host SOCKS" para 9050

19. Asegúrese de que "SOCKS v5" está seleccionado en la parte inferior.

20. Haga clic en "Aceptar" y luego en "Cerrar"

Ahora hemos dado instrucciones a Firefox para utilizar TOR. Sin embargo, Firefox no puede usar TOR todavía. En este momento, Ubuntu es

completamente incapaz de conectarse a Internet. Vamos a cambiar eso.

21. Ir a "Aplicaciones" -> "Accesorios" -> "Terminal"

22. Escriba: sudo bash (y pulsa enter)

23. Escriba su contraseña si se le solicita.

24. Escriba los siguientes comandos exactamente como se muestra a continuación (o copiar pegar):

ifconfig eth0 10.0.3.2

/ Etc / init.d / polipo detener

/ Etc / init.d / tor de parada

/ Etc / init.d / privoxy detener

(Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)

Ahora has dicho a tu máquina Ubuntu para unirse a la misma red que el cortafuegos está activado. Ahora podemos

establecer un túnel para los datos de TOR a fluir de nuestra máquina de Ubuntu, a través del Firewall, en su

Ventanas equipo invitado. Tenemos que establecer dos esos túneles.

El primer túnel de puerto 9050 de datos, y el segundo túnel para el puerto 8118 de datos. Cuando estos dos túneles

se establecen, será posible que usted pueda utilizar su máquina Ubuntu para acceder a cualquier sitio web usando TOR.

Además, todavía es completamente imposible que su máquina Ubuntu para acceder a Internet en cualquier otro

manera.

25. Su ventana de terminal aún debe estar abierta. Escriba el siguiente comando exactamente como se muestra (o

copiar pegar):

ssh-N-L 9050:10.0.2.2:9050 [email protected]

26. Escriba "Sí" si se le pide. Cuando se le pida la contraseña, dar su contraseña Firewall. No es su

Ubuntu contraseña.

Después de pulsar enter, aparecerá el cursor vaya a una línea en blanco y no pasa nada más. Esto simplemente

significa que la conexión solicitada es activo. Si la conexión se detuviera por cualquier razón, lo haría

volver a un símbolo del sistema. Si desea terminar la conexión usted mismo, sólo tienes que presionar CTRL + C. Usted

Puede escribir el comando ssh mismo de nuevo si es necesario volver a abrir el túnel.

27. Ahora vamos a abrir el segundo túnel. En la ventana de terminal, vaya a "Archivo" y "Tab Abrir".

Esto abrirá una ficha para una segunda terminal sin afectar a la primera.

28. Ahora, escribir exactamente como se muestra a continuación para abrir el segundo túnel:

ssh-N-L 8118:10.0.2.2:8118 [email protected]

29. Volver a Firefox. Ir al menú "Archivo" y desmarque la opción "Trabajar sin conexión" si se comprueba.

30. Ir a la URL: http://check.torproject.org'>http://check.torproject.org

Si aparece el texto: ". Felicidades Su navegador no está configurado para usar Tor", entonces usted está listo! Su

Ubuntu máquina virtual no es ahora conectado a Internet en cualquier forma. Sin embargo, puede navegar por cualquier

sitio web utilizando TOR, incluso Youtube. Usted no tiene que tener miedo de Javascript o Flash. Los archivos que guardar

en su máquina virtual se guarda automáticamente en el cifrado de volumen truecrypt configurar

anterior. De hecho, todo lo que la máquina virtual se estará contenido dentro de ese volumen truecrypt.

Además, incluso si alguien de alguna manera para ganar acceso root remoto completo a su máquina Ubuntu

(Absurdamente poco probable que suceda), que todavía no sería capaz de ver * nada * acerca de quién eres, o lo que

su dirección IP real, o incluso de que está utilizando una máquina virtual. Para ellos, parece que el

Máquina de Ubuntu es su ordenador principal. Ellos serían totalmente incapaces de poner en peligro su identidad

basado en esto solo.

Sin embargo, tenga en cuenta lo siguiente. Si alguien tuviera acceso a su máquina Ubuntu, que

Sería capaz de ver todo lo que he utilizado a favor o en cualquier archivo que haya guardado. Por lo tanto,

recomendamos para el bien de la seguridad absoluta, no guarde nada en tu máquina virtual de Ubuntu que

identifica a usted. Esto es sólo una medida de precaución. Es prácticamente imposible que alguien se las arreglaba para

remota obtener acceso a su máquina Ubuntu.

 

=== 17. Uso General Daily ===

Gran parte de esta guía han participado detalladas de una sola vez los procesos de configuración. A partir de ahora, todo lo que tiene que hacer

cuando se quiere usar TOR desde su máquina virtual de Ubuntu es seguir estos pasos. Cada paso que aparece

es un paso que ya lo han hecho, así que siéntete libre de volver a visitar las secciones anteriores si necesita ayuda.

1. Iniciar TrueCrypt, y montar el volumen oculto que contiene la máquina virtual.

2. Iniciar VirtualBox

3. Comience Bundle TorBrowser.

4. Haga clic en "Firewall" para resaltarlo y, a continuación, haga clic en "Snapshots (1)" en la parte superior derecha.

5. Haga clic derecho en "Fotograma 1" y luego seleccione "Restore Snapshot". Seleccione "Restaurar" si se le pide.

6. Haga clic en "Firewall" y haga clic en "Inicio"

7. Haga clic en "Primary" y haga clic en Iniciar. Inicie sesión como usuario normal.

8. Ir a "Aplicaciones" -> "Accesorios" -> "Terminal"

9. Escriba: sudo bash (y pulsa enter)

10. Escriba su contraseña si se le solicita.

11. Escriba los siguientes comandos exactamente como se muestra a continuación (o copiar pegar):

ifconfig eth0 10.0.3.2

/ Etc / init.d / polipo detener

/ Etc / init.d / tor de parada

/ Etc / init.d / privoxy detener

(Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)

12. Su ventana de terminal aún debe estar abierta. Escriba el siguiente comando exactamente como se muestra (o copiar y pegar la misma):

ssh-N-L 9050:10.0.2.2:9050 [email protected]

13. Escriba "Sí" si se le pide. Cuando se le pida la contraseña, dar su contraseña Firewall. No es su

Ubuntu contraseña.

14. En la ventana de terminal, vaya a "Archivo" y "Tab Abrir".

15. Ahora, escribir exactamente como se muestra a continuación para abrir el segundo túnel:

ssh-N-L 8118:10.0.2.2:8118 [email protected]

16. Volver a Firefox. Ir al menú "Archivo" y desmarque la opción "Trabajar sin conexión" si se comprueba.

17. Ir a la URL: http://check.torproject.org

Si aparece el texto: ". Felicidades Su navegador no está configurado para usar Tor", entonces usted está listo!

Enjoy!

 

¡Uf, ahora tengo que terminar! Admito que es bastante amplia, por no decir enorme, pero es mejor el cómo-a

sobre los procedimientos de seguridad y anonimato otro que he encontrado hasta ahora. Asegura tu sistema negro y sombrero de estilo ^ ^:

This is the hidden content, please
(para aquellos de ustedes que no saben sombrero negro ^ ^)

Usted no tiene que hacer todos los pasos a la vez. Usted puede hacer un poco de él cada vez que tenga una o dos horas para

sobra. Creo que para todo el procedimiento necesitará aproximadamente 8-12 horas. Creo que es escrito de manera

todo el mundo debe ser capaz de seguir. Si todavía hay pasos claros solo pregunte, voy a ver si puedo ayudarte.

por cierto, esto está escrito para noobs, pero los consejos aquí son interesantes para todo el mundo allmost.

PD: Una vez que haya instalado TOR usted puede tener acceso a los servicios ocultos TOR y otros interesantes deepweb

páginas. Si quieres algunos enlaces para sus primeros pasos en esta parte oculta de la Internet sólo me PM. Si

hay una gran cantidad de solicitudes que escribiré un hilo extra con los sitios web más importantes del deepweb.

Una cosa antes de empezar: la mayoría de las páginas deepweb enviaban en línea 24/7. Así que si usted no puede llegar a un cierto

sitio web sea paciente y tratar una y otra vez hasta que usted consigue el acceso. Otra cosa: usted encontrará sitios web que

son bastante chocante y perturbador. En el 99,5% se verá de antemano lo que se encuentra en esos sitios, por lo que si

Usted no quiere ver ciertas cosas dont favor haga clic en los enlaces.

 

Disfruta, y estar a salvo!

 

Fuente:

This is the hidden content, please

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.