Посмотреть вложение 34799
Whonix - это дистрибутив, который базируется на Debian и при этом состоит из двух частей. Когда я говорю "из двух частей", я имею в виду, что для работы Whonix необходимы две виртуальные машины. Первая - это шлюз (Whonix Gateway), который работает только через Tor и Торифицирует абсолютно весь траффик, а вторая - полностью изолированная рабочая станция (Whonix Workstation), настроенная таким образом, что подключается только к шлюзу и берет интернет только оттуда.
Таким образом, абсолютно все приложения, запущенные на рабочей станции пускают свой траффик через Tor, потому что Workstation берет интернет с Gateway. При этом Workstation не знает свой реальный IP адрес, и если рабочую станцию взломают, злоумышленник так и не сможет узнать ваш реальный IP адрес.
Из особенностей Whonix можно выделить также то, что каждое предустановленные в нем приложение работает на отдельном Socks-порту, что означает, что для каждого такого приложения создается отдельная цепочка из узлов Tor. Whonix отлично защищен от утечек DNS. У Whonix хорошая защита от идентификации пользователя при помощи так называемого Fingerprinting.
Как установить Whonix
Для начала нужно скачать VirtualBox. Теперь идем на сайт Whonix и скачиваем два образа ".ova" - Whonix Gateway и Whonix Workstation. Также с сайта Whonix скачиваем образ VirtualBox. По ссылкам "Download Whonix-Gateway" и "Download Whonix-Workstation".
Открываем виртуалбокс, жмем File -> Import Appliance. Выбираем скаченный образ Whonix Gateway, жмем "Далее". Появится окошко с настройками, все оставляем по-умолчанию, кроме графы RAM, эту графу по желанию можно изменить. Жмем "Import" и ждем.
Посмотреть вложение 34800
Установка и настройка ОС Whonix
Точно такую же операцию проделываем для Whonix Workstation. Лично я для Whonix Workstation выделяю обычно не меньше 1024mb RAM (если есть возможность, выделяйте побольше гига), а для первого запуска Whonix Gateway оставляю по-умолчанию (768mb).
Теперь у нас в нашем виртуалбоксе появились две виртуальные машины, но мы их пока не запускаем. Немного настроим. Жмем на виртуалку, потом "Настройки", переходим на вкладку "System". Тут мы должны поменять порядок загрузки и снять лишние галочки. Выбираем "Hard Disk" и стрелочками перемещаем его на первую строку, "Optical" - на вторую строку. Снимаем галочки с "Floppy" и "Optical", оставляем только на "Hard Disk". Теперь переходим во вкладку "Storage", там на Контроллере ставим галочку "Use Host I/O Cache". Точно такую же операцию проделываем и со второй виртуалкой.
Установка и настройка ОС Whonix
Как запустить Whonix
Запускаем GW (Gateway) и WS (Workstation). Порядок запуска таков: сначала Gateway, затем Workstation.
Перед нами сразу появится окно, дважды жмем "Understood" (но сначала читаем!). На GW должно быть отмечено "Iam Ready to Enable Tor", ждем "Next" несколько раз, потом "Yes. Automatically install updates from the Whonix team", жмем "Next", выбираем "Whonix Stable Repository" (рекомендую выбирать именно это) и далее до конца. На WS все аналогично. Теперь на обеих виртуалках автоматически должен запуститься так называемый whonixcheck.
Когда whonixcheck прошел, он покажет "Warning", где будет ругаться на то, что система не обновлена.
На обеих виртуалках открываем эмулятор терминала Konsole с ярлыка на рабочей столе.
Посмотреть вложение 34802
Настройка cвязки vpn+tor+vpn (windows)
На обеих VM вводим
Спросит пароль.
Стандартный логин - user
Пароль от user - changeme
Пароль от root - changeme
Позже мы поменяем пароль. Вводим пароль -> сидим с открытым ртом и ждем пока закончится обновление, процесс не быстрый. Обновление может прерваться по неизвестным причинам, если это случилось, повторно вводите команду выше, процесс продолжится.
Если все прошло окей, то повторно запускаем whonixcheck - вводим в терминале whonixcheck или запускаем с ярлыка на рабочем столе WhonixCheck. Лично я предпочитаю делать whonixcheck в терминале. Смотрим, чтоб не было "Warning". Если есть "Warning" в том же месте что и в прошлый запуск, то возвращаемся на абзац выше и обновляем систему. Если нет "Warning", то идем дальше.
Теперь на Workstation нам нужно скачать/обновить Тор Браузер. Запукаем Tor Browser Downloader с ярлыка на раб. столе или вводим update-torbrowser в терминале. Начнется процесс, вам будет предложено выбрать версию Тор Браузера для скачивания, 6.0.7 и остальные. Версия 6.0.7 - стабильная версия, все остальные версии - тестинг или девелоперс. Я ставлю 6.0.7, вы ставите что хотите (лучше стабильную). В случае если программа была запущена с ярлыка на раб. столе, отметьте нужную версию кружочком (радиобаттон), в случае запуска скрипта через терминал, введете нужную версию вручную, как только предложат это сделать (в моем случае я ввел "6.0.7") и жмете интер. После скачивания, вам будет предложено установить его, жмете кнопку 'Yes' или вводите "y" в терминале и жмете интер. Версия "6.0.7" актуальна на момент написания статьи.
Меняем стандартный пароль. Открываем терминал, вводим
Водим пароль, теперь мы работаем из под root. Меняем пароль, сначала для root
passwd root
Дважды вводим пароль. Теперь пароль от root поменялся. Теперь для user
passwd user
Дважды вводим пароль. Теперь пароль от user поменялся. Теперь вводим exit.
Желательно чтобы пароль от root и от user были разные. Данную операцию можно проделать на обеих виртуалках.
Обновляем локали. Вводим
Появится графическое окошко. Навигация вверх-вниз - стрелочками на клаве. Листаем вниз и ищем <ru_RU.UTF-8 UTF-8>. Отмечаем по нажатию на пробел. Через нажатие на Tab переключаемся на <Ok>. Теперь нам предложат выбрать язык в системе по умолчанию, здесь на ваше усмотрение. Я оставлю английский (чего и вам рекомендую), поэтому выбираю <en_US.UTF-8>, а вы можете выбрать <ru_RU.UTF-8>.
Ставим некоторый софт/пакеты, которые могут вам понадобиться
htop - консольный task manager
nmap - сканер портов
psi-plus - Jabber клиент. Вместо него может быть pidgin
etherape - для графического мониторинга сетевого траффика
openssh-client - чтоб подрубаться по ssh куда-нибудь
Еще ставим данную группу пакетов
Работа с Whonix Gateway
Лично я запуская GW в консольном режиме, потому что во-первых GUI жрет не мало RAM, во-вторых GUI по большому счету не нужен GW - все операции можно провести через консоль, все ярлыки на раб. столе спокойно заменяются командами в консоли.
Итак, для того чтобы запускать GW в консольном режиме, нужно выделить виртуалке поменьше RAM. По-умолчанию, минимально значение RAM, которое должно быть выделено для GW, чтобы он запускался в GUI режиме - 480mb. Значит, если выделено меньше 480mb, то GW запустится в консольном режиме.
Идем в виртуалбокс, выбираем GW -> жмем настройки -> переходим на вкладку "System" -> перемещаем ползунок. Выбираем значение меньше 480.
Но что делать, если мы хотим выделить GW побольше RAM, скажем, 512 или оставить 768, но при этом запускать в консольном режиме? Редактируем файл /etc/rads.d/30_default.conf
Ищем строчку "rads_minimum_ram". Эта строчка сообщает системе, какое минимальное количество RAM должно быть выделено, чтобы машина запускалась в GUI режиме. Как видите, по умолчанию стоит 480. Берем и меняем значение на любое другое, скажем, 1024 -> сохраняем -> выходим. Идем в настройки вирт. машины Gateway (выше) и выделяем сколько нужно RAM и в пределах 1024mb - будет запускаться в консольном режиме.
Ярлыки на Whonix Gateway
Грубо говоря, ярлыки условно можно разделить на пять групп:
1) Ярлыки, для управления Tor (Stop Tor, Reload Tor, Restart Tor)
2) Ярлыки, для управления Firewall (Global Firewall Settings, User Firewall Settings, Reload Firewall)
3) Ярлыки, для редактирования конфигурационных файлов Tor (Tor User Config, Tor Examples, Tor Data)
4) Ярлыки Whonix (WhonixCheck, WhonixSetup, Whonix Repository)
5) Остальные ярлыки - приложения (Konsole, Arm)
Stop Tor - остановить службу Tor. После выполнения пропадет интернет и приложения на Whonix Workstation работать не будут. Заменяется следующей командой в консоли
Reload Tor - перезагружает службу Tor. При выполнении перечитывает конфигурационные файлы и перезагружает цепочку Тор для приложений на Whonix Workstation. Заменяется следующей командой в консоли
Restart Tor - перезапускает службу Tor. Трудно сейчас будет объяснить чем отличается от Reload Tor. Сначала служба Tor останавливается, затем запускается по новой. Если вам нужно перезагрузить цепочку, то используйте Tor Reload. Заменяется следующей командой в консоли
Global Firewall Settings - открывает глобальные настройки Firewall по адресу /etc/whonix_firewall.d/30_default.conf в текстовом редакторе kwrite. Если вы не знаете, зачем это нужно, то данный ярлык не используйте. Заменяется следующей командой в консоли
User Firewall Settings - открывает пользовательские настройки Firewall по адресу /etc/whonix_firewall.d/50_user.conf в текстовом редакторе kwrite. Если вы не знаете, зачем это нужно, то данный ярлык не используйте. Заменяется следующей командой в консоли
Reload Firewall - перезагружает Firewall, если вдруг вы внесли изменения в /etc/whonix_firewall.d/30_default.conf или /etc/whonix_firewall.d/50_user.conf. Заменяется следующей командой в консоли
Tor User Config - открывает основной конфигурационный файл /etc/tor/torrc в текстовом редакторе kwrite. Если вы не знаете ничего про конфигурационный файл torrc, зачем он нужен, что туда добавлять и как с ним работать, то неичего там не меняйте. /etc/whonix_firewall.d/30_default.conf или /etc/whonix_firewall.d/50_user.conf. Заменяется следующей командой в консоли
Tor Examples - открывает файл /etc/tor/torrc.examples, который является примерно конфигурационного файла /etc/tor/torrc в текстовом редакторе в режиме "только для чтения". Это пример, в этом файле не нужно ничего редактировать. Если интересно - можете почитать. Заменяется следующей командой в консоли
Tor Data - открывает папку /var/lib/tor/ в файловом менеджере Dolphin. Заменяется следующей командой в консоли
WhonixCheck - запускает проверку. Нельзя запускать от рута.Заменяется следующей командой в консоли
WhonixSetup - запускает Хуниксовский Setup Wizard. Заменяется следующей командой в консоли
Arm - мощный инструмент для мониторинга Тор. С помощью него можно контролировать Тор различным образом. Заменяется следующей командой в консоли
Как подключиться к дедику через тор
Для коннекта к дедикам, будем использовать Remmina
На рабочем столе дважды жмем Konsole (терминал)
Посмотреть вложение 34802
Настройка cвязки vpn+tor+vpn (windows)
Вводим в терминале
Добавим русскую раскладку. Remmina System Settings > Input Devices. Далее "Add" - выбираем русскую раскладку.
Как подключиться к дедику через тор
По умолчанию для смены расскладки используеться комбинация "ctr+alt+k", но можно ее изменить задав значение в пункте Shortcut.
Запускаем Remmina и жмем "New". Заполняем поля. Далее "Save" или "Connect". Принимаем, сертификат.
Как подключиться к дедику через тор
Проверим с какого IP мы сейчас подключились.
Идем на дедике в: Server Manager > Diagnostics > Event Viewer > Applications ans Services Logs > Microsoft > Windows > TerminalServices-LocalSessionManager > Operational
Открываем журнал на дедике > Server Manager > Diagnostics > Event Viewer > Applications ans Services Logs > Microsoft > Windows > TerminalServices-LocalSessionManager > Operational
Посмотреть вложение 34807
Как подключиться к дедику через тор
И видим IP сети Tor.
Как подключиться к дедику через тор
Аналог Remmina - rdesktop. Устанавливаем
Использование rdesktop
Где 255.255.255.255 - ip дедика.
Всем удачи!
Whonix - это дистрибутив, который базируется на Debian и при этом состоит из двух частей. Когда я говорю "из двух частей", я имею в виду, что для работы Whonix необходимы две виртуальные машины. Первая - это шлюз (Whonix Gateway), который работает только через Tor и Торифицирует абсолютно весь траффик, а вторая - полностью изолированная рабочая станция (Whonix Workstation), настроенная таким образом, что подключается только к шлюзу и берет интернет только оттуда.
Таким образом, абсолютно все приложения, запущенные на рабочей станции пускают свой траффик через Tor, потому что Workstation берет интернет с Gateway. При этом Workstation не знает свой реальный IP адрес, и если рабочую станцию взломают, злоумышленник так и не сможет узнать ваш реальный IP адрес.
Из особенностей Whonix можно выделить также то, что каждое предустановленные в нем приложение работает на отдельном Socks-порту, что означает, что для каждого такого приложения создается отдельная цепочка из узлов Tor. Whonix отлично защищен от утечек DNS. У Whonix хорошая защита от идентификации пользователя при помощи так называемого Fingerprinting.
Как установить Whonix
Для начала нужно скачать VirtualBox. Теперь идем на сайт Whonix и скачиваем два образа ".ova" - Whonix Gateway и Whonix Workstation. Также с сайта Whonix скачиваем образ VirtualBox. По ссылкам "Download Whonix-Gateway" и "Download Whonix-Workstation".
Открываем виртуалбокс, жмем File -> Import Appliance. Выбираем скаченный образ Whonix Gateway, жмем "Далее". Появится окошко с настройками, все оставляем по-умолчанию, кроме графы RAM, эту графу по желанию можно изменить. Жмем "Import" и ждем.
Посмотреть вложение 34800
Установка и настройка ОС Whonix
Точно такую же операцию проделываем для Whonix Workstation. Лично я для Whonix Workstation выделяю обычно не меньше 1024mb RAM (если есть возможность, выделяйте побольше гига), а для первого запуска Whonix Gateway оставляю по-умолчанию (768mb).
Теперь у нас в нашем виртуалбоксе появились две виртуальные машины, но мы их пока не запускаем. Немного настроим. Жмем на виртуалку, потом "Настройки", переходим на вкладку "System". Тут мы должны поменять порядок загрузки и снять лишние галочки. Выбираем "Hard Disk" и стрелочками перемещаем его на первую строку, "Optical" - на вторую строку. Снимаем галочки с "Floppy" и "Optical", оставляем только на "Hard Disk". Теперь переходим во вкладку "Storage", там на Контроллере ставим галочку "Use Host I/O Cache". Точно такую же операцию проделываем и со второй виртуалкой.
Установка и настройка ОС Whonix
Как запустить Whonix
Запускаем GW (Gateway) и WS (Workstation). Порядок запуска таков: сначала Gateway, затем Workstation.
Перед нами сразу появится окно, дважды жмем "Understood" (но сначала читаем!). На GW должно быть отмечено "Iam Ready to Enable Tor", ждем "Next" несколько раз, потом "Yes. Automatically install updates from the Whonix team", жмем "Next", выбираем "Whonix Stable Repository" (рекомендую выбирать именно это) и далее до конца. На WS все аналогично. Теперь на обеих виртуалках автоматически должен запуститься так называемый whonixcheck.
Когда whonixcheck прошел, он покажет "Warning", где будет ругаться на то, что система не обновлена.
На обеих виртуалках открываем эмулятор терминала Konsole с ярлыка на рабочей столе.
Посмотреть вложение 34802
Настройка cвязки vpn+tor+vpn (windows)
На обеих VM вводим
Код:
sudo apt-get update && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y
Стандартный логин - user
Пароль от user - changeme
Пароль от root - changeme
Позже мы поменяем пароль. Вводим пароль -> сидим с открытым ртом и ждем пока закончится обновление, процесс не быстрый. Обновление может прерваться по неизвестным причинам, если это случилось, повторно вводите команду выше, процесс продолжится.
Если все прошло окей, то повторно запускаем whonixcheck - вводим в терминале whonixcheck или запускаем с ярлыка на рабочем столе WhonixCheck. Лично я предпочитаю делать whonixcheck в терминале. Смотрим, чтоб не было "Warning". Если есть "Warning" в том же месте что и в прошлый запуск, то возвращаемся на абзац выше и обновляем систему. Если нет "Warning", то идем дальше.
Теперь на Workstation нам нужно скачать/обновить Тор Браузер. Запукаем Tor Browser Downloader с ярлыка на раб. столе или вводим update-torbrowser в терминале. Начнется процесс, вам будет предложено выбрать версию Тор Браузера для скачивания, 6.0.7 и остальные. Версия 6.0.7 - стабильная версия, все остальные версии - тестинг или девелоперс. Я ставлю 6.0.7, вы ставите что хотите (лучше стабильную). В случае если программа была запущена с ярлыка на раб. столе, отметьте нужную версию кружочком (радиобаттон), в случае запуска скрипта через терминал, введете нужную версию вручную, как только предложат это сделать (в моем случае я ввел "6.0.7") и жмете интер. После скачивания, вам будет предложено установить его, жмете кнопку 'Yes' или вводите "y" в терминале и жмете интер. Версия "6.0.7" актуальна на момент написания статьи.
Меняем стандартный пароль. Открываем терминал, вводим
Код:
sudo -i
passwd root
Дважды вводим пароль. Теперь пароль от root поменялся. Теперь для user
passwd user
Дважды вводим пароль. Теперь пароль от user поменялся. Теперь вводим exit.
Желательно чтобы пароль от root и от user были разные. Данную операцию можно проделать на обеих виртуалках.
Обновляем локали. Вводим
Код:
sudo dpkg-reconfigure locales
Ставим некоторый софт/пакеты, которые могут вам понадобиться
Код:
sudo apt-get install htop git openvpn openssl nmap psi-plus etherape openssh-client
Код:
git - git
psi-plus - Jabber клиент. Вместо него может быть pidgin
etherape - для графического мониторинга сетевого траффика
openssh-client - чтоб подрубаться по ssh куда-нибудь
Еще ставим данную группу пакетов
Код:
sudo apt-get install build-essential pkg-config make automake autoconf
Лично я запуская GW в консольном режиме, потому что во-первых GUI жрет не мало RAM, во-вторых GUI по большому счету не нужен GW - все операции можно провести через консоль, все ярлыки на раб. столе спокойно заменяются командами в консоли.
Итак, для того чтобы запускать GW в консольном режиме, нужно выделить виртуалке поменьше RAM. По-умолчанию, минимально значение RAM, которое должно быть выделено для GW, чтобы он запускался в GUI режиме - 480mb. Значит, если выделено меньше 480mb, то GW запустится в консольном режиме.
Идем в виртуалбокс, выбираем GW -> жмем настройки -> переходим на вкладку "System" -> перемещаем ползунок. Выбираем значение меньше 480.
Но что делать, если мы хотим выделить GW побольше RAM, скажем, 512 или оставить 768, но при этом запускать в консольном режиме? Редактируем файл /etc/rads.d/30_default.conf
Код:
sudo nano /etc/rads.d/30_default.conf
Ярлыки на Whonix Gateway
Грубо говоря, ярлыки условно можно разделить на пять групп:
1) Ярлыки, для управления Tor (Stop Tor, Reload Tor, Restart Tor)
2) Ярлыки, для управления Firewall (Global Firewall Settings, User Firewall Settings, Reload Firewall)
3) Ярлыки, для редактирования конфигурационных файлов Tor (Tor User Config, Tor Examples, Tor Data)
4) Ярлыки Whonix (WhonixCheck, WhonixSetup, Whonix Repository)
5) Остальные ярлыки - приложения (Konsole, Arm)
Stop Tor - остановить службу Tor. После выполнения пропадет интернет и приложения на Whonix Workstation работать не будут. Заменяется следующей командой в консоли
Код:
sudo service tor@default stop
Код:
sudo service tor@default reload
Код:
sudo service tor@default restart
Код:
sudo nano /etc/whonix_firewall.d/30_default.conf
Код:
sudo nano /etc/whonix_firewall.d/50_user.conf
Код:
sudo whonix_firewall
Код:
sudo nano /etc/tor/torrc
Код:
nano /etc/tor/torrc.examples
Код:
cd /var/lib/tor/
Код:
whonixcheck
Код:
sudo whonixsetup
Код:
arm
Как подключиться к дедику через тор
Для коннекта к дедикам, будем использовать Remmina
На рабочем столе дважды жмем Konsole (терминал)
Посмотреть вложение 34802
Настройка cвязки vpn+tor+vpn (windows)
Вводим в терминале
Код:
sudo apt-get install remmina
Как подключиться к дедику через тор
По умолчанию для смены расскладки используеться комбинация "ctr+alt+k", но можно ее изменить задав значение в пункте Shortcut.
Запускаем Remmina и жмем "New". Заполняем поля. Далее "Save" или "Connect". Принимаем, сертификат.
Как подключиться к дедику через тор
Проверим с какого IP мы сейчас подключились.
Идем на дедике в: Server Manager > Diagnostics > Event Viewer > Applications ans Services Logs > Microsoft > Windows > TerminalServices-LocalSessionManager > Operational
Открываем журнал на дедике > Server Manager > Diagnostics > Event Viewer > Applications ans Services Logs > Microsoft > Windows > TerminalServices-LocalSessionManager > Operational
Посмотреть вложение 34807
Как подключиться к дедику через тор
И видим IP сети Tor.
Как подключиться к дедику через тор
Аналог Remmina - rdesktop. Устанавливаем
Код:
sudo apt-get install rdesktop
Код:
rdesktop 255.255.255.255 -u логин -p пароль
Всем удачи!