Как подключиться к дедику через Тор

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Morty

VIP

Morty

VIP
26 Окт 2017
537
113
Посмотреть вложение 34799

Whonix - это дистрибутив, который базируется на Debian и при этом состоит из двух частей. Когда я говорю "из двух частей", я имею в виду, что для работы Whonix необходимы две виртуальные машины. Первая - это шлюз (Whonix Gateway), который работает только через Tor и Торифицирует абсолютно весь траффик, а вторая - полностью изолированная рабочая станция (Whonix Workstation), настроенная таким образом, что подключается только к шлюзу и берет интернет только оттуда.

Таким образом, абсолютно все приложения, запущенные на рабочей станции пускают свой траффик через Tor, потому что Workstation берет интернет с Gateway. При этом Workstation не знает свой реальный IP адрес, и если рабочую станцию взломают, злоумышленник так и не сможет узнать ваш реальный IP адрес.

Из особенностей Whonix можно выделить также то, что каждое предустановленные в нем приложение работает на отдельном Socks-порту, что означает, что для каждого такого приложения создается отдельная цепочка из узлов Tor. Whonix отлично защищен от утечек DNS. У Whonix хорошая защита от идентификации пользователя при помощи так называемого Fingerprinting.

Как установить Whonix
Для начала нужно скачать VirtualBox. Теперь идем на сайт Whonix и скачиваем два образа ".ova" - Whonix Gateway и Whonix Workstation. Также с сайта Whonix скачиваем образ VirtualBox. По ссылкам "Download Whonix-Gateway" и "Download Whonix-Workstation".

Открываем виртуалбокс, жмем File -> Import Appliance. Выбираем скаченный образ Whonix Gateway, жмем "Далее". Появится окошко с настройками, все оставляем по-умолчанию, кроме графы RAM, эту графу по желанию можно изменить. Жмем "Import" и ждем.

Посмотреть вложение 34800
Установка и настройка ОС Whonix

Точно такую же операцию проделываем для Whonix Workstation. Лично я для Whonix Workstation выделяю обычно не меньше 1024mb RAM (если есть возможность, выделяйте побольше гига), а для первого запуска Whonix Gateway оставляю по-умолчанию (768mb).

Теперь у нас в нашем виртуалбоксе появились две виртуальные машины, но мы их пока не запускаем. Немного настроим. Жмем на виртуалку, потом "Настройки", переходим на вкладку "System". Тут мы должны поменять порядок загрузки и снять лишние галочки. Выбираем "Hard Disk" и стрелочками перемещаем его на первую строку, "Optical" - на вторую строку. Снимаем галочки с "Floppy" и "Optical", оставляем только на "Hard Disk". Теперь переходим во вкладку "Storage", там на Контроллере ставим галочку "Use Host I/O Cache". Точно такую же операцию проделываем и со второй виртуалкой.

2b0ed7e6329e2c9494cd5fee8d647cf0.jpg
Установка и настройка ОС Whonix


Как запустить Whonix
Запускаем GW (Gateway) и WS (Workstation). Порядок запуска таков: сначала Gateway, затем Workstation.

Перед нами сразу появится окно, дважды жмем "Understood" (но сначала читаем!). На GW должно быть отмечено "Iam Ready to Enable Tor", ждем "Next" несколько раз, потом "Yes. Automatically install updates from the Whonix team", жмем "Next", выбираем "Whonix Stable Repository" (рекомендую выбирать именно это) и далее до конца. На WS все аналогично. Теперь на обеих виртуалках автоматически должен запуститься так называемый whonixcheck.

Когда whonixcheck прошел, он покажет "Warning", где будет ругаться на то, что система не обновлена.

На обеих виртуалках открываем эмулятор терминала Konsole с ярлыка на рабочей столе.

Посмотреть вложение 34802
Настройка cвязки vpn+tor+vpn (windows)

На обеих VM вводим

Код:
sudo apt-get update && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y
Спросит пароль.
Стандартный логин - user
Пароль от user - changeme
Пароль от root - changeme

Позже мы поменяем пароль. Вводим пароль -> сидим с открытым ртом и ждем пока закончится обновление, процесс не быстрый. Обновление может прерваться по неизвестным причинам, если это случилось, повторно вводите команду выше, процесс продолжится.

Если все прошло окей, то повторно запускаем whonixcheck - вводим в терминале whonixcheck или запускаем с ярлыка на рабочем столе WhonixCheck. Лично я предпочитаю делать whonixcheck в терминале. Смотрим, чтоб не было "Warning". Если есть "Warning" в том же месте что и в прошлый запуск, то возвращаемся на абзац выше и обновляем систему. Если нет "Warning", то идем дальше.

Теперь на Workstation нам нужно скачать/обновить Тор Браузер. Запукаем Tor Browser Downloader с ярлыка на раб. столе или вводим update-torbrowser в терминале. Начнется процесс, вам будет предложено выбрать версию Тор Браузера для скачивания, 6.0.7 и остальные. Версия 6.0.7 - стабильная версия, все остальные версии - тестинг или девелоперс. Я ставлю 6.0.7, вы ставите что хотите (лучше стабильную). В случае если программа была запущена с ярлыка на раб. столе, отметьте нужную версию кружочком (радиобаттон), в случае запуска скрипта через терминал, введете нужную версию вручную, как только предложат это сделать (в моем случае я ввел "6.0.7") и жмете интер. После скачивания, вам будет предложено установить его, жмете кнопку 'Yes' или вводите "y" в терминале и жмете интер. Версия "6.0.7" актуальна на момент написания статьи.

Меняем стандартный пароль. Открываем терминал, вводим

Код:
sudo -i
Водим пароль, теперь мы работаем из под root. Меняем пароль, сначала для root
passwd root
Дважды вводим пароль. Теперь пароль от root поменялся. Теперь для user
passwd user
Дважды вводим пароль. Теперь пароль от user поменялся. Теперь вводим exit.
Желательно чтобы пароль от root и от user были разные. Данную операцию можно проделать на обеих виртуалках.
Обновляем локали. Вводим
Код:
sudo dpkg-reconfigure locales
Появится графическое окошко. Навигация вверх-вниз - стрелочками на клаве. Листаем вниз и ищем <ru_RU.UTF-8 UTF-8>. Отмечаем по нажатию на пробел. Через нажатие на Tab переключаемся на <Ok>. Теперь нам предложат выбрать язык в системе по умолчанию, здесь на ваше усмотрение. Я оставлю английский (чего и вам рекомендую), поэтому выбираю <en_US.UTF-8>, а вы можете выбрать <ru_RU.UTF-8>.
Ставим некоторый софт/пакеты, которые могут вам понадобиться

Код:
sudo apt-get install htop git openvpn openssl nmap psi-plus etherape openssh-client
htop - консольный task manager
Код:
git - git
nmap - сканер портов
psi-plus - Jabber клиент. Вместо него может быть pidgin
etherape - для графического мониторинга сетевого траффика
openssh-client - чтоб подрубаться по ssh куда-нибудь
Еще ставим данную группу пакетов
Код:
sudo apt-get install build-essential pkg-config make automake autoconf
Работа с Whonix Gateway
Лично я запуская GW в консольном режиме, потому что во-первых GUI жрет не мало RAM, во-вторых GUI по большому счету не нужен GW - все операции можно провести через консоль, все ярлыки на раб. столе спокойно заменяются командами в консоли.
Итак, для того чтобы запускать GW в консольном режиме, нужно выделить виртуалке поменьше RAM. По-умолчанию, минимально значение RAM, которое должно быть выделено для GW, чтобы он запускался в GUI режиме - 480mb. Значит, если выделено меньше 480mb, то GW запустится в консольном режиме.
Идем в виртуалбокс, выбираем GW -> жмем настройки -> переходим на вкладку "System" -> перемещаем ползунок. Выбираем значение меньше 480.
Но что делать, если мы хотим выделить GW побольше RAM, скажем, 512 или оставить 768, но при этом запускать в консольном режиме? Редактируем файл /etc/rads.d/30_default.conf
Код:
sudo nano /etc/rads.d/30_default.conf
Ищем строчку "rads_minimum_ram". Эта строчка сообщает системе, какое минимальное количество RAM должно быть выделено, чтобы машина запускалась в GUI режиме. Как видите, по умолчанию стоит 480. Берем и меняем значение на любое другое, скажем, 1024 -> сохраняем -> выходим. Идем в настройки вирт. машины Gateway (выше) и выделяем сколько нужно RAM и в пределах 1024mb - будет запускаться в консольном режиме.

Ярлыки на Whonix Gateway
Грубо говоря, ярлыки условно можно разделить на пять групп:
1) Ярлыки, для управления Tor (Stop Tor, Reload Tor, Restart Tor)
2) Ярлыки, для управления Firewall (Global Firewall Settings, User Firewall Settings, Reload Firewall)
3) Ярлыки, для редактирования конфигурационных файлов Tor (Tor User Config, Tor Examples, Tor Data)
4) Ярлыки Whonix (WhonixCheck, WhonixSetup, Whonix Repository)
5) Остальные ярлыки - приложения (Konsole, Arm)
Stop Tor - остановить службу Tor. После выполнения пропадет интернет и приложения на Whonix Workstation работать не будут. Заменяется следующей командой в консоли
Код:
sudo service tor@default stop
Reload Tor - перезагружает службу Tor. При выполнении перечитывает конфигурационные файлы и перезагружает цепочку Тор для приложений на Whonix Workstation. Заменяется следующей командой в консоли
Код:
sudo service tor@default reload
Restart Tor - перезапускает службу Tor. Трудно сейчас будет объяснить чем отличается от Reload Tor. Сначала служба Tor останавливается, затем запускается по новой. Если вам нужно перезагрузить цепочку, то используйте Tor Reload. Заменяется следующей командой в консоли
Код:
sudo service tor@default restart
Global Firewall Settings - открывает глобальные настройки Firewall по адресу /etc/whonix_firewall.d/30_default.conf в текстовом редакторе kwrite. Если вы не знаете, зачем это нужно, то данный ярлык не используйте. Заменяется следующей командой в консоли
Код:
sudo nano /etc/whonix_firewall.d/30_default.conf
User Firewall Settings - открывает пользовательские настройки Firewall по адресу /etc/whonix_firewall.d/50_user.conf в текстовом редакторе kwrite. Если вы не знаете, зачем это нужно, то данный ярлык не используйте. Заменяется следующей командой в консоли
Код:
sudo nano /etc/whonix_firewall.d/50_user.conf
Reload Firewall - перезагружает Firewall, если вдруг вы внесли изменения в /etc/whonix_firewall.d/30_default.conf или /etc/whonix_firewall.d/50_user.conf. Заменяется следующей командой в консоли
Код:
sudo whonix_firewall
Tor User Config - открывает основной конфигурационный файл /etc/tor/torrc в текстовом редакторе kwrite. Если вы не знаете ничего про конфигурационный файл torrc, зачем он нужен, что туда добавлять и как с ним работать, то неичего там не меняйте. /etc/whonix_firewall.d/30_default.conf или /etc/whonix_firewall.d/50_user.conf. Заменяется следующей командой в консоли
Код:
sudo nano /etc/tor/torrc
Tor Examples - открывает файл /etc/tor/torrc.examples, который является примерно конфигурационного файла /etc/tor/torrc в текстовом редакторе в режиме "только для чтения". Это пример, в этом файле не нужно ничего редактировать. Если интересно - можете почитать. Заменяется следующей командой в консоли
Код:
nano /etc/tor/torrc.examples
Tor Data - открывает папку /var/lib/tor/ в файловом менеджере Dolphin. Заменяется следующей командой в консоли
Код:
cd /var/lib/tor/
WhonixCheck - запускает проверку. Нельзя запускать от рута.Заменяется следующей командой в консоли
Код:
whonixcheck
WhonixSetup - запускает Хуниксовский Setup Wizard. Заменяется следующей командой в консоли
Код:
sudo whonixsetup
Arm - мощный инструмент для мониторинга Тор. С помощью него можно контролировать Тор различным образом. Заменяется следующей командой в консоли
Код:
arm

Как подключиться к дедику через тор

Для коннекта к дедикам, будем использовать Remmina
На рабочем столе дважды жмем Konsole (терминал)
Посмотреть вложение 34802
Настройка cвязки vpn+tor+vpn (windows)
Вводим в терминале
Код:
sudo apt-get install remmina
Добавим русскую раскладку. Remmina System Settings > Input Devices. Далее "Add" - выбираем русскую раскладку.
4ff2793b5fbf35fbe8fc1d130e837252.jpg
Как подключиться к дедику через тор
По умолчанию для смены расскладки используеться комбинация "ctr+alt+k", но можно ее изменить задав значение в пункте Shortcut.
Запускаем Remmina и жмем "New". Заполняем поля. Далее "Save" или "Connect". Принимаем, сертификат.
d3655e8c6adb7d1ab9b829018be47ce6.png
Как подключиться к дедику через тор
Проверим с какого IP мы сейчас подключились.
Идем на дедике в: Server Manager > Diagnostics > Event Viewer > Applications ans Services Logs > Microsoft > Windows > TerminalServices-LocalSessionManager > Operational
Открываем журнал на дедике > Server Manager > Diagnostics > Event Viewer > Applications ans Services Logs > Microsoft > Windows > TerminalServices-LocalSessionManager > Operational

Посмотреть вложение 34807
Как подключиться к дедику через тор
И видим IP сети Tor.
e5f17d21571c1b163357986a3401fc2b.png
Как подключиться к дедику через тор
Аналог Remmina - rdesktop. Устанавливаем
Код:
sudo apt-get install rdesktop
Использование rdesktop
Код:
rdesktop 255.255.255.255 -u логин -p пароль
Где 255.255.255.255 - ip дедика.

Всем удачи!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя