Jump to content
автогарант
Sign in to follow this  
TENEVOY

Дистрибутивы Linux предназначенные для анонимности!

Top Posters


Recommended Posts

Members

Я решил не ограничиваться лаконичным ответом, на заданный мне вопрос

 "Какую ОС для анонимности воткнуть на virtualbox?"

 

                                                                                      Поэтому выбирайте)

 

 

1-ое место: Tails

Веб: https://tails.boum.org | Лицензия: GPL Версия 0.22

Наилучший компромисс для начинающих между безопасностью и удобством использования.

 2-ое: Privatix

Веб: http://www.mandalka.name/privatix/ | Лицензия: GPL Версия 11.04.11_en.

Почти так же хорош, как и Tails, но с меньшим количеством приложений.

 3-е: Liberte Linux

Веб: http://dee.su/liberte | Лицензия: GPL Версии 2012.3

Очень хорошо разработан, но не очень хорошо подходит для начинающих.

 4-ое: IprediaOS

Веб: http://www.ipredia.org/ | Лицензия: GPL Версии 1-i686

Тот путь, когда просто Тоr не достаточно, но имеет меньше приложений, чем Tails.

 5-ое: Whonix

Веб: http://sourceforge.net/p/whonix/ | Лицензия: GPL версии 0.5.6

Интересная архитектура, но не достаточно легко портативная, как другие системы.

 

 

Начнём с TAILS:

 

 

TAILS - ПРЕДНАЗНАЧЕННАЯ ДЛЯ ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ ОПЕРАЦИОННАЯ СИСТЕМА, РАБОТАЮЩАЯ В РЕАЛЬНОМ ВРЕМЕНИ
 

Tails (“The Amnesic Incognito Live System”) является операционной системой такого же уровня как Windows или Macintosh OS, специально разработанной для обеспечения неприкосновенности частной жизни и анонимности своих пользователей. Она позволяет использовать Интернет в анонимном режиме, практически, в любом месте в сети Интернет и на любом компьютере, не оставляя каких-либо следов от выполненных операций.

tails1_0.jpg

Tails является операционной системой GNU/Linux, основанной на версии Debian (наиболее популярной свободно распространяемой операционной системы) и которая содержит, следовательно, свободно распространяемые программные средства. Это уточнение является важным в том плане, что для обеспечения информационной безопасности и при отсутствии квалифицированных специалистов в данной области  не следует доверять специально разработанным программам, в которых, в отличие от свободно распространяемых программ, запрещается поверять целостность своих исходных кодов и, следовательно, наличие нарушений безопасности или каналов утечки информации.  Кроме того, большая часть Троянов и других вредоносных программ предназначена для операционных систем Windows, а также Macintoch OS, а теперь они существуют и для операционной системы GNU/Linux.

ИСПОЛЬЗУЙТЕ СИСТЕМУ ПОВСЕМЕСТНО, НЕ ОСТАВЛЯЙТЕ СЛЕДОВ

Разработанная и обновленный хакерами и распространителями вредоносных программ (анонимных) целью которых является "обеспечение неприкосновенности вашей личной жизни и анонимности", операционная система Tails предназначена для того, чтобы не оставлять никаких следов на используемом компьютере, кроме тех случаев, когда это требуется специально (например, для сохранения в памяти документов, над которыми вы работаете или для регистрации предпочитаемых вами программных средств). 

Использование системы Tails не изменяет операционную систему, установленную на вашем компьютере. Конфигурация системы Tails не требует использования жесткого диска компьютера и области подкачки. Единственная область, используемая системой Tails, это оперативная память RAM, которая автоматически очищается при выключении компьютера. 

Система Tails  может быть установлена  на компьютер в дополнение или вместо используемой системы Windows, но может также запускаться с диска DVD или  с флешки USB, на которых она была предварительно установлена. Таким образом, можно использовать без проблем обычный компьютер (или не использовавшийся ранее) для подключения при соблюдении полной безопасности и конфиденциальности к Интернету или к вашим данным, используя систему Tails, а не Windows. Для того, чтобы не привлекать внимание в системе Tails предусматривается возможность использовать для камуфляжа опцию с воспроизведением заставок оформления аналогичных Windows XP. 

winxp_camouflage.jpg

Таким образом, вы можете использовать ее у себя дома, у знакомых или в ближайшей библиотеке. Как только вы извлечете CD или флешку из компьютера, в нем произойдет перезапуск в обычной операционной системе и не останется никаких следов использования системы Tails. Это позволяет работать над документом, не подлежащим распространению, на любом компьютере, не допуская утечки данных после его выключения. 

Предупреждение : Даже если команда разработчиков системы Tails будет стремиться, насколько это возможно, предоставить эффективные инструменты для обеспечения неприкосновенности вашей личной жизни при использовании компьютера, вы не найдете лучшего решения для такой сложной проблемы. Понимание ограничений инструментов, интегрированных в системе Tails, является важным этапом, прежде всего, для того, чтобы определить необходимость использования именно системы Tails, и, наряду с этим, для того, чтобы помочь вам извлечь из нее все лучшее.

НАИЛУЧШИЕ ИНСТРУМЕНТЫ ДЛЯ КРИПТОГРАФИИ И ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ

Система Tails сочетает в себе основные инструменты и программные средства (свободно распространяемые), обеспечивающие полную безопасность при передаче сообщений. Лучше всего, очевидно, использовать систему Tails в качестве операционной системы. Вы можете, все же, решить установить на ваш служебный компьютер все или часть программных средств, которые использовались на нем ранее (и которые, в большинстве случаев, применяютс в системах Windows или Macintosh и, конечно, в GNU/Linux), в зависимости от ваших потребностей с целью использовать те или иные их функции, не устанавливая или используя систему Tails, с той разницей, что вы рискуете использовать, таким образом, его защищенные порты, оставляя одно и даже несколько всплывающих окон открытыми:  
 

  • Tor и его графический интерфейс Vidalia для поиска в сети Интернет, не оставляющий следов, а также его компонент Torbutton для защиты от вредоносных кодов JavaScript,
  • I2P, децентрализованная и динамичная сеть, позволяющая производить поиск и общаться с обеспечением безопасности и полной анонимности, 
  • HTTPS Everywhere, расширение, которое усиливает ваш  браузер для доступа к наиболее известным веб-сайтам только с помощью протокола https (обеспечивая, таким образом, безопасность в результате кодировки), 
  • Модуль Pidgin, сконфигурированный предварительно с модулем OTR (“Off-The-Record”), программа для обмена мгновенными сообщениями (типа GTalk, MSN, AIM или ICQ) защищенная, закодированная и, действительно, конфиденциальная (которая архивирует, все же, переговоры, опция, которую необходимо дезактивировать, особенно в случае, если операционная система не обладает достаточно высокой степенью защиты), 
  • GnuPG, "свободная" версия PGP, наиболее распространенная программа, отличающаяся тем, что обеспечивает   кодировку E-mail и файлов, которая позволяет также "подписывать" электронные сообщения, и, следовательно,  аутентифицировать их и, таким образом, предотвращать всякое незаконное присвоение чужого имени : эта программа реально обеспечивает возможность создавать электронные сейфы с открываемым входом, в которые каждый пользователь может послать свое сообщение и данные пока этот вход будет открыт :   только владелец ключа от этих сейфов имеет возможность открыть сезамный вход, благодаря чему GPG, действительно, становится одним надежных стандартных средств для обеспечения информационной безопасности, 
  • TrueCrypt, который позволяет создавать закодированные разделы или электронные сейфы,
  • PWGen, генератор надежных паролей,
  • Florence, виртуальная клавиатура, позволяющая вводить свои пароли, щелкая  на ячейках мышью (или  нажимая на сенсорную панель) вместо того, чтобы набирать их на клавиатуре и, таким образом, предотвратить регистрацию с помощью программы логгера всех команд, воодимых с клавиатуры компьютера, 
  • MAT для обеспечения анонимности метаданных, содержащихся в файлах (даты создания и модификации, координат  GPS, личных данных пользователя компьютера или фотокамеры и т.п.).

Для более получения подробных сведений и установки системы Tails на USB-флешке или CD Rom, полная документация и операционная система размещена на сайте tails.boum.org

Share this post


Link to post
Share on other sites
Members

Насчёт   WHONIX-а.

 

 

Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
49ea24835969e47be3d690f30a269d8f.png
Всем привет!

Вот мы и дошли до более интересных вещей. В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy. 
Для краткости далее я буду писать везде VPN, ведь вы все — молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранее здесь и здесь.
Мы рассмотрим два варианта подключений: 
  • сначала VPN, потом Tor;
  • сначала Tor, а потом VPN.

Также я расскажу про дистрибутив ОС Whonix, реализующий самые передовые достижения в области сетевой анонимности, ведь в нём, помимо всего прочего, настроены и работают обе анализируемые схемы.
Предыдущие части здесь:
Часть 1: Методы анонимности в сети. Просто о сложном
Часть 2: Методы анонимности в сети. Утечки данных.
Часть 3: Методы анонимности в сети. Firefox

Для начала давайте определимся с некоторыми постулатами:
1. Сеть Tor обеспечивает высокий уровень анонимности клиента при соблюдении всех обязательных правил её использования. Это факт: реальных атак в паблике на саму сеть, ещё не было.
2. Доверенный VPN-(SSH)-сервер обеспечивает конфиденциальность передаваемых данных между собой и клиентом.
Таким образом, для удобства в рамках данной статьи мы подразумеваем, что Tor обеспечивает анонимность клиента, а VPN — конфиденциальность передаваемых данных.

Tor через VPN. Сначала VPN, потом Tor
VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель. 
b5bc9d6913e23792b87a0ebefbac0960.jpg
Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов. 
Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме. 

Стоит отметить, что специально для обхода запрета Tor интернет-провайдерами придумали так называемые bridges (мосты).
Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor, то есть не видны, например, здесь или здесь, а, следовательно, труднее обнаруживаются. 
Как настроить мосты, подробно написано здесь
Несколько мостов может дать нам сам сайт Tor по адресу
Можно также получить адреса мостов по почте, отправив на адрес [email protected] или [email protected] письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com
В ответ мы получим письмо с их адресами:
«Here are your bridge relays:
bridge 60.16.182.53:9001
bridge 87.237.118.139:444
bridge 60.63.97.221:443
»
Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor.
Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать, Pluggable Transports Tor Browser Bundle

Плюсы схемы:
  • мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты;
  • скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности;
  • в случае теоретической компрометации Tor, останемся за VPN-сервером.

Минусы схемы: 
  • мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.

VPN через Tor. Сначала Tor, потом VPN
В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет. 
7d4332730f59fd4cdc782c28ae4854b6.jpg
Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor.
Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин (об этом чуть ниже).
Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.
Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется. 

Плюсы схемы:
  • защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https;
  • защита от блокирования адресов Tor внешними ресурсами.

Минусы схемы:
  • сложная реализация схемы;
  • мы должны доверять выходному VPN-серверу.

Концепция Whonix
Существует множество дистрибутивов ОС, основной целью которых является обеспечение анонимности и защиты клиента в Интернете, например, Tails и Liberte и другие. Однако наиболее технологичным, постоянно развивающимся и эффективным решением, реализующим самые передовые техники по обеспечению безопасности и анонимности, является дистрибутив ОС Whonix.
Дистрибутив состоит из двух виртуальных машин Debian на VirtualBox, одна из которых является шлюзом, отправляющим весь траффик в сеть Tor, а другая – изолированной рабочей станцией, подключающейся только к шлюзу. Whonix реализует в себе механизм так называемого изолирующего прокси-сервера. Существует также вариант физического разделения шлюза и рабочей станции. 

Так как рабочая станция не знает свой внешний ip-адрес в Интернете, это позволяет нейтрализовать множество уязвимостей, например, если вредоносное ПО получит root-доступ к рабочей станции, у него не будет возможности узнать реальный ip-адрес. Вот схема работы Whonix, взятая с его официального сайта.
f8ed02dd28c8c39ac8af7e6b3072fe49.png
ОС Whonix, как утверждают разработчики, успешно прошла все возможные тесты на утечки. Даже такие приложения как Skype, BitTorrent, Flash, Java, известные своими особенностями выходить в открытый Интернет в обход Tor, также были успешно протестированы на предмет отсутствия утечек деанонимизирующих данных. 
ОС Whonix реализует много полезных механизмов анонимности, я укажу наиболее важные:
  • весь траффик любых приложений идёт через сеть Tor;
  • для защиты от профилирования траффика ОС Whonix реализует концепцию изоляции потоков. Предустановленные в Whonix приложения настроены на использование отдельного Socks-порта, а так как каждый Socks-порт использует отдельную цепочку узлов в сети Tor, то профилирование невозможно;
  • обеспечивается безопасный хостинг сервисов «Tor Hidden services». Даже, если злоумышленник взломает web-сервер, то он не сможет украсть закрытый ключ «Hidden»-сервиса, так как ключ хранится на Whonix-шлюзе;
  • Whonix защищен от DNS-утечек, так как в своей архитектуре использует принцип изолированного прокси. Все DNS-запросы перенаправляются на DnsPort Tor’а;
  • Whonix поддерживает «obfuscated bridges», рассмотренные ранее;
  • применяется технология «Protocol-Leak-Protection and Fingerprinting-Protection». Это снижает риск идентификации клиента через создание цифрового отпечатка браузера или системы путем использования наиболее часто применяемых значений, например, имя пользователя – «user», временная зона – UTC и т.д.;
  • есть возможность туннелировать другие анонимные сети: Freenet, I2P, JAP, Retroshare через Tor, или работать с каждой такой сетью напрямую. Более подробные данные об особенностях таких подключений находятся по ссылке;
  • важно отметить, что в Whonix протестированы, документированы и, главное, работают (!) все схемы комбинирования VPN/SSH/Proxy с Tor. Более подробную информацию об этом можно получить по ссылке;
  • ОС Whonix – это полностью открытый проект, использующий свободное ПО.

Однако стоит отметить, что ОС Whonix имеет и свои недостатки:
  • более сложная настройка, чем Tails или Liberte;
  • требуются две виртуальные машины или отдельное физическое оборудование;
  • требует повышенного внимания к обслуживанию. Надо следить за тремя ОС вместо одной, хранить пароли, и обновлять ОС;
  • в Whonix кнопка «New Identity» в Tor не работает. Дело в том, что Tor-браузер и сам Tor изолированы по разным машинам, следовательно, кнопка «New Identity» не имеет доступа к управлению Tor. Чтобы использовать новую цепочку узлов, нужно закрыть браузер, изменить цепочку с помощью Arm, панели управления Тор, аналога Vidalia в Tor Browser, и запустить браузер снова.

Проект Whonix развивается отдельно от проекта Tor и иных приложений, входящих в его состав, следовательно Whonix не защитит от уязвимостей в самой сети Tor или, например, 0-day-уязвимости в межсетевом экране, Iptables. 

Безопасность работы Whonix можно описать цитатой из его wiki: «And no, Whonix does not claim to protect from very powerful adversaries, to be a perfectly secure system, to provide strong anonymity, or to provide protection from three-letter agencies or government surveillance and such».
Если вас ищут ведомства «их трёх букв», вас найдут :)

Share this post


Link to post
Share on other sites
Members

Вот теперь вообще все впоряде с пониманием!!! Сегодня попробую настроить по твоим мануалам машину!!! Спасибо за труд!

Share this post


Link to post
Share on other sites
Members

Если у меня один ноут, на котором домашний ви-фи, на этом ноуте Virtualbox и в нем стоит Tail, то мне с этой виртуалки выходить через левый USB-модем с левой сим-картой или через свой же вай-фай можно (при условии что юзаю также VPN и TOR)?

Т.е. сильно ли страдает моя анонимность при раскладе когда выхожу из Тайла через домашний ви-фи?

 

Пока еще у меня денег нету на отдельный ноут для работы( а так конечно выходил бы только с левого модема.

 

Извиняюсь, если написал не в тот топик.

Share this post


Link to post
Share on other sites
Members

Исключительно через модем. Представь гипотетически КАК они могут вычислять. Вайфай укажет на тебя и твоих соседей, а модем, даже если палить со спутника, то хуй докажешь в какой квартире он был.  Модем - однозначно.

Share this post


Link to post
Share on other sites
Members

Исключительно через модем. Представь гипотетически КАК они могут вычислять. Вайфай укажет на тебя и твоих соседей, а модем, даже если палить со спутника, то хуй докажешь в какой квартире он был.  Модем - однозначно.

Спасибо!

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

Даркнет на русском

Darknet.family - территория без форумных кидал! У нас на форуме запрещена коммерческая деятельность, если вы ищите товары или услуги то пишите в наш телеграм канал - администрация форума проконсультирует вас и направит к надежному продавцу. На страницах форума представлено более 1000 обучающих видео, полезных статей, интервью с участниками даркнета, а также ответы на вопросы новичков. Нахождение на сайте не нарушает законодательство РФ и других стран СНГ. Участники форума не продают противозаконный товар и не оказывают запрещенных услуги.

Администрация сообщества darknet

Даркнет в соц сетях

О Форуме Darknet

Сообщество Даркнет - Официальный сайт. Авторитетная площадка, на которой собрались лучшие умы даркнет паутины. Изначально сеть Darknet создали Американские военные вместе с ARPANet (В последствии стала называться Интернетом). С появлением TOR теневая паутина стала доступна обычным обывателям. Для пребывания на нашем портале подключение к TOR не требуется! На Нашем форуме можно встретить Журналистов, Блогеров, Общественных деятелей, Работников правительственных организаций, Банковских работников, Хакеров всех мастей и других одиозных личностей. Количество сенсационных тем и статей на форуме зашкаливает - у нас обсуждают порицаемые со стороны морали темы и вещи за исключением совсем уж черных и низких дел. 

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×