Whonix - твоя анонимная ос

Al Guard

Новичок

Al Guard

Новичок
Регистрация
12 Дек 2020
Сообщения
1
Реакции
0
Репутация
0
Перед чтением статьи — запаситесь терпением так как сама статья весьма объемная и на настройку понадобится не мало времени.

Итак начнём! Что же такое Whonix? Во первых это дистрибутив на базе Debian, который состоит из 2-х частей. Первая — это шлюз (Whonix Gateway), который работает через TOR и пробрасывает абсолютно весь локальный трафик. Вторая часть — это абсолютно изолированный образ, который настроен таким образом, что работает только через шлюз Whonix Gateway.

Таким образом Whonix Workstation не имеет доступа к нашему основному железу и не знает первоначальный IP адрес подключения, что позволяет нам оставаться анонимным и не спалить айпишник даже при случае взлома этой самой рабочей станции.

Из особенностей данного дистрибутива выделяется возможность работы каждого приложения на Whonix Workstation через новую цепочку TOR, что отлично смешивает весь трафик и делает нас более незаметным в сети.

Whonix так же сравнивают более всего с Tails, так как оба этих дистрибутива изначально создавались для анонимности их пользователей.

Если не углубляться до технических особенностей каждого из дистрибутивов, то для типичного пользователя принципиальной разницей между ними будет то, что Tails предназначен для использования с USB-FLash накопителей (не рекомендуется ставить на виртуалку), а Whonix в большинстве случаев ставится на виртуалку. Также ключевой разницей есть то, что Tails является «Amnestic», то есть забывает абсолютно все после перезагрузки, а Whonix нет. Whonix в свою очередь более гибок в настройках различных «Цепочек» в частности, тут тебе и VPN -> Tor, и VPN -> Tor -> VPN, и VPN — Tor -> Proxy/SSH и еще можно много чего придумать. В Tails, такого сделать нельзя. В Tails весь трафик идет сразу через Тор. То есть поставить VPN перед Тор уже не получится, только после.

Способы установки Whonix

1) Самым лучшим для нас способом будет установка Whonix на вируальную машину. В этой статье будет разобран именно этот способ. Это самый простой и удобный для кардера способ поставить себе Whonix. Программой виртуализации у нас будет VirtualBox. В качестве Host OS может использоваться чуть ли не любая операционная система.

2) Qubes-Whonix. Это второй, тоже довольно распространенный способ пустить трафик через Whonix. В качестве хостовой операционной системы используется так называемый Qubes OS, а Whonix-Gateway ставится как виртуалка через встроенные средства виртуализации в Qubes OS.

3) Виртуализация KVM. Третий способ ставить Whonix. Используется виртуализатор qemu-kvm или подобное.

4) Возможно физическое разделение виртуальных машин Whonix Workstation и Whonix Gateway

Установка Whonix

Для начала необходимо скачать Virtualbox. Как установить данный софт, можно прочесть в нашей статье «Virtualbox — Настройка и Использование». Затем скачиваем Whonix Gateway и Whonix Workstation с официального сайта.

Открываем virtualbox, жмем File -> Import Appliance. Выбираем скаченный образ Whonix Gateway, жмем «Далее». Появится окошко с настройками, все оставляем по-умолчанию, кроме графы RAM, эту графу по желанию можно изменить. Жмем «Import» и ждем.

Проделываем идентичную операцию так же для Whonix Workstation. Желательно выделять для данного образа не меньше 1024 MB оперативной памяти, так как это наша рабочая среда и все приложения работают на ней.

После того как мы создали две виртуальной машины и они успешно отобразились в Virtualbox — приступаем к их настройке.

Нажимаем левой кнопкой мыши на Whonix Gateway -> Настройки -> System. На этой странице мы должны поменять параметры запуска. На первом месте у нас должен быть «Hard Disk», на втором «Optical». Затем снимаем галочки с «Floppy» и «Optical» и оставляем только напротив «Hard Disk». Теперь открываем вкладку «Storage», там на Контроллере ставим галочку «Use Host I/O Cache». Точно такую же операцию проделываем и со второй виртуалкой.


Первый запуск Whonix

Обязательный порядок запуска: сначала Whonix Gateway, затем Whoenix Workstation и никак иначе. Потому что, если запустить Рабочую среду перед шлюзом то весь наш трафик будет идти с основной машины и это приведёт к утечке нашего IP (пусть даже IP VPN) а так же к утечке показателей нашего железа в случае взлома Whonix Workstation.

При первом запуске Whonix Gateway перед нами появится окно соглашения. После прочтения дважды жмем «Understood». Должно быть отмечено «Iam Ready to Enable Tor», ждем «Next» несколько раз, потом «Yes. Automatically install updates from the Whonix team», жмем «Next», выбираем «Whonix Stable Repository» и далее до конца (такие же окна будут при запуске Whonix Workstation) поэтому проделываем идентичные действия и для второго образа. После этого на обеих виртуалках автоматически должен запуститься так называемый whonixcheck.

Whonixcheck — проверяет систему на подключение к репозиториям и к сети TOR. Если будут какие-то проблемы то мы увидим надпись «Warning» с указанием проблемы обновления системы или подключения к TOR’у.

Теперь открываем на Gateway консоль и вводим следующий код обновления ОС.

sudo apt-get update && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y

Потребуется ввести пароль.

Стандартный логин — user
Пароль от user — changeme
Пароль от root — changeme
После ввода пароля ожидаем полного обновления системы. Если возникла ошибка обновления — вводим данную команду снова.

Если обновление прошло успешно — запускаем whonixcheck с ярлыка на рабочем столе или командой «whonixcheck» в консоле. Если везде пишет «success» тогда наша система готова к работе. Если есть «Warning» то ещё раз обновляем систему.

Теперь на Workstation нам нужно скачать/обновить Тор Браузер. Запускаем Tor Browser Downloader с ярлыка на раб. столе или вводим update-torbrowser в терминале. Начнется процесс, вам будет предложено выбрать версию Тор Браузера для скачивания. После скачивания — устанавливаем TOR Browser нажатием на кнопку ‘Yes’ или прописываем «y» в терминале и нажимаете enter.

Для смены пароля вводим в консоли следующий код:

sudo -i

Водим стандартный пароль. Теперь мы работаем из под root и можем поменять пароль:

passwd root

Дважды вводим наш пароль для «ROOT». Теперь так же меняем его для «USER».

passwd user

Дважды вводим наш пароль. Теперь пароль от user поменялся.

Проделываем данную операцию на обеих виртуалках и не забываем чтобы наши пароли были разными для нашей же безопасности.

Теперь обновляем Локали следующим кодом:

sudo dpkg-reconfigure locales

Появится графическое окно в консоли. Навигация вверх-вниз — стрелочками на клавиатуре. Ищем . — Отмечаем по нажатию на пробел. Через нажатие на Tab переключаемся на . Теперь выбираем язык в системе по умолчанию. Можем оставить английский (что и вам рекомендую) или же меняем на русский язык .

Устанавливаем софт пакеты следующей командой:

sudo apt-get install htop git openvpn openssl nmap psi-plus etherape openssh-client

htop — Консольный task manager

git — Git

nmap — Сканер портов

psi-plus — Jabber клиент. Вместо него может быть pidgin

etherape — Софт для графического мониторинга сетевого траффика

openssh-client — SSH Клиент

Так же рекомендуем поставить данную группу пакетов для оптимальной работы

sudo apt-get install build-essential pkg-config make automake autoconf

Настраиваем Work Station под работу

Первое что нам понадобится — это софт подключения к RDP. Мы будем использовать rdesktop. Вводим в консоле две команды.

sudo apt update

Затем устанавливаем сам софт

sudo apt install rdesktop

Для подключения к удаленному компьютеру используем команду

rdesktop -z -P -g 1920x1080 -u USERNAME -p PASSWORD SERVER_IP

-z Включает сжатие потока
-g Задает геометрию окна
-u Имя пользователя на сервере
-p Пароль на сервере.
Реализация цепочек анонимности

Есть множество цепочек для сохранения анонимности, при этом давайте сначала начнём с самой удобной и практичной для нас.

Во первых нужно осознавать концепцию нашей профессии и поэтому мы должны продумать защищенную цепочку нашего трафика чтобы обезопасить себя же.

Выглядит она примерно следующим образом: на основную машину мы ставим vpn и уже подключаемся на Whonix Gateway то есть наш шлюз в TOR не с личного IP адреса а с адреса сервера нашего впна, что позволяет скрыть от провайдера подключение в луковую сеть. Затем мы подключаемся с Whonix Workstation к удаленному компьютеру. В случае если это арендованный RDP на котором у нас стоит Antidetect будь то Сфера или любой другой, то мы по любому меняем наш айпишник посредством подключения через ssh туннель или socks4, socks5 proxy. То есть вся цепочка кратко выглядит так:

Наш IP — VPN — TOR — RDP — SOCKS5 / SSH. Эта цепочка более чем надёжна для вбива гифтов или же вещевухи. Так как не забывайте что мы скрываем наше основное железо благодаря подключению к RDP не напрямую а через изолированный образ Whonix.

При этом если вы считаете что этого не достаточно, то можно подключиться к VPN ещё и на Work Station. Чтобы сделать это нам нужно скачать конфигурационный файл «.ovpn» нашего VPN-провайдера. Tor не может работать по UDP, поэтому VPN провайдер должен предоставлять нам конфигурационный файл, который работает с VPN-сервером по протоколу TCP. В конфиг. файле должна быть строчка «proto tcp» вместо «proto udp». Подключаемся к VPN

sudo openvpn --config <путь_к_.ovpn>

Не забудьте изменить путь к файлу

Таким образом мы подключимся к VPN серверу и при работе с Firefox будем иметь чистый IP без пометки «TOR». Теперь трафик почти всех наших приложений идет через VPN -> Tor -> VPN -> Интернет. Почему «почти всех приложений»? Потому что Whonix устроен таким образом, что некоторые приложения будут миновать этот VPN на Work Station и соединяться сразу с Tor. При этом выход в сеть TOR всё равно будет через наш VPN на основной машине.

Советы по работе с Whonix

  • Для серфинга в интернете рекомендуется использовать уже установленный Tor Browser а не качать из внешних репозиториев.
  • Не удаляйте приложения, которые сами не устанавливали — это может привести к ошибкам в системе.
  • Будьте осторожны выполняя apt-get autoremove, иногда по неведомым причинам, удаляются важные Whonix пакеты или конфиги, которые нужны для нормальной работы.
  • Не желательно менять репозитории со Stable на Testing для обновления системы. Придется делать apt-get dist-upgrade, которые могут привести к краху системы.
  • Если нужно поставить какой-то пакет, которого нет в Stable репозиториях, то ищем на оф. сайте программы, скачиваем и собираем вручную, или ищем «.deb» пакет на сайте Debian, скачиваем и ставим через dpkg -i.
Статья взята из открытого источника: carder news (НЕ реклама)
 
Сверху