Сайт о телевидении

Сайт о телевидении

» » Обзор защищенных и анонимных Linux-дистрибутивов. Самые безопасные Linux дистрибутивы

Обзор защищенных и анонимных Linux-дистрибутивов. Самые безопасные Linux дистрибутивы

Из этого Сравнения.Часть их из более ранних Сравне­ний успели отпасть, поэтому здесь мы оцениваем дистрибутивы еще и по графику выхода релизов.

Кроме того, мы рассмотрим их механизмы обеспечения конфиденциальности оценим их в зависимости от обес­печиваемых аспектов безопасности: например, дистрибутив с защитой только от утечек в системе безопас­ности во время вашего пребывания онлайн будет оценен ниже, чем тот, что защищает вашу конфиденциальность оффлайн.

Документация и поддержка также сильно повысят шансы подоб­ного спец-дистрибутива, как и простота в использовании, это мы тоже протес­тируем. И, наконец, поскольку целью является постоянное использование этих дистрибутивов в качестве настоль­ных, мы протестируем их пригодность как повседневных дистрибутивов для выполнения обычных задач.

  • Предисловие
  • Защита
  • Гибкость развертывания
  • Простота в работе
  • Документация и поддержка
  • Состояние разработки
  • Приложения для защиты
  • Вердикт

Приватность — одна из про­блем, постоянно привлекаю­щих наше внимание: на страницах нашего сайта вы уже читали о дистрибутивах, укрепляющих вашу кон­фиденциальность. И мы возвра­щаемся к ним снова. Наша одержимость этой темой сравнима с той ситуацией, ко­гда Боб Марли явился на концерт через два дня после стрельбы в него и произнес зна­менитую фразу:

«У тех, кто старается сде­лать этот мир хуже, нет выходных. Так поче­му они должны быть у меня?».

Точно так же, нет недостатка в любителях отследить все наши действия онлайн, и нам приходится предпринимать профилактические меры и задействовать все ресурсы, чтобы пресечь их попытки нарушить на­шу конфиденциальность.

Все дистрибу­тивы в этом Сравнении были созданы спе­циально, чтобы снабдить вас средствами защиты вашей приватности и предотвра­щения случайных утечек.

Подходы у них могут быть разные, и у каждого — свои достоинства и недостатки. Одни использу­ют направление вашего WEB-­трафика через хорошо известные сети анонимности типа ; другие применяют новаторские мето­ды, такие, как безопасность посредством разбиения на части.

Кроме того, посколь­ку безопасность и анонимность идут рука об руку, использование этих дистрибутивов поможет защитить ваш компьютер от и других заинтересованных деанонимизировать вас или взломать ваш компьютер.

Защита

Какие механизмы они используют?

У , как и у его коллег, модифицированное ядро вместе с другими инструментами, например, DNSCrypt, для предотвращения имитации имени домена через аутентифи­кацию коммуникаций между компьютером и DNS-­преобразователем.

TENS еще вклю­чает приложение для шифрования и де­шифрации отдельных файлов и целых ди­ректорий, и работает со смарт-­картами Common Access Card (CAC) [Карта Обще­го Доступа] и Personal Identity Verification (PIV) [Удостоверения Личности] от Мини­стерства обороны США для доступа к от­крытым не для всех сайтам правительства.

Построен вокруг Tor, открытой сети анонимных серверов для прикрытия вашей личности.

Tails также содержит инструменты, помогающие настроить сеть, и браузер с расширениями защиты конфиденциальности с солидной репутацией, плюс ряд ценных криптографических инструментов для шифрования дисков и онлайн-коммуникаций.

Эксплуатирует концепцию безопасности через изоляцию и поставляется в виде двух виртуальных машин. Смысл подобной формы в том, чтобы изолировать среду, в которой вы работаете, от точки доступа к Интернету.

Вдобавок Whonix направляет весь интернет-­трафик через Tor. Благодаря подобной структуре, даже если один из компьютеров окажется скомпрометирован, выяснить ваш реальный IP­-адрес будет невозможно.

Позиционируется как «компьютерная платформа для защиты от злоумышленника» и анонимизирует весь ваш интернет­ трафик, направляя его через сеть Tor. Ядро дистрибутива усиленно заплатками от проекта Grsecurity, что делает Subgraph OS более устойчивой к уязвимостям системы безопасности.

Помимо всего этого, дистрибутив запускает многие настольные приложения внутри песочницы, чтобы сократить риск в случае наличия бреши.

Аналогичный уровень всесторонней защиты вы найдете и в : он тоже сначала направляет все соединения с Ин­тернетом через VPN, а затем передает их в сеть Tor. Kodachi также снабжен ря­дом инструментов для легкой замены иден­тификационной информации, например, страны выхода из Tor и перенастройки ва­ших DNS­-серверов и прочего одним щелч­ком.

Дистрибутив шифрует соединение с DNS­-преобразователем и включает хо­рошо известные инструменты шифрова­ния и конфиденциальности для шифрова­ния всех ваших локальных файлов, писем электронной почты и мгновенных сообще­ний. По окончании использования Kodachi удаляет следы этого использования с ком­пьютера при выключении.

Гибкость развертывания

Как взаимодействуют с физическими дисками?

Персистентное хранение и конфи­денциальность не слишком хоро­шо сочетаются друг с другом. Хо­тя все дистрибутивы в нашем Сравнении тщательно избегают взаимодействия с жесткими дисками на компьютере, некоторые дают вам возможность закрепить их, если, по ­вашему, преимущества постоянной ус­тановки перевешивают ее недостатки.

Единственным исключением является TENS , который вообще нельзя установить. Отсутствует механизм установки также и для Whonix . Проект предлагает несколько механизмов развертывания, самый удоб­ный из которых — скачать виртуальные машины, которые функционируют как лю­бой другой установленный дистрибутив.

Linux Kodachi включает скрипт установки, который помогает поставить дистрибутив на жесткий диск, как любой обычный ди­стрибутив Linux. Однако этот установщик весьма рудиментарен и использует GParted для нарезки диска. Вы также не можете из­менить имя пользователя по умолчанию, иначе многие индивидуальные скрипты по­сле установки работать не будут.

Tails особо заботится о том, чтобы не ис­пользовать жесткие диски компьютера, даже если на них есть место для свопинга, но включает программу установки, чтобы создать постоянный раздел на том же уст­ройстве USB, с которого вы загружаетесь, или на другом USB­-хранилище. Программа установки позволяет выбрать тип данных, которые вы хотите сохранить с помощью таких опций, как ключи SSH, настройки Pidgin, конфигурация Icedove и электрон­ной почты, пакеты APT и т. д. У вас также есть опция создать папку для хранения лю­бых персональных документов. Даже если вы создали постоянный том, Tails дает воз­можность загрузиться в первоначальную среду, если вам в данный момент не нужен доступ к вашим личным данным.

Простота в работе

Нужны ли специальные навыки для работы с ними?

Приватность и анонимность — две разных концепции, которые часто путают. При­ватность — это возможность придержать некоторые вещи исключительно за собой; и наобо­рот, анонимность — это когда вы не возражаете против того, чтобы другие видели ваши действия, но пусть никто не знает, что это именно вы.

Сохранение анонимности без нарушения кон­фиденциальности в Интернете требует опреде­ленного компромисса. Во ­первых, стоит ожидать меньшей скорости работы, поскольку пакеты дан­ных кружат по всему миру, прежде чем прибыть на ваш компьютер. Во вторых, некоторые дистри­бутивы придерживаются более строгой политики паролей, например, для сокрытия вашей инфор­мации для входа в систему или шифрования ва­ших файлов. Всё это не должно порочить удобство работы в Сети или на компьютере. Мы будем искать те дистрибутивы, которые обеспечивают максимальную безопасность при минимальных неудобствах.

Linux Kodachi

Дистрибутив загружает сильно измененный рабочий стол Xfce, который ото­бражает полезную информацию о системе прямо на рабочем столе, в том чис­ле состояние и IP­адрес VPN, MAC­адрес, IP­адрес Tor, потребление CPU, дан­ные памяти и трафика. Как только Kodachi установит соединение с Интернетом, вы сможете запустить Kodachi VPN, который также установит автоматическое соединение с Tor.

Анонимный Linux дистрибутив Linux Kodachi

Опытные пользователи могут подключиться через собствен­ный VPN. Дистрибутив также позволяет выбрать узлы выхода по странам с по­мощью опции инструментов Tor в доке. В доке имеются все приложения и ин­струменты частого пользования, например, Tor browser, инструменты VPN, инструменты DNS и приложения безопасности.

Пункт дока, отмеченный, как Pain Room, обеспечивает доступ к некоторым полезным инструментам конфи­денциальности, таким, как возможность создавать новый MAC­адрес, очищать ОЗУ и освобождать место.

Subgraph OS

Простота в использовании - одна из целей дистрибутива, в частности, для его инструментов конфиденциальности, но без ущерба их эффективности. С этой целью он использует рабочий стол Gnome 3. Подключившись к Интернету, ди­стрибутив устанавливает соединение с сетью Tor. После подключения можно запускать Tor browser из Activities Overview. Subgraph не включает Tor browser по умолчанию, но скачает его, как только вы его запустите в первый раз.


Анонимный Linux дистрибутив Subgraph OS

На пер­вый взгляд дистрибутив выглядит, как любой другой рабочий стол Gnome. Од­нако набор приложений по умолчанию раскрывает его истинные намерения. Вместо обычных приложений для общения Subgraph предлагает их альтерна­тивы, способствующие защите конфиденциальности, которые направляют всё общение через сеть Tor. Другое важное отличие в том, что разные приложения работают внутри изолированных песочниц, и вы можете отслеживать их с по­мощью значка с песочницей в меню состояния на верхней панели.

Tails

При запуске дистрибутива Tails показывает приветствие. Вы может выбрать использование Tails без каких­-либо изменений. Но в таком случае програм­ма приветствия позволит вам указать пароль для пользователя root и отклю­чить спуфинг MAC­-адреса, что на некоторых компьютерах вызовет проблемы при подключении к Интернету.


Анонимный Linux дистрибутив Tails

Когда вы выйдете онлайн, Tails автоматически подключится к сети Tor. Можно щелкнуть по значку Tor в строке состояния, чтобы просмотреть каналы и потоки. После подключения можете использо­вать Tor browser.

Еще одна сеть анонимности, которая периодически проти­вопоставляется Tor - I2P (Invisible Internet Project). Вы можете подключить­ся к I2P из Tails, передав загрузочный параметр i2p при загрузке. Дистрибутив подключится к сети I2P в фоне. Когда это будет сделано, запустите прилагаю­щийся I2P Browser, который переместит вас в панель управления I2P на осно­ве браузера.

Whonix

Как мы уже упоминали ранее, Whonix является парой виртуальных устройств на основе Debian, и их нужно запускать одновременно на двух отдельных вирту­альных машинах. Правила iptables на Whonix-Workstation вынуждают его под­ключаться только к виртуальной интернет­ LAN и перенаправлять весь трафик на шлюз Whonix­-Gateway. Эта схема вообще не позволяет приложениям узнать реальный IP-­адрес пользователя или получить доступ к любой информации на физическом оборудовании.


Анонимный Linux дистрибутив: Whonix

При первом запуске оба устройства проведут вас через краткий мастер настройки, чтобы вы познакомились с проектом и на­строили некоторые компоненты, например, репозитории. В дистрибутиве име­ется значок для Tor browser, но он не предлагается по умолчанию; вместо этого значок выводит скрипт для его скачивания из списка стабильных, новых и укрепленных релизов. И, наконец, WhonixCheck сканирует текущую установку и проверяет подключение Tor.

После загрузки TENS первым делом, еще до входа в рабочий стол, попросит вас принять лицензионное соглашение. Хотя дистрибутив использует рабо­чий стол Xfce 4, он напоминает Windows XP. Всё - от структуры рабочего сто­ла, дополненной кнопкой Windows Start, и до украшений окон - разработано так, чтобы копировать проприетарную ОС.


Анонимный Linux дистрибутив Trusted End Node Security

Использование TENS довольно ин­туитивное. Одной из отличительных особенностей дистрибутива является приложение Encryption Wizard. После запуска вы можете перетаскивать фай­лы и создавать пароли для их защиты. Все файлы впоследствии шифруются, и их можно пересылать по электронной почте с помощью Thunderbird и Davmail, которые доступны через опцию Secure Email в меню приложений.

Меню также подверглось изменениям, оно группирует приложения по их функции, напри­мер, Security and Configuration [Безопасность и Настройка], что удобно для на­чинающих пользователей.

Документация и поддержка

Что делать когда случается неизбежное?

Полезная документация и активные каналы поддержки играют важ­ную роль в освоении любой про­граммы. Особенно это верно для дистри­бутивов для защиты приватности, которые частенько нас огорчают, предполагая необ­ходимость обучения даже для тех, кто уже знаком с Linux.

Tails предлагает конечному пользова­телю углубленную документацию на раз­ных языках с общей информацией, первы­ми шагами, часто задаваемыми вопросами и подробными объяснениями, чтобы выбыли в курсе всех общих вопросов, отно­сящихся к конфиденциальности и важ­ности шифрования. Здесь даже есть чат-­рум XMPP, список рассылки по поддержке и форма для запроса функций.

Whonix тоже не бросит вас на произвол судьбы: его Wiki содержит подробную доку­ментацию. Дистрибутив также предлагает не сколько опций поддержки и имеет очень активный форум. Для помощи новым поль­зователям сайт TENS содержит несколько очень подробных FAQ, краткое руководство пользователя и справочник пользователя.

Linux Kodachi тоже имеет всю необходимую информацию для знакомства с дистрибу­тивом, включая руководство по установ­ке и полезные советы по использованию.

Сайт Subgraph OS подробно объясняет разные функции, ориентированные на кон­фиденциальность, и имеется также иллю­стрированный справочник в форматах ODF и HTML. Однако среди недостатков то, что TENS, Kodachi и Subgraph не имеют офици­альных средств поддержки - ни форумов, ни IRC. Иными словами, Subgraph пока что находится на самом начальном этапе.

Состояние разработки

Активно ли они поддерживаются?

Горькая правда о модели разработ­ки открытого кода в том, что про­екты выдыхаются и умирают. Это относится и к дистрибутивам безопасности и приватности, и уже было несколько весь­ма серьезных претендентов, которые либо погибли, либо впали в анабиоз.

Хотя обычно мы не оцениваем спец-ди­стрибутивы по состоянию их разработки, оно сыграет важную роль при оценке ди­стрибутивов в данном Сравнении. В конце концов, край не важно, чтобы выбранный вами дистрибутив не отставал от постоянно возникающих и развивающихся угроз ва­шей конфиденциальности - как онлайн, так и оффлайн.

Если вы с подозрением относитесь к но­вым проектам, вы, возможно, решите дер­жаться подальше от Subgraph, несмотря на его прекрасную функциональность, по­скольку проект находится на очень ранней стадии развития.

TENS, ранее известный как Lightweight Portable Security, обновля­ется регулярно, обычно посредством квар­тальных корректировочных версий. Ана­логично, Linux Kodachi, разрабатываемый провайдером профессиональных ИТ-­услуг в области безопасности, впервые вышел в 2013 г., но пребывал в состоянии спячки до 2016 г., и сейчас мы видим его релизы и обновления, выходящие регулярно.

Who­nix выпускает свои релизы весьма активно с самого своего появления в 2012 г. и полу­чает обновления каждые несколько меся­цев. Далее идет Tails, являющийся одним из дистрибутивов безопасности с луч­шей поддержкой, с быстрым темпом раз­работки и появлением новых релизов раз в несколько месяцев.

Приложения для защиты

Как они прикрывают пользователя?

В TENS есть инструменты, позволяю­щие проводить аутентификацию со смарт­-картами, выпущенными Министерством обороны США, и он вклю­чает публичную редакцию Encryption Wizard, созданного Исследовательской лаборато­рией ВВС США для шифрования докумен­тов и директорий.

Tails, помимо Tor, имеет AppArmor для изоляции приложений; PWGen для созда­ния сильных паролей; для управ­ления ими и AirCrackNG для аудита беспро­водных сетей. Кроме того, в Tails имеются кошелек Electrum Bitcoin, Nautilus Wipe для безопасного удаления файлов и MAT для затирания метаданных в файлах. Менед­жер обмена мгновенными сообщениями Pidgin снабжен плагином Off­The­Record (OTR), и для защиты от технологий восста­новления информации дистрибутив ис­пользует скрипты для очистки ОЗУ при пе­резагрузке или выключении.

Whonix тоже использует Tor для сокры­тия вашего IP­адреса и обхода цензуры и включает MAT. Он использует аноним­ный одноранговый IM, Ricochet и удоб­ное с точки зрения конфиденциальности сочетание клиентов электронной почты Thunderbird с TorBirdy. Однако Whonix куда менее забывчив, чем Tails, и дист­рибутив не предпринимает никаких спе­циальных мер для ограничения записи на диск и по умолчанию не шифрует со­храненные документы.

Linux Kodachi предусматривает па­кет инструментов защиты конфиденци­альности, и помимо Tor и VPN, там есть , VeraCrypt, Peer Guardian, инст­рументы для очистки ОЗУ, Enigmail, Pidgin OTR и много чего еще.

Subgraph OS запускает множество настольных приложений в песочнице безопасности Oz. Дистрибутив включа­ет CoyIM для сквозного шифрования чатов Jabber с помощью OTR. Subgraph использу­ет Ricochet и OnionShare, приложение ано­нимной одноранговой выдачи общего до­ступа к файлам. Далее имеется SubgraphFirewall, который применяет для каждого приложения политику фильтрования ис­ходящих соединений и удобен для мо­ниторинга непредвиденных соединений от приложений.

Вердикт

Пока Эдвард Сноуден не выступил со своими разоблачениями, по­давляющее большинство счита­ло тех, кто атаковал конфиденциальность, кем-­то вроде цифровых преступников, на­ходящихся как бы вне закона. Однако сей­час стало понятно, что мы находимся в са­мом разгаре информационной эры, когда нарушение нашей конфиденциальности яв­ляется не только популярной бизнес­-моде­лью, но и государственной практикой.

С учетом практики правительства США, касающейся конфиденциальности, трудно рекомендовать дистрибутив TENS, тем бо­лее при наличии куда лучших альтернатив. Одной из них является Whonix, который использует уникальный подход к обеспе­чению конфиденциальности, заключаю­щийся в разбиении на категории. И хотя мы вполне можем себе представить опыт­ных пользователей, осиливающих его на­стройку, нельзя ожидать того же от начи­нающих, которые, вероятно, даже не вполне осознают все связанные с этим проблемы.

Именно техническое превосходство дист­рибутива идет вразрез с удобством в ра­боте, предлагаемым такими его сотовари­щами, как Tails, одним из самых известных в плане обеспечения конфиденциальности и безопасности дистрибутивов. Он основан на сети Tor, регулярно обновляется и пре­доставляет вам все необходимые инстру­менты для того, чтобы замести свои сле­ды онлайн.

Однако и Linux Kodachi, и Subgraph OS затмевают остальных предлагаемой обо­ими защитой конфиденциальности. Оба используют среду песочницы для изоля­ции приложений друг от друга и ограни­чения отпечатка в системе, что размещает их среди лучших средств защиты вас и ва­ших данных. Оба дистрибутива также ис­пользуют сеть Tor, но Subgraph превосходит Kodachi по предлагаемым программам.

Над Subgraph OS трудится команда разработчиков, имеющих опыт разработ­ки приложений безопасности, и его одоб­рил даже Сноуден. Более того, не так давно Subgraph получил годичную поддержку разработки от Фонда открытых технологий . Не смотря на ран­нюю стадию разработки, Subgraph хорошо работает, но всё же победителем становит­ся не он, поскольку даже его разработчики пока не рекомендуют его для промышлен­ного применения.

И у нас остается Linux Kodachi, который мы и рекомендуем. Дистрибутив не отли­чается простотой установки, но предла­гаемые им приложения и использование маршрутизации трафика через VPN перед направлением его в сеть Tor добавляет еще один уровень защиты и позволяет склонить чашу весов в его пользу.

Дистрибутивы Linux могут быть разделены на различные категории, в зависимости от назначения и предполагаемой целевой группы. Серверы, обучение, игры и мультимедиа являются одними из популярных категорий дистрибутивов Linux.

Для пользователей, беспокоящихся о безопасности, существует несколько дистрибутивов, который предназначены для усиленной защиты приватности. Эти сборки гарантируют защиту от отслеживания вашей активности при серфинге в сети.

Тем не менее, в нашей подборке представлены не только дистрибутивы с акцентом на конфиденциальность, но и дистрибутивы для проведения тестирований вторжений. Эти сборки специально предназначены для анализа и оценки безопасности системы и сети и содержат широкий спектр специализированных инструментов для тестирования систем на потенциальные уязвимости.

Дистрибутив на базе Ubuntu, разработанный для тестирования вторжений. За счет использования XFCE в качестве стандартного оконного менеджера, работает очень быстро.

Репозитории программных решений постоянно обновляются, чтобы пользователь всегда имел дело с последними версиями встроенных инструментов, которые позволяют выполнять анализ веб-приложений, стресс-тесты, оценку потенциальных уязвимостей, привилегий и многое другое.

В отличие от других дистрибутивов, которые включают большой набор различных приложений, Backbox не содержит подобной избыточности. Здесь Вы найдете только лучшие инструменты для каждой отдельной задачи или цели. Все инструменты отсортированы по категориям, что упрощает их обнаружение.

На Википедии представлены краткие обзоры многих встроенных инструментов. Несмотря на то, что Backbox первоначально создавался исключительно для тестирования, дистрибутив также поддерживает сеть Tor, которая поможет скрыть ваше цифровое присутствие.

Kali

Вероятно, самый популярный дистрибутив для тестирования на проникновения, основанный на Debian Wheezy. разработан компанией Offensive Security Ltd и является продолжением более раннего проекта BackTrack Linux.

Kali доступ в виде 32-битных и 64-битных ISO-образов, которые можно записать на USB-носитель или CD диск, или даже установить на жесткий диск или твердотельный накопитель. Проект также поддерживает архитектуру ARM и может запускаться даже на одноплатном компьютере Raspberry Pi, а также включает огромное количество инструментов анализа и тестирования. Основным рабочим столом является Gnome, но Kali позволяет создать персонализированный ISO-образ с другой средой рабочего стола. Этот гибко настраиваемый дистрибутив позволяет пользователям даже изменять и пересобирать ядро Linux, чтобы соответствовать конкретным требованиям.

О популярности Kali можно судить по тому, что система является совместимой и поддерживаемой платформой для MetaSpoilt Framework - мощного инструмента, который позволяет разрабатывать и выполнять код эксплойта на удаленном компьютере.

Доступный для 32-битных и 64-битных машин, является дистрибутивом для тестирования вторжений, который основан на Gentoo Linux. Пользователи Gentoo могут дополнительно устанавливать Pentoo, который будет инсталлироваться поверх основной системы. Дистрибутив основан на XFCE и поддерживает сохранение изменений, поэтому при отключении USB-носителя, все примененные изменения будут сохранены для будущих сессий.

Встроенные инструменты делятся на 15 различных категорий, например, Exploit, Fingerprint, Cracker, Database, Scanner и т.д. Будучи основанным на Gentoo, дистрибутив унаследовал набор защитных функций Gentoo, которые позволяют выполнять дополнительные настройки безопасности и более детально управлять дистрибутивом. Вы можете использовать утилиту Application Finder для быстрого обнаружения приложений, расположенных в различных категориях.

Поскольку дистрибутив основан на Gentoo, потребуется выполнить некоторые манипуляции, чтобы заставить работать сетевую карту и другие аппаратные компоненты. При загрузке выберите опцию проверки и настройте все ваши устройства.

Основанный на Ubuntu, данный дистрибутив разработан для обнаружения вторжений и мониторинга сетевой безопасности. В отличие от других дистрибутивов для пентестинга, которые носят скорее наступательный характер, представляет собой более оборонительную систему.

Тем не менее, проект включает большое количество инструментов наступательного толка, которые встречаются в других дистрибутивах для тестирования на проникновение, а также инструменты мониторинга сети, например, сниффер пакетов Wireshark и утилита обнаружения вторжений Suricata.

Security Onion построен вокруг XFCE и включает все самые необходимые приложения, имеющиеся в Xubuntu. Security Onion не предназначен для любителей, а скорее подойдет опытным специалистам, которые имеют определенный уровень знаний в области мониторинга сети и предотвращения вторжений. К счастью проект постоянно сопровождается подробными руководствами и видеоуроками, чтобы помочь в работе с сложным встроенным ПО.

Caine

Учетная запись по умолчанию: root:blackarch. BlackArch имеет размер более 4 гигабайт и поставляется с несколькими различными оконными менеджерами, включая Fluxbox, Openbox, Awesome.

В отличие от других дистрибутивов для тестирования на проникновение, BlackArch также может использоваться в качестве инструмента повышенной конфиденциальности. Кроме различных инструментов анализа, мониторинга и тестирования, дистрибутив также включает инструменты защиты от слежения, в частности sswap и ropeadope для безопасного стирания содержимого файла подкачки и системных журналов соответственно и многие другие программы для обеспечения приватности.

Разработанный итальянской сетью Frozenbox, посвященной IT-безопасности и программированию, основанный на Debian, может использоваться для тестирования вторжений и поддержания конфиденциальности. Также как BlackArch, Parrot Security OS является дистрибутивом плавающего релиза. Логин по умолчанию для Live-сессии: root:toor.

Устанавливаемый Live-образ предлагает несколько опций загрузки, например, устойчивый режим или устойчивый режим с шифрованием данных. Кроме аналитических инструментов, дистрибутив включает несколько программ для анонимности и даже криптографическое ПО.

Персонализируемая среда рабочего стола Mate предлагает привлекательный интерфейс, а сам Parrot Security OS работает очень шустро даже на машинах с 2 гигабайтами ОЗУ. В систему встроено несколько нишевых утилит, например, apktool - инструмент изменения APK файлов.

Для пользователей, которые заботятся о приватности, в дистрибутиве предусмотрена специальная категория приложений, где пользователи могут включить анонимный режим серфинга в Интернете (используются сети Tor) за один клик.

JonDo

Нашли опечатку? Выделите и нажмите Ctrl + Enter

Оставаться анонимным в интернете, это не всегда одно и то же что и безопасный веб-серфинг. Важно держать максимум технической информации о вашем устройстве в безопасности от посторонних глаз, чтобы злоумышленники не смогли воспользоваться уязвимостями вашей системы и украсть ваши конфиденциальные данные и использовать их в своих целях, которые могут принести серьезные последствия.

Если вы хотите остаться анонимным в сети и защитить свои данные, в этой статье мы рассмотрим самые безопасные дистрибутивы linux, которые помогут вам в этом.

Большинство из инструментов, перечисленных в этой статье можно использовать полностью бесплатно. Кроме них, есть и платные варианты, например, VPN, но эти бесплатные инструменты справляются со своей задачей гораздо лучше. Необходимость безопасности в интернете постоянно растет, всегда есть риск кибератаки и прослушивания со стороны спецслужб. Не удивительно, что сразу же было создано несколько дистрибутивов, объединяющих в себе инструменты, обеспечивающие максимальную анонимность в сети.

Эти дистрибутивы изначально были ориентированы на узких специалистов, но в последнее время они набрали большую популярность. В связи со спросом на такие системы со стороны пользователей они постоянно развиваются и добавляются новые, возможно, сейчас их существует больше двадцати, но мы рассмотрим только лучшие безопасные linux дистрибутивы.

Большинство из них используют для обеспечения анонимности программное обеспечение Tor, которое обеспечивает действительно высокий уровень анонимности, в отличие от VPN провайдеров, которые все еще знают ваш реальный IP адрес.

Но у VPN и сейчас есть множество преимуществ, что делает его лучшим вариантом в некоторых случаях. Если для вас важна скорость соединения или вы собираетесь передавать файлы по P2P, тут выиграет VPN.

Прежде чем рассматривать самые безопасные linux дистрибутивы, давайте поговорим о том, как обеспечивается анонимность Tor. Tor или The Onion Router это стандартный протокол шифрования, разработанный в ВМС США.

Программное обеспечение Tor работает с несколькими узлами, это и обеспечивает высокую надежность и анонимность. Данные при прохождении через случайный узел каждый раз перешифровываются и становятся полностью расшифрованными только на последнем узле. Разработчики Tor также отвечают за создание дистрибутива Tails, который рекомендует использовать Эдвард Сноуден.

Теперь вернемся к VPN. Обычно, это платные сервисы, найти хороший, бесплатный VPN очень сложно. Качество обслуживания VPN зависит от провайдера, но как правило, скорость работы серверов VPN намного быстрее, чем Tor.

1. Tails - анонимный LiveCD

Если вы хотите остаться неизвестным в интернете, Tails - отличный выбор. Его основная цель - следить, чтобы вы не оставили никаких цифровых следов во время веб-серфинга. Это один из наиболее часто используемых для обеспечения анонимности дистрибутивов, и единственный, где все интернет-соединения направляются через Tor.

Обычно Tails устанавливается на флешку, все данные хранятся в оперативной памяти, а после завершения работы стираются. Операционная система основана на Debian и поставляется с большим набором инструментов с открытым исходным кодом специально разработанных для обеспечения конфиденциальности. Здесь поддерживается подмена MAC адреса и камуфляж Windows, когда система выглядит очень похожей на Windows 8.

Tails использует устаревшую версию Gnome, которая выглядит некрасиво и минималистично без возможности дополнительной настройки и улучшения, поскольку файлы между сессиями не сохраняются. Возможно, для многих это неважно, ведь Tails выполняет свою работу. У дистрибутива есть отличная документация и вы можете прочитать ее на официальном сайте.

2. JonDo Live-DVD

JonDo Live-DVD - это коммерческое решение для анонимности в сети. Оно работает похожим образом на Tor, ваши данные тоже передаются через ряд смешанных серверов JonDonym. На каждом узле данные перешифровываются. Это отличная альтернатива для Tails, особенно если вы ищете что-то с менее ограниченным пользовательским интерфейсом.

Как и Tails, дистрибутив основан на Debian, а также включает в себя набор инструментов для обеспечения анонимности и наиболее часто используемые приложения.

JonDo Live-DVD это платный сервис, для коммерческого использования. Он ориентирован на использование в фирмах, а также быстрее чем Tails и тоже не поддерживает сохранение файлов.

Если вам нужно что-то совершенно другое, вам будет интересен Whonix. Здесь используется совсем другой подход. Это не LiveCD. Whonix работает в виртуальной машине VirtualBox, система изолирована от вашей основной системы, тем самым уменьшается риск подхватить вирусы или засветить свои данные в сети.

Whonix состоит из двух частей. Whonix Gatway выступает в качестве шлюза Tor, вторая - Whonix Workstation является полностью изолированной от сети и направляет все свои сетевые соединения через шлюз Tor.

Таким образом, здесь необходимо использовать две виртуальные машины, что может создать определенные проблемы, если у вас слабое оборудование. Но тем не менее она работает. Правда, это не самый безопасный дистрибутив Linux, как Live CD, поскольку там не сохраняются данные на жестком диске.

Whonix основан на Debian, но в качестве окружения рабочего стола используется KDE. Операционная система не подходит для повседневного использования и вы можете ее использовать только на виртуальной машине.

4. Qubes OS

Это еще один дистрибутив для обеспечения анонимности рекомендуемый Сноуденом. Qubes пытается исправить недостатки всех предыдущих дистрибутивов с недостаточно красивым и настраиваемым пользовательским интерфейсом. Это дистрибутив для повседневного использования, совмещающий в себе мощь Tor и Whonix.

Здесь совсем иной подход к анонимности. Идея Qubes - безопасность путем разделения. Это значит, что ваша цифровая жизнь будет разделена между изолированными виртуальными машинами. Любое приложение запускается в отдельной виртуальной среде.

Нужно отметить, что Qubes поставляется по умолчанию с флагманским ноутбуком от Purism. Этот ноутбук считается самым безопасным устройством для пользователей. И это правда, учитывая мощное программное обеспечения этого дистрибутива.

Если вам нужен удобный дистрибутив для повседневного использования со всей стандартной функциональностью и привычными приложениями, Qubes OS может стать отличным выбором. В отличие от выше перечисленных он может быть установлен на жесткий диск.

5. UPR (Ubuntu Privacy Remix)

UPR, это еще один устанавливаемый дистрибутив, ориентированный на безопасность. Он удобен для пользователей и обеспечивает изолированную среду, в которой конфиденциальные данные могут быть в безопасности.

Уже судя по имени, можно сказать, что он основан на Ubuntu. Дистрибутив предлагает безопасный серфинг в интернете и использование шифрованных флешек, для эффективной защиты ваших данных от несанкционированного доступа. Дистрибутив поставляется с предустановленными инструментами для шифрования, такими как GnuPG и TrueCrypt. UPR предназначен только для безопасного серфинга в интернете, а не для анонимности. Он отлично подойдет, если вы хотите установить систему на свой компьютер, а не использовать LiveCD. Если нужна еще и анонимность можно установить Tor или подключить VPN.

Выводы

Учитывая что Tails самый распространенный из всех упомянутых в этой статье, то можно решить что он самый безопасный. Но другие дистрибутивы тоже отлично служат своей цели. Так что тут все упирается только в личные предпочтения.

Выбор и покупка виртуального сервера (VPS)

В обучении данный сервер настраивается для использования перед ТОР на хост машине, а основная работа уже будет с виртуальной машины Хуникс воркстейшен на которой будет еще один впн, это очень важный момент. Впн здесь нужен даже не для нужд анонимности, а для того, чтобы надежно зашифровать траффик и скрыть от провайдера использование ТОР.

1. Регистрируем саморег яндекс денег при помощи cервиса sms-activate.ru (cтоит 1 рубль). Выпускаем при помощи этой же вирт смс виртуальную карту и аварийныые коды.

2.Регистрируем аккаунт пейпал. Нужен более менее свежий скан паспорта, инн можно узнать на сайте Госуслуг https://www.gosuslugi.ru/pgu/fns/findInn

3.Привязываем к пейпал карту яндекс.

4. Анонимно пополнить яндекс можно с тех же биткоинов используя обменники

5. Регистрируем аккаунт Didgital Ocean. Указываем имя и фамилию нашего скана.

6. Учетку желательно регистрировать на зарубежную почту вроде gmail.com и по возможности делать это с айпи адреса который не принаддежит датацентру (сокс5 прокси, дед). Если такой возможности нет, то можно использовать браузерный впн Zenmate

7.Зачастую аккаунт морозится после первой оплаты (если регили с впн), нам нужно написать админам, что мы собираемся использовать их сервер исключительно для благих целей вроде хостинга сайта с котиками и если необходимо готовы предоставить скан паспорта. Как правило проверка всегда проходит успешно. Именно Didgital Ocean не принципиально брать
можно воспользоваться сайтом poiskvps.ru

Нам подойдет даже самый дещевый сервер с 256 мб оперативной памяти, главное обрати внимание, чтобы не было ограничений по скорости из стран бери Европу - Нидерланды, Германию, Австрию, Францию и т. д.

1.Создаем дроплет дебиан в нашей учетке ДО, страну выбираем Германию или Нидерланды (самая лучшая скорость к России).

2.На почту придут данные для рут доступа на сервер.

3.Логинимся на наш сервер при помощи команды ssh root@айписервера

Соглашаемся добавить сервер в список известных хостов вбив yes

4. Вводим наш пароль от root,который пришел на почту. В терминале crtl +v не работаем вставляейте правой кнопкой мыши.

5. Нам автоматически предлагают сменить пароль.

6. Вводим опять пароль от root после чего нужно два раза ввести новый пароль.

Устанавливайте сложный пароль около 15-20 символов с разным регистром, цифрами и символами ][=-?><_, желательно при использовании генератора паролей. Это должно обезопасить нас от любого брута.

В терминале вводимые символы не отображаются знаком *, ничего страшного, все равно вводим и жмем enter

Обновляем систему деда apt-get update && apt-get dist-upgrade

Далее идет подъем впн. Тут два вариана, делать все долго вручную либо использовать автоматизированный скрипт с гитхаба. Ученик здесь решает самостоятельно, что ему нужно. Для примера здесь напишу вариант со скриптом.

Заходим на гитхаб, обращаем внимание, что данный скрипт на сайте уже достаточно давно, регулярно обновляется и у него большой рейтинг, при особом желании можно даже ознакомиться с иходным кодом.

https://github.com/Nyr/openvpn-install

Скачивается и запускается скрипт командой

wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Нам показывает айпи нашего сервера жмем интер

Предлагает выбрать порт, можно оставить 1194 либо указать какой-нибудь экзотический.
в имени клиента убираем client и вводим любое имя конфига

Ждем пока скрипт сгенирирует все необходимые сертификаты и закончит работу, новоиспеченный конфиг появится в папке /root/нашеимя.ovpn

Открываем новый терминал (терминал с консолью сервера не трогаем) и скачиваем конфиг
sudo scp root@айпинашегосервера:~/имянашеговпн.ovpn /home/user/Downloads

После этого файл можно найти в папке /home/user/Downloads

Запускаем наш конфиг командой

sudo openvpn /home/user/Downloads/имяконфига.ovpn

Если клиент Openvpn не стоит то устанавливаем его командой

sudo apt-get install openvpn

Заходим на чекер анонимности 2ip.ru видим, что впн работает, но сервис видит наличие двухсторонего туннеля и даже выдает vpn fingerprint.

Нам такой фигни естественно не надо, поэтому продолжим настройку сервера и конфигов.

Заходим снова в терминал с сервером.

1.Отключаем ведение любых системных логов удаляя системную утилиту rsyslog

apt-get remove rsyslog

2. открываем наш серверный конфиг

nano /etc/openvpn/server.conf

если консольный текстовый редактор не установлен, то устанавливаем

apt-get install nano

в конфиге нам необходимо добавить строчку mssfix 0

также убедимся что отключены логи впн и есть строка verb 0

жмем ctrl+ o для сохранения изменений и ctrl + x для выхода

3. Настраиваем файрвол который блокирует любые подключения к нашему серверу кроме портов ssh и порта опенвпн (по дефолту 1194)

ставим файрвол ufw

sudo apt-get install ufw

разрешаем подключения по ssh

Разрешаем подключения к порту openvpn

ufw allow 1194/udp (если создавали конфиг с tcp, то указываем tcp вместо udp)

Залаем правило перенаправления пакетов ufw

nano /etc/default/ufw

в строке DEFAULT_FORWARD_POLICY=»DROP». Дроп меняем на ACCEPT, чтобы вышло
DEFAULT_FORWARD_POLICY=»ACCEPT»

Сохраняемся и выходим

Решаем проблему с определением двухстороннего пинга

g
nano /etc/ufw/before.rules

нужно закомментить строку поставив перед ней знак #
-A ufw-before-input -p icmp -icmp-type echo-request -j ACCEPT

Должно получиться так

# ok icmp codes
-A ufw-before-input -p icmp -icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp -icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp -icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp -icmp-type parameter-problem -j ACCEPT
#-A ufw-before-input -p icmp -icmp-type echo-request -j ACCEPT

Сохраняемся и выходим

Включаем наш файрвол ufw enable

Открываем наш клиентский конфиг на хост машине и дописываем строчку
mssfix 0

Сохраняемся и выходим

Установка и настройка Whonix Workstation и Whonix Gateway на виртуальной машине

4.Настройка браузера на Whonix Workstation

Настройка браузера

1. Открываем чекер whoer.net

2. Необходимо удостовериться что выключен flash и java (не путать с java script). Выключается в графе addons>plugins, все пункты должны быть отключены. Если нам нужны сайты, которые требуют данные технологии, то можно включить (на свой страх и риск)

3. Ставим нужные нам плагины

No Script (отключает java script на сайтах. ВАЖНО! Джава скрипт необходим для нормальной работы большинства сайтов, но также может использоваться злоумышленником для сбора информации и даже эксплойтирования уязвимостей в браузере. Разрешаем в плагине только те сайты, которым мы доверяем. Жизненный пример: злоумышленник размещает безобидную статью на форуме, где есть ссылка на его ресурс, переходя по ссылке мы переходим на сайт, где срабатывают вредоносные скрипты, при этом мы как правило не замечаем ничего подозрительного).

https everywhere (данный плагин принуждает сайты использовать зашифрованное соединение по протоколу https, если на сайте есть поддержка данной технологии, также в плагине можно указать опцию, которая блокирует любой http траффик в принципе. Жизненный пример: Злодей пишет траффик на выходной ноде тора и может свободно анализировать наш http траффик, т.к. он никак не зашифрован).

Self destructed cookies (кукисы - это вспомогательные файлы, которые хрянят настройки сайтов на нашем компьютере, могут быть как безобидными так и вредоносными см. evercookies, также наличие кукисов может быть доказательством, что нам принадлежит определенная учетка на форумесоцсети. Данный плагин удаляет все кукисы сразу после закрытия вкладкиокна браузера)

Privacy settings (в данном плагине можно сразу указать опцию privacy and security по желанию, но самое важное - это отключить webrtc в пункте media peer connections enable)

Random agent spoofer (данный плагин позволяет подделывать нашу операционную системуразрешение экранаuser agent и многое другое, при этом даже джаваскрипт не определяет нашу настоящую систему)

Настройка виртуалки для взлома Wi-Fi

1. Нужно сказать extension pack для VirtualBox http://download.virtualbox.org/virtualbox/5.1.14/Oracle_VM_VirtualBox_Extension_Pack-5.1.14-112924.vbox-extpack
Он нужен для того чтобы подключить USB Wi-Fi адаптер к виртуалке

2. Потом нужно скачать ISO дистрибутива wifislax
http://www.wifislax.com/category/download/nuevas-versiones/

Устанавливаем пак для виртуалбокс

Создаем виртуалку с ISO wifislax. Жесткий диск ненужно крепить к нему.

При установке на виртуалбокс ISO wifislax название ОС указываем debian 64 bit
Запускаем (от имени администратора) ISO в live режиме. Т.е после рестарта виртуалбокса все данные на нем сотрутся.

При запуске выбираем язык

Non-ES Language selection-russion

Предупреждение! Использование чужих точек - не панацея и само по себе является лишь небольшим ДОПОЛНЕНИЕМ к виртуальным машинам Whonix. Ни в коем случае нельзя использовать одно только подключение к чужой точке без других куда более важных мер, особенно, если эта точка находится неподалеку от вашего основного места жительства.

Недорогой и надежный вариант tp link TL-WN722N (около 1000 р.)
http://www.tp-link.com/en/products/details/TL-WN722N.html

Ни в коем случае не покупайте другие модели тплинк.

Данное обучение можно проходить и со встроенным адаптером ноутбука, принцип не меняется.

Есть три основных способа взлома чужих сетей вайфай, которые нужно применять последовательно, т.е. если не сработал первый, переходить ко второму, если не сработал второй то к третьему и т.д.

1. Pixie script - самый быстрый (буквально 2-3 минуты) и простой способ получить пароль к чужой точке доступа. Используется уязвимость wps определенных моделей роутеров.

2. Отлов хендшейков (пакеты в которых роутер и устройство обмениваются зашифрованными пакетами с паролем) и дальнейшая расфшифрока данных пакетов.

3. Брут пинкодов WPS (reaver). Занимает от 4 до 8 часов, у роутера должен быть включен WPS. Подробней про впс здесь https://ru.wikipedia.org/wiki/Wi-Fi_Protected_Setup

Помимо данных трех есть еще способ с блокировкой чужой точки доступа и созданием ее фейка. Для него нужно иметь два вайфайадаптера. В виду сложности в обучении его не рассматриваю.

Инстукция по применению wifislax.

Загружаемся с флешки. При запуске не нужно ничего выбирать, везде жмем enter.

ПЕРВЫЙ СПОСОБ

1.Включаем пикси

Cтартменю (К) » Wifislax» Wpa-wps» Pixie Script

2.Выбираем наш сетевой адаптер (wlan0 или wlan1) и переводим адаптер в режим мониторинга MODO MONITOR, далее сканировать точки доступа INICIAR ESCANEO.

3.Выбираем нужную нам точку и жмем INICIAR ATAQUE.

При успехе рядом с точкой появится желтая звезда, и пароль затем можно найти на рабочем столе в папке Wireless-keys.

ВТОРОЙ СПОСОБ

1.Убиваем процессы, которые используют нашу сетевую карту

sudo kill 1623
sudo kill 1718

2.Включаем нашу карточку в режим мониторинга.

sudo airmon-ng start wlan0

3.Запускаем команду besside-ng

sudo besside-ng wlan0

В разделе TO OWN [сети которые мы пытаемся нагнуть]
В разделе OWNED

4.Открываем на рабочем столе ярлык HOME и смотрим сожержимое папки /root/
файл besside.log это лог результата работы програмы

SSID -имя сети
BSSID -макадрес сети вида

43:о3:d3:vb:d5:56

Первая половина данного мака
43:о3:d3 - это общий идентификатор произоводителя устройства, например, тп-линк, д-линк и т.д.

Вторая половина
vb:d5:56 - уникальный идентификатор конкретного устройства.

Файл, который содержит сами хендшейки это wpa.cap

Т.к. все данные при загрузки с лайв-флешки не сохраняются имеет смысл сохранить файлы wpa.cap и besside.log на другой носитель.

5. Редактируем файл с хендшейками

Запускаем wireshark

открываем наш файл wpa.cap

Каждый отдельный хендшейк здесь - это три последовательных пронумерованных пакета.

Так как в файле все хендшейки идут подряд, нам нужно разделить этот файл, чтобы каждой точке доступа соответствовал один конкретный хендшейк (три пакета)

Для этого смотри раздел Source видим, что там уже отображается производель роутера (програма автоматически прочитала первую половину значения макадреса) и уникальный идентификатор. Далее см. в файле бессайд.лог какой-именно сети соответствует данный макдрес.

Linux,

Нажимаем File » Export Specified Packets » выбираем Specify a packet range » вводим в поле номера первых трех пакетов 1-3

Имя файла вводим такое же как у точки доступа (см. файл бессайд лог) и жмем Save.

Затем нам нужно повторить данную операцию со всеми остальными пакетами, для этого вбиваем в поле Specify a packet range

4-6
7-9
10-12
13-15
16-18
и т.д. пока не закончим

Как только мы закончим нужно переименовать расширения всех файлов с имяточкидоступа.pcap на имяточкидоступа.cap Это нужно для сервиса.

Заходим на сайт http://wpa-sec.stanev.org регистрируемся, получаем на почту ключ.
Начинаем заливать наши хендшейки в разделе Submit

Как правило пароль подбирается за 10-15 минут, если процедура затягивается то скорей всего фейл. Все слабые пароли до восьми символов ломаются, сложные нет. Средняя статистика успеха где-то 20%.

ТРЕТИЙ СПОСОБ

Брутим wps. От 5 до 10 часов на точку

Основная программа для этого reaver, но в wifislax существует огромное кол-во автоматизированных скриптов для него, я покажу на примере одного из них.

Cтартменю (К) » Wifislax» Wpa-wps» Goyscript wps

1.Выбираем номер нашего сетевого устройства и жмем enter

2.Ждем секунд 30-40 пока идет сканирование точек с ВПС,
после чего останавливаем процесс нажатием ctrl+c.

3.Выбираем порядковый номер нужной нам точки и жмем enter.

На современных моделях роутеров данный способ практически не действует.

По фай вай скажу ряд моментов

1. Если злоумышленник получает доступ к твоей основной системе, то он получает доступ и к твоей сетевой карточке вайфай и видит все имена и макадреса всех точек, которые она ловит, а также твой личный мак адрес, а это скорей всего уже деанон. Можешь открыть например данный сервис https://wigle.net/ и посмотреть есть по твоему адресу точки, которые у тебя ловят.

2 .У твоего сетевого адаптера есть макадрес по которому тебя можно великолепно вычислять не важно к какой именно точке ты подключен. Даже если мак меняешь, то это не панацея (по последним исследованиям). Также никакой особой роли не играет, что подключаешься к точке за несколько км, вычислят по маку на ура, причем чем мощней антена, тем проще вычислять.

3. Если ты настраиваешь нормальную цепочку с использованием ТОР + туннели или впн + виртуальная машина, то непонятна вообще роль соседского вайфай в данной истории. Сдеанонить ТОр это задача уровня американского агентства нац. безопасности, да и то не факт что они смогут. А если злоумышленник получает доступ к машине то см. п.1

Но несмотря на это ниже будет мини мануал поэтому поводу.

Сначала мы должны установить sshuttle на свой линукс минт

pip install sshuttle
sudo apt-get install pip
sudo pip install sshuttle

На ВПС ничего устанавливать ненужно

Команда для подключение к серверу

sshuttle -r user@remoteserver 0.0.0.0/0 –vv

где username - логин на удаленном виртуальном сервере, sshserver - его IP-адрес или доменное имя, параметр 0.0.0.0/0 означает, что мы собираемся добавить в нашу таблицу маршрутизации правило, благодаря которому весь исходящий трафик будет отправляться на удалённый сервер, за исключением DNS-запросов. Разработчик намеренно не включает по умолчанию этот функционал для DNS, потому что у некоторых пользователей для выхода в интернет должны использоваться провайдерские серверы разрешения имен. Если мы можем пользоваться любыми DNS-серверами, то и запросы к ним можем “завернуть” в наш шифрованный SSH-туннель

Whonix - это две виртуальные машины Линукс Debian запущенные в программе Virtual Box, настроенные для максимальной безыанонимности. Первый образ шлюз - Whonix Gateway, заворачивает весь наш траффик в сеть TOR, а второй рабочая станция - Whoinix Workstation, с которой мы уже заходим в интернетзапускаем софт. Причем, рабочая станция настроена таким образом, что вообще не может принимать никакого траффика кроме сети TOR. Это полностью исключает любую возможную утечку нашего айпи адреса или днс. Более того, даже если злоумышленнику удастся получить удаленный доступ к нашей машине хуникс, единственное что он сможет получить это локальный айпиадрес, который абсолютно бесполезен.

На рабочей станции хуиникса легко настраивается впн, что избавляет нас от постоянного ввода предельно тупорылой капчи и защищает нас от недобросовестных выходных нод тора, которые могут сниффать траффик. При желании можно подключить к нашему шлюзу Хуиникс любую другую виртуалкунесколько виртуалок. Можете даже Виндоус подключить, только учитывайте при этом его дырявость.

1.Cмена пароля.

В системе на обоих виртуальных машинах у нас два пользователя root и user, пароли для них по-умолчанию changeme. Для смены вводим:

sudo passwd user
sudo passwd root

2. Обновляется система командой sudo apt-get update && sudo apt-get dist-upgrade

3. Для установки чего либо вбиваем sudo apt-get install имяпрограммы

pidgin - джаббер
pidgin-otr - плагин otr шифрования для пиджина
keepassx- менеджер паролей
libreoffice - офисный пакет

Также можно устанавливать скаченные с сайтов проги вручную через sudo dpkg -i /путь/имя
или устанавливать через скрипты sudo sh /путь/имя
Обычно инструкции можно найти на этих же сайтах.

4. Для экономии оперативной памяти в настройках хуникс гетвей можно умеьшить ползунок до 150 мб. Тогда машина запустится в консольном виде. Если обратно увеличим - то снова будет графическая среда. Сэкономленую память можно выделить Хуникс Воркстейшен.
Обычно гетвей мы пользуемся только для обновления системы sudo apt-get update && sudo apt-get dist-upgrade
Также в случае проблем соединения с тор, можно перезапустить сервис sudo service tor restart

5. Графическая среда KDE не самая приятная, поэтому при желании ее можно сменить на более быструю xfce4 или mate

для этого вбиваем в консоли

sudo apt-get install mate
sudo apt-get install xfce4

После перезагрузки все должно работать.

Обфускация (маскировка) траффика

Этот способ нужно использовать только если ваш провайдер блокирует VPN или TOR подключение

sudo apt-get install python2.7 python-pip python-dev build-essential libgmp-dev
pip install obfsproxy
sudo pip install setuptools

после этого мы можем выполнить команду запуска obfs и запустить openvpn:

/etc/init.d/obfs start

Для того чтобы наш минт не запускался без флешки раздел boot нужно создать на этом флешке. Вспоминаем урок 1.Установка и настройка Linux Mint. Там начиная с 05:53 он объясняет как это сделать. Только там он создает раздел там куда будет установлен минт
Но мы должны выбрать и создать этот раздел на флешке.

Чаще всего в контексте их беспрецедентной безопасности. Некоторые даже утверждают, что Linux - самые безопасные операционные системы из всех представленных на рынке. Это, разумеется, ничем не доказуемая гипербола. Действительно, многие дистрибутивы Linux оказываются на порядок безопаснее и , но большинство из них не дотягивает до стандартов FreeBSD, не говоря уже об OpenBSD, которая зарекомендовала себя как одна из наиболее защищенных пользовательских систем. И это даже если оставить в стороне узкоспециальные ОС типа всевозможных RTOS, IBM i, OpenVMS и TrustedBSD.

Теоретически, конечно, такое заявление все-таки имеет право на существование. Если учесть, что при словах «операционная система с открытым кодом» большинство пользователей думает в первую очередь (если не исключительно) о Linux (а порой даже считает, что Linux - это и есть название ОС), то они правы. При прочих равных условиях, популярные системы с открытым кодом действительно имеют преимущество с точки зрения безопасности по сравнению с закрытыми ОС. Тем не менее, семейство Linux - далеко не единственный образец операционных систем с открытым кодом.

Если считать Linux символом открытого ПО, а MS Windows - символом закрытого, тогда, конечно, можно сказать, что «Linux - самые безопасные системы из всех», притом что в понятие «все» входит всего две категории продуктов. Но ведь мир устроен далеко не так просто.

На самом деле, ОС Linux далеко не являются самыми безопасными, если учесть весь доступный ассортимент операционных систем. А некоторые дистрибутивы Linux так и вообще создавались исключительно в исследовательских целях и поэтому намеренно обладают минимальным уровнем защиты в стандартной конфигурации. По уровню варьируются от абсолютно не защищенных до таких монстров, как Hardened Gentoo. Ну а среднестатистический дистрибутив Linux находится, естественно, где-то посередине.

К тому же, вычислить « » не так просто, как это кажется на первый взгляд. Главный критерий, на который ориентируются пользователи, не разбирающиеся в стандартах безопасности (и те, кто манипулирует этими пользователями в корыстных интересах), - это количество выявленных уязвимостей. Но ведь мы-то с вами знаем, что минимум обнаруженных в системе лазеек - еще не повод считать ее надежно защищенной. Говоря о безопасности, нужно учитывать целый ряд факторов, в том числе:

Осуществляется ли проверка качества кода;
какие заданы стандартные настройки безопасности;
насколько быстро и качественно пишутся исправления;
как устроена система распределения полномочий;
...и многое другое.

Даже если не брать в расчет ОС, в которых не запускаются, к примеру, популярные веб-браузеры (Firefox), почтовые клиенты (Thunderbird) и офисные программы (OpenOffice.org) с графическим интерфейсом WIMP на компьютере с архитектурой Intel x86, среднестатистический дистрибутив Linux ни при каких условиях нельзя назвать самой защищенной операционной системой. И уж во всяком случае, Ubuntu - едва ли не самый распространенная ОС Linux - на это звание претендовать точно не может.

Да и вообще, в любой категории систем непременно найдется такая, которая оказывается на порядок лучше Ubuntu по всем параметрам, причем зачастую это просто другие дистрибутивы Linux. А ведь некоторые утверждают, что среди - самая безопасная. В таком случае, и если предположить, что системы Linux вообще самые защищенные на рынке, это значит, что Ubuntu даже безопаснее OpenVMS. Извините, что-то не верится.

Если вы тоже убеждены, что «Linux - самые безопасные операционные системы», настоятельно советую вам пересмотреть свои взгляды. Многие другие ОС оказываются намного безопаснее среднестатистического дистрибутива Linux. К тому же, если учесть, насколько разнообразно семейство ОС Linux в принципе и какие разные критерии приняты для оценки степени защищенности операционных систем, такое заявление звучит по меньшей мере идеалистически.

Ответ на вопрос «являются ли операционные системы Linux самыми безопасными» зависит от того, какие системы сравнивать и с какой точки зрения оценивать безопасность ОС (если, конечно, речь не идет об абстрактном сравнении открытого и закрытого ПО). Если же голословно заявлять, что Linux безопаснее всех, всегда есть риск столкнуться с человеком, который разбирается в проблеме гораздо лучше и легко сможет разнести эту необоснованную точку зрения в пух и прах.

Нужно быть точнее в своих высказываниях, иначе есть опасность усвоить поверхностный взгляд на проблему безопасности вообще и создать массу неприятностей для тех, кто склонен прислушиваться к таким заявлениям. Если имеется в виду, что при прочих равных условиях популярные операционные системы с открытым кодом безопаснее популярных ОС с закрытым, - нужно так и говорить. Если имеется в виду, что стандартная конфигурация Ubuntu безопаснее стандартной конфигурации