Повышенная анонимность в сети используя Whonix

Whonix — это набор программного обеспечения, который обеспечивает анонимность пользователя используя виртуализацию и луковичную маршрутизацию Tor. В комплект входят две виртуальные машины Gateway и Workstation, первая используется для первичного соединения с сетью Tor, также она пропускает весь траффик второй виртуальной машины через себя; виртуальная машина Workstation использует вторичное соединение с Tor через Whonix-Gateway. Таким образом взлом или атака вредоносного и шпионского програмного обеспечения не смогут привести к утечке реального IP-адреса пользователя и его первичного DNS сервера, вместо них злоумышленнику попадет в руки IP-адрес выходного узла, соединение с которым было установлено в тот момент виртуальной машиной Gateway. Чтобы лучше понять принцип работы Whonix, обозначим его на схеме:

Есть несколько вариантов установки Whonix. Виртуальные машины поставляются в виде импортируемых конфигураций для VirtualBox, KVM либо Qubes.

Установка на VirtualBox.

Для начала заходим на официальный сайт проекта и скачиваем образы Whonix-Gateway и Whonix-Workstation под VirtualBox. После завершения загрузки файлов открываем VirtualBox и поочередно импортируем конфигурации виртуальных машин.

Указываем путь к образу:

Таким же самым образом импортируется образ Whonix-Workstation.

Виртуальная машина Gateway является операционной системой Linux с графическим окружением KDE. Но оно не запустится если уменьшить количество оперативной памяти для виртуальной машины, так как графический интерфейс для шлюза ни к чему.

Заходим в настройки:

Теперь запускаем машину Whonix-Gateway. Стандартные данные для входа в систему — логин «user», паоль «changeme». В целях безопасности их желательно сменить.

После входа в систему запустится утилита whonixsetup, нам нужно будет дважды согласиться с условиями, потом выбрать пункт «I’m ready to enable Tor».

Сворачиваем окно с Gateway, запускаем Workstation. В ней уже запустится полноценная рабочая среда KDE. Там тоже нужно будет согласиться с условиями и обновить Tor Browser Bundle.

После обновления заходим в Tor Browser и проверяем свой IP-адрес.

Теперь попробуем открыть обычный браузер, который соединяется с интернетом через первичное Tor-подключение шлюзовой виртуальной машины Whonix Gateway.

Видим IP уже чешского выходного узла. Для тех кто сомневаются, скриншот окон двух браузеров рядом.

При утечке злоумышленник узнает в данном случае IP-адрес из обычного браузера (справа). А в интернет мы будем ходить через Tor Browser с другим IP-адресом (слева).

Вместо виртуальной машины Whonix-Gateway можно использовать любую свою, даже на Windows. А вместо использования Tor Браузера в Workstation можно использовать соединение VPN, так как чем больше мы выигрываем в безопасности и анонимности, тем больше мы поригрываем в скорости. Практика показала, что часто скорость двухслойного Tor соединения оставляет желать лучшего. Но все же таким образом можно обеспечить высокий уровень анонимности при интернет-серфинге, общении в IRC чате, разговоре через VoIP, и т. д.

ShiftHackZ

ShiftHackZ

Автор блога LocalHost // Blog. Интересуюсь компьютерными технологиями, системным администрированием и веб-разработкой. Днями напролет провожу время за своим компьютером и самосовершенствуюсь. Подробнее

Читайте также:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *