Whonix>VPN>Tor

Whonix>VPN>Tor  

  By: SleepWalker on 2014-11-01 15 ч.

Re: Whonix>VPN>Tor

bit9 пишет:

может кто нибудь посоветует антены, что бы не сильно громоздкие, что бы на них коннект стабильный был.

По антеннам уже много раз обсуждали. Ищи на форуме..

Whonix>VPN>Tor  

  By: stinkywhore on 2014-11-02 12 ч.

Re: Whonix>VPN>Tor

gerc пишет:

Я использую цепочку Tor1 -> OpenVPN+ -> Tor2 с полной изоляцией хостов.
Тут ни VPN не знает вашего ip, ни конечный хост, и всё достаточно быстро. Также у меня настроено 3 сокс порта на 3 openvpn туннеля до разных стран, все через tor с изоляцией и несколько профилей браузеров.
Также включаю мусорные скрипты, генерирующие полезный трафф

Как пустить асолютно весь трафик по этому каналу? Ведь если я буду просто писать в Jabber или Brosix это не пойдет по такой цепочке!?

Whonix>VPN>Tor  

  By: SuperHans on 2014-11-02 18 ч.

Re: Whonix>VPN>Tor

gerc, какой смысл в VPN по середине?  Обычно VPN используют для того, чтобы скрыть факт использования TOR. А тут зачем?

Whonix>VPN>Tor  

  By: SleepWalker on 2014-11-02 19 ч.

Re: Whonix>VPN>Tor

SuperHans пишет:

А тут зачем?

Видимо чтобы защитить траффик от первого выходного узла тор, хотя второй то все равно видит.

Whonix>VPN>Tor  

  By: gerc on 2014-11-03 06 ч.

Re: Whonix>VPN>Tor

bit9 пишет:
gerc пишет:

Я использую цепочку Tor1 -> OpenVPN+ -> Tor2 с полной изоляцией хостов.
Тут ни VPN не знает вашего ip, ни конечный хост, и всё достаточно быстро. Также у меня настроено 3 сокс порта на 3 openvpn туннеля до разных стран, все через tor с изоляцией и несколько профилей браузеров.
Также включаю мусорные скрипты, генерирующие полезный трафф

Как это реализовано? Всмысле несколько ос?

Нет. Настройка iproute2/iptables, причём такая же железная, как и виртуальные машины.
В системе всегда прописан default gateway 127.0.0.1, и инета просто нет. Правильный маршрут знает только Tor1. OpenVPN поднимается (через сокс порт), заменяет 127.0.0.1 на свой. Но инета тоже не будет, т.к. в фаерволе прописано, что всё через Tor2. Tor2 поднимается уже под openvpn. Если openvpn отвалится, то tor2 работать не будет, вернётся старый нерабочий gateway 127.0.0.1, ничего вообще работать не будет.
Это всё прекрасно работает при подключении к любому вайфаю. модему и т.п. Он забирает default gateway из DH***** и подставляет левый.

bit9 пишет:

У меня вопрос, если ломать wifi, может кто нибудь посоветует антены, что бы не сильно громоздкие, что бы на них коннект стабильный был.

Попробуй банку от кофе и меняй угол направленности :) Хотя это лучше работает если две точки имеют банки, но можно попробовать.
А вообще антенна это вещь тонкая, я когда вайфаем занимался поназаказывал с ебая всяких антенн, и 16dbi, и 19dbi, и всё это оказалось дешёвой китайской залипухой. Даже усилок на 1W заказывал. Прикольная штука, но толку мало, т.к. чувстительность невысокая.
Попробуйте сами сделать или заказать какую-то более-менее брендовую, чтобы не нонейм.

stinkywhore пишет:

Как пустить асолютно весь трафик по этому каналу? Ведь если я буду просто писать в Jabber или Brosix это не пойдет по такой цепочке!?

Пойдёт. Всё благодаря TransProxy в TOR и iptables  Но лучше настраивать отдельные сокс-порты на каждый софт, так надёжнее.

SuperHans пишет:

gerc, какой смысл в VPN по середине?  Обычно VPN используют для того, чтобы скрыть факт использования TOR. А тут зачем?

Доверять всю свою жизнь 3-м узлам, которые как русская рулетка, могут выпасть в ненужном порядке (все будут принадлежать службам и т.п.)? Доверять вообще никому не стоит. Tor из коробки это хороший анонимайзер, но никак готовый продукт для приватности и безопасности. Даже разрабы так утверждают. Вообще на оф сайте есть интересная инфа, каким атакам подвержен Tor.
В этой цепочке если первые три или последние три ноды будут скомпрометированы, то тут VPN нас и выручит. Даже если все 6 будут (почти нереально), то от первых трёх идёт шифротрафик в впн (а туда идёт куча куча одновременных подлючений), а на выходе инет с впна через tor. Узнать, что входной и выходной трафик ваш (при наличии мусорных скриптов) нельзя, тем более когда у впна entry ip отличается от out ip.
Также у меня в системе есть сокс-порт, который выходит через Tor1 -> OpenVPN+, а это даёт возможность юзать UDP-проги, IP-телефонию  и заходить на сайты, которые блокируют TOR (и из-за долбанного вонючего cloudflare, который даже капчу не показывает)

 Вложения

Whonix>VPN>Tor  

  By: FuWhite on 2014-11-03 14 ч.

Re: Whonix>VPN>Tor

Не надо сравнивать письку с жопой. Tails для анонимного серфинга. Все сохраняет в оперативной памяти. При выходе чистит. Whonix - обычная, ну почти, линукс система, которая весь трафик шлют на свой шлюз, а тот в тор соответственно.

Таилс может работать с любого носителя. Вхониксу нужна виртуалка.

Короче, если нужен только анонимный выход в инет и шоб все терлось после сеанса, используем таилс. Если подразумевается работа (ну например хак сайтов), то определенно вхоникс.

Whonix>VPN>Tor  

  By: stinkywhore on 2014-11-03 14 ч.

Re: Whonix>VPN>Tor

FuWhite пишет:

Не надо сравнивать письку с жопой. Tails для анонимного серфинга. Все сохраняет в оперативной памяти. При выходе чистит. Whonix - обычная, ну почти, линукс система, которая весь трафик шлют на свой шлюз, а тот в тор соответственно.

Таилс может работать с любого носителя. Вхониксу нужна виртуалка.

Короче, если нужен только анонимный выход в инет и шоб все терлось после сеанса, используем таилс. Если подразумевается работа (ну например хак сайтов), то определенно вхоникс.

Ты немого не понял, я задавал вопрос насчет работы в Tails, откуда весь траф будет идти на шлюз whonix-gateway.

Whonix>VPN>Tor  

  By: SleepWalker on 2014-11-03 15 ч.

Re: Whonix>VPN>Tor

stinkywhore пишет:

откуда весь траф будет идти на шлюз whonix-gateway.

Через тор..

Whonix>VPN>Tor  

  By: FuWhite on 2014-11-04 01 ч.

Re: Whonix>VPN>Tor

stinkywhore пишет:
FuWhite пишет:

Не надо сравнивать письку с жопой. Tails для анонимного серфинга. Все сохраняет в оперативной памяти. При выходе чистит. Whonix - обычная, ну почти, линукс система, которая весь трафик шлют на свой шлюз, а тот в тор соответственно.

Таилс может работать с любого носителя. Вхониксу нужна виртуалка.

Короче, если нужен только анонимный выход в инет и шоб все терлось после сеанса, используем таилс. Если подразумевается работа (ну например хак сайтов), то определенно вхоникс.

Ты немого не понял, я задавал вопрос насчет работы в Tails, откуда весь траф будет идти на шлюз whonix-gateway.

Ты хочешь запустить Таилс, там поставить виртуалку, на нее поставить вхоникс... А нахуя?

Во первых, в Таилс ничего не сохраняется. Чтобы сохранялось нужно делать зашифрованный диск, но это норм, если тебе нужно туда сохранять какие нить рабочие файлы, заметки и прочее. И это возможно только если, Таилс запускаешь с флешки, с сд карты или жестака. Если с двдюшника, то зашифрованный раздел не создать.

Таилс не поддерживает установку большинства софта. В репозитариях таилса нет многих нужных компонентов для разного софта. Для работы вхоникса нужна виртуалка, виртуалбокс например. И туда импортировать образы вхоникса.

Короче получается какая то нереализуемая хуйня. Можешь попробовать, если сможешь запустить из под Таилса виртуалбокс и вхоникс, да ты гений )))

Если тебе нужно просто анонимный серфинг и чат, юзай таилс. Если нужно работать с различным софтом, типа сканеров и других прог, юзай линукс + вхоникс и будет тебе счастье

Whonix>VPN>Tor  

  By: stinkywhore on 2014-11-04 12 ч.

Re: Whonix>VPN>Tor

FuWhite пишет:
stinkywhore пишет:
FuWhite пишет:

Не надо сравнивать письку с жопой. Tails для анонимного серфинга. Все сохраняет в оперативной памяти. При выходе чистит. Whonix - обычная, ну почти, линукс система, которая весь трафик шлют на свой шлюз, а тот в тор соответственно.

Таилс может работать с любого носителя. Вхониксу нужна виртуалка.

Короче, если нужен только анонимный выход в инет и шоб все терлось после сеанса, используем таилс. Если подразумевается работа (ну например хак сайтов), то определенно вхоникс.

Ты немого не понял, я задавал вопрос насчет работы в Tails, откуда весь траф будет идти на шлюз whonix-gateway.

Ты хочешь запустить Таилс, там поставить виртуалку, на нее поставить вхоникс... А нахуя?

Во первых, в Таилс ничего не сохраняется. Чтобы сохранялось нужно делать зашифрованный диск, но это норм, если тебе нужно туда сохранять какие нить рабочие файлы, заметки и прочее. И это возможно только если, Таилс запускаешь с флешки, с сд карты или жестака. Если с двдюшника, то зашифрованный раздел не создать.

Таилс не поддерживает установку большинства софта. В репозитариях таилса нет многих нужных компонентов для разного софта. Для работы вхоникса нужна виртуалка, виртуалбокс например. И туда импортировать образы вхоникса.

Короче получается какая то нереализуемая хуйня. Можешь попробовать, если сможешь запустить из под Таилса виртуалбокс и вхоникс, да ты гений )))

Если тебе нужно просто анонимный серфинг и чат, юзай таилс. Если нужно работать с различным софтом, типа сканеров и других прог, юзай линукс + вхоникс и будет тебе счастье

Мне нужно максимально обезопасить себя общаясь при этом через джаббер или бросикс с хуй знает кем.

Whonix>VPN>Tor  

  By: gerc on 2014-11-04 13 ч.

Re: Whonix>VPN>Tor

Можно взять Whonix или Tails и допилить до этого состояния, чтобы интернет шёл таким образом (Tor->OpenVPN->Tor2), без виртуалок.
Но можно взять и обычный линукс и хорошенько его настроить.
Несмотря на то, что Whonix или Tails настроены на безопасную работу, полностью доверять только Tor'у нельзя.

Whonix>VPN>Tor  

  By: eeze on 2014-11-05 09 ч.

Re: Whonix>VPN>Tor

Ребята, подскажите:
Скачал Whonix последний.
Импортировал подпись производителя:

X:\GnuPG>gpg --import X:\WNX\patrick.asc
gpg: ключ 2EEACCDA: открытый ключ "Patrick Schleizer <[email protected]>" импортирован
gpg: Всего обработано: 1
gpg:                  импортировано: 1  (RSA: 1)
gpg: 3 ограниченных необходимо, 1 выполненных необходимо, PGP модель доверия
gpg: глубина: 0  корректных:   5  подписанных:   0  доверия: 0-, 0q, 0n, 0m, 0f, 5u

X:\GnuPG>gpg --fingerprint 916B8D99C38EAF5E8ADC7A2A8D66066A2EEACCDA
pub   4096R/2EEACCDA 2014-01-16 [годен до: 2016-10-05]
Отпечаток ключа = 916B 8D99 C38E AF5E 8ADC  7A2A 8D66 066A 2EEA CCDA
uid                  Patrick Schleizer <[email protected]>
sub   4096R/CE998547 2014-01-16 [годен до: 2016-10-05]
sub   4096R/119B3FD6 2014-01-16 [годен до: 2016-10-05]
sub   4096R/77BB3C48 2014-01-16 [годен до: 2016-10-05]

Попытался верифицировать подпись файла:

X:\GnuPG>gpg --verify X:\WNX\Whonix-Gateway-9.3.ova.asc
gpg: Подпись создана 10/17/14 17:36:16 ключом RSA с ID 77BB3C48
gpg: Действительная подпись от "Patrick Schleizer <[email protected]>"
gpg: ВНИМАНИЕ: Данный ключ не заверен доверенной подписью!
gpg:          Нет указаний на то, что подпись принадлежит владельцу.
 Отпечаток главного ключа: 916B 8D99 C38E AF5E 8ADC  7A2A 8D66 066A 2EEA CCDA
         Отпечаток подключа: 6E97 9B28 A6F3 7C43 BE30  AFA1 CB8D 50BB 77BB 3C48

Но при этом sha512 совпадает с версией скачанной с сайта:

X:\GnuPG>gpg --print-md SHA512 L:\WNX\Whonix-Gateway-9.3.ova
X:\WNX\Whonix-Gateway-9.3.ova: A4255BFC 12A952FF D2C35329 CBDEA333 E057FDEE
                               A9B63881 D89DD732 6DBD158C 8878297E C1BBAE9B
                               C51F07DD 309E8B62 7392B53D 3C418506 EA029892
                               B12F2872

Кому верить? Может что-то не так делаю?

Whonix>VPN>Tor  

  By: eeze on 2014-11-05 10 ч.

Re: Whonix>VPN>Tor

Разобрался,

gpg: ВНИМАНИЕ: Данный ключ не заверен доверенной подписью!
gpg:          Нет указаний на то, что подпись принадлежит владельцу.

To remove this warning you would have to personally sign Whonix signing key with your own key.

Whonix>VPN>Tor  

  By: GreenDoor on 2014-11-05 23 ч.

Re: Whonix>VPN>Tor

Запустил Whonix

Не могу разобратся как разрешение экрана увеличить в workstation?
В системе не дает поставить выше чем 1024х768
если растягивать на весь монитор, то картинка таки страдает качеством


грибных дел мастер

Whonix>VPN>Tor  

  By: gerc on 2014-11-06 06 ч.

Re: Whonix>VPN>Tor

GreenDoor пишет:

Запустил Whonix

Не могу разобратся как разрешение экрана увеличить в workstation?
В системе не дает поставить выше чем 1024х768
если растягивать на весь монитор, то картинка таки страдает качеством

Какая виртуалка у вас запущена? В линуксе лучше всего работает KVM, для этого нужно установить virt-manager.
Если другая, то попробуйте выбрать vmvga/cirrus как драйвер видеокарты (еслит там есть такая возможность)
Если голое железо, то какая видео-карта?

напишите в консоли
xrandr
и посмотрите, если есть нужное разрешение в списке. Если есть, то
xrandr --output VGA1 --mode 1280×1024 #VGA1 нужно заменить на свой из пред команды
если нет, то дело в драйвере, или может помочь этот мануал:
https://www.ubuntugeek.com/how-change-di … randr.html

Whonix>VPN>Tor  

  By: SleepWalker on 2014-11-06 10 ч.

Re: Whonix>VPN>Tor

gerc пишет:

и посмотрите, если есть нужное разрешение в списке.

Там нет нужного разрешения. Но на их официальном сайте Whonix есть костыль, как сделать необходимое..

Whonix>VPN>Tor  

  By: GreenDoor on 2014-11-06 14 ч.

Re: Whonix>VPN>Tor

SleepWalker пишет:

Там нет нужного разрешения. Но на их официальном сайте Whonix есть костыль, как сделать необходимое..

Нашел в доках на оффсайте Higher_Screen_Resolution, сработало, картинка стала получше (но все равно чуть чуть хуже чем без виртуалки)

Юзаю щас whonox на virtualbox запущеном из под винды (почитал уже про анб-шные трояны в винде но на линукс еще не перебрался полностью)

А есть готовые дистрибутивы чтоб как Tails на флешку разворачивались и можно было запускать без виртуалбокса?

Но чтоб там сразу было настроено весь траф в тор заворачивать а не просто тор-браузер


грибных дел мастер

Whonix>VPN>Tor  

  By: BrokenRecord on 2014-11-12 23 ч.

Re: Whonix>VPN>Tor

Прямо совсем готового дистрибутива нет, но вы можете поставить Хуникс ( по-русски оно даже лучше пишется ;) ) на голое железо, а в нём уже поставить виртуалку с Хуникс-гейтом.
Тогда сетевой интерфейс  в Хуникс-воркстэйшн не настраиваем вообще, а сразу пробрасываем в Хуникс-гейт.
У вас получится - не запущена виртуалка с тором - нет инета совсем, как запустили - появился, но только через тор.

Вообще, конечно, это всё баловство, и гейт с воркстэйшеном лучше пускать на разном железе. Можно не есть пару дней и купить себе Нетбук за 5тыр для гейта.

 Вложения

Whonix>VPN>Tor  

  By: gerc on 2014-11-13 11 ч.

Re: Whonix>VPN>Tor

BrokenRecord пишет:

Прямо совсем готового дистрибутива нет, но вы можете поставить Хуникс ( по-русски оно даже лучше пишется ;) ) на голое железо, а в нём уже поставить виртуалку с Хуникс-гейтом.
Тогда сетевой интерфейс  в Хуникс-воркстэйшн не настраиваем вообще, а сразу пробрасываем в Хуникс-гейт.
У вас получится - не запущена виртуалка с тором - нет инета совсем, как запустили - появился, но только через тор.

Вообще, конечно, это всё баловство, и гейт с воркстэйшеном лучше пускать на разном железе. Можно не есть пару дней и купить себе Нетбук за 5тыр для гейта.

Можно для гейта взять нетбук lemote самый простой одноядерный за 200 евро (полностью открытое железо на MIPS). И заодно nfs pxe boot замутить, чтобы нихера не инфецировалось. И пускать инет только по сокс порту с паролем, чтобы всякая малварь не коннектилась напрямую из биоса. И DH***** нахер отключить.

Кто не в курсе:

Читать всем:
https://www.3dnews.ru/777783 #BadBIOS, или Большие проблемы
https://securelist.ru/analysis/obzor/19169/ugroza-iz-bios/ #Угроза из BIOS
https://kiwibyrd.org/2014/04/24/1404/
https://kiwibyrd.org/2013/11/09/132/ #атака на NY Times

Редактировался gerc (2014-11-13 11 ч.)

 Вложения

Whonix>VPN>Tor  

  By: BrokenRecord on 2014-11-13 20 ч.

Re: Whonix>VPN>Tor

ну разве что нфс от вирусов никак не спасёт - всё равно на запись будет доступно, просто по сети и медленно
И мипс на современных сайтах может не хватить, даже без яваскрипта.
Кроме того, тут встаёт вопрос  поиска дистриба под этот мипс, да ещё поддержки pxe на этом железе ...
х86 наше всё