Whonix на флешку установка

Обновлено: 18.05.2024

Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix , использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

Что такое полная анонимность в сети.

Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине.

Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. Он включает в себя множество преднастроенных приложений, корректно настроенный Tor и брандмауэр, так что в целом это достаточно надежная в плане сохранения анонимности и приватности система, которой не гнушался пользоваться сам Эдвард Сноуден.

Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека.

Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. Чтобы этого избежать, запланировано размещать ключевые системные сервисы в песочницах — но только в версии 3.0, которая непонятно когда выйдет, да это и не даст стопроцентной защиты. А самое печальное, что «благодаря» не-обновляемости системы ты не сможешь быстро залатать дыру, с помощью которой тебя взломали, придется ждать официальный релиз свежей версии TAILS (при условии, что информация о дыре находится в открытом доступе).

Для решения всех этих проблем как раз и предназначен Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.

Виртуализации для защиты анонимности.

TAILS распространяется в форме немодифицируемого Live CD не только для защиты от троянов и от возможных утечек конфиденциальных данных при получении физического доступа к машине, но и для банальной «защиты от дурака». Разработчики не могут быть уверены, что пользователь корректно настроит каждое установленное им приложение и не спровоцирует утечку данных или раскрытие своего IP. А если систему нельзя менять, то и проблема пропадает сама собой.

Whonix, с другой стороны, изначально разрабатывался с оглядкой на возможность модификации системы и «настройки под себя», поэтому, кроме используемых в TAILS методов защиты от утечек и фингерпринтинга, здесь реализована довольно интересная архитектура с применением виртуализации. Whonix распространяется в двух образах VirtualBox: один играет роль шлюза в глобальную сеть через Tor, а второй — это рабочая машина с браузером, чат, email-клиентами и другим софтом, в том числе тем, что можно установить из репозиториев. Оба образа основаны на Debian.

Самая же интересная черта системы в том, что она вовсе не требует, чтобы ты использовал именно рабочую машину Whonix. Главный компонент здесь — это шлюз, к которому можно подцепить любую другую запущенную в виртуалке ОС, будь то Ubuntu, Windows или OS X, и получить почти такой же уровень защиты от отслеживания (см. официальную документацию ). «Почти такой же» потому, что, кроме графического окружения и набора приложений, рабочая машина Whonix включает набор инструментов и настроек, позволяющих защитить тебя от отслеживания с помощью сравнения типов трафика на выходных узлах Tor (identity correlation through Tor circuit sharing) и определения настроек твоих часов и uptime’а через NTP и метки времени TCP/ICMP (все это подробно описано на wiki-странице Whonix).

Первая задача здесь решается с помощью изоляции потоков ( stream isolation ), все поставляемое в комплекте рабочей машины ПО заранее настроено на использование разных портов Tor (SocksPort ) и враппера uwt , перенаправляющего трафик на разные Tor-порты, если приложение само не предоставляет такой возможности (используется для apt-get , cURL, Git и других консольных инструментов). Поэтому трафик всех приложений идет через разные цепочки Tor-узлов на разные выходные узлы. Вторая проблема решается с использованием утилиты sdwdate , которая синхронизирует часы не через NTP, а обращаясь к случайно выбранным серверам.

Whonix поддерживает любые виды туннелирования трафика Tor через VPN/ SSH (или наоборот). Эта функция может очень пригодиться, если твой провайдер блокирует Tor (в этом случае VPN-клиент устанавливается на шлюз и Tor использует его для связи с другими узлами), или для скрытия трафика уже после того, как он покинул выходной узел Tor (VPN-клиент устанавливается на рабочую машину, так что Tor роутит уже зашифрованный трафик).

Тестируем Whonix для задач полной анонимности в сети

Итак, Whonix — это два преднастроенных образа для VirtualBox или Linux KVM. Поэтому систему можно запустить в любой операционке, для которой есть официальная версия VirtualBox, а это Linux, Windows, OS X и Solaris. Все, что для этого требуется сделать, — это скачать оба образа (суммарный объем 3,5 Гбайт) и затем импортировать их в VirtualBox с помощью меню File Import Appliance.

Далее запускаем Whonix-Gateway и дожидаемся его загрузки. После появления рабочего стола (да, у шлюза есть графический интерфейс, так что разберутся даже самые маленькие) система предложит согласиться с дисклеймером, запустить Tor и обновить пакеты, затем запустится утилита whonixcheck, которая проверит подключение к Tor и корректность настроек системы, одновременно с ней отработает служба синхронизации времени sdwdate.

Сразу скажу о двух неочевидных моментах. Шлюз и рабочая станция Whonix никогда не подключаются к интернету напрямую и используют Tor даже для обновления пакетов из сетевых репозиториев. Поэтому сразу приготовься к довольно значительному проседанию скорости (я получил невероятно медленные по нынешним меркам 500 Кбайт/с).

Второй момент — шлюз совсем не обязательно запускать с графическим интерфейсом, который будет понапрасну жрать оперативку. Более того, здесь есть механизм, автоматически загружающий шлюз в текстовом режиме, если в настройках виртуалки выделить машине 192 Мбайт. Чтобы сделать это, достаточно кликнуть правой кнопкой на Whonix-Gateway, выбрать Settings и на вкладке System сдвинуть ползунок до значения 192. В итоге ты ничего не потеряешь, так как все, что позволяет сделать графический интерфейс — это перезапустить Tor кликом мыши, отредактировать настройки брандмауэра и запустить интерфейс мониторинга Tor под названием arm (и он текстовый).

После окончания загрузки шлюза можно запускать десктоп. Последовательность действий тут почти такая же: запускаем виртуалку, соглашаемся с дисклеймером, соглашаемся обновить пакеты, ждем окончания проверки соединения с Tor и синхронизации времени. Далее можно начать работать. Правда, предустановленных приложений тут кот наплакал. Из повседневно необходимых только Tor Browser, IRC-клиент XChat и KGpg. Причем первый даже не установлен; после клика по иконке запускается инсталлятор, который предлагает выкачать браузер через Tor.

Остальной необходимый софт ты волен ставить из репозиториев с помощью стандартной команды «sudo apt-get install приложение». В ответ на запрос пароля вводим changeme и, конечно же, меняем пароль с помощью команды passwd.

STREAM ISOLATION

Устанавливая сторонний софт в Whonix, ты сразу столкнешься с проблемой, называемой identity correlation through Tor circuit sharing . Не решусь перевести этот термин, просто скажу, что по умолчанию левый софт использует системные настройки SOCKS-прокси, а это единый стандартный порт Tor (TransPort). Проблема такой настройки в том, что, просто сравнивая типы трафика и их временную связь (например, ты можешь использовать Telegram одновременно с WhatsApp), выходной узел может установить связь между разными сеансами использования приложений и идентифицировать тебя (но не твой IP или географическое положение).

Для борьбы с данным типом атаки в Tor есть механизм, названный stream isolation, он позволяет разделить трафик разных приложений, направив его в разные цепочки узлов Tor. Использовать его довольно просто — надо всего лишь создать в настройках Tor несколько дополнительных портов SOCKS и настроить сами приложения так, чтобы они использовали разные порты. Whonix уже имеет такие настройки : предустановленный софт использует порты 9100– 9149. Также в нем есть набор свободных портов для стороннего софта:

• 9153–9159 — свободные;

• 9160–9169 — свободные с опцией IsolateDestAddress;

• 9170–7179 — свободные с опцией IsolateDestPort;

• 9180–9189 — с обеими опциями.

Все, что остается — это настроить софт на использование адреса 10.152.152.10 и любого из этих портов в качестве адреса SOCKS-сервера. Причем использовать порты с опциями IsolateDestPort и/или IsolateDestAddr я бы не рекомендовал. Они разделяют даже трафик одного приложения на основе адреса удаленного порта или адреса. В большинстве случаев это избыточно и очень накладно (представь, если торрент-клиент или веб-браузер будет использовать разные цепочки узлов Tor для всех соединений).

Whonix, при всех своих странностях и неоднозначностях, определенно стоит внимания любого, кто хочет обеспечить полную анонимность в Сети. По умолчанию это всего лишь система для запуска Tor Browser, однако при наличии рук и свободного времени из Whonix можно сделать полноценную рабочую систему, и необходимость запуска системы в виртуалке этому нисколько не мешает. Ну и конечно же, стоит помнить, что абсолютной анонимности в сети не существует. Если надо — тебя найдут. Следи за собой, будь осторожен.


Операционная система «из коробки» включает все необходимое для работы с текстом, таблицами, изображениями, аудио и видео, подключения к интернету и безопасной переписки. Перед включением в дистрибутив все эти программы прошли тщательную проверку разработчиками, а благодаря открытому исходному коду убедиться в этом может каждый.

Поэтому Tails отлично подходит, чтобы безопасно пользоваться чужим компьютером в коворкинге или интернет-кафе. Завершив работу, достаточно просто вынуть флешку из USB-порта. Операционная система не оставит на компьютере никаких следов.

При каждом запуске Tails возвращается к заводским настройкам. Это повышает безопасность ОС и гарантирует, что в ней не «поселятся» вредоносные программы. Однако настраивать операционную систему заново после каждого запуска неудобно.


Настройки постоянного хранилища

Если вы готовы пожертвовать частью безопасности ради удобства, то на флешке можно создать защищенное хранилище для настроек и личных файлов на базе стандартного формата шифрования LUKS. Для доступа к ним понадобится пароль.

Whonix — доступ в сеть через шлюз



Whonix исповедует другой подход к защите данных. Эта операционная система состоит из двух частей: шлюза и рабочей станции.

Выход в интернет возможен только через шлюз Whonix-Gateway. Фактически это отдельная операционная система, которая скрывает реальный IP-адрес компьютера и подключается к интернету исключительно через анонимные соединения. Она постоянно перенаправляет трафик по различным цепочкам узлов Tor.

Со шлюзом связывается второй модуль операционной системы — Whonix-Workstation. Именно с ним работает пользователь, туда устанавливаются программы и там сохраняются данные.


Части Whonix связаны защищенным каналом, поэтому, если шлюз окажется взломан, он не выдаст злоумышленникам IP-адрес компьютера

Gateway и Workstation запускаются «поверх» основной операционной системы при помощи VirtualBox. Эта программа создает виртуальные машины — программные имитации настоящих компьютеров.

Программы, запущенные на виртуальной машине, работают будто на отдельном компьютере с совсем иными характеристиками, чем тот, на котором они на самом деле запущены.

Такая архитектура обеспечивает многослойную защиту. Вредоносная программа сначала должна заразить шлюз, затем проникнуть на рабочую станцию. Там она столкнется с целым комплексом защитных мер, таких как технология AppArmor, контролирующая поведение программ, и swap-file-creator — зашифрованной виртуальной памятью.

Угроза доберется до личных данных, только если распознает, что находится в виртуальной машине и выберется из этой изолированной среды. Подавляющее большинство вирусов и вредоносных программ на это неспособны.


Настройки Whonix-Gateway сразу после установки

  1. основная операционная система;
  2. VirtualBox;
  3. Whonix-Gateway;
  4. Whonix-Workstation.

Создатели этой операционной системы сделали еще больше для безопасности пользователей. Qubes целиком состоит из изолированных виртуальных машин, которыми управляет гипервизор Xen. Он напрямую контролирует работу оперативной памяти и тактовую частоту процессора. За счет этого Xen производительнее и безопаснее VirtualBox.

Приложения здесь разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач. Каждый класс приложений, в том числе и системные сервисы, запускается в отдельном «кубе» — изолированной виртуальной машине.

Это касается и сетевой подсистемы, работы с хранилищем, USB-устройствами. Qubes гораздо лучше Whonix защищена от атак на USB-контроллеры, так как они изолированы в отдельных «кубах».

С точки зрения программной архитектуры Qubes представляет собой десятки отдельных компьютеров, каждый из которых со своим защитным периметром. Это многократно усложняет взлом.

При этом для пользователя операционная система выглядит цельной. Приложения доступны на одном рабочем столе. О том, что они запущены на разных виртуальных машинах, напоминает только обрамление окон.


Цвет окна указывает на то, в какой виртуальной машине запущена программа

У каждого «куба» свой уровень безопасности и свое назначение. Один тип виртуальных машин предназначен для запуска доверенных программ, другой для серфинга в сети, третий — для работы с потенциально опасными файлами и сайтами.

Внутри Qubes могут работать другие версии Linux и даже Windows. Чтобы получить дополнительную защиту, настоящие параноики запускают внутри ОС виртуальную машину с Whonix-Gateway и выходят в интернет только через нее.


Окно управления запущенными «кубами». Здесь показан тип виртуальной машины и объем оперативной памяти, который она занимает

Qubes позволяет создавать и одноразовые «кубы». Виртуальные машины этого типа можно в пару кликов уничтожить и развернуть заново в первозданном виде. Они позволяют безопасно открывать заведомо вредоносные файлы.

Например, эта функция может защитить от похищения YouTube-канала. Многие известные блогеры теряли доступ к своим аккаунтам, получив предложение протестировать клиент новой онлайн-игры или стриминговой платформы.

Вирус в исполняемом файле передавал злоумышленникам контроль над аккаунтом Google. В одноразовом «кубе» вредонос не смог бы нанести вред пользователю.

Основной недостаток Qubes — прожорливость. Создание и поддержание виртуальных машин требует производительного процессора, большого объема оперативной памяти и быстрого SSD-диска. Чтобы комфортно пользоваться Qubes, мощность компьютера должна равняться трем-четырем обычным офисным ПК.

Сравнение Tails, Whonix и Qubes

Анонимные операционные системы можно сравнить при помощи таблицы или развернутого анализа на английском языке на сайте Whonix.

Сравнение анонимных операционных систем Tails, Whonix и Qubes

Какую из них выбрать, зависит от ваших задач и возможностей компьютера.

Whonix помогает забыть о вирусах при серфинге по диким уголкам интернета, даже если не хочется окончательно отказываться от Windows.

Для исследователей сетевой безопасности и обладателей мощных компьютеров, которые хотят обезопасить себя от всевозможных атак, лучший выбор — Qubes с Whonix в качестве одной из виртуальных машин.

Мне же больше всего нравится Tails — за мобильность и легкость использования. Флешка с этой операционной системой выручает меня в командировках и путешествиях. С ее помощью я не раз бронировал авиабилеты с незнакомых компьютеров и всегда был уверен в безопасности своего счета.

Привет, друг! Продолжим изучать всякие интересные дистрибутивы Linux. И в этой статье поговорим про Whonix.

Whonix logo

При обсуждении Whonix, её, в вопросах анонимности и безопасности очень часто сравнивают с Tailsж. Я считаю такое сравнение немного не корректным, сразу по нескольким причинам:

Т.е. изначальное целевое назначение этих операционных систем разное. А потому нефиг их сравнивать, у каждой есть свои плюсы и минусы.

Но если быть до конца откровенным Whonix, именно как операционная система, мне совсем не нравиться. Но при этом глупо отрицать, что идея с пропусканием трафика через шлюз и изоляцией рабочей операционной системы очень неплоха и открывает интересные возможности. Поэтому мы, оправдывая название этой статьи сначала ознакомимся с установкой и настройкой Whonix. А потом скрестим всё это дело с Windows и Kali Linux и несмотря на весь этот маразматично-фанатичный винегрет получим достойный уровень анонимности и безопасности. При этом замечу, что Windows и Kali я взял исключительно для примера. И на их месте могут быть абсолютно любые операционные системы.

Установка Whonix.

Скачиваем Whonix, как и любой дистрибутив, с официального сайта. Нам предложат четыре варианта для Windows, Linux, OS X и Qubes. Выбираешь нужную тебе операционную систему (особо параноидальные могут выбирать Qubes) и версию графической оболочкой XFCE или вообще без оболочки. После чего появиться ссылка на скачивание и инструкция по установке (которая, кстати довольно простая). Там же будет ссылка на скачивание VirtualBox, если у тебя вдруг его нет.

virtual box

virtual box

Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.

whonix

Настройка Whonix

Теперь пришло время настроить всё это дело для нормальной работы. И начать нужно с обновлений. В обоих окнах открываем терминалы и пишем:

стандартный пароль: changeme

Ждём пока обе системы обновятся, это может занять порядочно времени. А после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonix

Самое время поменять пароль от root и от user. Это тоже можно сделать на обоих системах. Пишем в терминале:

Вводим дэфолтный пароль рута, а потом два раза новый, тоже самое повторяем и с учёткой user.

whonix

Русский язык в Whonix

Кому нужен русский язык, можно обновить локалки:

в появившемся окне отмечаем пробелом все позиции где есть <RU> , табом переключаемся на ОК, жмём и перезагружаем систему.

Теперь обновим Tor Browser, для этого вводим в терминале:

Если есть желание можем ускорить скорость загрузки виртуалок, Для начала уменьшим таймаут GRUB, для этого нужно отредактировать файл /etc/default/grub :

whonix

там ищем параметр GRUB_TIMEOUT, по-умолчанию будет стоять 5, меняем на 0. И после этого нужно переконфигурировать GRUB:

Сохраняем Ctrl+S и выходим Ctrl+X.

При запуске Whonix, существует 10 секундная задержка, чтобы её убрать нужно отредактировать файл /etc/rads.d/30_default.conf:

Ищем строчку rads_wait_seconds=10 и меняем значение на поменьше (например 2), также сохраняем и выходим.

В принципе, если ты планируешь использовать именно Whonix, дальнейшая настройка очень ситуативна и зависит от твоих потребностей. И сводится к установке и настройке соответствующего софта, коего в это ОС практически нет, поэтому каждому предоставлена возможность ставить то что ему хочется. Поэтому, в связи с индивидуальностью данного вопроса, останавливаться на нём я не вижу смыслы. И мы переходим ко второй части нашей истории. В которой, для начала, вместо Whonix Workstation мы будем использовать Kali Linux и пустим трафик из неё через Whonix Gateway.

Whonix + Kali Linux

Для начала скачаем образ уже установленной Kali Linux для Virtual Box c официального сайта (если вдруг у тебя она не установлена). И импортируем её в Virtual Box. Теперь запустим и обновим её:

Для начала отключим наш сетевой адаптер:

Следующим шагом нужно отредактировать /etc/resolv.conf, пишем:

удаляем тот адрес который там вписан и вместо него прописываем:

whonix

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

и в конец этого файла дописываем:

сохраняем и можем запустить наш сетевой адаптер:

whoer.net

Как видишь мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

VPN + Whonix + Kali Linux + VPN

И на этом вреде бы можно было бы остановиться, но мы пойдём дальше. А именно добавим в нашу конфигурацию еще и VPN и даже не один, а целых два. Начнём с самого простого: включим VPN на хост-машине. Т.е. трафик сначала будет идти через vpn, а потом через Tor на Gateway, это даст бонус в том, что наш провайдер перестанет видеть, что мы используем сеть Tor. В некоторых ситуациях это может быть очень и очень не лишним.

hidemyass

А чтобы ещё больше заанонимится мы настроим vpn ещё и на Kali. Я покажу, как это сделать на примере vpn-провайдера HideMyAss. Хотя принцип настройки похож у всех провайдеров. Да и на сайтах они обычно пишут инструкцию как что настраивать.

Для начала установим необходимые утилиты:

Хотя почти всё из перечисленного в Kali Linux уже установлено, но лучше перепроверить. Теперь нам понадобится конфиг для OpenVPN, его можно скачать на сайте vpn-провайдера. Скачав и распаковав скрипт, его нужно запустить:

whonix

whoer.net

И убеждаемся, что теперь он не видит, что мы используем Tor, а видит белый IP нашего vpn.

Выводы

В качестве выводов можно сказать, что используя возможности предоставленные нам Whonix мы достигли очень высокого уровня анонимности. Такого уровня более чем достаточно в 90% случаев (если не больше). Не менее серьёзный получился уровень безопасности в сети, благодаря изоляции рабочей операционной системы. При этом мы скрыли факт использования сети Tor от провайдера и от посещаемых нами ресурсов. Также благодаря использованию второго vpn мы обезопасили себя от деанонимизации в случае контроля выходной ноды Tor. И при этом всём получили в распоряжение мощный функционал Kali Linux, взамен скудного и требующего допиливания Whonix.

На этой радостной ноте на сегодня закончим, но не забывай возвращаться к нам, тебе ведь нужно узнать ещё очень много про анонимность и безопасность в сети.

whonix virtualbox

В жизни могут быть случаи, когда вам нужно сделать определенные задачи по сети и быть уверенными, что никто не сможет обнаружить ваш адрес с которого вы используете выход в сеть. Например, это вам может понадобиться для передачи деловой информации, передачи файлов, или для более безопасного подключения к сети вашей компании, когда вы за рубежом.
Итак,если ваша задача требует анонимности, что стандартные платформы не могут предоставить, то вашем решением должен быть дистрибутив Whonix.

Whonix использует Tor сети анонимности, чтобы защитить вашу частную жизнь. Tor этого достигает за счет маршрутизации сетевого трафика по распределенной сети серверов, запущенных добровольцами со всего мира.
Tor — сеть анонимности не допускает наблюдения за вашим интернет-соединением, не позволяет узнавать какие сайты вы посещаете, а также скрывает ваш IP-адрес, препятствует сайтам, которые вы посещаете узнавать ваше физическое местоположение. С помощью Tor, Whonix предотвращает анализ трафика для Интернет наблюдения за вами.

whonix desktop KDE


Особенности Whonix:

  • Присутствует Tor Browser
  • Поддержка в Pidgin протокола Jabber и плагина OTR
  • Конфиденциальный дружественный клиент электронной почты: Mozilla Thunderbird с интерфейсом TorBirdy
  • SCP для безопасной передачи данных от вас к серверу
  • Администрирование серверов через SSH (препятствующий наблюдению третьей стороной)
  • Веб-серверы: Apache, ngnix, IRC-серверов и т.д. Работающие с помощью скрытых сервисов

[ads]
Для установки Whonix требует использование VirtualBox-а. Для этого урока я буду считать, либо VirtualBox у вас уже установлен или Вы знаете, как установить эту программу. Почему нужен VirtualBox? Потому-что эта программа может работать на многих платформах (операционных системах). Имея эту программу Вы не будете ограничены тем, что не можете провести в рабочее состояние Debian-платформу на другой любой платформе (операционной системе).

Для запуска Whonix необходимо:

Импортируется Whonix в VitualBox

  • После того как обе виртуальные машины импортируются, вернитесь в главное окно VirtualBox (Рисунок 2), и выберите Whonix-Workstation и нажмите кнопку Пуск. После загрузки Whonix-Gateway мы можем наблюдать, что она также имеет графический интерфейс KDE, что меня немного удивило в положительную сторону. После прочтения лицензионного соглашения я узнал, что графический интерфейс запускается в том случае, если компьютер может обеспечить данному снимку более 128 мб оперативной памяти. По ходу старта всех сервисов Whonix-Gateway задавал несколько вопросов ответив на которые нужно несколько раз нажать <Enter>. Для последующих запусков Whonix-Gateway можно снизить планку объема оперативной памяти. Мне кажется, что не зачем расходовать лишние ресурсы компьютера.
  • Далее снова возвращаемся в главное окно VirtualBox, выберам Whonix-Workstation, нажимаем кнопку Пуск. Рисунок 2

Главное окно VirtualBox для запуска Whonix

Как только вы войдете в систему, вы будете в состоянии начать использовать Whonix. Можно заметить, что Whonix-Workstation как и Whonix-Gateway сразу же пытаются обновить свой кэш репозиториев для проверки актуальности программных пакетов.

Вы можете установить обновления безопасности для системы с помощью команды:

Так как Whonix работает через Tor сети, данная команда займет прилично времени, чем вы могли бы ожидать.

Whonix запущен и работает. Теперь вы можете проверить различные инструменты, которые он предлагает.

Запускаем terminal в Whonix

По умолчанию имя пользователя: user, пароль: changeme.

Для смены пароля и создания нового пользователя выполните следующее:
Откройте терминал и выполните команду:

После ввода пароля вы получите права суперпользователя от которого будем командовать

  • Введите новый пароль
  • Подтвердите новый пароль.

Теперь можно изменить пароль для пользователя. Выполните команду:

  • Введите новый пароль.
  • Подтвердите новый пароль.

Хорошо использовать эту платформу как псевдо-портативный уровень безопасности для вашего бизнеса. Почему псевдо-портативнай? Потому- что не смотря, на то что система полностью настроена и укомплектована, она все же занимает больше времени и немного работы, для того чтобы получить Whonix работающий, так как именно это вам нужно, в отличие от других подобных решений. Но у него есть свои плюсы. Данная система может сохранять свое состояние, а именно настройка или установка каких либо программ в отличие от других подобных решений предназначенных для записи на CD или USB — накопители (флешки).

Эта операционная система является хорошим решением, если вы ищете бесплатный слой анонимности и безопасности.

Читайте также: