Как получить полную анонимность с помощью Tor, Whonix и PIA VPN
Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список. Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов , то мы сможем настроить Kali так, чтобы она стала полностью конфиденциальной и анонимной.
Запуск Kali Linux на виртуальной машине может быть практически идеальным вариантом для взлома, но в этом случае ваша анонимность целиком зависит от анонимности вашего соединения. Tor — это самая эффективная сеть обфускации трафика. И хотя Tor-браузер сам по себе не является самым правильным вариантом для хакера, но в этом случае мы можем использовать Whonix для маршрутизации всего нашего трафика Kali Linux через сеть Tor.
Наконец, для того чтобы добавить еще один слой анонимности, мы можем объединить VPN с Tor, что еще больше запутает наш трафик и предотвратит атаки Tor Deanonymization Attacks .
Шаг 1. Выполнение предварительных требований
Для решения проблем по виртуализации окружения в этой статье мы будем использовать VirtualBox. Он работает в Windows, OS X и доступен в репозиториях большинства дистрибутивов Linux. Его можно скачать здесь или установить на всех дистрибутивах на базе Debian, таком как Kali, с помощью следующей команды:
sudo apt-get install virtualbox
Чтобы виртуализировать Kali, нам понадобится образ диска Kali. Можно скачать его здесь , выбрав правильную архитектуру (32- или 64-разрядную) и десктопное окружение. «Kali 64 bit» должен работать у большинства пользователей.
Whonix предоставляет OVA-файл, который можно открыть и настроить в VirtualBox. Нам нужен только Gateway-образ, потому что в качестве нашей рабочей станции мы будем использовать Kali, а не среду Whonix Workstation. Файл Whonix-Workstation скачать здесь .
И, наконец, вам понадобится какой-нибудь VPN-сервис для того, чтобы направить весь трафик по VPN перед тем, как войти в сеть Tor. Мы рекомендуем VPN от Private Internet Access (PIA) , однако в Интернете довольно много и других бесплатных и платных VPN-сервисов.
При выборе VPN нужно учитывать общую надежность сервиса, местоположение его серверов, а также политику в отношении логгирования (ведения журнала) данных и метаданных пользователей. PIA заявляет, что вообще не ведет журналов, но тут нужно понимать, что сервер, не находящийся под вашим контролем, не может считаться полностью заслуживающим доверия.
Теперь, проведя всю эту подготовительную работу, мы можем начать настройку нашего виртуального окружения.
Шаг 2. Настройка Whonix в VirtualBox
Открыв VirtualBox после завершения его установки, сначала выберите меню «Файл» (File) и нажмите «Импортировать устройство» (Import Appliance).
Настройка Whonix | Безопасность. Часть 2
Как по мне, это название более полно отражает саму суть этой операционной системы. А суть её в том, что она состоит из Двух операционных систем.
При этом одна из них это шлюз (Gateway) и её функция маршрутизировать трафик через сеть Tor, а вторая – это рабочая станция (Workstation), она полностью изолирована и может обращаться к сети только через шлюз.
Плюс такой комбинации в том, что чтобы ты не делал на Workstation, какие бы ты утилиты, в том числе вредоносные, не запускал, ты не сможешь засветить свой реальный IP, просто потому что Workstation банально его не знает.
Также из полезностей, можно выделить, что для каждого работающего приложения в Whonix создаётся отдельная цепочка из узлов сети Tor.
Ознакомимся с установкой и настройкой Whonix, а затем скрестим всё это дело с Windows или Kali Linux и несмотря на весь этот винегрет получим достойный уровень анонимности и безопасности.
Windows и Kali я взял исключительно для примера и на их месте могут быть абсолютно любые операционные системы.
Установка Whonix
Скачиваем Whonix, как и любой дистрибутив, с официального сайта https://www.whonix.org/.
Нам предложат четыре варианта: Windows, Linux, OS X и Qubes.
Выбираешь нужную тебе операционную систему (особо параноидальные могут выбирать Qubes) и версию графической оболочкой XFCE или вообще без оболочки. После чего появиться ссылка на скачивание и инструкция по установке (которая, кстати довольно простая), там же будет ссылка на скачивание VirtualBox, если у тебя вдруг его нет.
После окончания скачивания, в VirtualBox нажимаешь “Импортировать” и добавляешь скачанный файл с разрешением *.ova, и после нажатия кнопки “Далее” выставляешь настройки операционной системы.
Здесь, особо можно не заморачиваться, стоит добавить только оперативной памяти и прожать кнопку “Импорт”.
После окончания импорта в VirtualBox добавятся две системы – Whonix Gateway и Whonix Workstation.
Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”
Теперь нужно подождать пока всё настроиться и можно работать. Система может ругнуться, что она не обновлена – это не страшно, всё равно обновления нужно будет чекнуть вручную.
Настройка Whonix
Теперь пришло время настроить всё это дело для нормальной работы. И начать нужно с обновлений. В обоих окнах открываем терминалы и пишем:
стандартный пароль: changeme
Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:
при этом, после выполнения ни в одном из пунктов не должно быть надписи “Warning”, если есть – повторяем с обновлением, если её нет значит всё хорошо и можем идти дальше.
Самое время поменять пароль от root и от user. Это тоже можно сделать на обоих системах. Пишем в терминале:
вводим дэфолтный пароль рута, а затем два раза новый, тоже самое повторяем и с учёткой user.
Кому нужен русский язык, можно обновить локалки:
в появившемся окне отмечаем пробелом все позиции где есть RU> , TABом переключаемся на ОК, прожимаем и перезагружаем систему.
Также можно добавить русскую раскладку клавиатуры. Для этого идем Настройки->Клавиатура, там выбираем вкладку “Раскладка”, убираем галку с “Использовать стандартные системные параметры”, выбираем комбинацию клавишь для изменения раскладки, жмём добавить и выбираем русский язык (ну или какой нужен)
Теперь обновим Tor Browser, для этого вводим в терминале:
Если есть желание можем ускорим скорость загрузки виртуалок, Для начала уменьшим таймаут GRUB, для этого нужно отредактировать файл /etc/default/grub :
там ищем параметр GRUB_TIMEOUT, по-умолчанию будет стоять 5, меняем на 0. И после этого нужно переконфигурировать GRUB:
Сохраняем Ctrl+S и выходим Ctrl+X.
При запуске Whonix, существует 10 секундная задержка, чтобы её убрать нужно отредактировать файл /etc/rads.d/30_default.conf:
Ищем строчку rads_wait_seconds=10 и меняем значение на поменьше (например 2), также сохраняем и выходим.
В принципе, если ты планируешь использовать именно Whonix, дальнейшая настройка очень ситуативна и зависит от твоих потребностей и сводится к установке и настройке соответствующего софта, коего в это ОС практически нет, поэтому каждому предоставлена возможность ставить то что ему хочется.
Поэтому, в связи с индивидуальностью данного вопроса, останавливаться на нём я не вижу смыслы и мы переходим ко второй части нашей истории в которой, для начала, вместо Whonix Workstation мы будем использовать Kali Linux и пустим трафик из неё через Whonix Gateway.
VPN + Whonix + Kali Linux + VPN
Для начала скачаем образ уже установленной Kali Linux для Virtual Box c официального сайта (если вдруг у тебя она не установлена). И импортируем её в Virtual Box.
Теперь запустим и обновим её:
После этого можем направим трафик из Kali Linux через Whonix Gateway, для этого сначала запускаем Gateway, оставляем его открытым и возвращаемся в окно VirtualBox, здесь выбираем Kali и нажимаем “Настроить”, в появившемся окне настроек выбираем пункт “Сеть” и меняем тип подключения на “Внутрення сеть”, а имя выбираем “Whonix”. Нажимаем “Ok” и запускаем Kali, сразу после запуска, интернета у нас не будет, потому что требуются дополнительные настройки.
Для начала отключим наш сетевой адаптер:
Следующим шагом нужно отредактировать /etc/resolv.conf, пишем:
удаляем тот адрес который там вписан и вместо него прописываем:
Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
и в конец этого файла дописываем:
auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10
сохраняем и можем запустить наш сетевой адаптер:
чтобы убедиться что трафик действительно идет через Tor идем на whoer.net:
Как видите мы получили полностью изолированную операционную систему, весь трафик, которой идет через сеть Tor.
И на этом вроде бы можно было бы остановиться, но мы пойдём дальше, а именно добавим в нашу конфигурацию еще и OpenVPN и даже не один, а целых два. Начнём с самого простого: включим VPN на хост-машине, т.е. трафик сначала будет идти через vpn, а потом через Tor на Gateway, это даст бонус в том, что наш провайдер перестанет видеть, что мы используем сеть Tor, в некоторых ситуациях это может быть очень и очень не лишним.
А чтобы ещё больше заанонимится мы настроим vpn ещё и на Kali.
Для начала установим необходимые утилиты:
Хотя почти всё из перечисленного в Kali Linux уже установлено, но лучше перепроверить. Теперь нам понадобится ваш конфиг для OpenVPN, его вы должны были установить на первом этапе, когда создавали свой VPN сервер. Скачав и распаковав скрипт, его нужно запустить:
Проверяем на https://whoer.net/:
и убеждаемся, что теперь он не видит, что мы используем Tor, а видит белый IP нашего vpn.
Выводы
В качестве выводов можно сказать, что используя возможности предоставленные нам Whonix мы достигли очень высокого уровня анонимности, такого уровня более чем достаточно в 90% случаев (если не больше), не менее серьёзный получился уровень безопасности в сети, благодаря изоляции рабочей операционной системы, при этом мы скрыли факт использования сети Tor от провайдера и от посещаемых нами ресурсов, также благодаря использованию второго vpn мы обезопасили себя от деанонимизации в случае контроля выходной ноды Tor и при этом всём получили в распоряжение мощный функционал Kali Linux, взамен скудного и требующего допиливания Whonix.
На этой радостной ноте на сегодня закончим, если есть какие-либо пожелания по следующим статьям/видео. Напиши в личку.