Whonix kali linux установка

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список. Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов , то мы сможем настроить Kali так, чтобы она стала полностью конфиденциальной и анонимной.

Запуск Kali Linux на виртуальной машине может быть практически идеальным вариантом для взлома, но в этом случае ваша анонимность целиком зависит от анонимности вашего соединения. Tor — это самая эффективная сеть обфускации трафика. И хотя Tor-браузер сам по себе не является самым правильным вариантом для хакера, но в этом случае мы можем использовать Whonix для маршрутизации всего нашего трафика Kali Linux через сеть Tor.

Наконец, для того чтобы добавить еще один слой анонимности, мы можем объединить VPN с Tor, что еще больше запутает наш трафик и предотвратит атаки Tor Deanonymization Attacks .

Шаг 1. Выполнение предварительных требований

Для решения проблем по виртуализации окружения в этой статье мы будем использовать VirtualBox. Он работает в Windows, OS X и доступен в репозиториях большинства дистрибутивов Linux. Его можно скачать здесь или установить на всех дистрибутивах на базе Debian, таком как Kali, с помощью следующей команды:

sudo apt-get install virtualbox

Чтобы виртуализировать Kali, нам понадобится образ диска Kali. Можно скачать его здесь , выбрав правильную архитектуру (32- или 64-разрядную) и десктопное окружение. «Kali 64 bit» должен работать у большинства пользователей.

Whonix предоставляет OVA-файл, который можно открыть и настроить в VirtualBox. Нам нужен только Gateway-образ, потому что в качестве нашей рабочей станции мы будем использовать Kali, а не среду Whonix Workstation. Файл Whonix-Workstation скачать здесь .

И, наконец, вам понадобится какой-нибудь VPN-сервис для того, чтобы направить весь трафик по VPN перед тем, как войти в сеть Tor. Мы рекомендуем VPN от Private Internet Access (PIA) , однако в Интернете довольно много и других бесплатных и платных VPN-сервисов.

При выборе VPN нужно учитывать общую надежность сервиса, местоположение его серверов, а также политику в отношении логгирования (ведения журнала) данных и метаданных пользователей. PIA заявляет, что вообще не ведет журналов, но тут нужно понимать, что сервер, не находящийся под вашим контролем, не может считаться полностью заслуживающим доверия.

Теперь, проведя всю эту подготовительную работу, мы можем начать настройку нашего виртуального окружения.

Читайте также:  Linux установить ssh сервер

Шаг 2. Настройка Whonix в VirtualBox

Открыв VirtualBox после завершения его установки, сначала выберите меню «Файл» (File) и нажмите «Импортировать устройство» (Import Appliance).

Источник

Анонимная машина для темных дел. Kali Linux + Whonix

Привет, друзья!
То, что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов.

Сегодня я научу вас анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Замечу, что я сам используем Whonix в своей цепочке анонимности. Однако, хотелось бы подчеркнуть, что представленный мануал — это всего лишь основа построения безопасного рабочего места. Существует множество уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль. Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Если вам интересно изучить эту тему от А до Я, то я рад пригласить вас в наш UNИВЕРСИТЕТ . Там вы получите в том числе и исчерпывающие знания по безопасности и анонимности.

Шаг 1. Whonix

  • Запускаем Whonix-Gateway-XFCE.
  • Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
  • При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
  • На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”

sudo apt-get updatesudo apt-get dist-upgrade -y

  • Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

Шаг 2. Kali Linux

sudo apt update && sudo apt full-upgrade -y

  • Выключаем Kali Linux.
  • Заходим в настройки и меняем в разделе «Сеть» тип подключения на «Внутренняя сеть».
  • Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.
  • Отключаем сетевой адаптер:

sudo ip link set eth0 down

sudo mousepad /etc/resolv.conf

sudo mousepad /etc/network/interfaces

auto eth0iface eth0 inet staticaddress 10.152.152.11netmask 255.255.192.0gateway 10.152.152.10

  • Чтобы убедиться что трафик действительно идет — чекаем на whoer.net
  • Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)

Дело в том что провайдер видит, как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть. Самый простой вариант поменять наши ДНС.

Есть еще способы скрыться от провайдера, например, инструмент «dns crypt» можете найти его в интернете.

Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Что с ним нужно делать, я думаю, вы поняли.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете. Как вы понимаете, доверять можно только тому VPN, который поднял сам. Кстати, поднимая свой VPN, никогда не оплачивайте аренду сервера со своей карты и своего IP.

Читайте также:  Обзор pop os linux

На сегодня это все. Надеюсь, что данная информация будет вам полезна. Берегите себя!

Источник

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

Setting up Kali Linux 2016.2 + Whonix Gateway on VirtualBox for anonymous penetration testing

vletrmx21/kali_whonix

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

Setting up Kali Linux 2016.2 + Whonix Gateway in VirtualBox for anonymous penetration testing

Downloading and importing Whonix-Gateway into VirtualBox

Creating New Virtual Machine with downloaded Kali ISO image

  1. New => Name (Kali) => Type: Linux => Version: Debian (64)
  2. 4096 Mb
  3. Create a virtual hard drive now
  4. VDI
  5. Dynamically allocated
  6. 15-25 Gb

Changing Kali Virtual Machine settings

In VirtualBox Manager: Select newly created Kali machine => Settings

  1. Network => Adapter 1 => attached to Internal Network
  2. Network => Adapter 1 => Name: Whonix
  3. System => Motherboard =>«Hardware clock in UTC»
  4. System => Motherboard => Pointing Device =>PS/2 Mouse
  5. System => Processor =>Enable PAE/NX
  6. USB =>disable «Enable USB cotroller»

Power off Whonix Gateway and Start Kali Virtual Machine.

  1. Choose your Kali Linux ISO image
  2. Install
  3. English
  4. United States
  5. American English
  6. Do not configure the network at this time
  7. Hostname: kali
  8. Choose password for root
  9. Eastern
  10. Default Partition
  11. Use network mirror => No
  12. Install grub
  13. Restart
root@kali:~# apt-get remove network-manager 
root@kali:~# nano /etc/network/interfaces 
auto eth0 iface eth0 inet static address 10.152.152.12 netmask 255.255.192.0 gateway 10.152.152.10 
root@kali:~# echo nameserver 10.152.152.10 > /etc/resolv.conf 
root@kali:~# nano /etc/apt/sources.list 
deb http://http.kali.org/kali kali-rolling main contrib non-free 

Disabling this will hide current uptime of your machine.

root@kali:~# echo “net.ipv4.tcp_timestamps = 0” > /etc/sysctl.d/tcp_timestamps.conf 

Change time in UTC format:

root@kali:~# ln -fs /usr/share/zoneinfo/Etc/UTC /etc/localtime root@kali:~# echo UTC0 > /etc/localtime 

Switch to VirtualBox Manager and start Whonix Gateway.

Читайте также:  Создать раздел windows linux

Upgrade and reboot your Kali machine:

root@kali:~# apt-get update && apt-get dist-upgrade root@kali:~# reboot 

Fixing screen resolution in Kali machine(optional)

root@kali:~# apt-get install -y linux-headers-$(uname -r) 

In the VirtualBox window with Kali select Devices => Insert Guest Additions CD image.

root@kali:~# reboot root@kali:~# cd /media/cdrom root@kali:~# sh VBoxLinuxAdditions.run root@kali:~# reboot 

Downloading and configuring Tor Browser

Download tor browser (https://www.torproject.org/) Enable tor for root user:

root@kali:~# nano ./tor-browser_en-US/Browser/start-tor-browser 

Find and comment this strings:

#if [ "`id -u`" -eq 0 ]; then # complain "The Tor Browser Bundle should not be run as root. Exiting." # exit 1 #fi 
root@kali:~# chown -R root:root ./tor-browser_en-US/ 

Now we have tor-browser through transparent proxy over whonix-gateway. Tor over tor, that is not good.

When using a transparent proxy, it is possible to start a Tor session from the client as well as from the transparent proxy, creating a «Tor over Tor» scenario. Doing so produces undefined and potentially unsafe behavior. In theory, however, you can get six hops instead of three, but it is not guaranteed that you’ll get three different hops — you could end up with the same hops, maybe in reverse or mixed order. It is not clear if this is safe. It has never been discussed. You can ​choose an entry/exit point, but you get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry / exit nodes can mess up your anonymity in ways we don’t understand. Therefore Tor over Tor usage is highly discouraged.

To avoid Tor over Tor install rinetd:

root@kali:~# apt-get install rinetd 
root@kali:~# nano /etc/rinetd.conf 
## SocksPorts ## Tor's default port 127.0.0.1 9050 10.152.152.10 9050 ## Tor Browser Bundle's default port 127.0.0.1 9150 10.152.152.10 9150 ## TorChat's default port 127.0.0.1 11109 10.152.152.10 9119 ## Tor Messenger's default port 127.0.0.1 9152 10.152.152.10 9152 ## ControlPorts ## Control Port Filter Proxy is running on Gateway's Port 9052 ## Tor's default port 127.0.0.1 9051 10.152.152.10 9052 ## Tor Browser Bundle's default port 127.0.0.1 9151 10.152.152.10 9052 ## Tor Messenger's default port 127.0.0.1 9153 10.152.152.10 9052 
export TOR_SKIP_LAUNCH=1 export TOR_SKIP_CONTROLPORTTEST=1 export TOR_NO_DISPLAY_NETWORK_SETTINGS=1 export TOR_CONTROL_HOST="127.0.0.1" export TOR_CONTROL_PORT="9151" export TOR_CONTROL_PASSWD='"password"' 

Done. No more Tor over Tor

Disabling transparent proxy

Switch to Whonix Gateway and open terminal:

user@host:/$ sudo nano /etc/whonix_firewall.d/30_default.conf 
WORKSTATION_TRANSPARENT_TCP=1 WORKSTATION_TRANSPARENT_DNS=1 
WORKSTATION_TRANSPARENT_TCP=0 WORKSTATION_TRANSPARENT_DNS=0 
root@kali:~# apt-get install torsocks 
root@kali:~# chmod +x /usr/bin/uwt 

Output should be like this:

Usage: uwt [-h] [-v] -i ip -p port [. ] Example: uwt -i 127.0.0.1 -p 9050 wget https://check.torproject.org sudo uwt -i 10.152.152.10 -p 9104 /usr/bin/apt-get --yes dist-upgrade 
root@kali:~# alias apt-get='uwt -i 10.152.152.10 -p 9104 apt-get' 

Now your machine is ready. Reboot it and work.

Ignore fake TCP-packets with RST flags:

iptables -I INPUT -p tcp --tcp-flags RST RST -j DROP 

About

Setting up Kali Linux 2016.2 + Whonix Gateway on VirtualBox for anonymous penetration testing

Источник

Оцените статью
Adblock
detector