Hacking
March 7, 2022

Анонимная машина для темных дел. Kali Linux и Whonix

Всем салют, дорогие друзья!
То, что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов.

Сегодня я научу вас анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Замечу, что мы сами используем Whonix в своей цепочке анонимности. Однако, хотелось бы подчеркнуть, что представленный мануал - это всего лишь основа построения безопасного рабочего места. Существует множество уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль. Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Если вам интересно изучить эту тему от А до Я, то я рад пригласить вас в нашу AKADEМИЮ 2.0. Там вы получите в том числе и исчерпывающие знания по безопасности и анонимности.

Ну, а мы начинаем!


Шаг 1. Whonix

  • Скачиваем и устанавливаем виртуальную машину Virtual Box.

https://www.virtualbox.org/wiki/Downloads

  • Скачиваем дистрибутив Whonix с официального сайта.

https://www.whonix.org/wiki/VirtualBox/XFCE

  • Импортируем скачанный дистрибутив в виртуалку.
  • У вас появятся 2 машины:
  • Запускаем Whonix-Gateway-XFCE.
  • Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
  • При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
  • На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”
  • Теперь обновляем систему, открываем терминал и пишем:

sudo apt-get updatesudo apt-get dist-upgrade -y

Стандартный пароль: changeme
  • Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonixcheck

  • И проверяем что ваш IP сменился:

curl ident.me

  • Обновим Tor Browser:

update-torbrowser


Шаг 2. Kali Linux

  • Скачиваем дистрибутив и так-же импортируем в Virtual Box.

https://kali.download/virtual-images/kali-2022.1/kali-linux-2022.1-virtualbox-amd64.ova

  • Запускаем и обновляем:

sudo apt update && sudo apt full-upgrade -y

  • Выключаем Kali Linux.
  • Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".
  • Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.
  • Отключаем сетевой адаптер:

sudo ip link set eth0 down

  • Редактируем файл:

sudo mousepad /etc/resolv.conf

  • Удаляем всё что в нем есть и меняем на

nameserver 10.152.152.10

  • Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

sudo mousepad /etc/network/interfaces

  • И в конец этого файла дописываем:

auto eth0iface eth0 inet staticaddress 10.152.152.11netmask 255.255.192.0gateway 10.152.152.10

  • Сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

  • Чтобы убедиться что трафик действительно идет - чекаем на whoer.net
  • Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)

Дело в том что провайдер видит, как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть. Самый простой вариант поменять наши ДНС.

Есть еще способы скрыться от провайдера, например, инструмент "dns crypt" можете найти его в интернете.


Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Что с ним нужно делать, я думаю, вы поняли.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете. Как вы понимаете, доверять можно только тому VPN, который поднял сам. Кстати, поднимая свой VPN, никогда не оплачивайте аренду сервера со своей карты и своего IP.


На сегодня это все. Надеюсь, что данная информация будет вам полезна. Берегите себя!


👉Да, хочу!