Анонимная машина для темных дел. Kali Linux и Whonix
Всем салют, дорогие друзья!
То, что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов.
Сегодня я научу вас анонимизировать свой трафик и местоположение сидя за своим рабочим местом.
Замечу, что мы сами используем Whonix в своей цепочке анонимности. Однако, хотелось бы подчеркнуть, что представленный мануал - это всего лишь основа построения безопасного рабочего места. Существует множество уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль. Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.
Если вам интересно изучить эту тему от А до Я, то я рад пригласить вас в нашу AKADEМИЮ 2.0. Там вы получите в том числе и исчерпывающие знания по безопасности и анонимности.
Шаг 1. Whonix
https://www.virtualbox.org/wiki/Downloads
https://www.whonix.org/wiki/VirtualBox/XFCE
- Запускаем Whonix-Gateway-XFCE.
- Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
- При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
- На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”
sudo apt-get updatesudo apt-get dist-upgrade -y
Стандартный пароль: changeme
- Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:
curl ident.me
Шаг 2. Kali Linux
https://kali.download/virtual-images/kali-2022.1/kali-linux-2022.1-virtualbox-amd64.ova
sudo apt update && sudo apt full-upgrade -y
- Выключаем Kali Linux.
- Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".
- Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.
- Отключаем сетевой адаптер:
sudo mousepad /etc/resolv.conf
sudo mousepad /etc/network/interfaces
auto eth0iface eth0 inet staticaddress 10.152.152.11netmask 255.255.192.0gateway 10.152.152.10
- Чтобы убедиться что трафик действительно идет - чекаем на whoer.net
- Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.
Шаг 3. Провайдер (DNS-Leak)
Дело в том что провайдер видит, как мы выходим в интернет через сеть тор.
Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть. Самый простой вариант поменять наши ДНС.
Есть еще способы скрыться от провайдера, например, инструмент "dns crypt" можете найти его в интернете.
Шаг 4. WebRTC
У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.
Что с ним нужно делать, я думаю, вы поняли.
Шаг 4. Дополнительно
На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете. Как вы понимаете, доверять можно только тому VPN, который поднял сам. Кстати, поднимая свой VPN, никогда не оплачивайте аренду сервера со своей карты и своего IP.
На сегодня это все. Надеюсь, что данная информация будет вам полезна. Берегите себя!