Можно ли настроить Kali Linux по аналогии с Tails чтобы запускалось с флешки, нужные файлы сохранялись и лежали в зашифрованном контейнере (а лучше и большую часть системы туда спрятать кроме загрузчика)?
Цитата: Energizer от января 04, 2023, 18:00 Ср.Можно ли настроить Kali Linux по аналогии с Tails чтобы запускалось с флешки, нужные файлы сохранялись и лежали в зашифрованном контейнере (а лучше и большую часть системы туда спрятать кроме загрузчика)?
А зачем? Возьми NVME накопитель, они есть в USB3 боксах, и ставь на него с полным шифрованием системы. Просто грузишь комп с него. Другой вопрос, что в Тэйлс все уже запилено на анонимизацию, все через ТОР зарулено, это его плюс, остальное минусы только. Нужно самому настраивать фаервол,тор и прочее.
Цитата: Pendalf от января 04, 2023, 23:00 Ср.А зачем? Возьми NVME накопитель, они есть в USB3 боксах, и ставь на него с полным шифрованием системы. Просто грузишь комп с него.
Как вариант. Но с операционкой всё равно выбираюсь. Tails больше не устраивает т.к. заметил светит железо некоторым программам и не всё нужное позволяет установить, виртуальный Android через Whonix например.
Железо будет светить, куда ж без этого. Виртуалки только.
Цитата: Energizer от января 04, 2023, 18:00 Ср.Можно ли настроить Kali Linux по аналогии с Tails чтобы запускалось с флешки, нужные файлы сохранялись и лежали в зашифрованном контейнере (а лучше и большую часть системы туда спрятать кроме загрузчика)?
Можно (кроме того, что в скобках). Только Кали совсем не под анонимность заточена, поэтому для твоих целей даже не рассматривай ее, не теряй времени. Есть еще Kodachi (аналог Tails), ну или переходи на Qubes/Whonix.
Цитата: Серый Кот от января 08, 2023, 00:00 Вс.Только Кали совсем не под анонимность заточена
Да это обычная убунта с софтом под пентестинг. Так же cryptsetup поддерживает. Да вообще любую ось можно шифровать VeraCrypt с её загрузчиком. Как выше писал - придется озаботиться сетевыми настройками.
Цитата: Серый Кот от января 08, 2023, 00:00 Вс.Можно (кроме того, что в скобках). Только Кали совсем не под анонимность заточена, поэтому для твоих целей даже не рассматривай ее, не теряй времени. Есть еще Kodachi (аналог Tails), ну или переходи на Qubes/Whonix.
Кодачи не аналог тейлса,а говно. ВПН и антивирус в системе для анонимности?)
А она нужна такая "анонимность" прианонимность?
Тэйлс тем хорош, что из него не выпрыгнешь никуда, кроме ТОРа и ничего не сохраняется, но как десктоп - это жутко неудобное решение.
У Whonix вроде был роутер, который можно на слабом железе запускать, ну делаешь роутер и все в тор заворачиваешь.
Цитата: Pendalf от мая 16, 2023, 09:00 Вт.А она нужна такая "анонимность" прианонимность?
Тэйлс тем хорош, что из него не выпрыгнешь никуда, кроме ТОРа и ничего не сохраняется, но как десктоп - это жутко неудобное решение.
У Whonix вроде был роутер, который можно на слабом железе запускать, ну делаешь роутер и все в тор заворачиваешь.
если посмотреть как работают наши органы то анонимность то и не нужна по сути,но живется спокойнее когда знаешь что шансов на то что тебя найдут мало
Цитата: Двуликий от мая 16, 2023, 09:00 Вт.если посмотреть как работают наши органы то анонимность то и не нужна по сути,но живется спокойнее когда знаешь что шансов на то что тебя найдут мало
Я немого не об этом.
Допустим, тебя заподозрили в шпионаже на разведку ВСУ, поможет тебе Tails? Это Сноудену помог, а Васе Пупкину на подвале ничего не поможет, по этому, я не вижу смысла в Tails, скрывайте свое присутствие в сети сетевыми средствами. VPN, TOR. Ну и шифрование дисков.
если работаеш через ТОР то какая разница какая система, любую почти можно ставить на внешний NVMe внешний как сказал Pendalf, это думаю лучший вариант, ну или флешку типа microSD Samsung Pro на 64/128/256 гигов, скорость достаточная в 100-160мб/сек и можно кинуть в любой карман, заныкать или сломать быстро
Как выходить в сеть TOR из Kali, подключенной к Whonix-Gateway, не используя Tor Browser?
Цитата из темы "Пропускаем трафик виртуальной машины Debian/Kali Linux через Whonix-Gateway" на Rutor:
Не используйте Tor Browser на виртуальных машинах, подключенных к Whonix-Gateway, чтобы избежать соединения Tor+Tor (на Whonix-Workstation Tor Browser модифицированный, там это учтено)
Цитата: shizoman от сентября 17, 2023, 01:00 Вс.Как выходить в сеть TOR из Kali, подключенной к Whonix-Gateway, не используя Tor Browser?
Цитата из темы "Пропускаем трафик виртуальной машины Debian/Kali Linux через Whonix-Gateway" на Rutor:
Не используйте Tor Browser на виртуальных машинах, подключенных к Whonix-Gateway, чтобы избежать соединения Tor+Tor (на Whonix-Workstation Tor Browser модифицированный, там это учтено)
Подсказали на RuTOR с одной настройкой в браузере Firefox - всё норм.
Введите about:config в строке браузера
network.dns.blockDotOnion поставьте False
Цитата: shizoman от сентября 17, 2023, 01:00 Вс.Не используйте Tor Browser на виртуальных машинах, подключенных к Whonix-Gateway, чтобы избежать соединения Tor+Tor (на Whonix-Workstation Tor Browser модифицированный, там это учтено)
Cейчас пропараною слеганца, а вдруг эта модификация создает особую коррееляцию в трафике, а авторы пишут не занимайтись ничем противозаконным, а то всё равно агенства из трех букв вас найдут ;D
Цитата: infer от октября 06, 2023, 23:00 Пт.Cейчас пропараною слеганца, а вдруг эта модификация создает особую коррееляцию в трафике, а авторы пишут не занимайтись ничем противозаконным, а то всё равно агенства из трех букв вас найдут ;D
Если виртуальная машина выходит в сеть через Whonix-Gateway, то весь её трафик уже заворачивается в TOR - и никакой паранойи 8)
Я даж больше скажу, не используйте тор как прокси, и спите спокойно.
Цитата: shizoman от октября 14, 2023, 19:00 Сб.Если виртуальная машина выходит в сеть через Whonix-Gateway, то весь её трафик уже заворачивается в TOR - и никакой паранойи
Виртуальная машина на хосте,gateway и workstation в виртуалке, как вирткалку вывести через gateway?
Цитата: infer от октября 19, 2023, 21:00 Чт.Виртуальная машина на хосте,gateway и workstation в виртуалке, как вирткалку вывести через gateway?
Не понимаю: в чём смысл выводить саму виртуальную машину через Whonix-Gateway, если можно завернуть весь трафик самого хоста, на котором установлена виртуальная машина, в TOR? И в чём смысл связки TOR+TOR?
Любой дистрибутив GNU/Linux можно оборудовать под анонимность и конфиденциальность и вывести в образ, который можно будет установить на флешку. Проще всего не заморачиваться и установить на USB-накопитель Tails. На сегодняшний день это самый простой и самый эффективный способ для краткосрочной анонимизации своего трафика и дел.
Я пользуюсь Tails крайне редко и считаю это лишней тратой времени в большинстве случаев. Я могу запустить Tails если нахожусь в гос. учреждении, под общественной сетью или требуется кому-то лично что-то показать с риском перехвата устройства физически. Tails - это крайняя мера, как и любая ОС на флешке (сугубо моё личное мнение).
Установите себе на компьютер что-нибудь по типу Linux Mint, Arch Linux, EndeavourOS, Void Linux или если вы никому не доверяете, даже FOSS сообществу - воспользуйтесь Gentoo или Hyperbola, а если совсем бзик, то откройте книжку Linux From Scratch и соберите свой дистрибутив с нуля, как захотите. TOR не анонимен, когда вы используете его вне TOR Browser, это так же написано на официальном сайте.
Хотите анонимность? Тогда делайте связки VPN -> TOR -> Proxy/VPN, это действительно даст вам анонимность в сети (в web-е достаточно TOR Browser), изучите IP Tables и познаете "дзен" управления маршрутами на своем устройстве. Пищи для размышления и так достаточно и без моих 5-ти копеек, но не мог не добавить от себя, когда вижу обсуждение ОС на USB =)
Касаемо Kali Linux, то это тот дистрибутив, которым в действительности (не просто поиграться) пользуются я думаю менее 1-2% всего сообщества GNU/Linux, ибо в нём нет никакого смысла по большей части, это тоже самое ядро, как и в любом другом дистрибутиве, это такой же debian-based дистрибутив, как и частично проприетарный Ubuntu.
Касаемо NVMe, что предложил Пендальф - достаточно бесполезная идея в связи с тем, что USB 3.2 Gen 2x2 поддерживает передачу 2000мб/с (до USB4 на компьютерах ещё не дожили), в то время как максимум передачи данных NVMe PCIe 3.0 3500мб/c, а PCIe 4.0 7500мб/с. Проще взять обычный внешний SSD c USB 3.2 Gen 2x2 в таком случае.
Касаемо шифрования дисков - это тоже не самая лучшая идея в долгосрочной перспективе. Если вы не заядлый хранитель всяких незаконных файлов на компьютере, и вся ваша деятельность находится в интернете, то проще поднять собственный экземпляр Nextcloud для файлов и зашифровать его, нежели шифровать свою машину тем самым создавая лишние риски для себя в будущем. Самым разумным решением будет пользоваться KeePassXC для хранения паролей и важных данных, хранить базу на облаке и не волноваться ни о чём. Я лично меняю пароль от базы данных раз в 2 недели, чтобы не было возможности запомнить, он храниться на двух листочках, один в радиусе 5 метров, другой достать сложнее. В случае какой-то проблемы основной можно съесть и никто не выбьет из вас пароль, который вы даже не знаете. Шифрование диска к слову говоря, если вы в этом не сильно разбираетесь - вас не спасёт, ибо люди которые занимаются вскрытием подобных систем имеют при себе набор техники и методов для брутфорса (подбора пароля), и даже если у вас стоит самоуничтожение после нескольких попыток - уверяю у них под это будет обход, если конечно вы не сами написали программу или существенно изменили код существующей для шифрования/расшифрования диска.
Вывод: не заморачивайтесь, если у вас нет расширенных знаний в области информационных технологий. Пользуйтесь тем, что я предложил выше и следите за своими действиями, иногда можно неосознанно раскрыть себя и не понять этого сразу. Анонимность - это в первую очередь не только не доверять другим, но и не доверять себе.
Цитата: user9492039 от октября 23, 2023, 12:00 Пн.Касаемо NVMe, что предложил Пендальф - достаточно бесполезная идея в связи с тем, что USB 3.2 Gen 2x2 поддерживает передачу 2000мб/с (до USB4 на компьютерах ещё не дожили), в то время как максимум передачи данных NVMe PCIe 3.0 3500мб/c, а PCIe 4.0 7500мб/с. Проще взять обычный внешний SSD c USB 3.2 Gen 2x2 в таком случае.
https://aliexpress.ru/item/1005004963769541.html?sku_id=12000031174786988&spm=a2g2w.productlist.search_results.0.73b74a5cdzA1Sz
До 10Гбит/с
Если комп не поддерживает такие скорости, это уже другой вопрос. Так что NVME компактный накопитель и более удобный чем SATA.
Цитата: Pendalf от октября 23, 2023, 14:00 Пн.https://aliexpress.ru/item/1005004963769541.html?sku_id=12000031174786988&spm=a2g2w.productlist.search_results.0.73b74a5cdzA1Sz
До 10Гбит/с
Если комп не поддерживает такие скорости, это уже другой вопрос. Так что NVME компактный накопитель и более удобный чем SATA.
Так всё правильно, это даже ещё меньше чем 20, 10 гбит это 1.25гб~, то есть это даже близко не максимальная скорость NVMe, ну только если из-за размера переплачивать, но это сомнительный фактор, как по мне.
Цитата: shizoman от октября 22, 2023, 22:00 Вс.Не понимаю: в чём смысл выводить саму виртуальную машину через Whonix-Gateway, если можно завернуть весь трафик самого хоста, на котором установлена виртуальная машина, в TOR? И в чём смысл связки TOR+TOR?
Мы запутались в обсуждении, ничего мудрить не надо, весь трафик в тор и т. д. просто виртуалка на хосте и всё.
Я думаю, что для большинства обычных пользователей подойдут универсальные инструменты, реализующие основные методы безопасности и анонимности в сети: Linux OS на хосте с трафиком через proxy или VPN + виртуальная машина за NAT с шлюзом в TOR. Если совсем по взрослому, то есть более надёжные методы, о которых специалисты по ИБ расскажут куда более развёрнуто 8)
Цитата: User от октября 23, 2023, 12:00 Пн.Я лично меняю пароль от базы данных раз в 2 недели, чтобы не было возможности запомнить, он храниться на двух листочках, один в радиусе 5 метров, другой достать сложнее. В случае какой-то проблемы основной можно съесть и никто не выбьет из вас пароль, который вы даже не знаете.
А если тебя на улице приняли, а листок дома лежит, то что делать будешь?)
Цитата: User от октября 23, 2023, 12:00 Пн.Шифрование диска к слову говоря, если вы в этом не сильно разбираетесь - вас не спасёт, ибо люди которые занимаются вскрытием подобных систем имеют при себе набор техники и методов для брутфорса (подбора пароля), и даже если у вас стоит самоуничтожение после нескольких попыток - уверяю у них под это будет обход, если конечно вы не сами написали программу или существенно изменили код существующей для шифрования/расшифрования диска.
Зачем брутить, если можно с оперативы снять, если не смогут, то тогда мб и брутить будут, а самоуничтожалки после нескольких попыток это всё хуйня, нормальный специалист на такое не поведётся, он сначала сделает клон диска, а потом уже будет экспериментировать.
Да все намного проще. Эффективные методы - пытки, угрозы, приемы у ментов есть, допросы, пресс-хаты. А все шифровки уходят на 2й план. Сам все расскажешь и пароли и накопители выдашь.