• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Этот незаслуженно разрекламированный Whonix-gateway

Префикс "Статья" в заголовке я выставила с провокационной целью. Но сделала это преднамеренно.
Целью написания этого произведения моих мыслей является обсуждение установки и настройки виртуального шлюза Whonix-Gateway в виртуальную машину VMWare.
Установка и настройка упомянутого виртуального шлюза в QEMU-KVM описана здесь.
Мне хочется начать обсуждение и поставить перед читателем некоторые вопросы, ответы на которые не найдены мною на просторах рунета. Они не найдены также на просторах англоязычной части паутины )) Возможно, я плохо искала. Прошу в этом случае не закидывать вашу покорную блондинку камнями, а направить на путь истинный.

Прежде чем начать изливать свои проблемы на растерзание публики, хочется сказать несколько вступительных слов.
Я не понаслышке знакома с темой анонимности, в частности с пропусканием интернет трафика машины под управлением различных операционных систем через различные соксы, прокси, vpn и тор. Периодически у меня возникает желание поэкспериментровать в этой области. Для себя я выбрала оптимальную модель анонимности и стараюсь ею пользоваться, как наиболее приемлемой для себя.
Но время идёт, прогресс не стоит на месте. Появляются новые технологии, новое программное обеспечение. Чтобы оставаться в теме, приходится иногда экспериментировать с тем, куда внутренний голос подсказывает:
"Не лезь туда. Это заведомо неверное решение".

Вчера мне в голову взбрела мысль на деле, а не понаслышке ознакомиться со шлюзом Whonix-Gateway. Вдоволь ознакомившись со статьями русcкоязычных авторов на данную тематику на сторонних площадках, я пришла к выводу, что в в связке Whonix, шлюз играет решающую и основную роль. Рабочая станция Whoenix Workstation может быть успешно заменена любой другой виртуальной машиной под управлением Kali, Windows, Debian.. чем угодно. Для пропускания виртуальной рабочей станции через шлюз хуникс достаточно в настройках виртуальной рабочей станции заменить сетевой адрес на 10.152.152.10
Кроме того, я заметила для себя, что данная тема абсолютно не раскрыта. Все статьи являются как будто клонами. Их содержание сводится к описанию установки шлюза, а также к описанию установки рабочей станции. Но эти процессы никак не связаны с анонимностью. Описание процессов установки виртуальных машин - тема далёкая от анонимности.
Боюсь быть неправильно понятой. Сам по себе способ выхода во внешний мир не с хостовой, а с гостевой системы - замечательный способ анонимизации пользователя.
Но пропустить трафик виртуальной машины с последующим шифрованием можно более простыми и менее ресурсоёмкими способами.
К примеру, я описывала использование с этой целью виртуальный адаптер tortilla
Tortilla Adapter. VmWare весь трафик через TOR.
или пропускание трафика через роутер, на котором запущен ТОР. Где-то на просторах рунета должны быть мои статьи о пропускании трафика через соксы, тонели и прочую лабуду.
Вчера я пробовала whonix.
Виртуальная машина VirtualBox никогда не радовала меня своим внешним видом и функционалом. Бесплатность и открытый код программы никогда не был для меня аргументом в её пользу. Справедливости ради, я смогла переступить свой негатив. Вчера VirtualBox благополучно был установлен на мой Debian.
Мгновение... и упомянутый виртуальный шлюз достойно украшал один из моих мониторов. Но только УКРАШАЛ. Сеть TOR запустилась на нём лишь один раз. Я даже ничего не успела сообразить, я ничего не трогала в настройках гостевой или хостовой машин. Второй и последующие запуски виртуального шлюза были плачевны. Сеть ТОР была недоступна, хостовая машина не пинговалась и не пингуется в настоящее время.
Все эти грехи я списала на глючность программного обеспечения с открытым исходным кодом. VirtualBox с радостью был снесён, а его место заслуженно заняла программа
Виртуальная машина благополучно cконвертирована из открытого формата *.ova в *.vmx
VirtualBox OVA в VMware VMX
Качаем VMware OVF Tool отсюда,

ставим и конвертим командой
- из windows:
ovftool.exe --lax Whonix-Gateway-CLI-14.0.0.9.9.ova Whonix-Gateway-CLI-14.0.0.9.9.vmx

- из linux:
ovftool --lax Whonix-Workstation-CLI-14.0.0.9.9.ova Whonix-Workstation-CLI-14.0.0.9.9.vmx
Конвертация прошла успешно.
Виртуальный шлюз на виртуальной машине VMware запускается так-же хорошо, что и на VirtualBox.
Но результат был одинаковый. Шлюз запускался, но выхода в Интернет не имел. Не пингуентся даже хостовая машина.

Мой компьютер управляется двумя операционными системами - это очень удобно. Не долго думая, я перезагрузила компьютер и отдала его в распоряжение Windows 10. Виртуальный шлюз нисколько не изменил своё поведение.
Утилита whonixcheck безжалостна ко мне.

Whonix-Gateway-CLI-14.0.0.9.9 - VMware Workstation 2019-01-15 20.07.20.png
Мой файл /etc/network/interfaces.d/30_non-qubes-whonix ничем не отличается от дефолтового ))
Вот и появляются подобные "статьи" с продолжением... :)

Результат команды ifconfig - дефолтовый для этого шлюза:

Whonix-Gateway-CLI-14.0.0.9.9 - VMware Workstation 2019-01-15 20.11.22.png



Возможно, среди читателей найдутся неравнодушные, желающие подсказать блондинке, куда "копать".
 
Последнее редактирование модератором:
Для VMWare решение такое:
Да, при таком редактировании файла /etc/network/interfaces.d/30_non-qubes-whonix шлюз работает .
Но ведь это - лишь половина решения.
Но ты забыл рассказать о настройке виртуальных машин, трафик которых планируется пропустить через данный шлюз.
:)
 
Эту статью уже можно считать дописанной до конца ))
Чуть выше изложено решение всех проблем запуска шлюза Whonix Gateway в виртуальной машине VMWare.

Необходимо было отредактировать файл
/etc/network/interfaces.d/30_non-qubes-whonix
sudo nano /etc/network/interfaces.d/30_non-qubes-whonix
найти эти строчки и закомментировать
Код:
auto eth0
iface eth0 inet static
address 10.0.2.15
netmask 255.255.255.0
gateway 10.0.2.2
Найти эти строчки и раскомментировать
Код:
#auto eth0
#iface eth0 inet dhcp
и перезагрузится.
Кроме того, в данном файле необходимо подкорректировать название интерфейса на то которое имеется в системе.
Узнать имя интерфейса можно командой ip a
2019-01-19_16-32.png

В моём случае, интерфейс носит название ens33.
Соответственно, интерфейс eth0 == ens33

В результате файл /etc/network/interfaces.d/30_non-qubes-whonix принял следующее содержание
Код:
## Copyright (C) 2012 - 2018 ENCRYPTED SUPPORT LP <adrelanos@riseup.net>
## See the file COPYING for copying conditions.

## for more information see interfaces(5)

## Loopback interface.
auto lo
iface lo inet loopback

## When using Virtual Machines (not Physical Isolation),
## - eth0 is the NAT interface to communicate with VirtualBox
## - used to get access to the internet
## - it will get an IP address such as 10.0.2.15
## - Thus, the this IP address can NOT cause conflicts
##   with your LAN network or router.
## We no longer use DHCP.
## https://phabricator.whonix.org/T559
auto eth0
iface eth0 inet dhcp

## Or alternatively we could use...
## (Out commented by default.)
## NAT interface to communicate with VirtualBox.
##auto eth0
##iface eth0 inet static
##        address 10.0.2.15
##        netmask 255.255.255.0
        gateway 10.0.2.2
        ## broadcast required?
        #broadcast 10.0.2.255

## When using Virtual Machines (not Physical Isolation),
## - eth1 is an internal, isolated, virtual network,
## - provided and only visible inside Virtual Machines
## - solely used to communicate with the Workstation.
## - it has has no access to the host
## - Thus, the following IP address can NOT cause conflicts
##   with your LAN network or router.
auto eth1
iface eth1 inet static
       ## INT_IP and INT_IF
       address 10.152.152.10
       netmask 255.255.192.0
       ## Out commented.
       ## For what do we need network and broadcast anyway?
       #network 192.168.0.0
       #broadcast 192.168.0.255
После изменений, шлюз WG соединится с сетью Интернет, TOR .




Для попускания трафика Whonix Workstation никаких дополнительных действий не требуется.
После установки виртуальной рабочей станции всё работает из коробки.

Для пропускания трафика виртуальной рабочей станции под управлением Debian,
необходимо внести изменения в файл /etc/network/interfaces
добавляем строки:
Код:
auto ens33
iface ens33 inet static
address 10.152.152.12
netmask 255.255.192.0
gateway 10.152.152.10

Для пропускания трафика виртуальной рабочей станции под управлением Windows,
также необходимо изменить IP-адреса в свойствах соединения на указанные выше.
IP-адрес компьютера: 10.152.152.12
Маска подсети: 255.255.192.0
Ip-адрес шлюза: 10.152.152.10

1.png



При этом, важно понимать, что шлюз выходит в Интернет через сетевой интерфейс "NAT" виртуальной машины VMWare,
а соединение рабочих станций со шлюзом происхожит через сетевой интерфейс Bridge (Мост) виртуальной машины VMWare,
Важно, чтобы тип сетевого интерфейса "Мост" шлюза WG совпадал с типом сетевого интерфейса "Мост" виртуальной рабочей станции.
 
Последнее редактирование модератором:
  • Нравится
Реакции: damenius и l3gat
скажу честно, прочел первый пост автора. Пардон. По памяти стариковской могу сказать, что распространенные ошибки при установки хуникс - при настройке сети на ВМ рабочей станции (виндос в вашем случае) не снята галочка Enable в Adapter 1; не переключен тип соединения с NAT на Внутренняя сеть Whonix.
Что касается "незаслуженности разрекламирования" оригинальной ОС whonix, то из коробки вместе с Whonix мы получаем:
- защита от ДНС утечек по принципу изолированного прокси уже в архитектуре системы;
-изолированность станции от интернета и, как следствие, защита от утечки IP;
-obfuscated bridges;
- Protocol-Leak-ProtectionandFingerprinting-Protection;
-самое легкое в настройках использование VPN+Tor, или, SSH+Tor, Proxi+Tor в любой комбинации и последовательности из коробки;
-ну и возможность туннелировать Freenet, I2P, и т.п. через Tor, а можно напрямую работать;
-Tor Hidden services;
-защиты от профилирования траффика.
смотрим результаты тестов на утечки анонимности тут
Теперь автор - назовите, пожалуйста, аналогичную систему, уже готовую, которая сможет предоставить все эти функции из коробки по щелчку пальцев, как Хуникс? Особенно, если приходится работать в "поле", а не играться дома с настройками роутеров, или еще каких то физических машин?
 
Да ну-у-у- )
Не стариковская память у тебя .
Ты скорее - фантазёр ))

1.png



Кнопки какие-то нафантазировал и слова англицкие, непонятные.
Где всё то, что ты выше перечислил ?
Ты видать ни с того сайта это скопипастил ))
Что такое Tor Hidden services; Похоже на название музыкального клипа.



Роутеры - наше всё ))
Включение ТОР в вэб-интерфейсе роутера занимает столько же времени, столько в этом хуниксе. Размеры роутеров для полевых условий - не более пачки сигарет )) При этом, система не нагружена. Или в поле у тебя какой-то мощный ноут ?
 
Последнее редактирование модератором:
Включение ТОР в вэб-интерфейсе роутера занимает столько же времени, столько в этом хуниксе. Размеры роутеров для полевых условий - не более пачки сигарет )) При этом, система не нагружена.
а что будет с трафиком, если в роутере зависнет клиент VPN или упадет сервис TOR? Вопрос не гипотетический, мне интересно чисто практически, как раз вчера была публикация по смежной теме TOR browser не анонимен
 
а что будет с трафиком, если в роутере зависнет клиент VPN или упадет сервис TOR?
То же самое, что будет с этим трафиком при прохождении через WhonixGateway ))
Этот трафик оборвётся ))

А как содержание статьи связано с данной темой ?
Я не могу как-то прокомментировать или связать эти две статьи ))
 
Этот трафик оборвётся ))
Трафик может пойти по дефолтному маршруту! И, соответственно произойдет утечка ip. Ведь тор и впн в обычных прошивках не используются с целью сохранения привтности/анонимности - их цель разблокировать ресурсы, ну упал впн, ну перезапустит пользователь его. В хониксе, если упал gateway, то трафик никуда не уйдет, при падении тора в gateway пакеты будут дропаться, потому, что там такой маршрут по умолчанию. А как поведет себя прошивка роутера при падении сервисов можно узнать только опытным путем. И хорошо если это будет самоисследование, а не стук в дверь.
Как раз об этом и говорит автор материала
Настраивая один ресурс, тестировали как открывается тор бразуером последней сборки, просматривая логи позже, заметили настоящие айпи, той машины, с которой велось тестирование. Первый пропал получился спустя 10 минут работы, второй через час, третий часов через 5, четвертый минут через 40 после 3-его раза. Решили проверить.
Вот в этом я и увидел связь.
 
В статье говорится о том, что якобы анонимная сеть ТОР вовсе не анонимна.
Причём тут роутер или шлюз.
Если она не анонимна, то она не анонимна вне зависимости от того, где запущена.

А рассуждения о том, как поведёт себя трафик при ... падении сервисов.. Я ж высказала своё мнение.
На современных роутерах установлен практически тот же линукс, что и на шлюзе.
Сервисы на роутере отличаются от сервисов на WG лишь какими-то деталями, связанными с разнообразием Linux.
И вот эти сравнения в пользу шлюза - результат абсолютно субъективного мышления.

Кроме того, чего ты так прицепился к этому ТОРу. На роутере не только тор запустить можно, но и VPN клиент.
Не переживай, роутер даёт не меньшую гарантию анонимности, чем этот шлюз.
Ну если ты совсем параноик, то роутер в любом случае отлично дополнит этот шлюз - будешь чувствовать себя как в бункере ))

А как поведет себя прошивка роутера при падении сервисов можно узнать только опытным путем.

Точно так-же, как шлюз.
Купи себе роутер ASUS RT-N18U
Установи прошивку tomato-RT-N18U-AT-ARM-3.5-140-AIO-64K.trx
Там есть всё: и ТОР, и VPN клиент всех протоколов. И шифрование ДНС. И смена мак-адреса (кажись не вру).
В инет выходи через USB модем Huawey E3372h. его прошивка также позволяет менять IMEI, запустить OpenVPN клиент, сменить ДНС, чужая симка....
Тестируй, сколько влезет ))
 
Как вам нравится моя виртуалка Windows 7 на гипервизоре (во словечко ) KVM ?
2019-01-20_00-52.png

Щас установлю ентот шлюз на KVM.

Статья начинается со слов о том, что не надо было суваться в этот шлюз.
Вот как от него отцепиться ?
 
Последнее редактирование модератором:
Да ну-у-у- )
Не стариковская память у тебя .
Ты скорее - фантазёр ))

Посмотреть вложение 25356


Кнопки какие-то нафантазировал и слова англицкие, непонятные.
Где всё то, что ты выше перечислил ?
Ты видать ни с того сайта это скопипастил ))
Что такое Tor Hidden services; Похоже на название музыкального клипа.



Роутеры - наше всё ))
Включение ТОР в вэб-интерфейсе роутера занимает столько же времени, столько в этом хуниксе. Размеры роутеров для полевых условий - не более пачки сигарет )) При этом, система не нагружена. Или в поле у тебя какой-то мощный ноут ?


это "выдуманные кнопки"
если бы изначально все правильно делали в виртуалбокс, то, думаю, проблем бы не возникло. Tor Hidden services - защита хостинг сервисов. НоутЫ для выполнения работы использую обычные и еще ни один не был перегружен гипервизером Виртуалбокс, хотя, сам Хуникс использовал редко. Судя по смыслу ответа, понимаю, что в поле автору серьезно работать не приходилось.
 
В статье говорится о том, что якобы анонимная сеть ТОР вовсе не анонимна.
Причём тут роутер или шлюз.
Если она не анонимна, то она не анонимна вне зависимости от того, где запущена.

для этого с помощью Хуникс и используется схема ВПН-ТОР-ВПН, чтобы повысить уровень анонимности

А рассуждения о том, как поведёт себя трафик при ... падении сервисов.. Я ж высказала своё мнение.
На современных роутерах установлен практически тот же линукс, что и на шлюзе.
Сервисы на роутере отличаются от сервисов на WG лишь какими-то деталями, связанными с разнообразием Linux.
И вот эти сравнения в пользу шлюза - результат абсолютно субъективного мышления.

Что значит падение сервисов? Каких именно. У Хуникса есть защита от падения сервисов ТОР

Кроме того, чего ты так прицепился к этому ТОРу. На роутере не только тор запустить можно, но и VPN клиент.
Не переживай, роутер даёт не меньшую гарантию анонимности, чем этот шлюз.
Ну если ты совсем параноик, то роутер в любом случае отлично дополнит этот шлюз - будешь чувствовать себя как в бункере ))

тут согласен со всем, кроме одного - роутер с простым Линукс не даст такой анонимности, как Хуникс.


Купи себе роутер ASUS RT-N18U
Установи прошивку tomato-RT-N18U-AT-ARM-3.5-140-AIO-64K.trx
Там есть всё: и ТОР, и VPN клиент всех протоколов. И шифрование ДНС. И смена мак-адреса (кажись не вру).
В инет выходи через USB модем Huawey E3372h. его прошивка также позволяет менять IMEI, запустить OpenVPN клиент, сменить ДНС, чужая симка....
Тестируй, сколько влезет ))
Да, модем, может и дополняет защиту, а может и минимизирует ее, зависит от того, что там из железа запихнули и из софта, но в поле он лишний, ИМХО, а если уже хочется танцев с бубнами в поле - есть 4джи смарты на Андроиде где можно развернуть Линукс на гипервизере и подключиться по VNC протоколу, или иным способом, заменит и юсб модем и роутер. Юсб модем -это само собой разумеется, хотя, можно и юсб ВИФИ адаптер, или антенну, выше скорость, но уже более проблематично в плане точки подключения.

Сразу хочу заметить - Хуникс это не панацея от всех бед, а всего лишь один из хороших вариантов, для проведения быстрой и качественной работы в полевых условиях, при условии правильного использования и небольшой донастройки
 
тут согласен со всем, кроме одного - роутер с простым Линукс не даст такой анонимности, как Хуникс.
Та, не-е-е, чуваки.
Все ваши утверждения о том, что ентот ху-у-у- йикс анонимнее всех других способов - обычное пустозвонство.
Видать, нагляделись чужих видосов на Youtube, начитатлись чужих статей, впитали чужие мысли и постепенно зомбировались :)
Способ анонимизации трафика с помощью WG - ничем не примечательный способ, ничем не лучше и не хуже других ))
В способе анонимизации трафика с использованием шлюза WG можно взять только идею о выходе в инет с виртуалки, а не с хостовой машины.

Сразу хочу заметить - Хуникс это не панацея от всех бед, а всего лишь один из хороших вариантов, для проведения быстрой и качественной работы в полевых условиях, при условии правильного использования и небольшой донастройки
Неужели ?
Столько пустых слов, мистер очевидность..., столько потраченной впустую энергии, ... И такой скромный вывод ))
 
Ну вот, начали за здравие, кончили за упокой. Что флейм разводим? Проблему решили, тему закрыли!

valkiria, схем анонимности вагон и маленькая тележка и каждому свое.
можно взять только идею о выходе в инет с виртуалки, а не с хостовой машины
Неужели? А как на счет dns и реального ip. Даже если что-то сольется, то будет, только адрес внутри NAT. Если этого мало, поставте VPN. Ну и плюс, что можно добавить в связку любую ОСь. То, что не запустилось из коробки, какая-то досадная ошибка/плавающий баг, который случается 1 из 1000.

Не нравится WG - есть Kodachi. Там трафик принудительно проходит через VPN, затем через сеть Tor с DNS шифрованием. VPN уже настроен и на халяву. Плюс система менее требовательна к ресурсам.
 
  • Нравится
Реакции: TROOPY
Тебе никто не говорил, что изменять окружающий мир нужно начинать с себя ?
Что флейм разводим?
Ты-ж его сам и разводишь, этот флейм ))

Мысль о том, что схем анонимности вагон и маленькая тележка и каждому свое я высказываю на протяжении всего существования форума. Вторить мне при подаче этой мысли , как будто я против - совсем не айс.
Triton, и все желающие пофлудить, прежде чем разводить свой флуд, почитывайте контекст хоть по диагонали.
Нет в шлюзе Whonix Gatevay багов, как выяснилось.
Нужно было только поправить маршрутизацию правкой файла /etc/network/interfaces.d/30_non-qubes-whonix
Хочешь конструктивного диалога - выкладывай свои схемы анонимизации. Обсосём, покритикуем, пофлудим.

Вот всем желающим поумничать - направление для диалога.
Как пробросить из хостовой машины в виртуальную физическую сетевую карту компьютера ?
Знаешь ответ на этот вопрос ?
 
Тебе никто не говорил, что изменять окружающий мир нужно начинать с себя ?


Вот всем желающим поумничать - направление для диалога.
Как пробросить из хостовой машины в виртуальную физическую сетевую карту компьютера ?
Знаешь ответ на этот вопрос ?

Никак. Но вы можете подключить любое другое оборудование которое подключается к компьтеру через USB.
 
Я думаю, что виртуализация KVM позволяет сделать такой проброс.
Установил эту виртуалку, но некогда довести своё исследование до конца. Чтобы точно знать ))
В свободное время поковыряюсь в этом KVM.
 
Та, не-е-е, чуваки.
Все ваши утверждения о том, что ентот ху-у-у- йикс анонимнее всех других способов - обычное пустозвонство.
Видать, нагляделись чужих видосов на Youtube, начитатлись чужих статей, впитали чужие мысли и постепенно зомбировались :)
Способ анонимизации трафика с помощью WG - ничем не примечательный способ, ничем не лучше и не хуже других ))
В способе анонимизации трафика с использованием шлюза WG можно взять только идею о выходе в инет с виртуалки, а не с хостовой машины.


Неужели ?
Столько пустых слов, мистер очевидность..., столько потраченной впустую энергии, ... И такой скромный вывод ))

Та да-а-а, чувиха). Уровень анонимности всей системы Хуникс подтвержден сотнями тестов, результаты которых можно посмотреть и на гитхабе и на форуме самого Хуникс. Можно ее критиковать за то, что она не live, как Tails. По многим же другим параметрам, при условии ее донастройки в несколько кликов, она превосходит другие системы, в том числе и удобством использования.

А вот от автора темы, как раз таки, не было никакого аппрува того, что Хуникс деанонимизирует пользователя - ни одного теста ни на одном специализированном ресурсе ( из тех, на которые заходит каждый профессиональный пентестер для проверки настроек системы) не было проведено автором. Атор темы не дал четкого опровержения ни по одному конкретному пункту полезных сторон системы, который был ему предоставлен в теме, автор темы сделал вид, что просто этого не видит. Да, кстати, а как дела с "несуществующими" кнопками, "которые я выдумал"? В скрин которых вам указали выше? Нашлись?

Пока что, вся эта тема с комментариями автора, больше напоминает поведение 2-3 летнего ребенка в песочнице, когда у него не получилось сразу вылепить из песка пасочку - буцает ногами ведро и он кричит в истерике "Плахое ведло!". Так и тут - не смог автор сходу настроить систему - значит система г..но.
 
  • Нравится
Реакции: Valkiria
Та да-а-а, чувиха). Уровень анонимности всей системы Хуникс подтвержден сотнями тестов, результаты которых можно посмотреть и на гитхабе и на форуме самого Хуникс. Можно ее критиковать за то, что она не live, как Tails. По многим же другим параметрам, при условии ее донастройки в несколько кликов, она превосходит другие системы, в том числе и удобством использования.
А вот от автора темы, как раз таки, не было никакого аппрува того, что Хуникс деанонимизирует пользователя - ни одного теста ни на одном специализированном ресурсе ( из тех, на которые заходит каждый профессиональный пентестер для проверки настроек системы) не было проведено автором. Атор темы не дал четкого опровержения ни по одному конкретному пункту полезных сторон системы, который был ему предоставлен в теме, автор темы сделал вид, что просто этого не видит. Да, кстати, а как дела с "несуществующими" кнопками, "которые я выдумал"? В скрин которых вам указали выше? Нашлись?
Пока что, вся эта тема с комментариями автора, больше напоминает поведение 2-3 летнего ребенка в песочнице, когда у него не получилось сразу вылепить из песка пасочку - буцает ногами ведро и он кричит в истерике "Плахое ведло!". Так и тут - не смог автор сходу настроить систему - значит система г..но.
А ты мне начинаешь нравиться :):):)
Я бы с удовольствием рассмотрела твои скрины, если бы ты потрудился сделать их читаемыми, а кнопки обозреваемыми. Я на твоих картинках не увидела никаких кнопок. Но из текста сообщения понятно, что ты предлагаешь мне воспользоваться системой виртуализации virtualBox, которую я "не перевариваю". Статья основана на использование виртуального шлюза Whonixgatawey на виртуальной машине VMWare. Нет там никаких кнопок ))

Кроме того, ты обвиняешь меня в том. что я не пошла на поводу у целой толпы каких-то пентестеров, которые хором нахваливают этот шлюз. Ну, что-ж поделать. Я девушка независимая и вся эта толпа не является в моих глазах авторитетной. Та я и не знакомилась ни с какими результатами тестов.
Опровержение тестов упомянутых тестеров не входило в мои планы, только настройка шлюза. Обвинить меня в том, что я не желаю делать то, что вовсе не входило в мои планы также нелепо, как обвинить тебя в том, что не являешься прима-балериной какого-нибудь балета.

И всё-таки,

ВЕДЛО ПЛАХОЕ.
 
Последнее редактирование модератором:
  • Нравится
Реакции: First86
Установил с нуля сегодня Whonix.
Заработал с коробки на Virtualbox.
Основная ОС - Kali.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD