Статья Этот незаслуженно разрекламированный Whonix-gateway

Префикс "Статья" в заголовке я выставила с провокационной целью. Но сделала это преднамеренно.
Целью написания этого произведения моих мыслей является обсуждение установки и настройки виртуального шлюза Whonix-Gateway в виртуальную машину VMWare.
Установка и настройка упомянутого виртуального шлюза в QEMU-KVM описана здесь.
Мне хочется начать обсуждение и поставить перед читателем некоторые вопросы, ответы на которые не найдены мною на просторах рунета. Они не найдены также на просторах англоязычной части паутины )) Возможно, я плохо искала. Прошу в этом случае не закидывать вашу покорную блондинку камнями, а направить на путь истинный.

Прежде чем начать изливать свои проблемы на растерзание публики, хочется сказать несколько вступительных слов.
Я не понаслышке знакома с темой анонимности, в частности с пропусканием интернет трафика машины под управлением различных операционных систем через различные соксы, прокси, vpn и тор. Периодически у меня возникает желание поэкспериментровать в этой области. Для себя я выбрала оптимальную модель анонимности и стараюсь ею пользоваться, как наиболее приемлемой для себя.
Но время идёт, прогресс не стоит на месте. Появляются новые технологии, новое программное обеспечение. Чтобы оставаться в теме, приходится иногда экспериментировать с тем, куда внутренний голос подсказывает:
"Не лезь туда. Это заведомо неверное решение".

Вчера мне в голову взбрела мысль на деле, а не понаслышке ознакомиться со шлюзом Whonix-Gateway. Вдоволь ознакомившись со статьями русcкоязычных авторов на данную тематику на сторонних площадках, я пришла к выводу, что в в связке Whonix, шлюз играет решающую и основную роль. Рабочая станция Whoenix Workstation может быть успешно заменена любой другой виртуальной машиной под управлением Kali, Windows, Debian.. чем угодно. Для пропускания виртуальной рабочей станции через шлюз хуникс достаточно в настройках виртуальной рабочей станции заменить сетевой адрес на 10.152.152.10
Кроме того, я заметила для себя, что данная тема абсолютно не раскрыта. Все статьи являются как будто клонами. Их содержание сводится к описанию установки шлюза, а также к описанию установки рабочей станции. Но эти процессы никак не связаны с анонимностью. Описание процессов установки виртуальных машин - тема далёкая от анонимности.
Боюсь быть неправильно понятой. Сам по себе способ выхода во внешний мир не с хостовой, а с гостевой системы - замечательный способ анонимизации пользователя.
Но пропустить трафик виртуальной машины с последующим шифрованием можно более простыми и менее ресурсоёмкими способами.
К примеру, я описывала использование с этой целью виртуальный адаптер tortilla
Tortilla Adapter. VmWare весь трафик через TOR.
или пропускание трафика через роутер, на котором запущен ТОР. Где-то на просторах рунета должны быть мои статьи о пропускании трафика через соксы, тонели и прочую лабуду.
Вчера я пробовала whonix.
Виртуальная машина VirtualBox никогда не радовала меня своим внешним видом и функционалом. Бесплатность и открытый код программы никогда не был для меня аргументом в её пользу. Справедливости ради, я смогла переступить свой негатив. Вчера VirtualBox благополучно был установлен на мой Debian.
Мгновение... и упомянутый виртуальный шлюз достойно украшал один из моих мониторов. Но только УКРАШАЛ. Сеть TOR запустилась на нём лишь один раз. Я даже ничего не успела сообразить, я ничего не трогала в настройках гостевой или хостовой машин. Второй и последующие запуски виртуального шлюза были плачевны. Сеть ТОР была недоступна, хостовая машина не пинговалась и не пингуется в настоящее время.
Все эти грехи я списала на глючность программного обеспечения с открытым исходным кодом. VirtualBox с радостью был снесён, а его место заслуженно заняла программа
Виртуальная машина благополучно cконвертирована из открытого формата *.ova в *.vmx
VirtualBox OVA в VMware VMX
Качаем VMware OVF Tool отсюда,

ставим и конвертим командой
- из windows:
ovftool.exe --lax Whonix-Gateway-CLI-14.0.0.9.9.ova Whonix-Gateway-CLI-14.0.0.9.9.vmx

- из linux:
ovftool --lax Whonix-Workstation-CLI-14.0.0.9.9.ova Whonix-Workstation-CLI-14.0.0.9.9.vmx
Конвертация прошла успешно.
Виртуальный шлюз на виртуальной машине VMware запускается так-же хорошо, что и на VirtualBox.
Но результат был одинаковый. Шлюз запускался, но выхода в Интернет не имел. Не пингуентся даже хостовая машина.

Мой компьютер управляется двумя операционными системами - это очень удобно. Не долго думая, я перезагрузила компьютер и отдала его в распоряжение Windows 10. Виртуальный шлюз нисколько не изменил своё поведение.
Утилита whonixcheck безжалостна ко мне.

Whonix-Gateway-CLI-14.0.0.9.9 - VMware Workstation 2019-01-15 20.07.20.png
Мой файл /etc/network/interfaces.d/30_non-qubes-whonix ничем не отличается от дефолтового ))
Вот и появляются подобные "статьи" с продолжением... :)

Результат команды ifconfig - дефолтовый для этого шлюза:

Whonix-Gateway-CLI-14.0.0.9.9 - VMware Workstation 2019-01-15 20.11.22.png



Возможно, среди читателей найдутся неравнодушные, желающие подсказать блондинке, куда "копать".
 
Последнее редактирование модератором:
Установил с нуля сегодня Whonix.
Заработал с коробки на Virtualbox.
Основная ОС - Kali.

проверь, видит ли гостевая ось ЮСБ, потом поставь Виндос и проверь - видит ли ЮСБ виндос. Раньше, при установке на Кали, почему то случались глюки с ЮСБ.
 
Линканул из другой ветки сюда, почитать якобы о решении проблем, но оказалась что дело было не в бабине - просто му*ак сидел в кабине. Со второго поста понятна причина, нах*й я еще 3 страницы прочитал - не пойму. "Я думаю, что DHCP сервер на хуникс-шлюзе не сработал" - Нех*й думать, и читать надо маны что так старательно пишут на оффсайтах, а потом и не будет глупых вопросов с триггерами "да, х*йня ваш хоникс, не работает" не знаю, что тупее бля? Неумение читать, знакомиться с инфой и как итог пускать девичьи слёзки из-за того что ничего не получается попутно находя проблему во всём? Или гордо с завидным терпением и выдержкой барана отстаивая свою тупость 3 дня? 3 страницы срача и флейма на тему, какая виртуализаций лучшее, у кого ТОР красивее, а по факту полезной инфы 0. Что в итоге вы решили? Роутер пепрошитый бля?
 
Live прекрасно делается и на винде!!! (3мя способами как минимум - начиная с хп и до 10ки!!!!)

Проблема с пока с в-боксом одна - не позволяет на лету менять мак в ВГ-воркстанции

Кто подскажет как? (примечание - а под гипер-ви на лету мак подменяется)(кстати работает и схема - вг-гейт под боксом, вг-воркстанция под гипер-ви!!!! на одном физич хосте (таки да - вг-гейт 13й ибо 32битный))
 
всем привет! народ помогите гастроить whonix ничего не получается?спасибо
 
Скорее всего отредактировал файл torrc в гейтвей и внес исключение выходных нод каких-то
было так когда очень медленный интернет
 
Делаем из Windows - Windows-gateway - аналог Whonix gateway

Статью переделки разместил на Youtube !


Смотрите видео... Здесь я показываю как из опреционной системы Windows собрать 100% аналогичную схему Whonix gateway. Но Whonix подключает только сеть Tor, а на моем примере Можно подключить Tor, Socks и SSH а также строить различные цепочки из данных сетей.
Из плюсов моей схемы - есть DHCP, есть Fake Webrtc на шлюзе, Есть UDP для тех Socks которы поддерживают данный протокол. Есть Socks на шлюзе.. хотя это есть и в Whonix, есть переадресация на шлюзе доменов onion в Tor чего опять же нет у Whonix.


 
  • Нравится
Реакции: Post_Valya
Делаем из Windows - Windows-gateway - аналог Whonix gateway

Статью переделки разместил на Youtube !


Смотрите видео... Здесь я показываю как из опреционной системы Windows собрать 100% аналогичную схему Whonix gateway. Но Whonix подключает только сеть Tor, а на моем примере Можно подключить Tor, Socks и SSH а также строить различные цепочки из данных сетей.
Из плюсов моей схемы - есть DHCP, есть Fake Webrtc на шлюзе, Есть UDP для тех Socks которы поддерживают данный протокол. Есть Socks на шлюзе.. хотя это есть и в Whonix, есть переадресация на шлюзе доменов onion в Tor чего опять же нет у Whonix.
Молодец, только зачем? Тейм более что запускаешь какие то руткиты, которые непонятно куда стучат(я про ссш контрол). + в хуникс, кроме самой возможностью проспускать трафик, еще есть настроенный профессионалами фаервол и тд + устроненно множество узявимостей, и возможных утечек + работать будет быстрее и меньше будет занимать оперативки(тк это линукс)
В общем зачем изобретать велосипед, особенно в таких вопросах как анонимность?
 
  • Нравится
Реакции: Ralink
Молодец, только зачем? Тейм более что запускаешь какие то руткиты, которые непонятно куда стучат(я про ссш контрол). + в хуникс, кроме самой возможностью проспускать трафик, еще есть настроенный профессионалами фаервол и тд + устроненно множество узявимостей, и возможных утечек + работать будет быстрее и меньше будет занимать оперативки(тк это линукс)
В общем зачем изобретать велосипед, особенно в таких вопросах как анонимность?
Какие еще Руткиты ? Чего ? создается так же шлюз средствами вынды. все ! какой еще файрвол ? и при чем тут файрвол? включи голову.. я даже не знаю как комментировать твои слова.

Смысл Whonix gateway это то что одна операционная система создает шлюз... и через этот шлюз можно подключить другую OS. все !!!
тоже самое создается на Винде только шлюз(у) можно скормить как SSH, так и Socks, и TOR. Это удобно, и в этом есть огромные плюсы...
 
!!!ссылки находяться в черных списках АНБ, не палитесь заходите через TOR

Какие еще Руткиты ?
Я про Double SSH Tunnel Manager
создается так же шлюз средствами вынды. все !
И давно Double SSH Tunnel Manager идет в стандартных приложениях винда? а то я и не знал...
какой еще файрвол ? и при чем тут файрвол? включи голову.. я даже не знаю как комментировать твои слова.
Сам лучше включи, а если ты запустишь анбешный троян, который отправит хитрый tcp/udp запрос который обойдет ссш контрол?
Смысл Whonix gateway это то что одна операционная система создает шлюз... и через этот шлюз можно подключить другую OS. все !!!
Ага, только, это лишь то что она должна делать, но этим не ограничивается, там достаточно сильно поработали над системой, чтобы ни юзер не напортачил+коя какая защита от эксплойтов
тоже самое создается на Винде только шлюз(у) можно скормить как SSH, так и Socks, и TOR. Это удобно, и в этом есть огромные плюсы...
Ага, ага, а потом у тебя эксплойтом пробьют ссш менеджер и ты сядешь на бутылку)) Да хоть например:
Создатели этой проги, сделали возможнось удленить(не 3 узла, а больше) цепочку тор, что уже говорит об их полной безграмотности в вопросах анонимности
да и можно на хостовой машине трафик пропустить через ssh/socks(документация на их сайте уже давно опублекованна) и получиться та же цепочка, но будет явно надежнее

Ну реально, ты явно не профессиональный хакер, и то что ты сделал лол за 20 минут, явно по качесту хуже чем, то что делала команда мировых специалистов на протяжении 5 лет...

Ну реально щас бы в 2020 году доверять хакерским программам с закрытыми исходниками facepalm

P.S.
Ущерб:


  • Более высокая поверхность атаки из-за DHCP?
    • Все, что очевидно создает поверхность атаки. DHCP сам по себе является простым протоколом, но это не означает, что он имеет нулевой риск.
    • ISC dhcpd является эталонной реализацией
      • Это, вероятно, сложнее, чем вы хотели бы видеть, потому что он предоставляет так много возможностей для условных ответов.
      • С другой стороны, он зрелый, он широко используется в открытых местах, и большая часть его поверхности атаки, вероятно, доступна только со стороны сервера.
    • Есть и другие реализации.


Нужны исследования:


  • Есть ли у DHCP какая-то функция, которой скомпрометированный Whonix-Workstation ™ может злоупотреблять? Есть ли у DHCP такая функция, как"сообщите мне IP вашего восходящего маршрутизатора"?
    • Ответ:
      • Основная идея DHCP заключается в том, что клиент сообщает серверу некоторые вещи, которые он знает о себе, и просит сервер рассказать ему больше.
        • "Вещи" -это пары атрибут-значение, которые используют хорошо известные числовые идентификаторы атрибутов, некоторые из которых зарезервированы для локальной настройки.
        • Клиент обычно запрашивает определенные атрибуты. Сервер может оставить некоторые из них или добавить непроверенные.
      • Нет никакого стандартного атрибута для "IP вашего восходящего маршрутизатора", потому что это не полезно. Его можно было бы добавить, но для этого потребуется поддержка сервера.
      • DHCP-серверы могут быть настроены для перенаправления запросов на вышестоящие серверы, которые могут быть маршрутизаторами. Это параметр конфигурации на стороне сервера, и клиент не может попросить сервер сделать это.
      • Любой разумный DHCP-сервер может быть настроен для предоставления клиентам только фиксированного набора атрибутов, выбранных сервером.
      • Код DHCP-сервера в целом дает администратору огромный контроль над информацией, которую он будет давать клиентам. Вы можете, конечно, настроить ISC dhcpd, чтобы дать только атрибуты X или Y

Ущерб:


  • Требуется исследование: некоторые пользователи с небольшим количеством знаний только скачать Whonix-Workstation ™ и установить его сетевые настройки на DHCP. ( ) принятие любого IP от DHCP позволило бы им не анонимно использовать Whonix-Workstation ™ легко. Мы должны были бы добавить некоторую защиту, не принимающую IP от VirtualBox NAT, если это возможно.
  • Требуется исследование: конфигурация может стать более сложной, потому что они нуждаются в фиксированном внутреннем IP?
    • НЕТ. DHCP обычно назначает только адреса из настроенного диапазона в пределах подсети. Если вам нужен хост с фиксированным адресом, вы даете ему адрес вне динамического диапазона. Вы также можете настроить DHCP-сервер, чтобы всегда назначать определенный IP-адрес заданному MAC-адресу или другому идентификатору хоста, хотя это не обязательно то, что вы хотели бы использовать для скрытой службы.
Сылки поломаны так как текст переведен онлайн переводчиком, не заходите по ним, вот оригинал
Внимание :
Следующие инструкции являются пользовательскими, не проверенными сопровождающими Whonix ™ и требуют установки DHCP-сервера на Whonix-Gateway ™. Может быть, есть такая особенность, а может и нет. Если он существует, может быть, его можно легко отключить, а может быть, и нет. Что такое поверхность атаки здесь: после того, как злоумышленник взломал Whonix-Workstation ™, попытка использовать DHCP-сервер на Whonix-Gateway ™ может быть предпринята. Хуже того, возможно, DHCP имеет такую функцию, как "пожалуйста, сообщите мне IP-адрес вашего восходящего маршрутизатора", и это будет ваш реальный внешний IP-адрес, и DHCP ответит. Чтобы узнать, действительно ли это так, нужно было бы прочитать весь . . Если вы заинтересованы в любом случае, пожалуйста, нажмите на развернуть на правой стороне.

Разработка TODO: не можете ли вы использовать статический IP?



Подробнее
Запуск DHCP на шлюзе является плохим по многим причинам.
Демон DHCP по умолчанию был уязвим для shellshock, поскольку он использует переменные среды.
Атаки на истощение адреса вредоносной рабочей станции могут нарушить работу других рабочих станций, даже если они находятся в разных внутренних сетях, поскольку они используют один и тот же сервер. К сожалению, это недостаток протокола и не собирается уходить в ближайшее время.
KVM поддерживает предоставление каждой внутренней сети своего собственного упрощенного dhcp-сервера и диапазона адресов.
+ в 2009 году нашли уязвимость, где если включен dhcp, то на хост машине можно было запустить произольный код

Вот еще один пример, почему стоит использовать профессиональные программы, а не костыли
P.S.S. Не к относиться к данной теме но все же, сравнение
 
Последнее редактирование:
  • Не нравится
  • Нравится
Реакции: sshmanager и Ralink
Бред не комментирую.... В каждом предложении не профессионализм и бредятина...
 
Ты хрень пишешь ! нахватался фраз а истины не понимаешь.... руткиты померли после Windows XP (когда ввели обязательную цифровую подпись для драйверов)
Шлюз создается самой OS windows.
Драйвер - это драйвер от Openvpn и он имеет цифровую подпись.

И последнее чтобы ты не писал бредятину я могу тебе дат доступ OS под шлюзом... ты будешь иметь полные права на операционной системе, делай что хочешь.... твоя задача вычислить IP моего компа, хотяб DNS, или GEO

наслаждайся
 
Ты хрень пишешь ! нахватался фраз а истины не понимаешь.... руткиты померли после Windows XP (когда ввели обязательную цифровую подпись для драйверов)
Шлюз создается самой OS windows.
Драйвер - это драйвер от Openvpn и он имеет цифровую подпись.

И последнее чтобы ты не писал бредятину я могу тебе дат доступ OS под шлюзом... ты будешь иметь полные права на операционной системе, делай что хочешь.... твоя задача вычислить IP моего компа, хотяб DNS, или GEO

наслаждайся
руткит в смысле вредоносное по, и для анб любую цифровую подпись сможет на изи, да и стоит она по моему всего 300$
"твоя задача вычислить IP моего компа"
да и я тебе скинул ссылку на уязвимость 2009 года с помощью которой это вполне можно реализовать
Так то конечно у меня нету 0day пробивающий dhcp;)

руткиты померли после Windows XP (когда ввели обязательную цифровую подпись для драйверов)
Еще можно обойтись вообще без цифровой подписи, но тогда нужны уязвимости в винде, так что руткиты актуальны, хотя конечно не под масс загруз
 
В общем... пока.. бред сумашедшего оставь себе... ну я так понимаю ты надолго тут не задержишься... вчера зарегался но уже умничаешь
 
В общем... пока.. бред сумашедшего оставь себе... ну я так понимаю ты надолго тут не задержишься... вчера зарегался но уже умничаешь
Ничего себе, и правда руткиты неактуальны)
Итог: ты слит
 
Префикс "Статья" в заголовке я выставила с провокационной целью. Но сделала это преднамеренно.
Целью написания этого произведения моих мыслей является обсуждение установки и настройки виртуального шлюза Whonix-Gateway в виртуальную машину VMWare.
Установка и настройка упомянутого виртуального шлюза в QEMU-KVM описана здесь.
Мне хочется начать обсуждение и поставить перед читателем некоторые вопросы, ответы на которые не найдены мною на просторах рунета. Они не найдены также на просторах англоязычной части паутины )) Возможно, я плохо искала. Прошу в этом случае не закидывать вашу покорную блондинку камнями, а направить на путь истинный.

Прежде чем начать изливать свои проблемы на растерзание публики, хочется сказать несколько вступительных слов.
Я не понаслышке знакома с темой анонимности, в частности с пропусканием интернет трафика машины под управлением различных операционных систем через различные соксы, прокси, vpn и тор. Периодически у меня возникает желание поэкспериментровать в этой области. Для себя я выбрала оптимальную модель анонимности и стараюсь ею пользоваться, как наиболее приемлемой для себя.
Но время идёт, прогресс не стоит на месте. Появляются новые технологии, новое программное обеспечение. Чтобы оставаться в теме, приходится иногда экспериментировать с тем, куда внутренний голос подсказывает:
"Не лезь туда. Это заведомо неверное решение".

Вчера мне в голову взбрела мысль на деле, а не понаслышке ознакомиться со шлюзом Whonix-Gateway. Вдоволь ознакомившись со статьями русcкоязычных авторов на данную тематику на сторонних площадках, я пришла к выводу, что в в связке Whonix, шлюз играет решающую и основную роль. Рабочая станция Whoenix Workstation может быть успешно заменена любой другой виртуальной машиной под управлением Kali, Windows, Debian.. чем угодно. Для пропускания виртуальной рабочей станции через шлюз хуникс достаточно в настройках виртуальной рабочей станции заменить сетевой адрес на 10.152.152.10
Кроме того, я заметила для себя, что данная тема абсолютно не раскрыта. Все статьи являются как будто клонами. Их содержание сводится к описанию установки шлюза, а также к описанию установки рабочей станции. Но эти процессы никак не связаны с анонимностью. Описание процессов установки виртуальных машин - тема далёкая от анонимности.
Боюсь быть неправильно понятой. Сам по себе способ выхода во внешний мир не с хостовой, а с гостевой системы - замечательный способ анонимизации пользователя.
Но пропустить трафик виртуальной машины с последующим шифрованием можно более простыми и менее ресурсоёмкими способами.
К примеру, я описывала использование с этой целью виртуальный адаптер tortilla
Tortilla Adapter. VmWare весь трафик через TOR.
или пропускание трафика через роутер, на котором запущен ТОР. Где-то на просторах рунета должны быть мои статьи о пропускании трафика через соксы, тонели и прочую лабуду.
Вчера я пробовала whonix.
Виртуальная машина VirtualBox никогда не радовала меня своим внешним видом и функционалом. Бесплатность и открытый код программы никогда не был для меня аргументом в её пользу. Справедливости ради, я смогла переступить свой негатив. Вчера VirtualBox благополучно был установлен на мой Debian.
Мгновение... и упомянутый виртуальный шлюз достойно украшал один из моих мониторов. Но только УКРАШАЛ. Сеть TOR запустилась на нём лишь один раз. Я даже ничего не успела сообразить, я ничего не трогала в настройках гостевой или хостовой машин. Второй и последующие запуски виртуального шлюза были плачевны. Сеть ТОР была недоступна, хостовая машина не пинговалась и не пингуется в настоящее время.
Все эти грехи я списала на глючность программного обеспечения с открытым исходным кодом. VirtualBox с радостью был снесён, а его место заслуженно заняла программа
Виртуальная машина благополучно cконвертирована из открытого формата *.ova в *.vmx

Конвертация прошла успешно.
Виртуальный шлюз на виртуальной машине VMware запускается так-же хорошо, что и на VirtualBox.
Но результат был одинаковый. Шлюз запускался, но выхода в Интернет не имел. Не пингуентся даже хостовая машина.

Мой компьютер управляется двумя операционными системами - это очень удобно. Не долго думая, я перезагрузила компьютер и отдала его в распоряжение Windows 10. Виртуальный шлюз нисколько не изменил своё поведение.
Утилита whonixcheck безжалостна ко мне.

Мой файл /etc/network/interfaces.d/30_non-qubes-whonix ничем не отличается от дефолтового ))
Вот и появляются подобные "статьи" с продолжением... :)

Результат команды ifconfig - дефолтовый для этого шлюза:




Возможно, среди читателей найдутся неравнодушные, желающие подсказать блондинке, куда "копать".
Префикс "Статья" в заголовке я выставила с провокационной целью. Но сделала это преднамеренно.
Целью написания этого произведения моих мыслей является обсуждение установки и настройки виртуального шлюза Whonix-Gateway в виртуальную машину VMWare.
Установка и настройка упомянутого виртуального шлюза в QEMU-KVM описана здесь.
Мне хочется начать обсуждение и поставить перед читателем некоторые вопросы, ответы на которые не найдены мною на просторах рунета. Они не найдены также на просторах англоязычной части паутины )) Возможно, я плохо искала. Прошу в этом случае не закидывать вашу покорную блондинку камнями, а направить на путь истинный.

Прежде чем начать изливать свои проблемы на растерзание публики, хочется сказать несколько вступительных слов.
Я не понаслышке знакома с темой анонимности, в частности с пропусканием интернет трафика машины под управлением различных операционных систем через различные соксы, прокси, vpn и тор. Периодически у меня возникает желание поэкспериментровать в этой области. Для себя я выбрала оптимальную модель анонимности и стараюсь ею пользоваться, как наиболее приемлемой для себя.
Но время идёт, прогресс не стоит на месте. Появляются новые технологии, новое программное обеспечение. Чтобы оставаться в теме, приходится иногда экспериментировать с тем, куда внутренний голос подсказывает:
"Не лезь туда. Это заведомо неверное решение".

Вчера мне в голову взбрела мысль на деле, а не понаслышке ознакомиться со шлюзом Whonix-Gateway. Вдоволь ознакомившись со статьями русcкоязычных авторов на данную тематику на сторонних площадках, я пришла к выводу, что в в связке Whonix, шлюз играет решающую и основную роль. Рабочая станция Whoenix Workstation может быть успешно заменена любой другой виртуальной машиной под управлением Kali, Windows, Debian.. чем угодно. Для пропускания виртуальной рабочей станции через шлюз хуникс достаточно в настройках виртуальной рабочей станции заменить сетевой адрес на 10.152.152.10
Кроме того, я заметила для себя, что данная тема абсолютно не раскрыта. Все статьи являются как будто клонами. Их содержание сводится к описанию установки шлюза, а также к описанию установки рабочей станции. Но эти процессы никак не связаны с анонимностью. Описание процессов установки виртуальных машин - тема далёкая от анонимности.
Боюсь быть неправильно понятой. Сам по себе способ выхода во внешний мир не с хостовой, а с гостевой системы - замечательный способ анонимизации пользователя.
Но пропустить трафик виртуальной машины с последующим шифрованием можно более простыми и менее ресурсоёмкими способами.
К примеру, я описывала использование с этой целью виртуальный адаптер tortilla
Tortilla Adapter. VmWare весь трафик через TOR.
или пропускание трафика через роутер, на котором запущен ТОР. Где-то на просторах рунета должны быть мои статьи о пропускании трафика через соксы, тонели и прочую лабуду.
Вчера я пробовала whonix.
Виртуальная машина VirtualBox никогда не радовала меня своим внешним видом и функционалом. Бесплатность и открытый код программы никогда не был для меня аргументом в её пользу. Справедливости ради, я смогла переступить свой негатив. Вчера VirtualBox благополучно был установлен на мой Debian.
Мгновение... и упомянутый виртуальный шлюз достойно украшал один из моих мониторов. Но только УКРАШАЛ. Сеть TOR запустилась на нём лишь один раз. Я даже ничего не успела сообразить, я ничего не трогала в настройках гостевой или хостовой машин. Второй и последующие запуски виртуального шлюза были плачевны. Сеть ТОР была недоступна, хостовая машина не пинговалась и не пингуется в настоящее время.
Все эти грехи я списала на глючность программного обеспечения с открытым исходным кодом. VirtualBox с радостью был снесён, а его место заслуженно заняла программа
Виртуальная машина благополучно cконвертирована из открытого формата *.ova в *.vmx

Конвертация прошла успешно.
Виртуальный шлюз на виртуальной машине VMware запускается так-же хорошо, что и на VirtualBox.
Но результат был одинаковый. Шлюз запускался, но выхода в Интернет не имел. Не пингуентся даже хостовая машина.

Мой компьютер управляется двумя операционными системами - это очень удобно. Не долго думая, я перезагрузила компьютер и отдала его в распоряжение Windows 10. Виртуальный шлюз нисколько не изменил своё поведение.
Утилита whonixcheck безжалостна ко мне.

Мой файл /etc/network/interfaces.d/30_non-qubes-whonix ничем не отличается от дефолтового ))
Вот и появляются подобные "статьи" с продолжением... :)

Результат команды ifconfig - дефолтовый для этого шлюза:




Возможно, среди читателей найдутся неравнодушные, желающие подсказать блондинке, куда "копать".
esli tebe sky4o to Svezi naso4ki.a esli tbl xo4ew poobs9ts9 s babaikai to kypi sebe starii noyt s flevkai i poiwi
Префикс "Статья" в заголовке я выставила с провокационной целью. Но сделала это преднамеренно.
Целью написания этого произведения моих мыслей является обсуждение установки и настройки виртуального шлюза Whonix-Gateway в виртуальную машину VMWare.
Установка и настройка упомянутого виртуального шлюза в QEMU-KVM описана здесь.
Мне хочется начать обсуждение и поставить перед читателем некоторые вопросы, ответы на которые не найдены мною на просторах рунета. Они не найдены также на просторах англоязычной части паутины )) Возможно, я плохо искала. Прошу в этом случае не закидывать вашу покорную блондинку камнями, а направить на путь истинный.

Прежде чем начать изливать свои проблемы на растерзание публики, хочется сказать несколько вступительных слов.
Я не понаслышке знакома с темой анонимности, в частности с пропусканием интернет трафика машины под управлением различных операционных систем через различные соксы, прокси, vpn и тор. Периодически у меня возникает желание поэкспериментровать в этой области. Для себя я выбрала оптимальную модель анонимности и стараюсь ею пользоваться, как наиболее приемлемой для себя.
Но время идёт, прогресс не стоит на месте. Появляются новые технологии, новое программное обеспечение. Чтобы оставаться в теме, приходится иногда экспериментировать с тем, куда внутренний голос подсказывает:
"Не лезь туда. Это заведомо неверное решение".

Вчера мне в голову взбрела мысль на деле, а не понаслышке ознакомиться со шлюзом Whonix-Gateway. Вдоволь ознакомившись со статьями русcкоязычных авторов на данную тематику на сторонних площадках, я пришла к выводу, что в в связке Whonix, шлюз играет решающую и основную роль. Рабочая станция Whoenix Workstation может быть успешно заменена любой другой виртуальной машиной под управлением Kali, Windows, Debian.. чем угодно. Для пропускания виртуальной рабочей станции через шлюз хуникс достаточно в настройках виртуальной рабочей станции заменить сетевой адрес на 10.152.152.10
Кроме того, я заметила для себя, что данная тема абсолютно не раскрыта. Все статьи являются как будто клонами. Их содержание сводится к описанию установки шлюза, а также к описанию установки рабочей станции. Но эти процессы никак не связаны с анонимностью. Описание процессов установки виртуальных машин - тема далёкая от анонимности.
Боюсь быть неправильно понятой. Сам по себе способ выхода во внешний мир не с хостовой, а с гостевой системы - замечательный способ анонимизации пользователя.
Но пропустить трафик виртуальной машины с последующим шифрованием можно более простыми и менее ресурсоёмкими способами.
К примеру, я описывала использование с этой целью виртуальный адаптер tortilla
Tortilla Adapter. VmWare весь трафик через TOR.
или пропускание трафика через роутер, на котором запущен ТОР. Где-то на просторах рунета должны быть мои статьи о пропускании трафика через соксы, тонели и прочую лабуду.
Вчера я пробовала whonix.
Виртуальная машина VirtualBox никогда не радовала меня своим внешним видом и функционалом. Бесплатность и открытый код программы никогда не был для меня аргументом в её пользу. Справедливости ради, я смогла переступить свой негатив. Вчера VirtualBox благополучно был установлен на мой Debian.
Мгновение... и упомянутый виртуальный шлюз достойно украшал один из моих мониторов. Но только УКРАШАЛ. Сеть TOR запустилась на нём лишь один раз. Я даже ничего не успела сообразить, я ничего не трогала в настройках гостевой или хостовой машин. Второй и последующие запуски виртуального шлюза были плачевны. Сеть ТОР была недоступна, хостовая машина не пинговалась и не пингуется в настоящее время.
Все эти грехи я списала на глючность программного обеспечения с открытым исходным кодом. VirtualBox с радостью был снесён, а его место заслуженно заняла программа
Виртуальная машина благополучно cконвертирована из открытого формата *.ova в *.vmx

Конвертация прошла успешно.
Виртуальный шлюз на виртуальной машине VMware запускается так-же хорошо, что и на VirtualBox.
Но результат был одинаковый. Шлюз запускался, но выхода в Интернет не имел. Не пингуентся даже хостовая машина.

Мой компьютер управляется двумя операционными системами - это очень удобно. Не долго думая, я перезагрузила компьютер и отдала его в распоряжение Windows 10. Виртуальный шлюз нисколько не изменил своё поведение.
Утилита whonixcheck безжалостна ко мне.

Мой файл /etc/network/interfaces.d/30_non-qubes-whonix ничем не отличается от дефолтового ))
Вот и появляются подобные "статьи" с продолжением... :)

Результат команды ifconfig - дефолтовый для этого шлюза:




Возможно, среди читателей найдутся неравнодушные, желающие подсказать блондинке, куда "копать".
esli tebe sky4no svizi naso4ki i otnesi ix v ded dom,a esli tbl xo4ew pogovoritb s babaikami to kypi sebe noyt kotorbli prolijal v zemle pary let, ispolbzyi teils, i standartbli soft, 4yzoi wifi,i zakapai ego abratno,zelatelbno r9dom s pe4kai.(pri temperatere plavleni9.)a dl9 piso4nizi tebe i vpn tor vpn xvatit,i softa.
 
Установил Whonix с Kali, и не могу просканировать nmap'ом ниодин хост. Пишет что все порты открыты. Может кто сталкивался с такой проблемой, подскажите
 
Установил Whonix с Kali, и не могу просканировать nmap'ом ниодин хост. Пишет что все порты открыты. Может кто сталкивался с такой проблемой, подскажите
nmap через тор не будет работать. Сквозь тор включи vpn и тогда получится.
 
  • Нравится
Реакции: misterX и NOMAD
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!