Установка whonix на virtualbox

Установка whonix на virtualbox

From Whonix

Whonix ™ for Windows , macOS , Linux inside VirtualBox . FREE

  • A) Whonix with XFCE (recommended for beginners); or
  • B) Whonix with CLI.
Whonix with XFCE (with a graphical interface) Whonix with CLI (text terminal only)
  • Beginner-friendly
  • Easy to use
  • Advanced users
  • Low system requirements

Can I combine Whonix-Gateway ™ CLI with Whonix-Workstation ™ XFCE? Yes! [archive]

Want to help create awesome, up-to-date screenshots for the Whonix wiki? Help is most welcome!

This is a wiki. Want to improve this page? Help is welcome and volunteer contributions are happily considered! Read, understand and agree to Conditions for Contributions to Whonix ™, then Edit! Edits are held for moderation.

Copyright (C) 2012 — 2019 ENCRYPTED SUPPORT LP. Whonix ™ is a trademark. Whonix ™ is a licensee [archive] of the Open Invention Network [archive] . Unless otherwise noted, the content of this page is copyrighted and licensed under the same Freedom Software license as Whonix ™ itself. (Why?)

Whonix ™ is produced independently from the Tor® [archive] anonymity software and carries no guarantee from The Tor Project [archive] about quality, suitability or anything else.

By using our website, you acknowledge that you have read, understood and agreed to our Privacy Policy, Cookie Policy, Terms of Service, and E-Sign Consent. Whonix ™ is provided by ENCRYPTED SUPPORT LP. See Imprint.

Н а с т р о й к а W h o n i x

О системе:
Whonix, это специальные образы модифицированного Debian, предназначенные для использование на двух отдельных виртуальных машинах или же отдельных физических.
Анонимность достигается с помощью того простого факта, что одна из машин Workstation не подключена напрямую к интернету.
В сеть попадает только через специальный сетевой интерфейс, связанный с другой машиной Gateway, которая в свою очередь подключена только к Тор.

О чем речь:
В данной статье я расскажу вам о первоначальной настройке систем, по большей части Workstation. В Gateway лучше производить поменьше манипуляций, так как вы рискуете раскрыть вашу анонимность в случае ошибок. Также мы зашифруем наши образы в специальные контейнеры TrueCrypt и будем удобно работать с ними на лету. Плюс установим некоторый необходимый софт. Ну что поехали..

Первый Этап [Установка]
——————
Лучше всего, да и на самом деле стоит скачивать лишь с официального сайта https://www.whonix.org/wiki/Main_Page
Во-первых потому,что вы найдете там всегда актуальные образы, а во-вторых потому,что там лежат ключи gpg, необходимые для проверки сигнатуры ими подписанной на подмену.

После скачивания у вас будут два файла с расширением ova. Это файлы конфигурации для VirtualBox.

Зайдите в данную программу и сделайте импорт конфигураций в меню — файл->импорт конфигураций. Настройки, которые будут показываться менять не стоит. Единственное, что возможно вам стоит изменить так это размер оперативной памяти выделенной определенной машины. У меня иногда при активной работе в машине были подвисания. По этому вам стоит опробовать и в дальнейшем подобрать необходимые для вас значения.

После этого будут созданы виртуальные жесткие диски и в интерфейсе VirtualBox появятся две новые машины.


Второй Этап [Начинаем работу]

—————-
Первой необходимо запускать Gateway так, как в противном случае Workstation не сможет подключиться к Интернету за неимением необходимого интерфейса.

Подождите какое-то время и прочтите и согласитесь с тем, что вам напишут.
После этого можете проверить работу Тор с помощью программы Arm. Что-то типа Видалии только консольный.

Затем мы сможем запустить Workstation. После запуска мы увидим интерфейс KDE.
Сразу будет достаточно непросто привыкнуть к работе, если до этого вы не имели дел с Линуксом или же с KDE.
Вот мы установили систему и что же? Ах, да у нас не имеется русского языка.
Но так,как это Линукс поправить эту проблему можно за какие-то пять минут.

Для этого нам пригодится команда sudo dpkg-reconfigure locales

Вам необходимо будет выбрать английскую локаль с Utf-8 и русскую аналогичную. После этого нам надо перезагрузить вирт.машину.

Но к сожалению мы до сих пор не можем сменить раскладку на русскую. Вот беда то))
Мы должны зайти в настройки системы и далее настройки клавиатуры. Там мы сможем добавить новую раскладку. Также во вкладке дополнительно вы сможете выбрать, какой именно комбинацией клавиш сменять раскладку.
Кстати к тому, времени если вы в процессе настройки локалей выберете предпочитаемый язык русский у вас должно быть все на русском языке, что очень пригодится. Иногда возможна такая проблема, как в консоли будут вместо русских символов отображаться знаки вопроса. Возможно, что-то сбилось.
Повторите конфигурирование локалней и все будет нормально.

Теперь вы можете обновиться.
sudo apt-get update
sudo apt-get upgrade

Итак, все вроде работает, но давайте попробуем установить некоторый софт для удобной работы.

Для начала у нас имеется Тор-браузер, что само по себе неплохо. Но так, как у нас уже имеется защищенная машина может пригодиться и альтернативный браузер с сохранением куки, флешем и прочими плюшками. Не стоит ставить Chrome. Вместо него я пробовал использовать свободный аналог Chromium, основанный на той же кодовой базе. Тут обнаружился интересный эффект. Невозможно ввести в браузер русские символы. Вы можете сами опробовать, если вам интересно. Погуглив я обнаружил, что данная проблема не решается.

Однако я заметил, что уже был предустановлен браузер Iceweasel. Это тот же Firefox.
При включении нас будут пугать надписью, что никогда не используйте его, но забейте на это))

Читайте также:  Программа для создания слов из букв

Также можно установить стандартный софт, такие программы как:
Pidgin (Для общения)
keepass (Для хранения паролей. Да! даже в виртуалке храним так!!)
emacs (Самый функциональный редактор. Не для ламеров. Для небольших текcтовых файлов можете использовать консольный nano, уже предустановленный)
openvpn (Ну вы поняли)
И так далее, все по нуждам..

Установка программ банальна
sudo apt-get install название_программы

Если вам пишет, что такой программы не существует, то используем поиск.
sudo apt-cache search паттерн

Если какой-либо программы не имеется в репозиториях, то помним что Whonix основан на Debian Wheezy. Погуглите название программы, вместе с названием Debian Wheezy и найдете что необходимо.

Но нам параноикам одного Тора и виртуалки же недостаточно? Я прав?)

Поэтому мы неспроста установили программу openvpn. Для ее работы достаточно конфига от вашего VPN провайдера с расширением opvn.

Используйте такую команду для установки соединения.
sudo openvpn —client —dev tun —config название_конфига —proto tcp

После этого не закрываем терминал, иначе соединение пропадет. Можете добавить & в конец команды, чтобы оно работало независимо от терминала.
Данную команду можно применить в двух местах. На рабочей станции и Gateway, естественно желательно с разными VPN-провайдерами.
Тогда у нас получится следующая цепочка VPN->Tor->VPN

А что уже неплохо) Для полной паранойи можно на своей настоящей машине на которой запущены эти виртуальные запустить траффик через Тор или еще что-либо.

Вы также можете использовать ssh-туннели, для создания прокси на определенном порту.
ssh -D localhost:1111 user@host

Пятый этап [Шифруемся]:

——————————

Какая же безопасность без шифрования. Виртуалка же хранит все данные на вашем компьютере. Первоначально рекомендую полнодисковое шифрование вашей обычной системы. А внутри вы можете создать отдельный контейнер TrueCrypt для хранения виртуальных жестких дисков whonix.

Если вы сделали это после создания машин у вас может возникнуть проблема с идентификатором копий перенесенных в вирт.машину.
Для исправления выполните следующую команду.
vboxmanage internalcommands sethduuid название_файла_вирт_жесткого_диска

После этого вы сможете спокойно импортировать в настроенные виртуальные машины ваши новые жесткие диски.

Следовательно схема работы будет такая.
1) Запускаете TrueCrypt, монтируете ваш контейнер.
2) Врубаете ВиртуалБокс и как обычно запускаете вирт.машины

Задержек я никаких не наблюдал. Старые образы если они все еще остались на диске вы можете стереть с помощью спец.программ.
Например в Линукс имеется следующая команда srm. Безвозвратное удаление, множество проходов, невозможность восстановления данных.

Что такое Whonix?

Whonix представляет из себя комплект из двух преднастроенных виртуальных машин, на основе операционной системы Debian. Виртуальные машины работают в одной связке, соединяясь между собой посредством внутренней сети Virtualbox.

Первая машина называется Whonix-Gateway и представляет из себя шлюз, заворачивающий весь трафик в сеть Tor. Вторая машина называется Whonix-Workstation и представляет из себя рабочую систему оснащенную всем необходимым для комфортной работы в сети интернет. Все программное обеспечение рабочей станции настроено заранее на использование Tor, некоторые из приложений используют выделенные Tor SocksPort-ы.

Подобная схема реализована в целях анонимности и безопасности работающих операционных систем. Трафик проходящий между машинами по внутренней сети никак не связан с хост-системой и посредством шлюза уходит только в Tor. Архитектура Whonix обеспечивает значительный уровень защиты от утечек IP, DNS и от вредоносных программ. Даже если представить ситуацию когда злоумышленнику удалось каким-либо образом получить доступ к рабочей станции, то все что он увидит это адрес внутри закрытой сети Virtualbox.

Ни одно из приложений Whonix не имеет прямого доступа к сети, пользователь общается с сетью только посредством Tor. Весь трафик генерируемый Workstation отправляется в Gateway, а потом в Tor. При обрыве соединения, трафик не покинет шлюз, пока соединение не будет восстановлено. Даже обновление системы происходит через Tor.

Покинув шлюз, трафик проходит по цепочке Tor-серверов и на одной из выходных Tor-нод попадает в обычную сеть. Таким образом на конечном сайте или сервере никогда не будет виден настоящий ip-адрес. Установленный uwtwrapper перенаправляет трафик на разные порты, поэтому трафик всегда идет по разным цепочкам, на разные выходные ноды и разном порядке.

Единственное что можно увидеть во время использования Whonix, это момент соединения вашего адреса с сетью Tor. Дальнейший путь трафика остается надежно скрытым. Использование Tor можно скрыть, пустив весь направленный в Tor трафик поверх VPN, но об этом немного позднее.

К шлюзу можно подключить не только Workstation, а также любую виртуальную машину и весь трафик виртуальной машины будет направляться прямиком в Tor.

Установка Whonix

Скачать Whonix можно на официальном сайте, виртуальные машины представляют собой два OVA файла. Как таковой установки не будет, Whonix распространяется в виде уже готовых и заранее настроенных виртуальных машин, поэтому под установкой имеется ввиду импорт готовой конфигурации.

Запускаем Virtualbox и нажимаем сочетание клавиш Ctrl+I, для импорта виртуальной машины, в появившемся окне выбираем файл Whonix-Gateway, нажимаем Next. В окне параметров импорта нажимаем кнопку Импорт, больше ничего не трогаем и не меняем.

Принимаем лицензионное соглашение, ждем завершения импорта виртуальной машины. Таким же образом импортируем Whonix-Workstation.

Настройка виртуальных машин

После импорта конфигураций виртуальных машин, открываем Virtualbox-менеджер, выбираем Whonix-Workstation, нажимаем на шестеренку "Настроить".

В разделе общих настроек, на вкладке "Дополнительно", включаем двунаправленный общий буфер обмена, чтобы иметь возможность вставлять и копировать текст из виртуальной машины в хост-систему и наоборот.

Помимо общего буфера я рекомендую указать папку для снимков. Здесь будут храниться снимки состояния виртуальной машины. Снимки позволяют сохранять состояние виртуальной машины и откатываться к сохраненному состоянию при необходимости. Создайте каталог для снимков и укажите его в настройках.

Читайте также:  Камера видеонаблюдения с записью на жесткий диск

В системном разделе настроек, на вкладке "Материнская плата", снимите галочки с гибкого и оптического дисков, жесткий диск переместите на верхнюю позицию в порядке загрузки. Если возможности железа позволяют, увеличьте объем оперативной памяти для виртуальной машины.

В разделе общих папок можно задать общую папку, которая позволит обмениваться файлами с хост-системой. Любой файл в расшаренной папке будет доступен для использования на Whonix-Workstation.

В системном разделе, на вкладке "Материнская плата", снимаем галочки с гибкого и оптического дисков, жесткий диск перемещаем наверх в порядке загрузки. Что касается объема оперативной памяти, то тут есть два варианта.

Первый вариант оставить все как есть, 768 мегабайт вполне хватает для работы системы. Второй вариант, это уменьшить объем памяти и сделать его меньше чем 480 мегабайт, в таком случае Whonix-Gateway будет работать в консольном режиме и не загружать графическую оболочку.

В связи с тем что от пользователя практически не требуется никакого вмешательства в работу Whonix-Gateway, то консольный режим вполне удобен для использования. Хотя имеет свои минусы, в консольном режиме не работает общий буфер обмена, но это не страшно.

В дальнейшем, для управления Whonix-Gateway мы будем использовать ssh-клиент.

Я рекомендую не изменять объем оперативной памяти перед первым запуском Whonix-Gateway, так будет удобнее выполнить первоначальную настройку. После чего можно спокойно запускать шлюз в консольном режиме, для экономии ресурсов железа.

Первый запуск Whonix

Переходим к настройке операционной системы. Сначала всегда запускаем Whonix-Gateway.

После запуска принимаем лицензионное соглашение и нажимаем Next.

Выбираем I am ready to enable Tor (Я готов задействовать Tor) и нажимаем Next.

В следующем двух окнах нажимаем Next. После сообщения о первом запуске (First Boot) соглашаемся с установкой обновлений.

Выбираем Whonix Stable Repository нажимаем Next.

Следующее сообщение предупредит что изменить репозитории можно в любой момент, через терминал — sudo whonix_repository или запуском меню Start Menu — Applications — System — Whonix Repository. В последнем окне Welcome to Whonix-Gateway жмем Finish.

После проверки соединения и поиска доступных обновлений, система предупредит что соединение с Tor установлено и есть доступные обновления. Также в предупреждении будет указана команда для обновления системы.

Нажимаем OK. Открываем терминал и запускаем обновление системы. Во время выполнения команды система запросит пароль пользователя, пароль написан в терминале — changeme. Позже пароль нужно будет изменить.

После обновления шлюз готов к работе. Не выключая Gateway, запускаем Workstation и выполняем все описанные выше действия, включая обновление системы.

На всякий случай выполняем команду whonixcheck для проверки системы, если все зелененькое и нет Warning, значит обновление прошло удачно и можно двигаться дальше. Команда whonixcheck не должна выполняться от root, поэтому просто вводится в консоль без sudo, от имени обычного пользователя.

Не забывайте периодически выполнять обновления обоих систем.

Общие папки в Whonix-Workstation

Создайте в хост-системе каталог share, откройте настройки виртуальной машины Whonix-Workstation и добавьте созданный каталог в разделе общих папок. Отметьте галочкой Авто-подключение.

Запустите Whonix-Workstation, нажмите на значок KDE в левом нижнем углу экрана и выберите File Manager. Расшаренный каталог будет находиться в каталоге media — /media/sf_share.

Поддержка русского языка в Whonix-Workstation

Сразу предупрежу что система не станет русской, все останется на английском языке, мы добавляем только поддержку кириллицы и клавиатурную раскладку.

Обновим системные локали.

Выбираем локали для использования. Чтобы отметить локаль жмем пробел, для выбора или жмем Tab. По умолчанию в Whonix включена только en_US.UTF-8 UTF-8.

Для поддержки русского языка отмечаем ru_RU.UTF-8 UTF-8, для поддержки украинского языка — ru_UA.UTF-8 UTF-8. Потом нажать ОК.

Выбираем локаль которую будем использовать по умолчанию. Чтобы отметить нужную жмем Tab, потом ОК.

Теперь нужно добавить клавиатурную раскладку. Кликаем по значку KDE в левом нижнем углу экрана и выбираем System Settings. Прокручиваем вниз до раздела Hardware и выбираем Input Devices. В разделе Keyboard выбираем вкладку Layouts. Отмечаем галочкой пункт Configure layouts.

Нажимаем кнопку Add с зеленым плюсиком. Выбираем нужную раскладку клавиатуры и нажимаем ОК.

В разделе Shortcuts for Switching Layout нажимаем кнопку рядом с надписью Main shortcuts. В открывшейся менюшке выбираем сочетание клавиш для переключения клавиатурных раскладок и нажимаем Apply.

Выбранную раскладку можно проверить в терминале. Русская клавиатура актуальна только для рабочей станции, в шлюзе можно обойтись и без нее.

Изменение пароля пользователя

По умолчанию на обоих системах используется стандартное имя пользователя user и пароль changeme. Пароль довольно таки говорящий, он так и просит изменить его.

Выходим из обычного пользователя и становимся root. Во время выхода будет запрошен пароль пользователя, вводим — changeme.

Меняем пароль для root.

Меняем пароль для пользователя.

Проделываем это на обоих машинах. При желании можно изменить имя пользователя, как это сделать можно узнать здесь.

Консольный режим Whonix-Gateway

Whonix-Gateway может работать в консольном режиме, режим может быть актуальным на хост-системах с небольшим объемом оперативной памяти. В консольном режиме все управление системой происходит посредством терминала, а не с ярлыков на рабочем столе.

Для запуска Whonix-Gateway в консольном режиме в настройках виртуальной машины задаем объем оперативной памяти меньше 480 мегабайт.

За минимальный объем памяти необходимой для запуска графической оболочки отвечает файл /etc/rads.d/30_default.conf. Точнее, параметр rads_minium_ram, по умолчанию равный 480-и мегабайтам.

Читайте также:  Обновление по воздуху twrp

На рабочем столе Gateway находятся четырнадцать ярлыков, включая ярлык вызова терминала. В консольном режиме для управления используются эквивалентные им команды.

Stop Tor — остановка Tor. Интернет пропадет на всех машинах.

Reload Tor — перезагрузка Tor.

Restart Tor — перезапуск Tor.

Tor User Config — открывает основной конфигурационный файл /etc/tor/torrc в текстовом редакторе.

Tor Examples — открывает файл torrc.examples в текстовом редакторе. Файл содержит примеры заполнения основного файла torrc.

Tor Data — открывает каталог /var/lib/tor.

Arm — Tor Controller — мониторинг tor-соединения.

Global Firewall Settings — настройки фаервола /etc/whonix_firewall.d/30_default.conf в текстовом редакторе.

User Firewall Settings — открывает файл с пользовательскими настройками фаервола /etc/whonix_firewall.d/50_user.conf в текстовом редакторе.

Reload Firewall — перезагрузка сетевого экрана для применения изменений в настройках.

Whonix Repository — выбор или изменение репозиториев.

Whonix Setup — запуск Whonix Setup Wizard, тот что запускается при первом запуске.

WhonixCheck — запуск проверки системы. Нельзя запускать от имени root или c использованием sudo.

Обычному пользователю Whonix хватает нескольких ярлыков reload/restart tor, arm и whonixcheck. Остальные, как правило, остаются невостребованными. Не стоит изменять и трогать конфигурационные файлы, если не знаете что делаете.

Подключение к Whonix-Gateway по SSH

Если для управления Whonix-Gateway вполне хватает консольного режима, то зачем вводить команды в окно виртуальной машины? Гораздо удобнее это делать посредством SSH-клиента, тут хоть текст копировать / вставлять можно, а то в консольном режиме общий буфер обмена не работает. Хотя дело даже не в общем буфере обмена, а в простом удобстве использования.

По умолчанию у Whonix-Gateway два сетевых адаптера, один в режиме Nat, второй в режиме внутренней сети. Внутренняя сеть используется для связи между шлюзом и рабочей станцией, она полностью изолированная и со стороны хост-системы к ней не подобраться. Но зато можно подобраться со стороны сети Nat, пробросив порт в виртуальную машину. Подробнее о пробросе портов можно прочитать здесь.

Логинимся как root в Whonix-Gateway или выполняем команду.

Редактируем настройки фаервола, чтобы разрешить подключение по SSH.

В конфигурационном файле находим секцию "SSH into Whonix-Gateway" меняем значение GATEWAY_ALLOW_INCOMING_SSH на единицу, разрешая входящие соединения на 22-ом порту.

Сохраняем изменения Ctrl+O и Enter, выходим из редактора Ctrl+X. Перезагружаем фаервол для принятия изменений.

В Whonix-Gateway отсутствует ssh-сервер, его надо установить.

Выключаем виртуальную машину, запускаем Virtualbox, открываем настройки Whonix-Gateway. В разделе "Сеть" выбираем первый сетевой адаптер, раскрываем "Дополнительно", нажимаем "Проброс портов".

В окне проброса портов добавляем правило как на изображении.

Сохраняем новые настройки. Запускаем Whonix-Gateway. Теперь к шлюзу можно подключаться через любой из ssh-клиентов. Для подключения нужно указать: адрес — 127.0.0.1, порт — 50022, пользователь — user.

Вход по ssh от имени обычного пользователя user, по умолчанию вход root-пользователя запрещен. Чтобы разрешить подключение root по ssh нужно отредактировать настройки ssh-сервера. Откройте файл sshd_config в Whonix-Gateway.

Найдите параметр PermitRootLogin и измените его значение на yes.

Перезапустите демона ssh.

Теперь к Whonix-Gateway можно подключаться от имени root.

Скрытие использования Tor

Использование сети Tor можно скрыть. Существует три способа скрытия и во всех способах используется VPN. Использование Tor можно скрыть в начале соединения, таким образом достигается невидимость со стороны вашего провайдера. А можно скрыть в конце, таким образом использование Tor будет скрыто на конечном сайте. А можно и там и там. Работает это следующим образом.

Whonix > VPN > Tor > Интернет

В данной схеме весь трафик сначала проходит через VPN соединение, после чего соединяется с сетью Tor, но не с вашего ip-адреса а с адреса VPN-сервера. В результате получаем скрытие использования Tor от вашего провайдера.

Все пакеты с вашего ip идут на адрес VPN-сервера, а не на адрес принадлежащий сети Tor, помимо этого VPN трафик как правило зашифрован. Еще одним плюсом будет соединение со входной Tor-нодой с адреса VPN-сервера, а не с вашего настоящего ip.

Это возможно сделать запустив VPN-соединение на хост-системе и весь генерируемый ей трафик, включая трафик Whonix, будет уходить в VPN тоннель, а только потом попадать по назначению. Еще можно организовать VPN соединение непосредственно на Whonix-Gateway, эффект будет тот же. Но лучше использовать вариант с VPN на хост-системе.

Whonix > Tor > VPN > Интернет

В данной схеме весь трафик генерируемый Whonix пойдет напрямую в Tor c вашего адреса. На выходе из сети Tor он попадет в VPN тоннель и уже с VPN-сервера в открытую сеть. В результате достигается скрытие Tor-адреса на конечном сайте. Некоторые сайты и онлайн-сервисы не любят Tor и не пускают его пользователей, но таким способом этот запрет можно обойти.

Это возможно сделать запустив VPN соединение на Whonix-Workstation. Поскольку рабочая станция не имеет своего выхода в интернет, а выходит наружу только с адресов Tor, то и запущенное на ней VPN соединение будет соединяться со своим сервером с Tor-адреса.

После чего пакеты попадут в открытую сеть с адреса VPN-сервера. Кроме того шифрованное соединение защищает от прослушивания и перехвата пакетов на выходной Tor-ноде, некоторые владельцы выходных нод любят этим заниматься.

Whonix > VPN > Tor > VPN > Интернет

Способ скомбинированный из двух предыдущих, самый затратный, но и самый профитный. VPN должен быть активен одновременно на двух системах.

Ссылка на основную публикацию
Узнать историю своих предков по фамилии
История собственной семьи вызывает интерес каждого человека. Слушая семейные легенды, люди нередко увлекаются судьбой своих предков, составляют генеалогическое дерево, стараясь...
Топ лучших видеокарт для игр
Видеокарты крайне быстро улучшаются, практически каждые полгода выходит видеоадаптер, значительно превосходящий предшественника. Активный прогресс обусловлен быстрым увеличением системных требований компьютерных...
Топ приложений для запоминания слов
Топ-8 приложений, где запоминать английские слова Приложения для изучения английских слов помогают быстро и эффективно пополнять словарный запас. Без работы...
Узнать откуда пришло заказное письмо по номеру
Многим гражданам периодически приходит корреспонденция, сопровождаемая извещениями, в которых содержится скудная информация, не дающая представления об отправителе. В случае невозможности...
Adblock detector