Как добиться максимальной анонимности с ноутбука или компьютера.
МастодонтЕсть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль. Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.
Шаг 1. Whonix
Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.
https://www.virtualbox.org/wiki/Downloads
Скачиваем дистрибутив Whonix с официального сайта.
https://www.whonix.org/wiki/VirtualBox/XFCE
Импортируем скачанный дистрибутив в виртуалку.
У вас появятся 2 машины:
Запускаем Whonix-Gateway-XFCE.
Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.
На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”
Теперь обновляем систему, открываем терминал и пишем:
sudo apt-get update
sudo apt-get dist-upgrade -y
Cтандартный пароль: changeme
Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:
whonixcheck
И проверяем что ваш IP сменился:
curl ident.me
Обновим Tor Browser:
update-torbrowser
Шаг 2. Kali Linux
Скачиваем дистрибутив и так-же импортируем в Virtual Box.
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
Запускаем и обновляем:
sudo apt update && sudo apt full-upgrade -y
Выключаем Kali Linux.
Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".
Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.
Отключаем сетевой адаптер:
sudo ip link set eth0 down
Редактируем файл:
sudo mousepad /etc/resolv.conf
Удаляем всё что в нем есть и меняем на
nameserver 10.152.152.10[SIZE]
Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
sudo mousepad /etc/network/interfaces
И в конец этого файла дописываем:
- auto eth0
- iface eth0 inet static
- address 10.152.152.11
- netmask 255.255.192.0
- gateway 10.152.152.10
Сохраняем и можем запустить наш сетевой адаптер:
ip link set eth0 up
Чтобы убедиться что трафик действительно идет чекаем на whoer.net
Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.
Шаг 3. Провайдер (DNS-Leak)
Дело в том что провайдер видит как мы выходим в интернет через сеть тор.
Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.
Самый простой вариант поменять наши ДНС.
Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.
Шаг 4. WebRTC
У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.
Шаг 4. Дополнительно
На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP