Qubes OS

Qubes OS

Life-Hack

Основана на принципе виртуализации. В качестве гипервизора используется Xen.

Применяется LVM и используется шифрование.

Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон позволяет отделить их визуально.

Правильное распределение мощностей процессора, оперативной памяти и других ресурсов позволяет запускать одновременно гораздо больше машин, чем вы могли бы запустить на обычной операционной системе. Плюс из-за Xen они работают практически на железе, так что скорость

их работы куда выше, чем могла бы быть при использовании к примеру virtualbox.

Существует заготовленные темплейты для определенных виртуальных машин, в которые входит Whonix. Настроить цепочки и анонимность теперь можно куда проще и возможности куда шире.

Каждая виртуальная машина имеет свой x-server, однако несмотря на это создатели Qubes сделали чтобы все удобно отображалось в едином окружении.

Плюс такие фичи, как создание шаблона виртуальной машины занимающего фиксированное кол-во места и возможность шаринга этих файлов, чтобы создать множество виртуальных машин, не занимая много места. Будет использоваться лишь пару гигабайт для хранения уникальных файлов юзера.

Сайт проекта

В разделе download есть образы лишь для архитектуры x64.

Скачиваем нужный образ и сверяем контрольные суммы:

Все должно совпадать:

Подготовим загрузочную флешку и введем в терминале:

dd if=/путь/до/образа.iso of=/dev/sdX bs=1M

где вместо /dev/sdX у вас должно быть ваше устройство. Моя флешка отобразилась как sdb.

Перезагружаемся и выбираем в биос загрузку с вашего usb-носителя. Появится графический установщик Qubes Os.

Несложная установка+поддержка русского языка. Присутствует возможность установки в качестве основной системы и на внешний носитель.

При соглашании со стандартными настройками идет установка по умолчанию на /dev/sda и все затирается (сделайте бэкап!!!).

Выберите надежный пароль и дождитесь окончание установки. Длительность процесса напрямую зависит от размера вашего жесткого диска.

Когда все установится, перезагружаемся, грузимся с того носителя на который вы установили Qubes OS и вводим пароль, который вы указали при установке.

При первой конфигурации будет задан вопрос насчет создания виртуальных машин. Выбираем стандартный вариант.

Появится интерфейс KDE, и стандартное приложение для настройки Qubes VM Manager, в котором есть удобное визуальное распределение ресурсов и прочие настройки виртуальных машин.

Необходимо немного освоиться в логике работы системы и со средой KDE, чтобы привыкнуть.

Каждая VM имеет свой небольшой запас пространства, которое можно увеличить в менеджере Qubes OS/вкладка basic. Можно назначить некоторые машины на включение при запуске системы.

Создатели рекомендуют характеристики системы:

64-bit Intel or AMD processor (x86_64/x64/AMD64)
4 GB RAM
32 GB disk space
legacy boot mode (UEFI not supported yet)

Так же они придумали фичу для запросов VM к разным gpg. Подробнее тут.

Имеется прекрасная документация, правда на пиндосском.

И как плюшки - поддержка нескольких популярных OS для взлома пентеста+Whonix!

Не об этом ли наша душенька мечтала? Устанавливаем, юзаем, делимся впечатлениями...


2. Настройка и анонимизация Qubes OS

У Qubes OS имеется виртуальная машина personal. Запустив ее, можете обновиться с помощью команды в терминале:

sudo yum update

Скачаем, к примеру с сайта конфигурацию для openvpn и используем его:

sudo openvpn --config name.opvn

Запустим к примеру машину work и те же приложения в ней. На сайте можете видеть, что ip преждний, но на personal весь траффик направляется через vpn. Удобно для разделения нескольких личностей.


Скопированное в одной виртуальной машине в другой вставитьслучайно не удастся.

Копируем - Ctrl+C. Нажимаем в той машине, из которой нужно перенести буфер Shift+Ctrl+C

Появится уведомление. Выбираем окно с другой машиной и жмем Shift+Ctrl+V. Опять появится уведомление об удалении данного текста и его затирании, а так же переносе в эту машину. Теперь можно вставить через Ctrl+V


Можно на основной машине net-vm включить vpn, тогда все машины по умолчанию будут направляться через этот же vpn. Но для защищенной работы лучше установить Whonix.


dom0 - не виртуальная машина! Через него можно конфигурировать все, что происходит в системе. Он максимально настроен на безопасность. Там даже не сети, а только специальный защищенный механизм обновлений. Установит шаблон для Whonix Gateway и Whonix Workstation, введя в терминале:

sudo qubes-dom0-update --enablerepo=qubes-templates-community qubes-template-whonix-gw qubes-template-whonix-ws

После обновления открываем менеджер Qubes OS

dom0 - Qubes VM Manager - VM - Create AppVM

и создаем sys-whonix на базе шаблона whonix-gw

Затем создаем anon-whonix на базе шаблона whonix-ws

dom0 - Qubes VM Manager - VM - Create AppVM

Тип выбираем AppVm и пропускаем сеть через sys-whonix (то есть Whonix Gateway).


Теперь можно запускать Whonix Gateway а затем Whonix Workstation и использовать защищенное Tor-соединение. Ну а дальше можно настроить в них все, как в обычных виртуалках Whonix.

В настройках любой другой виртуальной машины можно пропустить сеть через Whonix Gateway.

Дальше переводите, учите матчасть. Вот тут все есть, а ниже список шаблонов поддерживаемых ОС.


Managing Operating Systems within Qubes

Удачи в начинаниях! Источник

Report Page