JanusVM


Проект по созданию образа виртуальной машины (VMware) на основе ОС Linux. Образ содержит набор программ необходимых для обеспечения анонимной и безопасной работы в Интренет (tor, privoxy и т.д.).

Пользователь скачивает образ виртуальной машины и запускает его в WMPlayer-е (который свободно доступен) и настраивает VPN соединение хост системы и виртуальной машины. После чего весь трафик хост системы проходит через виртуальную машину, фильтруется и "заворачивается" в tor.

Проект на ранней стадии разработки, в качестве хост ОС поддерживается только Windows.

http://januswifi.dyndns.org:85/


Комментарии
Гость (04/06/2012 11:03)   
кто подскажет, как обновить в ней Tor?
Гость (10/06/2012 19:36)   
В продолжение /comment53169[link1]:
спасибо. там тема мертвая и видимо никому не интересная, т.к. кто специалист в Unix, тот сам себе такое сделает. а у простых пользователей стало быть не популярен.

На pgpru.com нет «мёртвых» тем: весь список обновлений виден на /proekt/kommentarii[link2] и /proekt/udalennye[link3].

Простые пользователи интересовались[link4] (не вы первый), по ссылке всё было объяснено. Во избежание рецидивов интереса для простых пользователей даже был написан мануал, а им всё неймётся.

JanusVM скорее мёртв, чем жив. Последние новости с фронта Tor-рутеров были в /comment47254[link5], /comment50444[link6] и здесь[link7]. Не слежу за проектом, не знаю в какой он стадии, но, с учётом того, что на прозрачную торификацию разработчики подзабили[link8], вместе с ней могли кануть в лета и все идеи с Tor-рутерами для домохозяек.

«Tor-рутер искаропки» — решение, в общем-то, нужное, но опытным пользователям мало интересное, т.к. за несколько команд в Tor-рутер можно превратить любую UNIX-ОС, а неопытные пользователи не могут дозреть до самой необходимости оного.
Гость (10/06/2012 22:03)   
ну как сказать. вот я например пользуюсь этим продуктом. проблема в том что не умею работать с unix-oc, но есть понимание что проект заглох в 2010, однако tor нужно обновлять. кроме tor, вероятно нужно обновлять систему. сделать что-либо подобной сам понятно что не могу. как мне быть? (я опускаю то что есть на этом сайте, как вы говорите, мануал, т.к. нашел конкретно существующую тему) )) научится работать на Debian? ) разумно. только есть четкое понимание – чтобы быстро овладеть unix-oc в моем окружении должен быть специалист по таким системам. признаюсь честно – такого знакомого у меня нет. мои действия? (без сарказма plz).
Гость (10/06/2012 22:54)   
добросовестно почитал ссылки и ссылки в ссылках, вывод можно сделать следующий:
человеку не имеющему навыков работы в unix и даже unix-новичкам не стоит и притрагиваться к самостоятельному решению данной задачи (в частном). да и к созданию своими руками Tor-рутера (в общем).
Гость (10/06/2012 23:05)   
как мне быть?

Если в долгосрочной перспективе, то ответ содержится в /faq/obschie#h46-13[link9]. Если в картоксрочной, то есть много современных user-friendly-решений, не требущих хорошего знания Linux/Unix и при этом предлагающих достаточный уровень защищённости:
  1. Виртуализация с ОС Qubes на основе Xen.
  2. LiveCD:
    1. Tails (официальная поддержка TorProject'ом).
    2. Liberté Linux (местное русское лоровское[link10]* поделие).
Ещё есть вариант платить тем, кто может сделать всё хорошо для вас то, что требуется.

чтобы быстро овладеть unix-oc в моем окружении должен быть специалист по таким системам.

Быстрое средство только одно — морфий[link9], а если серьёзно, то UNIX-сообщество представлено массой книг[link11], литературы, форумов, рассылок и прочего, рассчитанного на любой уровень: от самого начинающего и до самого опытного. Конечно, отсутствие гуру под рукой не заменит ничто, но и уровень скиллов, необходимых для освоения современных UNIX сильно упал по сравнению с тем, что было лет 7 назад, когда литературы было мало, а на русском — вообще кот наплакал. На этом форуме были примеры вчерашних юзеров винды, которые ставили Ubuntu и настраивали прозрачную торификацию, пользуясь инструкциями из /faq/anonimnostjsetjtor#h37446-11[link12] (то, что не понятно, можно спросить на форуме).

*Цитата[link13] разработчика
I would guess that most browser users do not need true anonymity, however, and are fine with pseudonymity.
обесценивает проект в моих глазах, а таких цитат много.
Гость (10/06/2012 23:25)   
человеку не имеющему навыков работы в unix и даже unix-новичкам не стоит и притрагиваться к самостоятельному решению данной задачи (в частном). да и к созданию своими руками Tor-рутера (в общем).

Чтобы сделать Tor-рутер, по-минимуму, достаточно:

  1. Установить Ubuntu Linux.
  2. Зайти в командную строку с правами root.
  3. Установить Tor из Tor-репозитария, не пользуясь стандартным apt-get install (описано в куче мест, как это делать).
  4. Выполнить в командной строке команды согласно инструкциям у нас[link12] или в более официальной[link14] Tor-wiki.

В частности, инструкции в последней сводятся к следующему:

  1. Проследить, чтобы в конфиге /etc/tor/torrc были строчки
    VirtualAddrNetwork 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040
    TransListenAddress 192.168.1.1
    DNSPort 53
    DNSListenAddress 192.168.1.1
  2. В файл /etc/rc.local добавить строчки (предполагается проводное соединение):
    iptables -F
    iptables -t nat -F
    iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --to-ports 53
    iptables -t nat -A PREROUTING -i eth0 -p tcp --syn -j REDIRECT --to-ports 9040
Теоретически, этого должно быть достаточно. Если Tor автоматически не запускается после ребута системы, запускать его руками или добавить в файл /etc/rc.local строчку /usr/sbin/tor

P.S.: Дорогу осиливает идущий. Анонимность с нулевым пониманием происходящего — не анонимность.
Гость (10/06/2012 23:34)   
И, да, это всё касается внешнего Tor-рутера, запущенного на отдельной машине. В идеале он должен иметь 2 сетевых карты: провод из одной втыкается в свич вместе с компьютерами локальной сети, а провод из второй карты идёт к провайдеру. Можно всех воткнуть в один свич, но тогда есть риск, что провайдер выдаст DHCP-клиентам локальной сети Tor-рутера IP-адреса и сам выпустит их в интернет в обход Tor-рутера.
— unknown (11/06/2012 00:53, исправлен 11/06/2012 01:03)   

Проект Torouter[link15] как-то развивается.


Но его критиковал Майк Перри за то, что там плохо была учтена проблема несочетаемости прозрачной торификации с торбраузером. Это касается и локальной прозрачной торификации, но может быть частично (заведомо неполноценным решением) осуществлено через создание специальной системной группы.

Гость (11/06/2012 01:38)   
через создание специальной системной группы. через открытие дыры на эксплуатацию узявимости в коде tor browser'а. Fixed :)
Гость (11/06/2012 02:06)   
спасибо за достаточно подробный ответ и терпение))
в общем смысле и так сказать при системном (основательном) подходе, решение проблемы понятно.

Tails пользуюсь в vmware. можно было бы попробовать на ее базе, но там использование тор на уровне приложений. пустить трафик через нее в тор – это значит настроить как я понял файервол, так чтобы он направил все пакеты в тор. для меня проблема. до Liberté Linuх пока руки не дошли.
Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.

но исходя из своих задач, хочется сузить вопрос до JanusVM. и не из-за лености, а в целях мобильности.
ноутбух на винде содержит vmware. виртмашины на внешнем носителе. включаем мобильный роутер и выпускаем гостевую ос через janusvm.
естествено не достигается тот уровень безопасности какой хочется, но по крайней мере осуществляется попытка прозрачной торификации трафика с гостевой ( ну не с винды же ее выпускать или с роутера в "свет")
извращение? )))
Гость (11/06/2012 02:33)   
спасибо за достаточно подробный ответ и терпение

Пожалуйста. Спрашивайте, если что не ясно.

пустить трафик через нее в тор – это значит настроить как я понял файервол, так чтобы он направил все пакеты в тор. для меня проблема

Нет, ну Tails — это просто LiveCD для работы изнутри, а не LiveCD для Tor-рутера. Поскольку там Linux, можно, конечно, залезть в его правила iptables и подредактировать их так, чтобы он ещё и внешний трафик пропускал, но я бы не стал смешивать оба функционала (Tor-рутер и локальное заворачивание в Tor) в одном инстенсе LiveCD: правил будет много, и новичок в них может запутаться. Одним словом, Tails предлагался не как Tor-рутер, а вместо него.

Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.

Нет. Если мне не изменяет память, это просто ОС, которая устанавливается на жёсткий диск и не требует от пользователя какого-либо спеицального знакомства с Xen/Linux и т.д. С точки зрения интерфейса пользователя, внутри там будет сидеть самый обычный дружелюбный дистр Linux'а, а лезть в потроха того, как оно работает, ему не нужно. У нас на форуме даже кто-то отписывался[link16], что устанавливал Qubes и имел какие-то успехи в его использовании (можете весь тот тред глянуть).

включаем мобильный роутер и выпускаем гостевую ос через janusvm.

Точно ли гостевую? Винда, в которой запущен JanusVM/VMware, — host OS (по смыслу). Если речь идёт о прозрачной торификации приложений, работающих в той же винде, где и vmware запущено, то скорее host OS шлёт трафик в guest OS, где всё завязано на доверие как к коммерческой винде, так и к коммерческой виртуальной машине, правильности настроек этих комбайнеров и прочему.
Гость (11/06/2012 12:49)   
Точно ли гостевую?
я сознательно опустил упоминание, что JanusVM гость (просто это очевидно). по сути 2 гостя – JanusVM и ОС (трафик которой и нужно прозрачно торифицировать) Винда в данном случае среда для vmware. в теории, если vmware была портабельной, то можно было обеспечить полную мобильность схемы. а пока, на компе должна быть предустановлена vmware, чтобы можно было на ней развернуть прозрачное торифицирование. понятно что остаются следы, но нужно помнить об этом и чистить после пользования. ну или ноут (все свое с собой).
Гость (11/06/2012 12:53)   
Нет

тогда я не понял смысл вот этого:
1.Виртуализация с ОС Qubes на основе Xen.
Гость (11/06/2012 22:25)   

Те, кто владеют матчастью, знают, что единственный способ надёжно очистить следы — полностью забить всю файловую систему (или раздел, на котором она создана) случайными данными (random), а потом с нуля (или из предварительно сделанного бэкапа) восстановить ту чистую конфигурацию, которая нужна. Процедура эта длительная, быстро не сделаешь, потому народ предпочитает полнодисковое шифрование. Сдаётся мне, что вы подразумевали не это под «чисткой».


Виртуализация там есть, но пользователя системы это не касается. Там всё в одном: и виртуальная машина гипервизор, и host OS и guest OS, где уже всё (якобы) настроено как нужно — только бери и пользуйся (в меру моих представлений о Qubes; сам опыта не имею, потому детальней не подскажу).
Гость (11/06/2012 23:46)   
Сдаётся мне, что вы подразумевали не это под «чисткой».
)) вы правильно подозреваете. речь шла о следах в среде, где на предустановленной vmware крутились гостевые ОС. то пространство (переносные носители), где хранятся диски вирт машин, конечно нужно шифровать.

я почитал и о ОС Qubes и о Xen, поэтому и высказал свое мнение:
Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.
Гость (11/06/2012 23:52)   
:-) но я все-таки хотел вернуться к JanusVM, как уже готовому решению. как можно в нем сделать апдейт Тора и системы?
уже понятно что я не владею работой в unix-oc, поэтому спрашиваю о таких вещах. так как там выскакивает пользовательское меню после загрузки.
можно ли после этого вводить терминальные команды? или нужно прерывать в какой то момент загрузку... вот для меня темный лес (((
но я понимаю четко – раз это ОС, то должны как-то производиться обновления. это ж не LiveCD
Гость (12/06/2012 00:46)   

Да, и ещё лучше — создать чистый образ guest OS. Каждый раз копировать его в текущий, чтобы с точки зрения системы гарантировался откат к исходному состоянию. Полезную информацию можно сохранять на внешних носителях (или других виртуалках), которые не имеют подключения к сети вообще.


Хм-м, ну не знаю. Примерно представляя уровень технических навыков, потребных для самостоятельной установки и настройки Xen в открытых ОС (Linux/BSD), я очень сомневаюсь, что, например, вот этот пользователь[link16] это осиливал. Вы точно ничего не путаете?

Смотрю здесь[link17]:

You can download an installation image (ISO) and burn it on a DVD, and then install Qubes OS using this DVD. For instructions see here.

Идёт отсылка к документации тут[link18]:

Once you verify this is an authentic ISO, you should burn it on a DVD. For instructions on how to "burn" it on a USB stick, see this page. Before proceeding with the installation, you are encouraged to first read all the information on this page, especially the Known Issues paragraph.

Then, when finally ready, boot your system from the installer DVD and follow the instructions on screen. The installer is very simple and asks very few questions — it's actually easier to install Qubes right now than most other Linux distributions!

The installer loads Xen right at the beginning, so chances are high that if you can see the installer's graphical screen, Qubes will work on your system :)

Где здесь про ручную установку Linux, потом Xen, а потом Qubes поверх? Всё это делает инсталляционный диск сам, вам достаточно загрузиться с CD-диска и потыкать мышкой в менюшки. Я же писал, что эта попытка — сделать систему для людей, а не для хакеров/гиков (последние и сами для себя Xen сделают, пусть, возможно, и не так безопасно).


Неверно. С одной стороны, обновления будут, пока автор поддерживает проект. В меру моего понимания, предполагалось, что он будет выкладывать новые сборки JanusVM, а не перегружать эту нетривиальную процедуру на плечи пользователей. Раз такой сборки не появилось, значит автор забил на проект. С другой стороны, LiveCD, если не не заброшены, периодически обновляют до более новых версий основной системы, ядра, исправляют уязвимости и т.д. И образы виртуальных машин, и LiveCD обновляются, как правило, разработчиком, в виде выкладывания новой сборки. Юзеру без специальных инструментов и навыков сборку (статически) не пропатчить, либо прийдётся пачить уже запущенную виртуалку каждый раз после её перезагрузки.


Если бы на этом форуме кто-то это знал, ответ уже был бы здесь. Я, как и подавляющее число пользователей форума, не видел JanusVM вживую ни разу и даже не скачивал её. Это же касается и vmware. Единственное, чем могу помочь — советом:
  1. Гуглить информацию о сообществах вокруг JanusVM (англоязычных) и спрашивать там.
  2. Написать разработчику JanusVM письмо с просьбой обновить продукт.
Второе — самое действенное и прямое. Перевести письмо на английский язык — тоже не проблема в наши времена, но в крайнем случае есть translate.google.com.

Ссылки
[link1] http://www.pgpru.com/comment53169

[link2] http://www.pgpru.com/proekt/kommentarii

[link3] http://www.pgpru.com/proekt/udalennye

[link4] http://www.pgpru.com/forum/anonimnostjvinternet/nuzhnapomoschvnastrojjkejanusvm

[link5] http://www.pgpru.com/comment47254

[link6] http://www.pgpru.com/comment50444

[link7] http://www.pgpru.com/biblioteka/statji/torrouterproject

[link8] http://www.pgpru.com/forum/anonimnostjvinternet/torbrowserbundleipaketnyjjtor

[link9] http://www.pgpru.com/faq/obschie#h46-13

[link10] https://www.linux.org.ru/show-comments.jsp?nick=liberte

[link11] http://www.pgpru.com/comment25809

[link12] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-11

[link13] https://lists.torproject.org/pipermail/tor-talk/2012-May/024201.html

[link14] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy#AnonymizingMiddlebox

[link15] https://trac.torproject.org/projects/tor/wiki/doc/Torouter

[link16] http://www.pgpru.com/comment49662

[link17] http://qubes-os.org/Resources.html

[link18] http://wiki.qubes-os.org/trac/wiki/InstallationGuide