id: Гость   вход   регистрация
текущее время 00:44 29/03/2024
Автор темы: Гость, тема открыта 03/02/2006 16:35 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/КриптодискVMwareTORбезопасность
создать
просмотр
ссылки

Криптодиск+VMware+TOR=безопасность?


VMware Workstation – программа эмулятор простого компьютера, работающая под управлением вашей ОС. На этот, хотя и виртуальный, компьютер можно установить вполне реальную операционную систему и получить одну ОС работающую в окне другой. При этом жестким диском виртуального компьютера является просто файл на диске вашего реального PC.
1. Если поместить этот файл на криптодиск и ходить в инет только из "виртуальной" ОС, то в момент, когда в квартире погаснет свет и люди в черном с нашивками "ОМОН" нежно постучат в вашу дверь кувалдой, можно особо не беспокоиться о том, что кто-то сможет узнать историю ваших похождений в сети по "кукишам", "журналу", "избранному" или временным файлам тырнета т.к. все это, как и сама ОС, находжится на криптодиске.
2. Можно создать несколько виртуальных машин с разными ОС, браузерами и т.д., что в сочетании со скрытием IP затруднит вашу идентификацию в сети.
3. Надеюсь существует решение, которое позволит предотвратить вскрытие реального IP активным содержимым (Java, JS, ActiveX), которое, как известно, может просто проигнорировать настройки прокси и идти в инет напрямую. Сможет ли оно сделать это с виртуальной машины, думаю зависит от нас.


Вот собственно в связи с этим и возникает вопрос: как пустить интернет-трафик виртуальной машины через TOR?
Виртуальная машина (VM) взаимодействует с вашим реальным PC (host) по виртуальной сети. Т.е. на host'е при установке VMware Workstation появляется виртуальный сетевой адаптер, связывающий его с VM.
Ситуацию можно представлять так, что есть два компьютера, один из которых (host) имеет выход в интернет и на котором по уму надо бы поднять SOCKS сервер предоставляющий доступ в сеть другому (VM) компу сети. Как все это настроить и может ли в роли такого SOCKS сервера выступать TOR я и хотел бы знать.


 
На страницу: 1, 2 След.
Комментарии
— paranoid ant (24/07/2006 11:56)   <#>
contro, давайте по порядку.

в вашем сообщении речь шла о cryptfs, то есть о реализации шифрованной файловой системы в пространстве пользователя через интерфейс FUSE. К dm-crypt данная реализация не имеет никакого отношения. dm-crypt это пррименение технологии мапинга устройств (dm) для создания шифрованных блочных устройств. Dm-crypt работает на уровне ядра.

про watermarking вам уже написали
— Гость (04/09/2006 09:28)   <#>
А как расшарить последовательный COM порт в VMWare Workstation кто-нить можеть подсказать?
— Гость (24/10/2006 02:37)   <#>
Есть ли устойчиво работающие виртуализаторы с открытыми исходниками?
— spinore (24/10/2006 20:23)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Спросите на linux.org.ru.
Только вопрос грамотно поставьте.
А то я вот не понимаю что есть "виртуализатор". chroot – тоже виртуализатор. И wmvare виртуализатор. Только разные вещи они виртуализируют. Спросите про "возможность запускать отдельную ОС внутри другой, не используя продукты с закрытыми исходниками". Это более точно звучит.
Можете запостить в talks :)
Ответят абсолютно точно, но местами довольно жёстко [например "на??? На козе боян?"] :)
— Юзер (22/08/2012 22:15)   <#>
Позволит ли вышеприведенная схема (т.е. TOR на хосте слушает адрес VMnet1 интерфейса виртуалки)
иметь скрытый сервис запущенный в виртуалке? Или эта схема лишь для "заворачивания" любого траффика из виртуалки в тор?
— Бродяга (03/09/2012 00:09)   <#>
Насчет скрытых сервисов:
Я так понимаю, можно поставить сам тор на основной машине, и в его настройках прописать что-то вроде [ HiddenServicePort 80 192.168.75.128:8080 ] чтобы он адресовал все запросы из сети тор на виртуальную машину (VMnet1 = 192.168.75.128), на которой запущен сервер отдающий html.
Будет работать такая связка?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3