JanusVM
Проект по созданию образа виртуальной машины (VMware) на основе ОС Linux. Образ содержит набор программ необходимых для обеспечения анонимной и безопасной работы в Интренет (tor, privoxy и т.д.).
Пользователь скачивает образ виртуальной машины и запускает его в WMPlayer-е (который свободно доступен) и настраивает VPN соединение хост системы и виртуальной машины. После чего весь трафик хост системы проходит через виртуальную машину, фильтруется и "заворачивается" в tor.
Проект на ранней стадии разработки, в качестве хост ОС поддерживается только Windows.
http://januswifi.dyndns.org:85/
На pgpru.com нет «мёртвых» тем: весь список обновлений виден на /proekt/kommentarii и /proekt/udalennye.
Простые пользователи интересовались (не вы первый), по ссылке всё было объяснено. Во избежание рецидивов интереса для простых пользователей даже был написан мануал[создать], а им всё неймётся.
JanusVM скорее мёртв, чем жив. Последние новости с фронта Tor-рутеров были в /comment47254, /comment50444 и здесь. Не слежу за проектом, не знаю в какой он стадии, но, с учётом того, что на прозрачную торификацию разработчики подзабили, вместе с ней могли кануть в лета и все идеи с Tor-рутерами для домохозяек.
«Tor-рутер искаропки» — решение, в общем-то, нужное, но опытным пользователям мало интересное, т.к. за несколько команд в Tor-рутер можно превратить[создать] любую UNIX-ОС, а неопытные пользователи не могут дозреть до самой необходимости оного.
человеку не имеющему навыков работы в unix и даже unix-новичкам не стоит и притрагиваться к самостоятельному решению данной задачи (в частном). да и к созданию своими руками Tor-рутера (в общем).
Если в долгосрочной перспективе, то ответ содержится в /faq/obschie#h46-13. Если в картоксрочной, то есть много современных user-friendly-решений, не требущих хорошего знания Linux/Unix и при этом предлагающих достаточный уровень защищённости:
- Виртуализация с ОС Qubes на основе Xen.
- LiveCD:
- Tails (официальная поддержка TorProject'ом).
- Liberté Linux (местное русское лоровское* поделие).
Ещё есть вариант платить тем, кто может сделатьвсё хорошодля вас то, что требуется.Быстрое средство только одно — морфий, а если серьёзно, то UNIX-сообщество представлено массой книг, литературы, форумов, рассылок и прочего, рассчитанного на любой уровень: от самого начинающего и до самого опытного. Конечно, отсутствие гуру под рукой не заменит ничто, но и уровень скиллов, необходимых для освоения современных UNIX сильно упал по сравнению с тем, что было лет 7 назад, когда литературы было мало, а на русском — вообще кот наплакал. На этом форуме были примеры вчерашних юзеров винды, которые ставили Ubuntu и настраивали прозрачную торификацию, пользуясь инструкциями из /faq/anonimnostjsetjtor#h37446-11 (то, что не понятно, можно спросить на форуме).
*Цитата разработчика обесценивает проект в моих глазах, а таких цитат много.
Чтобы сделать Tor-рутер, по-минимуму, достаточно:
В частности, инструкции в последней сводятся к следующему:
- Проследить, чтобы в конфиге /etc/tor/torrc были строчки
- В файл /etc/rc.local добавить строчки (предполагается проводное соединение):
Теоретически, этого должно быть достаточно. Если Tor автоматически не запускается после ребута системы, запускать его руками или добавить в файл /etc/rc.local строчку /usr/sbin/torP.S.: Дорогу осиливает идущий. Анонимность с нулевым пониманием происходящего — не анонимность.
комментариев: 9796 документов: 488 редакций: 5664
Проект Torouter как-то развивается.
Но его критиковал Майк Перри за то, что там плохо была учтена проблема несочетаемости прозрачной торификации с торбраузером. Это касается и локальной прозрачной торификации, но может быть частично (заведомо неполноценным решением) осуществлено через создание специальной системной группы.
через создание специальной системной группы.через открытие дыры на эксплуатацию узявимости в коде tor browser'а. Fixed :)в общем смысле и так сказать при системном (основательном) подходе, решение проблемы понятно.
Tails пользуюсь в vmware. можно было бы попробовать на ее базе, но там использование тор на уровне приложений. пустить трафик через нее в тор – это значит настроить как я понял файервол, так чтобы он направил все пакеты в тор. для меня проблема. до Liberté Linuх пока руки не дошли.
Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.
но исходя из своих задач, хочется сузить вопрос до JanusVM. и не из-за лености, а в целях мобильности.
ноутбух на винде содержит vmware. виртмашины на внешнем носителе. включаем мобильный роутер и выпускаем гостевую ос через janusvm.
естествено не достигается тот уровень безопасности какой хочется, но по крайней мере осуществляется попытка прозрачной торификации трафика с гостевой ( ну не с винды же ее выпускать или с роутера в "свет")
извращение? )))
Пожалуйста. Спрашивайте, если что не ясно.
Нет, ну Tails — это просто LiveCD для работы изнутри, а не LiveCD для Tor-рутера. Поскольку там Linux, можно, конечно, залезть в его правила iptables и подредактировать их так, чтобы он ещё и внешний трафик пропускал, но я бы не стал смешивать оба функционала (Tor-рутер и локальное заворачивание в Tor) в одном инстенсе LiveCD: правил будет много, и новичок в них может запутаться. Одним словом, Tails предлагался не как Tor-рутер, а вместо него.
Нет. Если мне не изменяет память, это просто ОС, которая устанавливается на жёсткий диск и не требует от пользователя какого-либо спеицального знакомства с Xen/Linux и т.д. С точки зрения интерфейса пользователя, внутри там будет сидеть самый обычный дружелюбный дистр Linux'а, а лезть в потроха того, как оно работает, ему не нужно. У нас на форуме даже кто-то отписывался, что устанавливал Qubes и имел какие-то успехи в его использовании (можете весь тот тред глянуть).
Точно ли гостевую? Винда, в которой запущен JanusVM/VMware, — host OS (по смыслу). Если речь идёт о прозрачной торификации приложений, работающих в той же винде, где и vmware запущено, то скорее host OS шлёт трафик в guest OS, где всё завязано на доверие как к коммерческой винде, так и к коммерческой виртуальной машине, правильности настроек этих комбайнеров и прочему.
тогда я не понял смысл вот этого:
Те, кто владеют матчастью, знают, что единственный способ надёжно очистить следы — полностью забить всю файловую систему (или раздел, на котором она создана) случайными данными (random), а потом с нуля (или из предварительно сделанного бэкапа) восстановить ту чистую конфигурацию, которая нужна. Процедура эта длительная, быстро не сделаешь, потому народ предпочитает полнодисковое шифрование. Сдаётся мне, что вы подразумевали не это под «чисткой».
Виртуализация там есть, но пользователя системы это не касается. Там всё в одном: и
виртуальная машинагипервизор, и host OS и guest OS, где уже всё (якобы) настроено как нужно — только бери и пользуйся (в меру моих представлений о Qubes; сам опыта не имею, потому детальней не подскажу).я почитал и о ОС Qubes и о Xen, поэтому и высказал свое мнение: