id: Гость   вход   регистрация
текущее время 16:27 22/02/2017
Автор темы: paranoid ant, тема открыта 19/07/2006 18:29 Печать
создать
просмотр
ссылки

JanusVM


Проект по созданию образа виртуальной машины (VMware) на основе ОС Linux. Образ содержит набор программ необходимых для обеспечения анонимной и безопасной работы в Интренет (tor, privoxy и т.д.).


Пользователь скачивает образ виртуальной машины и запускает его в WMPlayer-е (который свободно доступен) и настраивает VPN соединение хост системы и виртуальной машины. После чего весь трафик хост системы проходит через виртуальную машину, фильтруется и "заворачивается" в tor.


Проект на ранней стадии разработки, в качестве хост ОС поддерживается только Windows.


http://januswifi.dyndns.org:85/


 
На страницу: 1, 2 След.
Комментарии
— Гость (04/06/2012 11:03)   <#>
кто подскажет, как обновить в ней Tor?
— Гость (10/06/2012 19:36)   <#>
В продолжение /comment53169:
спасибо. там тема мертвая и видимо никому не интересная, т.к. кто специалист в Unix, тот сам себе такое сделает. а у простых пользователей стало быть не популярен.

На pgpru.com нет «мёртвых» тем: весь список обновлений виден на /proekt/kommentarii и /proekt/udalennye.

Простые пользователи интересовались (не вы первый), по ссылке всё было объяснено. Во избежание рецидивов интереса для простых пользователей даже был написан мануал[создать], а им всё неймётся.

JanusVM скорее мёртв, чем жив. Последние новости с фронта Tor-рутеров были в /comment47254, /comment50444 и здесь. Не слежу за проектом, не знаю в какой он стадии, но, с учётом того, что на прозрачную торификацию разработчики подзабили, вместе с ней могли кануть в лета и все идеи с Tor-рутерами для домохозяек.

«Tor-рутер искаропки» — решение, в общем-то, нужное, но опытным пользователям мало интересное, т.к. за несколько команд в Tor-рутер можно превратить[создать] любую UNIX-ОС, а неопытные пользователи не могут дозреть до самой необходимости оного.
— Гость (10/06/2012 22:03)   <#>
ну как сказать. вот я например пользуюсь этим продуктом. проблема в том что не умею работать с unix-oc, но есть понимание что проект заглох в 2010, однако tor нужно обновлять. кроме tor, вероятно нужно обновлять систему. сделать что-либо подобной сам понятно что не могу. как мне быть? (я опускаю то что есть на этом сайте, как вы говорите, мануал, т.к. нашел конкретно существующую тему) )) научится работать на Debian? ) разумно. только есть четкое понимание – чтобы быстро овладеть unix-oc в моем окружении должен быть специалист по таким системам. признаюсь честно – такого знакомого у меня нет. мои действия? (без сарказма plz).
— Гость (10/06/2012 22:54)   <#>
добросовестно почитал ссылки и ссылки в ссылках, вывод можно сделать следующий:
человеку не имеющему навыков работы в unix и даже unix-новичкам не стоит и притрагиваться к самостоятельному решению данной задачи (в частном). да и к созданию своими руками Tor-рутера (в общем).
— Гость (10/06/2012 23:05)   <#>
как мне быть?

Если в долгосрочной перспективе, то ответ содержится в /faq/obschie#h46-13. Если в картоксрочной, то есть много современных user-friendly-решений, не требущих хорошего знания Linux/Unix и при этом предлагающих достаточный уровень защищённости:
  1. Виртуализация с ОС Qubes на основе Xen.
  2. LiveCD:
    1. Tails (официальная поддержка TorProject'ом).
    2. Liberté Linux (местное русское лоровское* поделие).
Ещё есть вариант платить тем, кто может сделать всё хорошо для вас то, что требуется.

чтобы быстро овладеть unix-oc в моем окружении должен быть специалист по таким системам.

Быстрое средство только одно — морфий, а если серьёзно, то UNIX-сообщество представлено массой книг, литературы, форумов, рассылок и прочего, рассчитанного на любой уровень: от самого начинающего и до самого опытного. Конечно, отсутствие гуру под рукой не заменит ничто, но и уровень скиллов, необходимых для освоения современных UNIX сильно упал по сравнению с тем, что было лет 7 назад, когда литературы было мало, а на русском — вообще кот наплакал. На этом форуме были примеры вчерашних юзеров винды, которые ставили Ubuntu и настраивали прозрачную торификацию, пользуясь инструкциями из /faq/anonimnostjsetjtor#h37446-11 (то, что не понятно, можно спросить на форуме).

*Цитата разработчика
I would guess that most browser users do not need true anonymity, however, and are fine with pseudonymity.
обесценивает проект в моих глазах, а таких цитат много.
— Гость (10/06/2012 23:25)   <#>
человеку не имеющему навыков работы в unix и даже unix-новичкам не стоит и притрагиваться к самостоятельному решению данной задачи (в частном). да и к созданию своими руками Tor-рутера (в общем).

Чтобы сделать Tor-рутер, по-минимуму, достаточно:

  1. Установить Ubuntu Linux.
  2. Зайти в командную строку с правами root.
  3. Установить Tor из Tor-репозитария, не пользуясь стандартным apt-get install (описано в куче мест, как это делать).
  4. Выполнить в командной строке команды согласно инструкциям у нас или в более официальной Tor-wiki.

В частности, инструкции в последней сводятся к следующему:

  1. Проследить, чтобы в конфиге /etc/tor/torrc были строчки
    VirtualAddrNetwork 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040
    TransListenAddress 192.168.1.1
    DNSPort 53
    DNSListenAddress 192.168.1.1
  2. В файл /etc/rc.local добавить строчки (предполагается проводное соединение):
    iptables -F
    iptables -t nat -F
    iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --to-ports 53
    iptables -t nat -A PREROUTING -i eth0 -p tcp --syn -j REDIRECT --to-ports 9040
Теоретически, этого должно быть достаточно. Если Tor автоматически не запускается после ребута системы, запускать его руками или добавить в файл /etc/rc.local строчку /usr/sbin/tor

P.S.: Дорогу осиливает идущий. Анонимность с нулевым пониманием происходящего — не анонимность.
— Гость (10/06/2012 23:34)   <#>
И, да, это всё касается внешнего Tor-рутера, запущенного на отдельной машине. В идеале он должен иметь 2 сетевых карты: провод из одной втыкается в свич вместе с компьютерами локальной сети, а провод из второй карты идёт к провайдеру. Можно всех воткнуть в один свич, но тогда есть риск, что провайдер выдаст DHCP-клиентам локальной сети Tor-рутера IP-адреса и сам выпустит их в интернет в обход Tor-рутера.
— unknown (11/06/2012 00:53, исправлен 11/06/2012 01:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
отпечаток ключа:  ...9153691B80585959

Проект Torouter как-то развивается.


Но его критиковал Майк Перри за то, что там плохо была учтена проблема несочетаемости прозрачной торификации с торбраузером. Это касается и локальной прозрачной торификации, но может быть частично (заведомо неполноценным решением) осуществлено через создание специальной системной группы.

— Гость (11/06/2012 01:38)   <#>
через создание специальной системной группы. через открытие дыры на эксплуатацию узявимости в коде tor browser'а. Fixed :)
— Гость (11/06/2012 02:06)   <#>
спасибо за достаточно подробный ответ и терпение))
в общем смысле и так сказать при системном (основательном) подходе, решение проблемы понятно.

Tails пользуюсь в vmware. можно было бы попробовать на ее базе, но там использование тор на уровне приложений. пустить трафик через нее в тор – это значит настроить как я понял файервол, так чтобы он направил все пакеты в тор. для меня проблема. до Liberté Linuх пока руки не дошли.
Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.

но исходя из своих задач, хочется сузить вопрос до JanusVM. и не из-за лености, а в целях мобильности.
ноутбух на винде содержит vmware. виртмашины на внешнем носителе. включаем мобильный роутер и выпускаем гостевую ос через janusvm.
естествено не достигается тот уровень безопасности какой хочется, но по крайней мере осуществляется попытка прозрачной торификации трафика с гостевой ( ну не с винды же ее выпускать или с роутера в "свет")
извращение? )))
— Гость (11/06/2012 02:33)   <#>
спасибо за достаточно подробный ответ и терпение

Пожалуйста. Спрашивайте, если что не ясно.

пустить трафик через нее в тор – это значит настроить как я понял файервол, так чтобы он направил все пакеты в тор. для меня проблема

Нет, ну Tails — это просто LiveCD для работы изнутри, а не LiveCD для Tor-рутера. Поскольку там Linux, можно, конечно, залезть в его правила iptables и подредактировать их так, чтобы он ещё и внешний трафик пропускал, но я бы не стал смешивать оба функционала (Tor-рутер и локальное заворачивание в Tor) в одном инстенсе LiveCD: правил будет много, и новичок в них может запутаться. Одним словом, Tails предлагался не как Tor-рутер, а вместо него.

Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.

Нет. Если мне не изменяет память, это просто ОС, которая устанавливается на жёсткий диск и не требует от пользователя какого-либо спеицального знакомства с Xen/Linux и т.д. С точки зрения интерфейса пользователя, внутри там будет сидеть самый обычный дружелюбный дистр Linux'а, а лезть в потроха того, как оно работает, ему не нужно. У нас на форуме даже кто-то отписывался, что устанавливал Qubes и имел какие-то успехи в его использовании (можете весь тот тред глянуть).

включаем мобильный роутер и выпускаем гостевую ос через janusvm.

Точно ли гостевую? Винда, в которой запущен JanusVM/VMware, — host OS (по смыслу). Если речь идёт о прозрачной торификации приложений, работающих в той же винде, где и vmware запущено, то скорее host OS шлёт трафик в guest OS, где всё завязано на доверие как к коммерческой винде, так и к коммерческой виртуальной машине, правильности настроек этих комбайнеров и прочему.
— Гость (11/06/2012 12:49)   <#>
Точно ли гостевую?
я сознательно опустил упоминание, что JanusVM гость (просто это очевидно). по сути 2 гостя – JanusVM и ОС (трафик которой и нужно прозрачно торифицировать) Винда в данном случае среда для vmware. в теории, если vmware была портабельной, то можно было обеспечить полную мобильность схемы. а пока, на компе должна быть предустановлена vmware, чтобы можно было на ней развернуть прозрачное торифицирование. понятно что остаются следы, но нужно помнить об этом и чистить после пользования. ну или ноут (все свое с собой).
— Гость (11/06/2012 12:53)   <#>
Нет

тогда я не понял смысл вот этого:
1.Виртуализация с ОС Qubes на основе Xen.
— Гость (11/06/2012 22:25)   <#>

Те, кто владеют матчастью, знают, что единственный способ надёжно очистить следы — полностью забить всю файловую систему (или раздел, на котором она создана) случайными данными (random), а потом с нуля (или из предварительно сделанного бэкапа) восстановить ту чистую конфигурацию, которая нужна. Процедура эта длительная, быстро не сделаешь, потому народ предпочитает полнодисковое шифрование. Сдаётся мне, что вы подразумевали не это под «чисткой».


Виртуализация там есть, но пользователя системы это не касается. Там всё в одном: и виртуальная машина гипервизор, и host OS и guest OS, где уже всё (якобы) настроено как нужно — только бери и пользуйся (в меру моих представлений о Qubes; сам опыта не имею, потому детальней не подскажу).
— Гость (11/06/2012 23:46)   <#>
Сдаётся мне, что вы подразумевали не это под «чисткой».
)) вы правильно подозреваете. речь шла о следах в среде, где на предустановленной vmware крутились гостевые ОС. то пространство (переносные носители), где хранятся диски вирт машин, конечно нужно шифровать.

я почитал и о ОС Qubes и о Xen, поэтому и высказал свое мнение:
Виртуализация с ОС Qubes на основе Xen – если я правильно понял ставим linux и в нем xen (аналог vmware). в Xen настраиваем ОС Qubes.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3