Tails – VirtualBox – USB-флэшка


Всем Здравствуйте!


Хочу посоветоваться с вами ибо уже плакать хочется – мучаюсь уже 2-ю неделю:

Задумка такая:

У меня на ноуте стоит Win7, на ней VirtualBox, в ней Tails(разновидность Linux) которую физически установил на криптованную USB-флэшку(т.е. файлы .vmdk находятся на флэшке по 2Гб каждый – 4 таких файла)
Но выдает всякие ошибки((((((((((

Трукрипт и виртуалка установлены на основной ОС – не знаю правильно это или нет...


Как настроить USB на моей виртуальной Tails, чтобы их не было видно на основной ОС? И возможно ли это?
При таком раскладе где должна находиться сама Tails (вариант DVD-диска не хочу рассматривать, т.к. тормозит)?


Правильно ли я все сделал
? Жизнеспособен ли вообще этот вариант анонимности??


P/S/ Пожалуйста, сильно не пинайте, до этого в плане анонимности знал только TOR.

Комментарии
— SATtva (11/06/2015 15:36)   

На это можем только дать всякие советы.
— Sergey_B (11/06/2015 21:23)   
Давайте)
— просто_Гость (12/06/2015 00:45, исправлен 12/06/2015 00:48)   

Не в ней, а создана виртуальная машина с Tails.


Физически вы можете установить на флеш, но тогда зачем вам Virtualbox? В теории вы можете запустить Tails c флеш внутри вирт машины, например через plop, но быстрее чем с образа Tails, вряд ли будет работать.


А причем здесь диски вирт машины и как они могут находится на флеш, где у вас установлена Tails да еще и на зашифрованном разделе?


Эту информацию куда приделать?


Когда вы "подсоедините" флеш к вирт машине (Устройства – Устройства usb – ставим галочку на флеш), то в хостовой (основной) системе флеш видно не будет. Вы этого добиваетесь?


В данном случае эта конструкция к анонимности не имеет отношение.


А вопросы эти все заданы для того, чтобы вы обратили внимание на тот смысл который вы вложили в написаное вами.
Вывод можно сделать такой:
1. Либо вы не понимаете что вы делаете или хотите сделать
2. Либо вы не можете правильно изложить что вы хотите.


Можно попробовать разгадать, что у вас есть и что вы хотите:
1. Есть хостовая система – win7
2. На хосте установлен гипервизор virtualbox и truecrypt.
3. Есть флеш, которая зашифрованна truecrypt (п.2)
4. В vitrualbox создана вирт машина Tails.
5. Носители вирт машины (п.4) находятся на флеш (п.3)
6. Есть еще USB которое нужно присоединить к Tails, чтобы не было видно что он (usb) подключен к хосту.
7. При использовании конструкции что-то где-то выдает ошибки.
8. Есть неведомый расклад, при котором нужно правильно разместить Tails.


Поработайте над собой и внятно скажите что нужно.

— pgprubot (13/06/2015 22:45, исправлен 13/06/2015 22:47)   

На фоне того, что кругом одна винда, эти тонкости не имеют значения.

— Sergey_B (15/06/2015 11:51)   
Ребята, всем спасибо за ответы.
Просто, торопился когда писал данный пост; позже попробую все грамотно сформулировать.
— Sergey_B (15/06/2015 23:11)   
физически установил на криптованную USB-флэшку

Физически вы можете установить на флеш, но тогда зачем вам Virtualbox? В теории вы можете запустить Tails c флеш внутри вирт машины, например через plop, но быстрее чем с образа Tails, вряд ли будет работать.


Я хотел, чтобы для пользования одновременно были доступны и хост-машина, и виртуалка.

физически установил на криптованную USB-флэшку

Физически вы можете установить на флеш, но тогда зачем вам Virtualbox? В теории вы можете запустить Tails c флеш внутри вирт машины, например через plop, но быстрее чем с образа Tails, вряд ли будет работать.


Потому что Tails я хотел хранить именно в зашифрованном разделе, а трукрипт установлен на хосте.

Трукрипт и виртуалка установлены на основной ОС – не знаю правильно это или нет..

Эту информацию куда приделать?


Я думал о возможности их установки на ту же флэшку где расположена Tails...



Можно попробовать разгадать, что у вас есть и что вы хотите:
1. Есть хостовая система – win7
2. На хосте установлен гипервизор virtualbox и truecrypt.
3. Есть флеш, которая зашифрованна truecrypt (п.2)
4. В vitrualbox создана вирт машина Tails.
5. Носители вирт машины (п.4) находятся на флеш (п.3)
6. Есть еще USB которое нужно присоединить к Tails, чтобы не было видно что он (usb) подключен к хосту.
7. При использовании конструкции что-то где-то выдает ошибки.
8. Есть неведомый расклад, при котором нужно правильно разместить Tails.


Да, все так.

Суть конструкции была такая: Tails должна было находиться на зашифрованном разделе флэшки и запускаться после монтирования раздела с вирт. машины.

Похоже, использование виртуалки отменяется, т.к.ноутбук у меня бюджетный и мощностей у него не хватает для работы виртуалки и хоста одновременно /если я правильно настраивал, конечно…./
Придется запускать Tails с флэшки и так работать. Но при этом варианте криптовать флэшку как??? Я не представляю как…. Наверно, без трукрипта придется обходиться, а это плачевно(
— просто_Гость (16/06/2015 13:06, исправлен 16/06/2015 13:08)   

Еще раз, что вы хотите? Зашифровать флешку и установить туда Tails? Потом что?



А причем здесь truecrypt? Если вы пользуетесь win, то в нем можно запускать портабельную версия truecrypt,которая может быть размещена и на внешнем носителе.
Определитесь, вы Tails хотите установить на флеш или речь идет о вирт машине Tails? Вы понимаете что хотите? Tails можно устанавливать на флеш и загружать на ПК через F12 (или у кого как). Вы то что хотите?



По поводу truecrypt ответил выше. Virtualbox портабельный для использования в Win тоже может располагаться на внешнем носителе.



Ну не знаю, может кто и понял что вы написали, но скорее можно догадываться что вы хотите.
Опять, какой tails? Вы путаетесь в названиях. Речь идет о Tails как о вирт машине? Вы шифрованный раздел хотите подмонтировать как внешний раздел к вирт машинен tails? Или я вообще ничего не понял.. (

— Yellow (16/06/2015 14:42)   

Т.е., вы хотите прятать операционную систему Tails от посторонних? Именно это важно? Или нужно только, чтобы посторонние не смогли получить доступ к Вашим пользовательским данным?
— Sergey_B (16/06/2015 15:16)   
> Я хотел, чтобы для пользования одновременно были доступны и хост-машина, и виртуалка.

Еще раз, что вы хотите? Зашифровать флешку и установить туда Tails? Потом что?


Да да, именно так. В итоге у меня будет Tails на флэшке, чтобы можно было спрятать или уничтожить при необходимости.
— Sergey_B (16/06/2015 15:22)   
> Потому что Tails я хотел хранить именно в зашифрованном разделе, а трукрипт установлен на хосте.

А причем здесь truecrypt? Если вы пользуетесь win, то в нем можно запускать портабельную версия truecrypt,которая может быть размещена и на внешнем носителе.
Определитесь, вы Tails хотите установить на флеш или речь идет о вирт машине Tails? Вы понимаете что хотите? Tails можно устанавливать на флеш и загружать на ПК через F12 (или у кого как). Вы то что хотите?


Сначала я установил на вирт. машину, но так ноут тормозит, затем попробовал с флэшки запустить – прекрасно работает, даже TOR и тот летает)). Остановлюсь, видимо ,на последнем варианте.
— Sergey_B (16/06/2015 15:24)   
> Tails должна было находиться на зашифрованном разделе флэшки и запускаться после монтирования раздела с вирт. машины.

Речь идет о Tails как о вирт машине? Вы шифрованный раздел хотите подмонтировать как внешний раздел к вирт машинен tails? Или я вообще ничего не понял.. (


Да
— Sergey_B (16/06/2015 15:25)   
> Придется запускать Tails с флэшки и так работать.

Т.е., вы хотите прятать операционную систему Tails от посторонних? Именно это важно? Или нужно только, чтобы посторонние не смогли получить доступ к Вашим пользовательским данным?


Да, именно это! – спрятать от посторонних по-максимуму.
— pgprubot (17/06/2015 16:18, исправлен 17/06/2015 16:19)   

Запустить виртуалку в Tails, где Tails будет играть роль хостовой ОС? Что ж, сурово, ничего не скажешь...



Да вроде всё понятно. Берётся флэшка, шифруется софтом (TrueCrypt) с основной ОС, в которой запущена виртуалка. На шифрованную флэшку записывается iso-файл-образ Tails'а. Потом этот образ указывается виртуалке при старте гостевой системы. Tails будет гостевой системой. Наверно, как-то так. Я не вижу, почему это не будет работать, кто-то здесь о такой схеме ранее отписывался и активно её рекламировал.



Tails — Live-система. Она не содержит пользовательских данных (в тонкости типа persistence-раздела пока лезть не будем), после перезагрузки всё уничтожается. Она после работы будет такая же, как только что скачанный с интернета образ. Вам точно очень нужно скрывать наличие Tails на флэшке?

— Sergey_B (17/06/2015 17:33)   
Запустить виртуалку в Tails, где Tails будет играть роль хостовой ОС? Что ж, сурово, ничего не скажешь...


Нееее....)) Вы неправильно поняли, Tails в Tails я не собирался ставить)))
— Sergey_B (17/06/2015 17:36)   
Да вроде всё понятно. Берётся флэшка, шифруется софтом (TrueCrypt) с основной ОС, в которой запущена виртуалка. На шифрованную флэшку записывается iso-файл-образ Tails'а. Потом этот образ указывается виртуалке при старте гостевой системы. Tails будет гостевой системой. Наверно, как-то так. Я не вижу, почему это не будет работать, кто-то здесь о такой схеме ранее отписывался и активно её рекламировал.


Да, именно так.
— pgprubot (17/06/2015 18:16, исправлен 17/06/2015 18:18)   

Я этот вариант и не подразумевал. Имелось в виду, что Tails будет хостовой ОС, в нём будет запущена виртуалка, в виртуалке в качестве гостевой ОС ещё какая-то из вам нужных, как-то так. Я вас так понял.


Трукрипт и виртуалка установлены на основной ОС – не знаю правильно это или нет..
Эту информацию куда приделать?
Я думал о возможности их установки на ту же флэшку где расположена Tails...

Это ещё можно так понять, что на флэшку вы хотите поставить: портабл-версию TrueCrypt, портабл-версию виртуалки и ещё Tails. Но вы не можете сами себя из болота вытянуть: как полностью зашифровать флэшку через TrueCrypt при том, что TrueCrypt будет находиться на ней же? Если не скрывать наличие TrueCrypt'а на ней, то можно выделить два раздела, в одном будет TC установленный, второй будет этим TC'ом шифроваться. В шифрованный раздел можно положить как портабл-версию виртуалки, так и образ Tails. Впрочем, хорошие виртуалки (гипервизоры, они работают быстро), так не настраиваются, поскольку должны стартовать ещё до стадии загрузки (хостовой) ОС.

— просто_Гость (18/06/2015 15:16)   

Тем неменее, вы предполагаете что товарищ имеет ввиду ).
Может он хочет записать tails на зашифрованный раздел, а может разместить образ, а может разместить папку вирт машины с образом и носителями вирт машины. Может он хочет разместить туда portable версии truecrypt и virtualbox, а может и использовать на основной системе (хосте). Может хочет запускать флеш с tails в вирт машине, а может хочет создать вирт машину tails.
Вот и приходится гадать, что же он хочет.
— pgprubot (18/06/2015 15:43)   

Что есть «виртуальная машина "Tails"»?
— просто_Гость (18/06/2015 16:45)   

Virtualbox – Создать вирт машину – Вводим имя, Тип-Linux, Версия-Debian32 – Указываем объем памяти – Не подключать вирт жд (можно создать, но смысл).
Вирт машина создана.
Заходим в настройки машины:
1. Система – Материнская плата – Порядок загрузки – Поднимаем СД/ДВД вверх (с остального снимаем галки).
2. Носители – Контроллер IDE – Выбираем образ Tails.
3. Сеть – Nat

Больше настраивать ничего не надо.
Виртуальная машина создана. Можно запускать.
— pgprubot (19/06/2015 11:22, исправлен 19/06/2015 11:36)   

Это такая виндовая терминология? То, что вы называете виртуальной машиной, назвают гостевой ОС. Сама «виртуальная машина», «виртуалка» полностью отвязана от конкретики — это нечто третье (в случае производительных виртуалок), так называемый гипервизор, который запускается на голом железе. Потом гипервизор загружает ядро хостовой ОС, после чего грузится сама хостовая ОС, имеющая права на управление как гипервизором, так и гостевыми ОС. Внутри хостовой ОС можно создавать iso-файлы/образы или иные загрузочные разделы/носители, которые потом могут быть загружены (командами внутри хостовой ОС) как гостевые ОС.


Точнее, даже не совсем так. Вы под виртуальной машиной называете (пара)виртуальное железо, на котором грузится гостевая ОС. Однако, не помню, чтоб его называли виртуальной машиной. Считается (и термнологически всячески подчёркивается), что железо одно, просто к нему имеют параллельный доступ через виртуальные драйверы несколько ОС параллельно, из которых одна ОС, хостовая, имеет привелегии контролировать остальные ОС. Т.е. смысл в том, что «виртуальной машины» как бы и нет, есть только реальная, на которой впараллель работают несколько ОС. Тут как бы подчёркивается, что ничего по сути эмулировать не нужно, нужно просто регламентировать доступ к железу, сделав его (доступ) параллельным (чем гипервизор и занимается).


Не поручусь за точность факта, но, по-моему, при отсутствии паравиртуализации (и если железо поддерживает так называемую хардварную виртуализацию) гостевые ОС будут видеть реальное железо таким, какое оно есть, это позволяет запускать в виртуализированном режиме произвольную ОС, включая винду.

— просто_Гость (19/06/2015 12:32, исправлен 19/06/2015 12:37)   

Да нет. Это такая терминология самого софта. Если использовать термины "хостовая система" и "гостевая система", то не искушенный пользователь может путаться и неправильно формулировать мысли.
Зайдите в сабж и посмотрите. Только из этих соображений был написан алгоритм таким "языком".
Лично я пользуюсь гипервизорами более 10 лет и терминологию знаю.



Это вы сейчас о xen? Но большая часть программного обеспечения все-таки ставится на хост.

— pgprubot (19/06/2015 13:09)   

Есть такой термин, «bare-metal hypervisor» [1][link1], [2][link2], термин из википедии:

T[link3]ype-1: native or bare-metal hypervisors

These hypervisors run directly on the host's hardware to control the hardware and to manage guest operating systems. For this reason, they are sometimes called bare metal hypervisors. A guest operating system runs as a process on the host.

Modern equivalents include Oracle VM Server for SPARC, Oracle VM Server for x86, the Citrix XenServer, VMware ESX/ESXi and Microsoft Hyper-V 2008/2012.

However, the distinction between these two types is not necessarily clear. Linux's Kernel-based Virtual Machine (KVM) and FreeBSD's bhyve are kernel modules that effectively convert the host operating system to a type-1 hypervisor. Nevertheless, since Linux distributions and FreeBSD are still general-purpose operating systems, with other applications competing for VM resources, KVM and bhyve can also be categorized as type-2 hypervisors.

Здесь это тоже[link4] вскольз упоминалось. Короче, терминология не Xen-специфичная, а специфичная, как минимум, для всех гипервизоров первого типа, к которым относится не только Xen.


Это уже как настроите. Например, в мануалах по настройке Xen продвигалась мысль, что хостовая ОС должна использоваться только для того, чтобы рулить ресурсами для гостевых и сетью. На хостингах оно так и происходит. В принципе, если видеокарту и звуковую пробросить в гостевую ОС через PCI pass through, а загрузку гостевой ОС сделать автоматической при старте хостовой, можно после загрузки машины сразу логиниться в некоторую гостевую и из неё управлять всем (ssh на хостовую, и оттуда рулить всем остальным; звук и видео будет работать; сеть — как настроим; что ещё нужно?).
— просто_Гость (22/06/2015 22:31, исправлен 22/06/2015 22:32)   

Да все так, но понятно что выбор гипервизора и способ его использования обусловлен тем, какие задачи решаются. Администрирование, тестирование, сетевое решение, игры и т.д. причем в рамках предприятия или персонального использования. Очень важный критерий при выборе – какие гостевые ОС поддерживаются в гипервизоре.
https://ru.wikipedia.org/wiki/.....ие_виртуальных_машин[link5]



То она будет нести информацию о существующем железе. Хорошо ли это? Опять что важнее анонимность или функционал. Какие задачи, такие и решения.

— pgprubot (23/06/2015 16:31, исправлен 23/06/2015 16:35)   

если железо поддерживает так называемую хардварную виртуализацию <...> гостевые ОС будут видеть реальное железо таким, какое оно есть, это позволяет запускать в виртуализированном режиме произвольную ОС, включая винду.


Всё равно какая-то система (например, хостовая) будет видеть информацию о железе. Идея была в том, что рулить гипервизором можно из-под такой гостевой системы (логиниться сразу в неё с дисплея, а потом делать ssh на хостовую). Для анонимности (и, собственно, вообще любой целевой работы на компьютере, не связанной с администрированием гипервизора) можно впараллель запустить другие гостевые ОС, которые уже не будут видеть информацию о железе.

— Sergey_B (25/06/2015 12:08)   
СПАСИБО всем за советы, вопрос с Вашей помощью решен, Спасибо за просветления)
— просто_Гость (25/06/2015 12:43, исправлен 25/06/2015 12:43)   

Другими словами, если Xen не поддерживает Win, то ее все равно можно запихать в domU? Речь идет о возможностях по-умолчанию, а не через костыли. Решить подобную задачу удалось, то что на слуху, только Рутковской. В инете, лично я, встретил только одну статью на тему как запихать в xen win, но описание такое, что нужен хороший багаж знаний если пойдет что не так (иными словами не настолько подробная).



Ну если тестирование, то разницы нет, если поиграть – тоже. Коли важна анонимность – важно.

— pgprubot (26/06/2015 02:23, исправлен 26/06/2015 02:23)   

Да, через HVM:


V[link6]irtualization hardware extensions are used to boost performance of the emulation. Fully virtualized guests do not require any kernel support. This means that Windows operating systems can be used as a Xen Project HVM guest. Fully virtualized guests are usually slower than paravirtualized guests, because of the required emulation.

Лень гуглить, но вот тут упоминалось, что в винде даже паравиртуализацию пилят:


п[link7]аравиртуализация в юнихах есть уже тринадцать лет хрен знает сколько лет, а в винде нет (недопиленные поделки и развивающиеся идеи/проекты пока не в счёт)

Не знаю статус винды в паравиртуализации, но через HVM должно работать.


Ссылки
[link1] https://www.pgpru.com/comment87769

[link2] https://www.pgpru.com/comment69213

[link3] https://en.wikipedia.org/wiki/Hypervisor

[link4] https://www.pgpru.com/comment54151

[link5] https://ru.wikipedia.org/wiki/Сравнение_виртуальных_машин

[link6] http://wiki.xen.org/wiki/Xen_Project_Software_Overview#HVM

[link7] https://www.pgpru.com/comment61692