Tails в virtualbox, помогите настроить новичку
Просьба: не пинайте сильно, образования подходящего нет. Форум курил.
Цель: анонимный серф (если необходимо подробнее, расскажу)
Идея: ноут, на нем семерка, на нее поставить virtualbox. В virtualbox поставить xp. Xp дать сеть через nat, и usb. На флешку закатать tails (live). Ноут будет брать сеть в кафе. И в вертуальной машине запускатся tails. Соответственно в tails через tor выходить на нужный мне контент.
Вопрос: жизнеспособна ли данная система? Если да, то задам Вам несколько вопросов по ее воплошении.
комментариев: 9 документов: 1 редакций: 0
комментариев: 511 документов: 2 редакций: 70
Считайте, что любая винда даёт возможность удалённого управления собой всеми, кто вам не нравится. Хостовая система (в вашем случае семёрка) имеет полный контроль над виртуалкой и всем, что запускается в виртуалке. Чем такое городить, лучше запускать Tails на голом железе.
комментариев: 9 документов: 1 редакций: 0
комментариев: 511 документов: 2 редакций: 70
Я тут уже ответил. Tails'у всё равно, какой там в настройках стоит MAC-адрес. Вроде как обсуждается использование macchanger'а, но я не знаю, как там это работает, в какой оно стадии. При загрузке всегда можно руками поменять MAC-адрес, и провайдер не увидит старый MAC (macchanger делает это более грамотно), однако, старый MAC всё равно где-то останется в логах загруженной ОС, что не очень хорошо (вряд ли браузер сможет до них добраться, но кто его знает). Если хочется железной защиты, то защищаться нужно не только от утечки MAC, но и от других параметров железа. Есть готовые системы типа Qubes и Whonix, где всё это есть на основе виртуалок, можете попытаться их осилить.
Успешно меняется, сменённый MAC-адрес будет работать до перезагрузки. Загружаете систему, меняете MAC-адрес:
комментариев: 9 документов: 1 редакций: 0
Помните:выход в сет будет осуществлятся только через wifi кафе. В связи с этим привязки провайдера к маку исключено.
Я не совсем Вас понял в плане смены mac адреса на голом железе. Я Вас так понял: я на ноутбук установил ОС, на флешке tails лайф, tails запускаю до запуска ОС (возможна ли загрузка tails вообще без ОС я так и не понял). После необходимого сеанса мною в сети через ТОР, я выключаю ноут, запускаю его но уже основную ОС, меняю в ней мак адрес сетевой, перезагружаю и захожу на новый сеанс tails. Верно я вас понял?
комментариев: 511 документов: 2 редакций: 70
Нет, всё не так. Tails — это и есть ОС, просто грузите вы её не с внутреннего диска, а с внешнего носителя. Грубо говоря, втыкаете флэшку, указываете грузиться в BIOS'е с флэшки и грузитесь с неё. После загрузки меняете MAC-адрес. Далее, подключаетесь к сети. В конце работы перезагружаетесь и вынимаете флэшку. Какая при этом ОС на внетреннем диске ноутбука, и есть ли она вообще — не имеет значения. Никакая «внутренняя» ОС при работе с Tails (на голом железе) не грузится.
Можете даже не устанавливать, это не имеет значения. Ваша цель — где-то скачать Tails и записать его на флэшку или иной носитель так, чтобы он стал загрузочным.
Тут по-разному, момент тонкий, но, как правило, при перезагрузке MAC-адрес возвращается на исходный, поэтому специально ничего менять не надо. Если нужна гарантия, вынимайте батарею перед загрузкой в основную ОС (если это возможно, конечно).
Почитайте в сети, что такое LiveCD / LiveUSB. Tails — разновидность данной штуки.
комментариев: 9 документов: 1 редакций: 0
Запускаю ноутбук, сразу подгружается tails, принудительно вырубаю на ноуте wifi адаптер, в tails меняю мак адрес и только после этого позволяю tails искать и подключатся к сети уже со смененным маком. Завершаю свой сеанс, выключаю ноут бук. Но ведь получается идеальный вариант. Железо вообще без ОС, что там искать если искать прям в нем. Флешка как обычная флешка с tails. В ней тоже нечего искать, стандартный клон. Ну и что что слилась (при чьем то желании) информация о памяти, процессоре, размере монитора, ноутбук один из самых массовых. Почему все хают данный способ?
комментариев: 511 документов: 2 редакций: 70
Если он был выключен в момент загрузки ОС, я не уверен, что ОС его подцепит после включения тумблера. Если в момент загрузки адаптер был включен, то потом вроде можно и включать и выключать тумблером (у меня на одном ноутбуке это работало). Сменить MAC, пока тумблер выключен, не факт, что у вас получится. После смены MAC'а некоторые Wi-Fi-карточки отказываются работать с сетью (глючные драйвера). Вообще, Wi-Fi очень глючен в работе, и тут как повезёт.
Есть понятие эшелонированного подхода к безопасности. Что-то освящено тут. Идея в том, что в системе должны быть предусмотрены действия на предмет отказа, взлома, компрометации и т.д. любого уровня защиты. Вы не должны полагаться на максиму «этого никогда не произойдёт». Вместого этого у вас должен быть, по возможности, план действия для любого развития событий. Если информация о вашем железе утекает противнику, то заполучив вас и ваше железо, у него будет дополнительный аргумент, что вы есть вы, что ослабляет вашу защиту. При использовании виртуалок этой проблемы не возникает.
В Интернет-кафе много камер и лишних глаз. Чем чаще вы туда наведываетесь, тем лучше запомнят и вас и то, какой у вас ноутбук. Наконец, может возникнуть и обратная задача: противник случайно на вас наткнулся и решил проверить, не соответствуют ли параметры вашего ноутбука тому, какой разыскивается и числится в БД противника.
комментариев: 9 документов: 1 редакций: 0
комментариев: 9 документов: 1 редакций: 0
комментариев: 9 документов: 1 редакций: 0
Вы имеете в виду виртуальных машин?
комментариев: 511 документов: 2 редакций: 70
Я уже привёл ссылки. Изучите статус macchanger'а в Tails, гуглите вопрос, гуглите на предмет AppArmor в Tails. У меня нет готовых исчерпывающих ответов на все вопросы.
Да. Опять же, разные виртуалки скрывают разный набор информации о железе, и какие-то в каких-то случаях, наверно, не скрывают вообще (например, при Xen HVM, возможно).
Мародёрство здесь никто не поддерживает, следите за словами и формулировкой вопросов.
В шапке комментария есть ссылка, позволяющая отредактировать его, если в треде он последний.
комментариев: 9 документов: 1 редакций: 0
Все понял. Буду гуглить. В общем для меня подходит этот вариант.
Последний глупый вопрос: допустим через tails (его тор браузер) я зарегистрировался на mail. Ru и отправляю с данной почты сообщения в адрес не совсем доверительный (в плане не совсем мне знакомых людей которые тем более не будут щаморачиватся с сетевой безопасностью). Допустим на той стороне окажется не то лицо которому я отправлял сообщение а допустим спец службы. Как они будут работать имея мною присланое сообщение?
комментариев: 511 документов: 2 редакций: 70
Почему бы вам это не спросить у них? Вопрос не по адресу. С единичным письмом — наверно, никак, но в письмах есть их содержимое, и чем больше этого содержимого, тем точней ваш портрет, и тем больше связей с вами в реальности. Кроме того, как только письмо становится не единичным, т.е. налаживается какой-то регулярный канал связи, так сразу аресенал возможных действий значительно расширяется. В новостной прессе и тут на сайте регулярно всплывают какие-то подробности на тему деанонимизации — читайте, изучайте.
Кажется, в этом номере было интервью со стандартными словами на тему поиска, не хочется их пересказывать. Там можно зарегистрироваться и скачать бесплатно.
комментариев: 9 документов: 1 редакций: 0