Tails в virtualbox, помогите настроить новичку


Просьба: не пинайте сильно, образования подходящего нет. Форум курил.
Цель: анонимный серф (если необходимо подробнее, расскажу)
Идея: ноут, на нем семерка, на нее поставить virtualbox. В virtualbox поставить xp. Xp дать сеть через nat, и usb. На флешку закатать tails (live). Ноут будет брать сеть в кафе. И в вертуальной машине запускатся tails. Соответственно в tails через tor выходить на нужный мне контент.
Вопрос: жизнеспособна ли данная система? Если да, то задам Вам несколько вопросов по ее воплошении.

Комментарии
— Саша (11/01/2016 15:01)   
Видимо тема не интересна (
— pgprubot (11/01/2016 15:48)   

Считайте, что любая винда даёт возможность удалённого управления собой всеми, кто вам не нравится. Хостовая система (в вашем случае семёрка) имеет полный контроль над виртуалкой и всем, что запускается в виртуалке. Чем такое городить, лучше запускать Tails на голом железе.
— Саша (11/01/2016 16:01)   
Прошу прощения, только от вас узнал что tails работает на голом железе (думал только поверх других ОС). Это плюс. Хорошо. У tails нет следов, он не осталяет после себя ничего, жесткий диск будет всегда пуст. Но как быть с mac адресом, ведь даже если я буду перебирать разных провайдеров, делезо всегда будет одинаковым, и менять mac адрес на голом железе не получится, и как я понимаю tails этого не умеет. Как тут быть?
— pgprubot (11/01/2016 17:10)   

Я тут[link1] уже ответил. Tails'у всё равно, какой там в настройках стоит MAC-адрес. Вроде как обсуждается использование macchanger[link2]'а, но я не знаю, как там это работает, в какой оно стадии. При загрузке всегда можно руками поменять MAC-адрес, и провайдер не увидит старый MAC (macchanger делает это более грамотно), однако, старый MAC всё равно где-то останется в логах загруженной ОС, что не очень хорошо (вряд ли браузер сможет до них добраться, но кто его знает). Если хочется железной защиты, то защищаться нужно не только от утечки MAC, но и от других параметров железа. Есть готовые системы типа Qubes и Whonix, где всё это есть на основе виртуалок, можете попытаться их осилить.


Успешно меняется, сменённый MAC-адрес будет работать до перезагрузки. Загружаете систему, меняете MAC-адрес:
# ifconfig eth0 hw ether NEW_MAC
потом подсоединяете провод (с Wi-Fi и всякими слишком умными NetworkMaganer всё намного хуже). Перед перезагрузкой провод вытыкаете. Возможности по смену MAC-адреса ограниченные, поскольку некоторые провайдеры привязывают соединение к MAC'у. Значит, с левым MAC-адресом вас попросту не выпустят в сеть.
— Саша (11/01/2016 17:47)   
Возможности по смену MAC-адреса ограниченные, поскольку некоторые провайдеры привязывают соединение к MAC'у. Значит, с левым MAC-адресом вас попросту не выпустят в сеть.

Помните:выход в сет будет осуществлятся только через wifi кафе. В связи с этим привязки провайдера к маку исключено.
Я не совсем Вас понял в плане смены mac адреса на голом железе. Я Вас так понял: я на ноутбук установил ОС, на флешке tails лайф, tails запускаю до запуска ОС (возможна ли загрузка tails вообще без ОС я так и не понял). После необходимого сеанса мною в сети через ТОР, я выключаю ноут, запускаю его но уже основную ОС, меняю в ней мак адрес сетевой, перезагружаю и захожу на новый сеанс tails. Верно я вас понял?
— pgprubot (11/01/2016 18:28, исправлен 11/01/2016 18:29)   

Нет, всё не так. Tails — это и есть ОС, просто грузите вы её не с внутреннего диска, а с внешнего носителя. Грубо говоря, втыкаете флэшку, указываете грузиться в BIOS'е с флэшки и грузитесь с неё. После загрузки меняете MAC-адрес. Далее, подключаетесь к сети. В конце работы перезагружаетесь и вынимаете флэшку. Какая при этом ОС на внетреннем диске ноутбука, и есть ли она вообще — не имеет значения. Никакая «внутренняя» ОС при работе с Tails (на голом железе) не грузится.



Можете даже не устанавливать, это не имеет значения. Ваша цель — где-то скачать Tails и записать его на флэшку или иной носитель так, чтобы он стал загрузочным.



Тут по-разному, момент тонкий, но, как правило, при перезагрузке MAC-адрес возвращается на исходный, поэтому специально ничего менять не надо. Если нужна гарантия, вынимайте батарею перед загрузкой в основную ОС (если это возможно, конечно).


Почитайте в сети, что такое LiveCD / LiveUSB. Tails — разновидность данной штуки.

— Саша (11/01/2016 18:51)   
Тут по-разному, момент тонкий, но, как правило, при перезагрузке MAC-адрес возвращается на исходный, поэтому специально ничего менять не надо. Если нужна гарантия, вынимайте батарею перед загрузкой в основную ОС (если это возможно, конечно).

Запускаю ноутбук, сразу подгружается tails, принудительно вырубаю на ноуте wifi адаптер, в tails меняю мак адрес и только после этого позволяю tails искать и подключатся к сети уже со смененным маком. Завершаю свой сеанс, выключаю ноут бук. Но ведь получается идеальный вариант. Железо вообще без ОС, что там искать если искать прям в нем. Флешка как обычная флешка с tails. В ней тоже нечего искать, стандартный клон. Ну и что что слилась (при чьем то желании) информация о памяти, процессоре, размере монитора, ноутбук один из самых массовых. Почему все хают данный способ?
— pgprubot (11/01/2016 19:10, исправлен 11/01/2016 19:12)   

Если он был выключен в момент загрузки ОС, я не уверен, что ОС его подцепит после включения тумблера. Если в момент загрузки адаптер был включен, то потом вроде можно и включать и выключать тумблером (у меня на одном ноутбуке это работало). Сменить MAC, пока тумблер выключен, не факт, что у вас получится. После смены MAC'а некоторые Wi-Fi-карточки отказываются работать с сетью (глючные драйвера). Вообще, Wi-Fi очень глючен в работе, и тут как повезёт.



Есть понятие эшелонированного подхода к безопасности. Что-то освящено тут[link3]. Идея в том, что в системе должны быть предусмотрены действия на предмет отказа, взлома, компрометации и т.д. любого уровня защиты. Вы не должны полагаться на максиму «этого никогда не произойдёт». Вместого этого у вас должен быть, по возможности, план действия для любого развития событий. Если информация о вашем железе утекает противнику, то заполучив вас и ваше железо, у него будет дополнительный аргумент, что вы есть вы, что ослабляет вашу защиту. При использовании виртуалок этой проблемы не возникает.


В Интернет-кафе много камер и лишних глаз. Чем чаще вы туда наведываетесь, тем лучше запомнят и вас и то, какой у вас ноутбук. Наконец, может возникнуть и обратная задача: противник случайно на вас наткнулся и решил проверить, не соответствуют ли параметры вашего ноутбука тому, какой разыскивается и числится в БД противника.

— Саша (11/01/2016 19:47)   
В Интернет-кафе много камер и лишних глаз. Чем чаще вы туда наведываетесь, тем лучше запомнят и вас и то, какой у вас ноутбук. Наконец, может возникнуть и обратная задача: противник случайно на вас наткнулся и решил проверить, не соответствуют ли параметры вашего ноутбука тому, какой разыскивается и числится в БД противника.
не обязательно попадать в камеры. Мородерить сеть можно и с улицы. Придерживатся неких правил отказа появлятся в одном месте дважды и т.п. Если ходить по разным кафе, то первым и самым явным следом будет мак адрес сетевого адаптера, а потом уже всего осталтного железа. Задача защитить реалтный мак всеми силами. И тут я не могу понять (и в сети найти) как работает tails с mac адресом насителя. По какому алкоритму он его меняет и меняет ли вообще. Какава защита tails остального железа носителя? Вопрос наверное задаю зря. Все это можно найти в сети,
— Саша (11/01/2016 19:49)   
Пс, сори за орфографию
— Саша (11/01/2016 19:50)   
При использовании виртуалок этой проблемы не возникает.

Вы имеете в виду виртуальных машин?
— pgprubot (12/01/2016 11:05, исправлен 12/01/2016 11:06)   

Я уже привёл ссылки. Изучите статус macchanger'а в Tails, гуглите вопрос, гуглите на предмет AppArmor в Tails. У меня нет готовых исчерпывающих ответов на все вопросы.



Да. Опять же, разные виртуалки скрывают разный набор информации о железе, и какие-то в каких-то случаях, наверно, не скрывают вообще (например, при Xen HVM, возможно).



Мародёрство здесь никто не поддерживает, следите за словами и формулировкой вопросов.



В шапке комментария есть ссылка, позволяющая отредактировать его, если в треде он последний.

— Саша (12/01/2016 14:07)   
Я уже привёл ссылки. Изучите статус macchanger'а в Tails, гуглите вопрос, гуглите на предмет AppArmor в Tails. У меня нет готовых исчерпывающих ответов на все вопросы.

Все понял. Буду гуглить. В общем для меня подходит этот вариант.
Последний глупый вопрос: допустим через tails (его тор браузер) я зарегистрировался на mail. Ru и отправляю с данной почты сообщения в адрес не совсем доверительный (в плане не совсем мне знакомых людей которые тем более не будут щаморачиватся с сетевой безопасностью). Допустим на той стороне окажется не то лицо которому я отправлял сообщение а допустим спец службы. Как они будут работать имея мною присланое сообщение?
— pgprubot (12/01/2016 15:18)   

Почему бы вам это не спросить у них? Вопрос не по адресу. С единичным письмом — наверно, никак, но в письмах есть их содержимое, и чем больше этого содержимого, тем точней ваш портрет, и тем больше связей с вами в реальности. Кроме того, как только письмо становится не единичным, т.е. налаживается какой-то регулярный канал связи, так сразу аресенал возможных действий значительно расширяется. В новостной прессе и тут на сайте регулярно всплывают[link4] какие-то подробности[link5] на тему деанонимизации — читайте, изучайте.

Кажется, в этом[link6] номере было[link7] интервью со стандартными словами на тему поиска, не хочется их пересказывать. Там можно зарегистрироваться и скачать бесплатно.
— Саша (12/01/2016 15:27)   
Спасибо за помощ!
— Гость_ (26/01/2016 23:21)   
Croatian NGO Center for education and prevention of violence tracked down a cyber bully/ extortionist that used Tor and Tails installed on VirtualBox[link8]

"On the social networks, the perpetrators used fake profiles ie. The profiles are filled with false information, but these are fake profiles were very professionally made and very convincing. They had a good effort and to hide the IP address, and it used the TOR – The Onion Router. They used Tails OS (Linux), but fortunately, they made the grave mistake. The Tails of the virtual machine is not as safe and leaves no traces on the host system, which has helped us in finding the perpetrators. It turned out that one of them in Zagreb and was an acquaintance of the victim. He was in communication with others who are from other countries, made a big mistake where we caught him, and the number of clues and evidence left and using the social network Facebook, "explains Blaise.

The detection methods thugs, who were his team served, it can not say much, because the disclosure of such trade secrets undermine the effectiveness and impact of further action of the Centre for Education and the prevention of violence which we want success in their future work.
— cypherpunks (27/01/2016 14:28)   
Ловили не через Tails, там социнженерии вагон, множество звонков было.

Ссылки
[link1] https://www.pgpru.com/comment94525

[link2] https://tails.boum.org/blueprint/macchanger/

[link3] https://ru.wikipedia.org/wiki/Критерии_определения_безопасности_компьютерных_систем

[link4] https://www.pgpru.com/comment77348

[link5] http://habrahabr.ru/post/196464/

[link6] http://detalimira.com/numbers/dm7.phtml

[link7] http://vladmiller.info/blog/index.php?comment=301

[link8] http://www.index.hr/vijesti/clanak/zagrebacki-dj-u-raljama-cyber-kriminalaca-ukrali-mu-intimne-slike-ucjenjivali-ga-pa-ih-objavili/870511.aspx