Tor под виртуальной машиной
Установил virtualbox под Линуксом (т.к. мне нужна для винда для работы определенных программ).
Программы сетевые, хочу их заторить.
Соответственно, у меня после установки винды соединения из виртуальной машины шли незаторенные. (На линуксе стоит тор, но выхожу в инет и через тор, и не через тор, заториваю отдельные приложения).
Соответственно, установил в вирт. машине пакет tor-vidalla-privoxy для винды, удалось установить заторенное соединение.
Как при такой схеме все-таки лучше торить, черз тор-клиент, поднятый в вирт. машине, или через тор-клиент физической машины? И как в последнем случае торить?
P. S. И еще. Кто-то может описать, чем лучше для повышения анонимности выходить в Сеть через тор с виртмашины?! (Это не для того случая, где винда, для общих целей я лучше установлю еще одну линуху под вирт. машиной).
Может ли, например, включенный J при таком подключении украсть внешний ip, как он это делает в случае с физической машиной? Или он украдет "внешний" ip, который будет тождественен с внутренним ip физической машины?!
И если ставить, какой свободный под винду порекомендуете?!
комментариев: 11558 документов: 1036 редакций: 4118
Ну, понятное дело, пустить ее под отдельным пользователем под отдельными иксами, зачмодить все что можно таким образом, чтобы нельзя было до него добраться, и т.п.
Но это касается защиты физической машины. А например если я бабками или ценными бумагами распоряжаюсь из оси, установленной в вирт. машине, как мне защититься от троянов и прочей хрени?!
комментариев: 11558 документов: 1036 редакций: 4118
Из более-менее приемлимых (открытый код, нормальная производительность) вижу только qemu-kvm и VirtualBox OSE, склоняюсь к qemu. В какую вообще сторону можно смотреть?