24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Вкратце: Вышел Whonix 9 на основе Debian GNU/Linux и использущий Tor для обеспечения анонимности. Самый анонимный дистрибутив на свете! Теперь вам никто не пропишет сгущенки - вы неуязвимы. Круглые сутки будут крутиться лоли, ломаться вконтактики и ддоситься параши разных сортов. Чебурашка сосет, Мизулина рвет сиськи от злости, вы злорадствуете и постите новости на кавказцентр и отделяете Сибирь. Полная новость: Представлен выпуск Linux-дистрибутива Whonix 9, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Следом уже вышли обновления Whonix 9.1 и 9.2 с исправлениями уязвимости shellshock. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе. Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Загрузочные образы Whonix сформированы для VirtualBox, KVM, QEMU и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway заниамет 1.5 GB, а Whonix-Workstation - 1.6 GB. Наработки проекта распространяются под лицензией GPLv3. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций. В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице. Из новшеств Whonix 9 можно отметить упрощение средств для установки различных десктоп-окружений, экспериментальную поддержку ОС Qubes, разбиение специфичных для Whonix скриптов и компонентов на отдельные пакеты, возможность подключения к Whonix-Gateway через VPN, применение большого числа профилей AppArmor. Для избежания пересечений с другими системами в новом выпуске IP-шлюза изменён на 10.152.152.10/255.255.192.0, а рабочей станции на 10.152.152.11.
>>1054612 >Whonix Аудит? Нет? Уносите. Хотя нет, минутку. >В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. Избейте, а потом уносите.
>>1054621 Хотя бы вот такой: https://www.debian.org/security/audit/ Зачем, правда? Лучше доверять какому-то ПО только потому, что тебе сказали «Оно крутое». Алсо, весьма показателен факт поставки по умолчанию в виде образов virtualbox без самого хоста, держащего virtualbox. Мол, «ставьте хоть на винде, нам похуй».
>>1054634 Тебе нужен аудит? Так проведи его. А я тем временем взломаю ваш домашний комп и посмотрю как твой папка пердолит твою мамку, а ты соснешь, аудитор ебаный, и ничего мне не сможешь сделать. Потому как у меня анонимный дистрибутив невероятной степени надежности, а ты бугуртящий спермач на вирусе.
>>1054639 >Тебе нужен аудит? Так проведи его. >нинужна ко-ко-ко О чём и речь, быдло не считают за людей. Зачем аудит, пусть лучше верят. И верят, что самое интересное. >ты бугуртящий спермач Любопытные фантазии.
>>1054649 Они все на говнодистрах: арчах, гентах и подобном скаме. А этот на православнейшем и безопаснейшем дебиане. Который сам по себе гарант анонимности и свободы.
>>1054691 >сам по себе гарант анонимности и свободы Посему закономерно возникает вопрос: >>1054661 >зачем юзать говносборочки дебиана, если можно использовать дебиан
>>1054693 Очевидно же, чтобы не пердолится со всей этой хуетой, а пользоваться готовым пердотрудом профессионалов. Нубяра, ты даже тор-браузер не способен нормально запустить, чтобы он не вылетел с ошибкой, а лезешь своим носиком чайника в святая святых. Дебиан он настроит, одна история охуительней другой.
>>1054697 Тут целых две виртуальных машины, которые работают одна в другой. И если Мизулина прорвется через одну машину, то все равно сосет хуйца - на ее пути нерушимой стеной станет вторая машина.
>>1054718 Алсо, мне вот интересно, чому никто не запустил сервис аренды криптованных ВМ, висящих в облаке? При должном маркетинге и игре на нарастающих параноидальных чувствах может и выстрелить. Если я прав, то это будет еще одной идеей, о которой я вспомню, когда кто-то другой реализует её.
>>1054725 Облако - это уже ФСБшный зашквар. Тебя сразу же перенаправляют на ФСБшное облако с ФСБшной машиной, где ты сам на себя собираешь улики, судишь и подписываешь себе приговор.
>>1054739 Сам превосходный дистрибутив служит пруфом, тупой ты подшкоточник. Ты способен создать нечто подобное? Нет, ты только способен свою убунту на вирусы сканировать, мамкин хакир.
>>1054748 >превосходный дистрибутив служит пруфом Пруф превосходности, баттхёртыш? А то смотри, придётся записать твой любимй whonix в мокрописечные сборочки от васяна.
>>1054738 Твои миллионы пользователей нахуй никому не нужны, всем похуй на простых людей, а вот если ты начнешь взламывать то что связано с цру или бизнесом даже мелким, то вот тут то могут и поймать
>>1054612 А доказательства есть, что в эту твою зборачку мизулина свои свистелки-перделки-кейлогеры не внедрила и распространяет теперь этот вирус под видом супер-пупер защищенной оси?
>>1055047 Провайдер узнает что ты ползаешь в тор, это автоматически занесет тебя в список педобиров-наркоманов, потом на весь район ты один такой анонимный.
>>1055076 Еще есть вариант установить себе мезилинаОС и перехватывать информацию, и к к старости стать такой же Мизулиной . (я раньше думал Мизулина, это имя)
>>1055089 У меня сейчас вообще странный провайдер, один ип на мноного адресов, как подсеть, я све его хочу сломать по пробывать но руки не доходят, то бухаю то похмеляюсь
>>1055183 Безопасность в tor возможна только по принципу Неуловимого Джо. В таком ключе tor абсолютно нинужен, ибо можно делать всё тоже самое напрямую с той же степенью риска.
>>1055186 Нет нельзя, вычислить кого-то в торе можно только путем длительной работы в этом напрвлении через сторонние вещи определения айпи типа всяких скриптов на сайте или создания своих выходных нод и твоего случайного попадания на эти ноды.
>>1055186 >Безопасность в tor возможна только по принципу Неуловимого Джо В твоём посте критически не хватает рассказа о том, как идентифицировать любого пользователя TOR.
>>1055223 Скрытосети (tor, i2p) полностью анонимны. Но только если их юзать как скрытосети, а не как проксик. В случае проксика они ничем не лучше тысяч обычных проксиков.
>>1055208 >поставить десяток подставных нодов, поснифать весь трафик и сдиванонить всех питушков Хорошо. Предположим, я захожу на... хуй знает, пусть будет биржа btc-e через твою ноду. btc-e использует https. Твои действия по моему деанону, фантазёр?
>>1055233 Посылаю тебе ответ от имени биржи, что https, увы, не поддерживается, и отдаю http. Твой браузер его спокойно принимает и открывает. Вот ты и попался, петушок.
>>1055236 >отдаю http. Твой браузер его спокойно принимает Сразу видно теоретика. Попробуй-ка на локалхосте такое провернуть сперва, умник: - Пишешь "btc-e.com 127.0.0.1" в /etc/hosts (%windir%\system32\drivers\etc\hosts) - Химичишь свою магию - Вводишь https://btc-e.com в браузере и он без никаких варнингов переходит на http://btc-e.com
>>1055433 А что там за магия? Проксик плюс хитрый пакетный фильтр с редактированием налету скрептами. Никакой магии. Проксики везде есть. Фильтр либо пердолить либо всядь бздушный - там оче хорошие фильтры. Редактор напердолить скриптовый. Олсо, можно даже не хранить ответ локально, а запрашиваеть его по http прямо у копируемого сервака, типа твоего бтц. Тогда и для жертвы и для сервака все будет выглядеть ок, а посередине сидишь ты и пишешь все интересное, лол. Надо в фсб послать идею. А то они заебали уже подменять сертификаты - тупо, палевно, доставляет неудобства.
>>1055488 Я же тебе говорю, попробуй сделать. Вот просто попробуй и сразу же поймёшь, где соснул. Если ты ввёл адрес с https, браузер либо соединится по https, либо откажется принимать данные вообще, выдав тебе варнинг. Иначе в https не было бы смысла и его бы ломали все «умники» вроде тебя.
>>1055503 Я понял где соснул ты. Никто перенаправление в хостах делать не будет - это слишком тупо. >Если ты ввёл адрес с https, браузер либо соединится по https, либо откажется принимать данные вообще, выдав тебе варнинг. Вот тебе пояснение от разрабов лисы https://support.mozilla.org/ru/kb/kak-nebezopasnyj-kontent-mozhet-povliyat-na-moyu-b Как видишь - никаких варнингов и отказов. Просто замочек исчезает, и все. Варнинг будет только при недоверенном сертификате. Но в случае ответа "https не поддерживается, жри http" никаких сертификатов не передается, и браузер весело отрисовывает http-страничку, паля тебя. Например попробуй загрузи https://lib.ru Она весело загрзится, без каких либо варнингов. А почему? Щелкни глобус - детали, и в самом низу увидишь: шифрование не поддерживается. Такие дела.
>>1055531 >Никто перенаправление в хостах делать не будет Я тебе это предложил только для теста на локалхосте, разве не очевидно? >https://support.mozilla.org/ru/kb/kak-nebezopasnyj-kontent-mozhet-povliyat-na-moyu-b Вообще не в тему. Это статья о смешанном содержимом, когда на странице, переданной по https, присутствует контент, загружаемый по http. Ни один серьёзный ресурс себе такого не позволит. >Например попробуй загрузи https://lib.ru >Она весело загрзится Пикрелейтед. Попробуешь ещё раз?
>>1055531 Алсо, если ты так в себе уверен, предлагаю пари. Ты делаешь своей магией socks-прокси, я через него захожу на https://blockchain.info/wallet и ввожу uid/пароль для кошелька с 1 BTC (если не увижу никаких варнингов, конечно). Сможешь перехватить — деньги твои.
>>1055531 На полном https-хосте sslstrip не возможен. Я надеюсь не надо объяснять почему? Если же ты не способен отличить https от http то это твои личные, хомячковые, проблемы.
>>1064225 >liberte linux Зонд. Сборачка от васяна с левыми процессами от рута. Этот хуй года 3 назад на этой параше так и не смог пояснить за некий процесс с рутовыми правами. Так что нахуй. А Tails рекомендуется самими разрабами тора.
Вышел Whonix 9 на основе Debian GNU/Linux и использущий Tor для обеспечения анонимности.
Самый анонимный дистрибутив на свете! Теперь вам никто не пропишет сгущенки - вы неуязвимы. Круглые сутки будут крутиться лоли, ломаться вконтактики и ддоситься параши разных сортов. Чебурашка сосет, Мизулина рвет сиськи от злости, вы злорадствуете и постите новости на кавказцентр и отделяете Сибирь.
Полная новость:
Представлен выпуск Linux-дистрибутива Whonix 9, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Следом уже вышли обновления Whonix 9.1 и 9.2 с исправлениями уязвимости shellshock. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности.
Примечательной особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.
Загрузочные образы Whonix сформированы для VirtualBox, KVM, QEMU и для использования в качестве альтернативы TorVM в операционной системе Qubes. Образ гостевой системы Whonix-Gateway заниамет 1.5 GB, а Whonix-Workstation - 1.6 GB. Наработки проекта распространяются под лицензией GPLv3. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
В Whonix-Workstation по умолчанию предоставляется пользовательское окружение KDE. В поставку включены такие программы, как LibreOffice, VLC, Tor Browser (Firefox), Thunderbird+TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. Сравнение Whonix с Tails, Tor Browser, Qubes OS TorVM и corridor можно найти на данной странице.
Из новшеств Whonix 9 можно отметить упрощение средств для установки различных десктоп-окружений, экспериментальную поддержку ОС Qubes, разбиение специфичных для Whonix скриптов и компонентов на отдельные пакеты, возможность подключения к Whonix-Gateway через VPN, применение большого числа профилей AppArmor. Для избежания пересечений с другими системами в новом выпуске IP-шлюза изменён на 10.152.152.10/255.255.192.0, а рабочей станции на 10.152.152.11.