• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Whonix на Vmware. Как перекинуть весь траффик виртуальной машины через TOR

M1les

RAM
Пользователь
Регистрация
08.02.2023
Сообщения
100
Реакции
141
Депозит
1 Ł
В этой статье я расскажу, как настроить whonix на VMware для проброса траффика через TOR на других виртуальных машинах.

Хочу заметить, что VMware имеет закрытый исходный код, в сравнении с Virtualbox, имейте это в виду.

Я не нашел отдельной подробной статьи на форуме о настройке whonix в vmware, поэтому статья определенно будет полезна. Приятного прочтения!

1. Скачивание и распаковка образа whonix


Переходим на официальный сайт whonix (https://www.whonix.org), далее идем в раздел загрузок. Скачиваем образ под virtualbox с графическим интерфейсом. Открываем его любым удобным вам архиватором (в моем случае это 7zip), достаем файл *001.vmdk.

1723378078086.png


1723381147619.png


2. Создание образа

Для того, чтобы создать загрузочный диск whonix'а для Vmware, перейдем в директорию, в которой у вас установлена VMware. В моем случае это C:\Program Files (x86)\VMware\VMware Workstation
Далее прописываем в cmd команду, которая создаст диск.

vmware-vdiskmanager.exe -r <пусть до вашего распакованного файла whonix> -t 0 <Путь и имя для сохранения нового диска>

vmware-vdiskmanager - утилита для управления виртуальными дискам,
-r указывает на то, что вы хотите "импортировать" или "восстановить" виртуальный диск,
-t используется для указания типа создаваемого виртуального диска. Значение 0 означает, что создается обычный виртуальный диск.

В моем случае команда выглядит так:

vmware-vdiskmanager.exe -r C:\Users\Administrator\Desktop\whonixGW\temp-disk001.vmdk -t 0 C:\Users\Administrator\Desktop\whonixGW\whonix.vmdk

1723382620177.png


3. Создание виртуальной машины whonix-gateway

Заходим в клиент vmware, жмем правой кнопки мыши на панель с виртуальными машинами и выбираем создать новую виртуальную машину

1723382958919.png


Далее выбираем custom, в следующем окне жмем next.

1723383043934.png


Выбираем install operation system later

1723383192484.png


В окне с выбором ОС я выбрал Debian 10.x 64-bit

1723383299417.png


Далее называем виртуальную машину и указываем путь, где будут храниться файлы. Лично я размещаю рабочие виртуальные машины в контейнере veracrypt.
При выборе кол-ва ядер cpu я оставил все по дефолту, выделил одно ядро и 2гб ОЗУ. Для этой машины этого достаточно.
В окне Network Type я поставил NAT.

1723383572085.png


Далее я выбрал по дефолту LSI Logic, в следующем окне Disk Type я оставил по умолчанию - SCSI

1723383710387.png



Здесь выбираем использовать уже существующий диск. Выбираем ранее созданный диск whonix'а.

1723384229538.png
1723384294459.png



Далее в окне выбираем keep existing format и создаем машину.

1723384365810.png



После создания виртуальной машины, переходим в ее настройки. Нам нужно создать LAN segment.

Замечание. Выбирайте поменьше дискового пространства для виртуальной машины, не как на скриншоте ниже

1723384675517.png



Запускаем виртуальную машину

4. Настройка Whonix Gateway

Открываем виртуальную машину, соглашаемся с пользовательским соглашением.
Далее открываем терминал от рута (команда sudo su, пароль по дефолту - changeme). Далее идем изменять конфиг, обычно он по пути /etc/systemcheck.d/30_default.conf

sudo nano /etc/systemcheck.d/30_default.conf

Меняем значение NO_EXIT_ON_UNSUPPORTED_VIRTUALIZER с 0 на 1.
Далее жмем ctrl+s и выходим ctrl+x

1723385074693.png



Перезагружаем машину с помощью команды reboot, чтобы изменения вступили в силу.

После перезагрузки находим утилиту Tor Control Panel, открываем ее, и проверяем, запущен ли TOR.

У меня не коннектился тор с первого раза, на что мне посоветовали изменить Subnet IP и Subnet Mask в настройках vmware.

Заходим во вкладку VMware "edit", далее выбираем Virtual Netrwork Editor.
Выбираем VMnet8, тип NAT. Изменяем Subnet IP и Subnet Mask на следующие значения:

1723385789781.png


Пробуем запустить whonix - Tor Control Panel

1723386101054.png


Поздравляю, проблема решена. Теперь можно перейти к созданию другой виртуальной машины, траффик которой будет проходить через TOR.

5. Настройка рабочей машины

Я буду делать на примере windows 10, но вы можете использовать почти любую удобную для вас ОС. На линуксе настройка идет похожим образом.

Создаем виртуальную машину. Я создал выбрал образ windows 10 pro. В качестве сетевого адаптера выбираем LAN segment - созданный ранее нами whonix.

ВАЖНО! Исключите все девайсы, которыми вы не будете пользоваться на виртуальной машине, а самое главное, уберите все сетевые адаптеры, кроме LAN segment - whonix.

1723386557664.png


Далее возвращаемся к нашей виртуальной машине whonix, нам необходимо получить айпи и маску подсети из конфига, который обычно лежит по пути /etc/network/interfaces.d/30_non-qubes-whonix

sudo nano /etc/network/interfaces.d/30_non-qubes-whonix

1723388013638.png


Записываем эти данные.
Далее запускаем новую виртуальную машину Переходим в параметры адаптера windows, выбираем Properties.

1723387184143.png


Отключаем Pv6 и переходим к настройке Pv4
Переписываем значения, полученные ранее.

1723388637689.png


Не забываем галочку "Подтвердить параметры при выходе"

Пробуем зайти в интернет (к примеру на сайт 2ip.ru) - видим пометку, используется тор.
Поздравляю! Теперь у вас есть виртуальная машина, на которой траффик полностью проходит через ноды тора.

Заключение.

Виртуальная машина с траффиком через TOR - хорошее решение для анонимности. Но важно понимать, использование чего либо, что как-то пересекается с вами (например аккаунт почты, которые вы использовали ранее, без TOR'a), может привести к деанонимизации. Весь смысл проделанных действий теряется.
Настоятельно рекомендую использовать связку VPN-TOR-VPN. Так, вы не будете везде ловить капчи, а самое главное, ваш провайдер не будет видеть, что вы заходите в TOR.
Важное замечание - используете разные впн клиенты, на выходе и на входе :)
Весь интернет логируется, хостеры пишут логи, провайдеры пишут логи..

Если будут какие то вопросы по настройке - пишите, постараюсь помочь
Надеюсь, эта статья будет полезна, и возможно, даже спасет кого нибудь. Берегите себя и своих близких. До новых встреч!
 

Вложения

  • 1723388351877.png
    1723388351877.png
    31.8 КБ · Просмотры: 37
Последнее редактирование модератором:
Вариант рабочий 👍, делал так по гайдам на utube.
Настоятельно рекомендую использовать связку VPN-TOR-VPN. Так, вы не будете везде ловить капчи, а самое главное, ваш провайдер не будет видеть, что вы заходите в TOR.

Вопрос. Если vpn не поднят самостоятельно, любыми другими сервисами пользоваться небезопасно, имхо. Если дело в капче, https прокси решит проблему, схема TOR + PROXY. Да, логи остаются открытыми для провайдера, но прокси самый простой вариант.
 
Если vpn не поднят самостоятельно, любыми другими сервисами пользоваться небезопасно
Анонимности не существует, существует степень приватности)
Даже если самим поднять впн, то с большой вероятностью хостер ведет логи на входящие и исходящие запросы, фиксируются все айпи адреса.
Кстати, сеть тора спонсируется ФБР

прокси самый простой вариант
Да, подойдет то, что не блокирует траффик из под тора.
 
Анонимности не существует, существует степень приватности)
Даже если самим поднять впн, то с большой вероятностью хостер ведет логи на входящие и исходящие запросы, фиксируются все айпи адреса.
Кстати, сеть тора спонсируется ФБР

Все эти утверждения о том, что "анонимности не существует", — это, скорее, оправдание для тех, кто либо недостаточно понимает, либо не хочет утруждать себя. Да-да, по-настоящему анонимность требует усилий, знаний и навыков, но это вовсе не значит, что она недостижима.

Конечно, большинство провайдеров, где ты гонишь свой VPN, действительно ведут логи, но кто мешает использовать цепочки из нескольких VPN и грамотно настроить серверы? Создание серии VPN-соединений, проходящих через разные страны и юрисдикции, — одна из лучших практик. Каждый сервер в цепочке шифрует данные, создавая дополнительные уровни защиты. Управляя своим железом, а не VPS за 5 долларов, ты еще больше минимизируешь риск проткнуться. Также можно использовать новые методы обфускации, которые сейчас применяются для обхода блокировок и таким образом защищаться от отслеживания.

Tor финансирует ФБР? Но это ведь не отменяет того, что Tor — это децентрализованная система. Много узлов по всему миру реально поддерживаются замороченными шифропанками и талантливыми программистами. Если ты параноик (в хорошем смысле), ты можешь выбрать, через какие узлы прокручивать свои запросы, или настроить свои как входные, так и выходные ноды. Дело же не только в нажатии кнопки "подключение к сети Tor", но и в понимании её архитектуры и возможности выбирать или даже создавать свои маршруты.

И вот главное: анонимность — это не только технические меры. Это еще и вера в анонимность! Так что не отступай и продолжай углубляться в тему, настоящие хакеры всегда остаются в тени.
 
Для максимальной безопасности я настоятельно рекомендую установить Qubes OS а затем установите Whonix VM на него
 
кто мешает использовать цепочки из нескольких VPN и грамотно настроить серверы? Создание серии VPN-соединений, проходящих через разные страны и юрисдикции, — одна из лучших практик
Такая конфигурация значительно усложнит процесс для властей, но не сделает тебя полностью анонимным. Тут уже все упирается в деньги - выгодно ли будет тратить время на запросы, изучение логов, etc. Если речь идет о взломе больших криптобирж, протоколов либо чего то такого, то власти страны пострадавшего определенно будут тратить ресурсы на твою поимку и на возврат средств.
Управляя своим железом, а не VPS за 5 долларов
Как ты это себе представляешь? Найти дропа в чужой стране, который сможет управлять таким "железом"? Ничего что такие реальные сервера тоже подключены к интернету, который предоставляется провайдерами, которые в свою очередь логируют траффик? 😁
Но это ведь не отменяет того, что Tor — это децентрализованная система. Много узлов по всему миру реально поддерживаются замороченными шифропанками и талантливыми программистами
В сообщении выше я лишь имел в виду, что TOR - это не панацея. Среди талантливых кодеров и реальных энтузиастов криптографии, (возможно), есть "свои люди" от ФБР. Это лишь мои предположения и догадки, не более.
Все эти утверждения о том, что "анонимности не существует", — это, скорее, оправдание для тех, кто либо недостаточно понимает, либо не хочет утруждать себя


1724596929579.png
 
Последнее редактирование:
А вообще, есть видео, в котором говорится, что большинство мелких дел расследуются не от преступления к преступнику, а наоборот - от преступника к преступлению.

Если кратко, речь шла о том, что киберпреступники сами допускают банальные ошибки, используя личные почты, пароли или логины в работе. Товарищ майор скачивает дамп какого то хакерского/околохакерского форума, и смотрит ники и почты людей, ищет их на других бордах, изучает их род деятельности. Никаких заморочек, запросов провайдерам других стран и тп. Банальный осинт.

Кому интересно, link
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх