• XSS.stack #1 – первый литературный журнал от юзеров форума

Как использовать софт через клирнет в Tails? (обсуждение)

1C ERP

HDD-drive
Пользователь
Регистрация
03.07.2023
Сообщения
32
Реакции
2
Если я верно понимаю, Tails насильно маршрутизирует весь трафик системы через TOR, но есть ли возможность добавить определённые приложения в исключение?
Сценарий использования ориентирован на уничтожение системы в конце сеанса, а не его безопасность. Есть ли способ позволить приложению использовать прямое подключение к интернету?
Например, добавить в такое исключение десктоп версию телеграмма, чтобы тг перестал убивать аккаунты из-за нелояльности к тор трафику.

В качестве альтернативного варианта под эту задачу, я так же рассматриваю установку arch linux на флешку (с шифроконтейнером) или использование его LiveUSB (с подгрузкой необходимого софта скриптом из интернета), но эти варианты требует большей настройки, на стороне пользователя.
Решения?
 
Ставите любую ОС на виртуалку, сохраняете снапшот, устанавливаете тг и проксифицируете его трафик на шлюзовую машину. А на шлюзовой машине реплицируете сетевушку во внутрь машины, ставите впн\прокси\ссш и поднимаете прокси сервер (который будет принимать запросы от тг). Каждый раз после работы сбрасываете виртуалку снапшотом.
 
Ставите любую ОС на виртуалку, сохраняете снапшот, устанавливаете тг и проксифицируете его трафик на шлюзовую машину. А на шлюзовой машине реплицируете сетевушку во внутрь машины, ставите впн\прокси\ссш и поднимаете прокси сервер (который будет принимать запросы от тг). Каждый раз после работы сбрасываете виртуалку снапшотом.
Спасибо, хороший вариант, но пока что, я до конца рассмотрю флешки, потому что качество железа и навыки у конечного пользователя сильно разняться, а требуется унификация получившегося воркспейса.
 
обычно делается не на приложение, а на юзера/группу. и приложение(процесс) запускается из-под данного юзера. дальше есть разные способы.
тебе думаю проще всего будет не вникать в эту часть, а просто подключиться к впн и получить на выходе белый IP.
Первый вариант был бы действительно логичным вариантом и под это в tails даже существует пользователь clearnet.
Но вот переключиться на него что бы запустить от его лица софт у меня не получилось, выдаёт что пользователь сurrently unavailable.
Второй же вариант мне не подошёл потому что менеджмент впнов для каждого пользователя сильно заморочен, а садить всех на один айпишник грозит капчей от фаервола.
Ну и он предполагает использование впн клиента в каждом экземпляре системы, а с учётом скорости синаптика, это дополнительные минут 5 в начале каждой сессии. Хотя конечно можно умудриться засунуть бинарник в персистент, но по-прежнему остаются недостатки из первого пункта.

Попробую установить arch на флешку и настроить шифроконтейнер. В идеале напишу скрипт для автозапуска такой системы, в крайнем случае подниму влан с растдеском, что бы администрировать особо смышлёных юзеров.
 
man su в терминале
там описано как запускать из-под другого юзера
там наебалово
Вообщем, везде где в доках теилса говориться о clearnet, речь идёт о сетевой политике.
Пользователь clearnet с доступом к этой сетевой политике существует только на каком то системном уровне, т.е. он есть в системе, но зайти под него нельзя.
Сама сетевая политика тоже хитровыебана, clearnet несмотря на название всё равно переплетён с тором и ловит беды с башкой в днс.

Так что чтобы эта ебень работала, нужно написать новую сетевую политику и помолиться что бы она не конфликтовала с системной.
В целом понятно почему о теилсе не говорят как об адекватной самостоятельной системе.
Документация говно, комьюнити мёртвое (или не отсвечивает), а фокус разработки у проекта сместился на создание контейнера для тор браузера.

Из плюсов только то что образ этой х#йни, можно собрать из исходников малой кровью, заранее сконфигурировав систему и набор программ, получив на выходе завод по штампованию флешек с готовыми системами.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх