Whonix в облаке

Unique Projects

Местный
Работать только с GARANT
Кардинг
Подтвержденный
Заблокирован
Сообщения
324
Реакции
717
Продажи
3
Кешбек
1.25$
Whonix в облаке

Сегодня я расскажу вам о том, как использовать whonix на своем выделенном сервере в kvm виртуалках через web.

Введение

Должно быть все знакомы с этой системой? Кратко расскажу о ней.

Whonix — это система для анонимной работы, состоящая из двух виртуалок.

Первая виртуальная машина — Gateway, является шлюзом и подключена напрямую к интернету. Обладает настроенным фаерволлом и пропускает только тор траффик через себя.
Вторая виртуальная машина — Workstation, рабочая станция. В которой вам и предстоит работать. Не имеет прямого доступа к интернету и подключена только к шлюзу.

Благодаря этой специфике система является относительно безопасной и в меру анонимной. Даже будучи скомпрометированной рабочая станция, не выдаст ваших личных данных, сведений о железе или айпи адрес. Также удобная структура позволяет использовать связки из впн-тор, впн-тор-впн и более изощренных.

К чему это мы? Точно. Все в данной схеме конечно хорошо, однако есть пара нюансов.

1 - Ваши данные аккаунтов, история шелла, файлы хранятся в виртуальной машине. В отличие от системы,типа Tails , сессии не эфемерны.
2 - Иногда появляются уязвимости конкретных программных виртуальных решений virtualbox, kvm,xen и так далее.

Что же делать?

Можно использовать средства шифрования, полнодисковое luks или же на основе монтирования томов, такое как Veracrypt. Однако вся инфа все еще хранится у вас на пк.

А что если ваш анонимный Whonix будет в облаке?

Основная идея

Главная идея whonix в отделении важных структур друг от друга. Как в обычных virtualbox с сетевым шлюзом, так и более расширенные системы Qubes, где имеется гипервизор xen более близкий к железу. Давайте возьмем эту идею во главу угла. Отделим также и траффик с данными от нашей машины.

Мы будем использовать выделенный сервер с интерфейсом cockpit, kvm виртуализацией и onion адреса для создания анонимных виртуалок Whonix в сети тор. Подключение к ним будем производить через веб-браузер тор или же путем проброса портов через ssh onion.

Поехали!

Подготовка сервера

Первым делом нам нужно приобрести dedicated сервер в аренду.
Идеальным случаем, конечно же является приобретение физического сервера и размещение его анонимно в контролируемом вами месте, при этом не связанном с вами. Однако это муторно и тянет на отдельную статью.

В большинстве случаев можно арендовать сервер у трастовых провайдеров, с оплатой за крипту, через анонимные сети например тор. Одни из таких провайдеров это flokinet, nicevps.
Оба они позволяет зарегистрировать сервер в безопасных локациях и не привязывать какие-либо данные. Если быть точным в floki надо вписывать данные почты и личности при покупке, но все данные(как они пишут) могут быть фейковые. Кроме конечно почты.

В nicevps есть возможность зарегистрироваться, даже не указывая емаил. Просто с помощью никнейма.
Оба провайдера позволяют оплачивать сервера за крипту. Рекомендую через Monero, анонимную криптовалюту с неотслеживаемым блокчейном.

Также рекомендую взять именно выделенный сервер. Берите побольше оперативы и жесткий диск быстрый ssd на nvme.
Конечно вы можете взять kvm-based сервер, если вы сильно ограничены в средствах и потом внутри него развернуть еще один kvm с помощью nested virtualization.

Дело ваше,лучше dedicated.


Развертывание whonix

Первым делом нам необходимо установить систему на ваш дедик. Можно взять какую-нибудь обычную os вроде ubuntu 22. Большинство провайдеров продают сервер сразу с размещением ОС. Однако если хотите вы можете выбрать установку самостоятельно и настроить все также, как в обычной установке. Эту часть я описывать не буду, потому как она банальна и есть во всех гайдах по убунту.

Только рекомендую поставить полнодиское шифрование. В убунту это происходит при установке. Спрашивает галки lvm и шифрование системы через luks.
Тогда при загрузке системы у вас будет запрашивать пароль для расшифровки на лету.

1705186184091.png



Также вы можете настроить шифрование в отдельных системах внутри kvm позднее.

Первым делом нам необходимо установить cockpit

Это интерфейс для управления сервером, основная интересная фишка которого это плагин для управления виртуалками.
Bash:
$ sudo apt install cockpit
$ sudo apt install cockpit-machines
$ sudo systemctl start cockpit
$ sudo systemctl enable cockpit

Обычно эти команды уже подтягивают за собой все необходимое для kvm, если же нет, то установите отдельно.
Bash:
$ sudo apt install -y qemu-kvm virt-manager libvirt-daemon-system virtinst libvirt-clients bridge-utils

Также установите tor и проверьте его работу. Он будет нужен нам для подключения к системам. Вы конечно можете купить домен к вашему серверу и настроить cloudflare для более быстрой скорости вместо onion, однако это сильно снижает вашу безопасность.
Bash:
$ sudo apt install tor
$ sudo systemctl status tor

Теперь надо отредактировать конфиг тора, чтобы включить онион домен и пробросить на него наш cockpit админку и ssh.
Код:
$ sudo nano /etc/tor/torrc
В строках где есть hidden service должно быть все так
1705186315510.png


Также можете прописать ниже HiddenServicePort 22 127.0.0.1:22 для проброса ssh.
Рестартим тор.
Код:
$ sudo systemctl restart tor
$ sudo cat /var/lib/tor/hidden_service/hostname
Данной командой вы выводите на экран ваш tor домен.

Теперь подключимся к нашему серверу по домену онион. Логин пароль вашей учетки сервера. Интерфейс cockpit выглядит следующим образом.
1705186387062.png



1705186396329.png



Как мы видим после входа вверху есть кнопка limited access. Вы можете включить административный вписав туда ваш пароль на время сессии.

1705186456947.png



Внизу слева есть вкладка терминал через нее можно настраивать основной серсерв в консоли прямо через веб-интерфейс. Не забудьте в вашем тор-браузере разрешить Сanvas, иначе будет терминал будет корежить.

1705186467963.png

В терминале нам будет необходимо установить whonix на kvm с помощью команд. После завершения у нас будут виртуалки во вкладке virtual machines в cockpit. Там уже будет легко управлять ими с помощью кнопок.
Итак. Скачиваем whonix и импортируем необходимые файлы в kvm.
Код:
$ wget https://download.whonix.org/libvirt/17.0.3.0/Whonix-Xfce-17.0.3.0.Intel_AMD64.qcow2.libvirt.xz
$ sudo virsh -c qemu:///system net-define Whonix_external*.xml
$ sudo virsh -c qemu:///system net-define Whonix_internal*.xml
$ sudo virsh -c qemu:///system net-autostart Whonix-External
$ sudo virsh -c qemu:///system net-start Whonix-External
$ sudo virsh -c qemu:///system net-autostart Whonix-Internal
$ sudo virsh -c qemu:///system net-start Whonix-Internal
$ sudo virsh -c qemu:///system define Whonix-Gateway*.xml
$ sudo virsh -c qemu:///system define Whonix-Workstation*.xml
$ sudo mv Whonix-Gateway*.qcow2 /var/lib/libvirt/images/Whonix-Gateway.qcow2
$ sudo mv Whonix-Workstation*.qcow2 /var/lib/libvirt/images/Whonix-Workstation.qcow2


1705186529281.png



После этого в cockpit у вас должно быть такое в разделе сеть и machines.
1705186555315.png


1705186562349.png


Нам остается только включить виртуалки, начнем с gateway. Это делается по run вверху страницы. Кстати замечу, что пока система не запущена, мы можем регулировать выделенные ей ресурсы. И оперативную память. Шлюзу лучше все оставить, как есть. Пусть будет в консольном режиме. А Workstation, можно будет повысить.

1705186594366.png



Как мы видим, по умолчанию импортированные виртуалки не имеют вкладки vnc, что неудобно. Ведь мы хотим получить доступ прямо с браузера. Исправим это.
Код:
$ sudo virsh list all
$ sudo virsh edit 14

Эти команды выводят список виртуалок, а потом редактируют выбранную вами.
1705186639300.png


Нам необходимо сделать так чтобы между devices было прописано новый закрывающийся тег vnc.

<graphics type='vnc' port='-1' autoport='yes' listen='127.0.0.1' keymap='en-us'> <listen type='address' address='127.0.0.1'/> </graphics>

1705186658334.png



Теперь после рестарта виртуалки. У нас появится интерфейс прямо в нашем тор-браузере.
1705186676284.png



После этого сделаем тоже самое с нашей второй виртуалкой и настроим их, как обычно. Надо согласится с правилами и включить в них тор при первой старте. Логин виртуалок user пароль changeme Рекомендуется поменять в дальнейшем, с помощью sudo passwd user

Соглашаемся со всем нажав understood.

1705186704702.png



1705186711535.png



1705186719969.png



1705186733852.png


1705186744019.png


1705186753753.png


С помощью утилиты nyx в gateway мы можем посмотреть статистику тор. И сменить туннели, также настроить конфиг. По умолчанию это не нужно.

1705186774636.png


Также графический интерфейс workstation.

Мы можем иметь доступ к системе только через браузер. Но также, если есть необходимость мы можем пробросить порт с помощью ssh по нашему домену onion для virt manager или vnc. Клиенты можно установить в вашей системе.
1705186806737.png



Порты написаны справа.

Для проброса на вашем обычном пк ставим тор и вводим команду. С помощью torsocks вы будете подключаться к onion домену и прокидывать порт вашей виртуалки

Bash:
torsocks ssh -L 5902:localhost:5902 [email protected]

Подключится теперь вы можете с помощью клиента просто по локальному адресу.
1705186848604.png



Самое интересное,что на сервере вы можете использовать и другие ОС в kvm торифицировав их с помощью шлюза whonix gateway. Даже windows. Разумеется необходимо будет включать сеть whonix internal в настройках нужной виртуалки и прописать в самой системе настройки сетевого адаптера.

1705186870238.png




В самой системе прописываем нечто подобное в сетевых настройках.
# увеличить последний октет IP-адреса на дополнительных рабочих станциях
IP address 10.152.152.50 Subnet netmask 255.255.192.0 Default gateway 10.152.152.10 Preferred DNS server 10.152.152.10

И да удобство cockpit в том, что мы через веб управление можете легко клонировать выбранную вами систему. И получить дополнительное рабочее место.
1705186891839.png




Кейсы использования


1. Перелеты. Предположим вы хотите отправиться в другую страну. Однако точно знаете, что вам предстоит проверка техники. Особенно это актуально в нынешние времена.
Можно спорить на границе и не показывать свои данные, рискуя остаться. Однако можно перенести все критические опасные данные в облако и запомнить только адреса и пароль для подключения.
И вот вы спокойно показываете всю вашу технику, потому как вы чисты.
По прилету вы спокойно подключаетесь к своей облачной анонимной системе. Кстати не забывайте делать бэкапы!

2. Усиленная безопасность. Вы жесткий параноик и хотите максимально обезопасить себя от возможных угроз. Физическое отделение поможет вам. Никакие тайминг атаки в данном случае невозможны. Ведь ваш реальный пк подключается только к экрану системы через тор которая сама работает через тор в виртуалках в облаке. Ух закрутили!

3. Анонимизация сотрудника. Возникла ситуация анонимизировать сотрудника, который либо совсем не разбирается в безопасности, либо ему доступен только тор-браузер. Не беда. Выдаете ему облако в виде веб-сайта. Уж войти то он сможет! Кстати замечу ему не обязательно давать виртуалки whonix, можно и дать ему Windows в отдельном kvm, который просто подключен к шлюзу Whonix. Крайне удобно!

PS:
Каждый найдет способ применения данного решения для себя. Удачи вам и безопасной работы. Спасибо за внимание!
 
Отличная статья, чуть не умер от количества терминов)
Очевидный победитель, по моему мнению.
 
Whonix в облаке

Сегодня я расскажу вам о том, как использовать whonix на своем выделенном сервере в kvm виртуалках через web.

Введение

Должно быть все знакомы с этой системой? Кратко расскажу о ней.

Whonix — это система для анонимной работы, состоящая из двух виртуалок.

Первая виртуальная машина — Gateway, является шлюзом и подключена напрямую к интернету. Обладает настроенным фаерволлом и пропускает только тор траффик через себя.
Вторая виртуальная машина — Workstation, рабочая станция. В которой вам и предстоит работать. Не имеет прямого доступа к интернету и подключена только к шлюзу.

Благодаря этой специфике система является относительно безопасной и в меру анонимной. Даже будучи скомпрометированной рабочая станция, не выдаст ваших личных данных, сведений о железе или айпи адрес. Также удобная структура позволяет использовать связки из впн-тор, впн-тор-впн и более изощренных.

К чему это мы? Точно. Все в данной схеме конечно хорошо, однако есть пара нюансов.

1 - Ваши данные аккаунтов, история шелла, файлы хранятся в виртуальной машине. В отличие от системы,типа Tails , сессии не эфемерны.
2 - Иногда появляются уязвимости конкретных программных виртуальных решений virtualbox, kvm,xen и так далее.

Что же делать?

Можно использовать средства шифрования, полнодисковое luks или же на основе монтирования томов, такое как Veracrypt. Однако вся инфа все еще хранится у вас на пк.

А что если ваш анонимный Whonix будет в облаке?

Основная идея

Главная идея whonix в отделении важных структур друг от друга. Как в обычных virtualbox с сетевым шлюзом, так и более расширенные системы Qubes, где имеется гипервизор xen более близкий к железу. Давайте возьмем эту идею во главу угла. Отделим также и траффик с данными от нашей машины.

Мы будем использовать выделенный сервер с интерфейсом cockpit, kvm виртуализацией и onion адреса для создания анонимных виртуалок Whonix в сети тор. Подключение к ним будем производить через веб-браузер тор или же путем проброса портов через ssh onion.

Поехали!

Подготовка сервера

Первым делом нам нужно приобрести dedicated сервер в аренду.
Идеальным случаем, конечно же является приобретение физического сервера и размещение его анонимно в контролируемом вами месте, при этом не связанном с вами. Однако это муторно и тянет на отдельную статью.

В большинстве случаев можно арендовать сервер у трастовых провайдеров, с оплатой за крипту, через анонимные сети например тор. Одни из таких провайдеров это flokinet, nicevps.
Оба они позволяет зарегистрировать сервер в безопасных локациях и не привязывать какие-либо данные. Если быть точным в floki надо вписывать данные почты и личности при покупке, но все данные(как они пишут) могут быть фейковые. Кроме конечно почты.

В nicevps есть возможность зарегистрироваться, даже не указывая емаил. Просто с помощью никнейма.
Оба провайдера позволяют оплачивать сервера за крипту. Рекомендую через Monero, анонимную криптовалюту с неотслеживаемым блокчейном.

Также рекомендую взять именно выделенный сервер. Берите побольше оперативы и жесткий диск быстрый ssd на nvme.
Конечно вы можете взять kvm-based сервер, если вы сильно ограничены в средствах и потом внутри него развернуть еще один kvm с помощью nested virtualization.

Дело ваше,лучше dedicated.


Развертывание whonix

Первым делом нам необходимо установить систему на ваш дедик. Можно взять какую-нибудь обычную os вроде ubuntu 22. Большинство провайдеров продают сервер сразу с размещением ОС. Однако если хотите вы можете выбрать установку самостоятельно и настроить все также, как в обычной установке. Эту часть я описывать не буду, потому как она банальна и есть во всех гайдах по убунту.

Только рекомендую поставить полнодиское шифрование. В убунту это происходит при установке. Спрашивает галки lvm и шифрование системы через luks.
Тогда при загрузке системы у вас будет запрашивать пароль для расшифровки на лету.

Посмотреть вложение 1381699


Также вы можете настроить шифрование в отдельных системах внутри kvm позднее.

Первым делом нам необходимо установить cockpit

Это интерфейс для управления сервером, основная интересная фишка которого это плагин для управления виртуалками.
Bash:
$ sudo apt install cockpit
$ sudo apt install cockpit-machines
$ sudo systemctl start cockpit
$ sudo systemctl enable cockpit

Обычно эти команды уже подтягивают за собой все необходимое для kvm, если же нет, то установите отдельно.
Bash:
$ sudo apt install -y qemu-kvm virt-manager libvirt-daemon-system virtinst libvirt-clients bridge-utils

Также установите tor и проверьте его работу. Он будет нужен нам для подключения к системам. Вы конечно можете купить домен к вашему серверу и настроить cloudflare для более быстрой скорости вместо onion, однако это сильно снижает вашу безопасность.
Bash:
$ sudo apt install tor
$ sudo systemctl status tor

Теперь надо отредактировать конфиг тора, чтобы включить онион домен и пробросить на него наш cockpit админку и ssh.
Код:
$ sudo nano /etc/tor/torrc
В строках где есть hidden service должно быть все так
Посмотреть вложение 1381701

Также можете прописать ниже HiddenServicePort 22 127.0.0.1:22 для проброса ssh.
Рестартим тор.
Код:
$ sudo systemctl restart tor
$ sudo cat /var/lib/tor/hidden_service/hostname
Данной командой вы выводите на экран ваш tor домен.

Теперь подключимся к нашему серверу по домену онион. Логин пароль вашей учетки сервера. Интерфейс cockpit выглядит следующим образом.
Посмотреть вложение 1381702


Посмотреть вложение 1381703


Как мы видим после входа вверху есть кнопка limited access. Вы можете включить административный вписав туда ваш пароль на время сессии.

Посмотреть вложение 1381704


Внизу слева есть вкладка терминал через нее можно настраивать основной серсерв в консоли прямо через веб-интерфейс. Не забудьте в вашем тор-браузере разрешить Сanvas, иначе будет терминал будет корежить.


В терминале нам будет необходимо установить whonix на kvm с помощью команд. После завершения у нас будут виртуалки во вкладке virtual machines в cockpit. Там уже будет легко управлять ими с помощью кнопок.
Итак. Скачиваем whonix и импортируем необходимые файлы в kvm.
Код:
$ wget https://download.whonix.org/libvirt/17.0.3.0/Whonix-Xfce-17.0.3.0.Intel_AMD64.qcow2.libvirt.xz
$ sudo virsh -c qemu:///system net-define Whonix_external*.xml
$ sudo virsh -c qemu:///system net-define Whonix_internal*.xml
$ sudo virsh -c qemu:///system net-autostart Whonix-External
$ sudo virsh -c qemu:///system net-start Whonix-External
$ sudo virsh -c qemu:///system net-autostart Whonix-Internal
$ sudo virsh -c qemu:///system net-start Whonix-Internal
$ sudo virsh -c qemu:///system define Whonix-Gateway*.xml
$ sudo virsh -c qemu:///system define Whonix-Workstation*.xml
$ sudo mv Whonix-Gateway*.qcow2 /var/lib/libvirt/images/Whonix-Gateway.qcow2
$ sudo mv Whonix-Workstation*.qcow2 /var/lib/libvirt/images/Whonix-Workstation.qcow2


Посмотреть вложение 1381706


После этого в cockpit у вас должно быть такое в разделе сеть и machines.
Посмотреть вложение 1381707

Посмотреть вложение 1381708

Нам остается только включить виртуалки, начнем с gateway. Это делается по run вверху страницы. Кстати замечу, что пока система не запущена, мы можем регулировать выделенные ей ресурсы. И оперативную память. Шлюзу лучше все оставить, как есть. Пусть будет в консольном режиме. А Workstation, можно будет повысить.

Посмотреть вложение 1381709


Как мы видим, по умолчанию импортированные виртуалки не имеют вкладки vnc, что неудобно. Ведь мы хотим получить доступ прямо с браузера. Исправим это.
Код:
$ sudo virsh list all
$ sudo virsh edit 14

Эти команды выводят список виртуалок, а потом редактируют выбранную вами.
Посмотреть вложение 1381710

Нам необходимо сделать так чтобы между devices было прописано новый закрывающийся тег vnc.

<graphics type='vnc' port='-1' autoport='yes' listen='127.0.0.1' keymap='en-us'> <listen type='address' address='127.0.0.1'/> </graphics>

Посмотреть вложение 1381711


Теперь после рестарта виртуалки. У нас появится интерфейс прямо в нашем тор-браузере.
Посмотреть вложение 1381712


После этого сделаем тоже самое с нашей второй виртуалкой и настроим их, как обычно. Надо согласится с правилами и включить в них тор при первой старте. Логин виртуалок user пароль changeme Рекомендуется поменять в дальнейшем, с помощью sudo passwd user

Соглашаемся со всем нажав understood.

Посмотреть вложение 1381713


Посмотреть вложение 1381714


Посмотреть вложение 1381715


Посмотреть вложение 1381716

Посмотреть вложение 1381717

Посмотреть вложение 1381718

С помощью утилиты nyx в gateway мы можем посмотреть статистику тор. И сменить туннели, также настроить конфиг. По умолчанию это не нужно.

Посмотреть вложение 1381719

Также графический интерфейс workstation.

Мы можем иметь доступ к системе только через браузер. Но также, если есть необходимость мы можем пробросить порт с помощью ssh по нашему домену onion для virt manager или vnc. Клиенты можно установить в вашей системе.
Посмотреть вложение 1381720


Порты написаны справа.

Для проброса на вашем обычном пк ставим тор и вводим команду. С помощью torsocks вы будете подключаться к onion домену и прокидывать порт вашей виртуалки

Bash:
torsocks ssh -L 5902:localhost:5902 [email protected]

Подключится теперь вы можете с помощью клиента просто по локальному адресу.
Посмотреть вложение 1381721


Самое интересное,что на сервере вы можете использовать и другие ОС в kvm торифицировав их с помощью шлюза whonix gateway. Даже windows. Разумеется необходимо будет включать сеть whonix internal в настройках нужной виртуалки и прописать в самой системе настройки сетевого адаптера.

Посмотреть вложение 1381722



В самой системе прописываем нечто подобное в сетевых настройках.
# увеличить последний октет IP-адреса на дополнительных рабочих станциях
IP address 10.152.152.50 Subnet netmask 255.255.192.0 Default gateway 10.152.152.10 Preferred DNS server 10.152.152.10

И да удобство cockpit в том, что мы через веб управление можете легко клонировать выбранную вами систему. И получить дополнительное рабочее место.
Посмотреть вложение 1381723



Кейсы использования


1. Перелеты. Предположим вы хотите отправиться в другую страну. Однако точно знаете, что вам предстоит проверка техники. Особенно это актуально в нынешние времена.
Можно спорить на границе и не показывать свои данные, рискуя остаться. Однако можно перенести все критические опасные данные в облако и запомнить только адреса и пароль для подключения.
И вот вы спокойно показываете всю вашу технику, потому как вы чисты.
По прилету вы спокойно подключаетесь к своей облачной анонимной системе. Кстати не забывайте делать бэкапы!

2. Усиленная безопасность. Вы жесткий параноик и хотите максимально обезопасить себя от возможных угроз. Физическое отделение поможет вам. Никакие тайминг атаки в данном случае невозможны. Ведь ваш реальный пк подключается только к экрану системы через тор которая сама работает через тор в виртуалках в облаке. Ух закрутили!

3. Анонимизация сотрудника. Возникла ситуация анонимизировать сотрудника, который либо совсем не разбирается в безопасности, либо ему доступен только тор-браузер. Не беда. Выдаете ему облако в виде веб-сайта. Уж войти то он сможет! Кстати замечу ему не обязательно давать виртуалки whonix, можно и дать ему Windows в отдельном kvm, который просто подключен к шлюзу Whonix. Крайне удобно!

PS:
Каждый найдет способ применения данного решения для себя. Удачи вам и безопасной работы. Спасибо за внимание!
Вау! Странно будет, если не эта тема победит. Как обычно у этого пользователя, весьма популярно и строго по делу.
 
А мне кажется это не супер важно, whonix и на virtualbox нормально. Эти танцы с бубном для шизиков, имхо))
 
давно не секрет что шифрование поддается взлому, темболее у забугорных спец. служб
а мы собираемся хранить пароли / кошельки / клады и прочую инфу в облаке
все анонимные хостинги - в том числе с оплатой в монеро еще больше привлекают внимание

единственный годный вариант такого размещения - это безопасная вторая ваша локация, с видеонаблюдением внутри, без физического доступа от кого-либо и с системой автоудаления по типу "прибой"
так же эта локация должна быть с вами не связана

все остальное - хуета. излишняя параноя - от которой можно еще больше себе навредить. обратитесь к врачу , вам выпишут успокоительных.

любую анонимную ос установите на флешку с загрузочной флешки , сделайте бекапы - увезите в безопасное место. (связка vpn - vpn - полная торификация)

увидили красных за дверью? смывайте флешку, жгите газовой горелкой - все, улик нет.
ложитесь на пол и используйте 51 ст - право хранить молчание.
 
(связка vpn - vpn - полная торификация)
Впн-впн это какая-то глупость хех

увидили красных за дверью? смывайте флешку, жгите газовой горелкой - все, улик нет.
Опять же суть статьи не в том. А в возможности создать рабочее место с whonix в облаке. В том числе с возможностью легко клонировать и масштабировать данные виртуалки. Удобно для разных кейсов применения, в том числе и для работы многих сотрудников.

а мы собираемся хранить пароли / кошельки / клады и прочую инфу в облаке
Пароли можно хранить и иным способом. Используя шифрованные менеджеры паролей вне сервера, и заходя в моменте в учетки.

клады и прочую инфу в облаке
И где по вашему хранят данные например те же маркетплейсы, ах да тоже на серверах:)

давно не секрет что шифрование поддается взлому, темболее у забугорных спец. служб
Может и тор тогда не юзать?) Раз все везде расшифровывают:D. А может стоит изучить конкретно какое шифрование поддается взлому, а какое нет ?

так же эта локация должна быть с вами не связана
Писал про это в статье, как идеальный вариант, если читали.

любую анонимную ос установите на флешку с загрузочной флешки
Прям таки любую)
смывайте флешку, жгите газовой горелкой - все, улик нет.
Может еще вспомним про coldboot атаки, когда с оперативы данные могут вытянуть в моменте или если вас внезапно неожиданно остановили с вашей флешкой в работе, как в некоторых случаях.

все анонимные хостинги
еще больше привлекают внимание
Чье? Может стоит боятся еще и рептилоидов, которые контролируют землю:) Или подумать головой и выбрать подходящий именнно вам сервер и изучить репутацию хостера и продумать откуда могут быть векторы атаки.

все остальное - хуета
Советую написать свой сетап отдельной статьей, а не писать глупости. Из разряда все сервера под колпаком, любое шифрование туфта да и вообще надо только флешки сжигать. Можно еще и дом заминировать. Лол
 
Впн-впн это какая-то глупость хех
как минимум один впн нужен
Опять же суть статьи не в том. А в возможности создать рабочее место с whonix в облаке. В том числе с возможностью легко клонировать и масштабировать данные виртуалки. Удобно для разных кейсов применения, в том числе и для работы многих сотрудников.
не выглядит это безопасным
Прям таки любую)
кали, кубы, парот, кали + хуникс , кодачи - новичкам

Может еще вспомним про coldboot атаки, когда с оперативы данные могут вытянуть в моменте или если вас внезапно неожиданно остановили с вашей флешкой в работе, как в некоторых случаях.
в любой непонятной ситуации вырубайся
 

1705623831694.png


Пример запущенной виртуалки Whonix обычной в virtualbox, внутри которой запущен remote viewer к удаленному серверу по ssh, через тор домен, к виртуалке Whonix в kvm на сервере!
 
а может не убунту, а минта?
 
а.. у вас авторская статья, на конкурс+)
упс+) сорри
 
Вы просто гениальные эксперт, в данном деле.
 
Whonix в облаке

Сегодня я расскажу вам о том, как использовать whonix на своем выделенном сервере в kvm виртуалках через web.

Введение

Должно быть все знакомы с этой системой? Кратко расскажу о ней.

Whonix — это система для анонимной работы, состоящая из двух виртуалок.

Первая виртуальная машина — Gateway, является шлюзом и подключена напрямую к интернету. Обладает настроенным фаерволлом и пропускает только тор траффик через себя.
Вторая виртуальная машина — Workstation, рабочая станция. В которой вам и предстоит работать. Не имеет прямого доступа к интернету и подключена только к шлюзу.

Благодаря этой специфике система является относительно безопасной и в меру анонимной. Даже будучи скомпрометированной рабочая станция, не выдаст ваших личных данных, сведений о железе или айпи адрес. Также удобная структура позволяет использовать связки из впн-тор, впн-тор-впн и более изощренных.

К чему это мы? Точно. Все в данной схеме конечно хорошо, однако есть пара нюансов.

1 - Ваши данные аккаунтов, история шелла, файлы хранятся в виртуальной машине. В отличие от системы,типа Tails , сессии не эфемерны.
2 - Иногда появляются уязвимости конкретных программных виртуальных решений virtualbox, kvm,xen и так далее.

Что же делать?

Можно использовать средства шифрования, полнодисковое luks или же на основе монтирования томов, такое как Veracrypt. Однако вся инфа все еще хранится у вас на пк.

А что если ваш анонимный Whonix будет в облаке?

Основная идея

Главная идея whonix в отделении важных структур друг от друга. Как в обычных virtualbox с сетевым шлюзом, так и более расширенные системы Qubes, где имеется гипервизор xen более близкий к железу. Давайте возьмем эту идею во главу угла. Отделим также и траффик с данными от нашей машины.

Мы будем использовать выделенный сервер с интерфейсом cockpit, kvm виртуализацией и onion адреса для создания анонимных виртуалок Whonix в сети тор. Подключение к ним будем производить через веб-браузер тор или же путем проброса портов через ssh onion.

Поехали!

Подготовка сервера

Первым делом нам нужно приобрести dedicated сервер в аренду.
Идеальным случаем, конечно же является приобретение физического сервера и размещение его анонимно в контролируемом вами месте, при этом не связанном с вами. Однако это муторно и тянет на отдельную статью.

В большинстве случаев можно арендовать сервер у трастовых провайдеров, с оплатой за крипту, через анонимные сети например тор. Одни из таких провайдеров это flokinet, nicevps.
Оба они позволяет зарегистрировать сервер в безопасных локациях и не привязывать какие-либо данные. Если быть точным в floki надо вписывать данные почты и личности при покупке, но все данные(как они пишут) могут быть фейковые. Кроме конечно почты.

В nicevps есть возможность зарегистрироваться, даже не указывая емаил. Просто с помощью никнейма.
Оба провайдера позволяют оплачивать сервера за крипту. Рекомендую через Monero, анонимную криптовалюту с неотслеживаемым блокчейном.

Также рекомендую взять именно выделенный сервер. Берите побольше оперативы и жесткий диск быстрый ssd на nvme.
Конечно вы можете взять kvm-based сервер, если вы сильно ограничены в средствах и потом внутри него развернуть еще один kvm с помощью nested virtualization.

Дело ваше,лучше dedicated.


Развертывание whonix

Первым делом нам необходимо установить систему на ваш дедик. Можно взять какую-нибудь обычную os вроде ubuntu 22. Большинство провайдеров продают сервер сразу с размещением ОС. Однако если хотите вы можете выбрать установку самостоятельно и настроить все также, как в обычной установке. Эту часть я описывать не буду, потому как она банальна и есть во всех гайдах по убунту.

Только рекомендую поставить полнодиское шифрование. В убунту это происходит при установке. Спрашивает галки lvm и шифрование системы через luks.
Тогда при загрузке системы у вас будет запрашивать пароль для расшифровки на лету.

Посмотреть вложение 1381699


Также вы можете настроить шифрование в отдельных системах внутри kvm позднее.

Первым делом нам необходимо установить cockpit

Это интерфейс для управления сервером, основная интересная фишка которого это плагин для управления виртуалками.
Bash:
$ sudo apt install cockpit
$ sudo apt install cockpit-machines
$ sudo systemctl start cockpit
$ sudo systemctl enable cockpit

Обычно эти команды уже подтягивают за собой все необходимое для kvm, если же нет, то установите отдельно.
Bash:
$ sudo apt install -y qemu-kvm virt-manager libvirt-daemon-system virtinst libvirt-clients bridge-utils

Также установите tor и проверьте его работу. Он будет нужен нам для подключения к системам. Вы конечно можете купить домен к вашему серверу и настроить cloudflare для более быстрой скорости вместо onion, однако это сильно снижает вашу безопасность.
Bash:
$ sudo apt install tor
$ sudo systemctl status tor

Теперь надо отредактировать конфиг тора, чтобы включить онион домен и пробросить на него наш cockpit админку и ssh.
Код:
$ sudo nano /etc/tor/torrc
В строках где есть hidden service должно быть все так
Посмотреть вложение 1381701

Также можете прописать ниже HiddenServicePort 22 127.0.0.1:22 для проброса ssh.
Рестартим тор.
Код:
$ sudo systemctl restart tor
$ sudo cat /var/lib/tor/hidden_service/hostname
Данной командой вы выводите на экран ваш tor домен.

Теперь подключимся к нашему серверу по домену онион. Логин пароль вашей учетки сервера. Интерфейс cockpit выглядит следующим образом.
Посмотреть вложение 1381702


Посмотреть вложение 1381703


Как мы видим после входа вверху есть кнопка limited access. Вы можете включить административный вписав туда ваш пароль на время сессии.

Посмотреть вложение 1381704


Внизу слева есть вкладка терминал через нее можно настраивать основной серсерв в консоли прямо через веб-интерфейс. Не забудьте в вашем тор-браузере разрешить Сanvas, иначе будет терминал будет корежить.


В терминале нам будет необходимо установить whonix на kvm с помощью команд. После завершения у нас будут виртуалки во вкладке virtual machines в cockpit. Там уже будет легко управлять ими с помощью кнопок.
Итак. Скачиваем whonix и импортируем необходимые файлы в kvm.
Код:
$ wget https://download.whonix.org/libvirt/17.0.3.0/Whonix-Xfce-17.0.3.0.Intel_AMD64.qcow2.libvirt.xz
$ sudo virsh -c qemu:///system net-define Whonix_external*.xml
$ sudo virsh -c qemu:///system net-define Whonix_internal*.xml
$ sudo virsh -c qemu:///system net-autostart Whonix-External
$ sudo virsh -c qemu:///system net-start Whonix-External
$ sudo virsh -c qemu:///system net-autostart Whonix-Internal
$ sudo virsh -c qemu:///system net-start Whonix-Internal
$ sudo virsh -c qemu:///system define Whonix-Gateway*.xml
$ sudo virsh -c qemu:///system define Whonix-Workstation*.xml
$ sudo mv Whonix-Gateway*.qcow2 /var/lib/libvirt/images/Whonix-Gateway.qcow2
$ sudo mv Whonix-Workstation*.qcow2 /var/lib/libvirt/images/Whonix-Workstation.qcow2


Посмотреть вложение 1381706


После этого в cockpit у вас должно быть такое в разделе сеть и machines.
Посмотреть вложение 1381707

Посмотреть вложение 1381708

Нам остается только включить виртуалки, начнем с gateway. Это делается по run вверху страницы. Кстати замечу, что пока система не запущена, мы можем регулировать выделенные ей ресурсы. И оперативную память. Шлюзу лучше все оставить, как есть. Пусть будет в консольном режиме. А Workstation, можно будет повысить.

Посмотреть вложение 1381709


Как мы видим, по умолчанию импортированные виртуалки не имеют вкладки vnc, что неудобно. Ведь мы хотим получить доступ прямо с браузера. Исправим это.
Код:
$ sudo virsh list all
$ sudo virsh edit 14

Эти команды выводят список виртуалок, а потом редактируют выбранную вами.
Посмотреть вложение 1381710

Нам необходимо сделать так чтобы между devices было прописано новый закрывающийся тег vnc.

<graphics type='vnc' port='-1' autoport='yes' listen='127.0.0.1' keymap='en-us'> <listen type='address' address='127.0.0.1'/> </graphics>

Посмотреть вложение 1381711


Теперь после рестарта виртуалки. У нас появится интерфейс прямо в нашем тор-браузере.
Посмотреть вложение 1381712


После этого сделаем тоже самое с нашей второй виртуалкой и настроим их, как обычно. Надо согласится с правилами и включить в них тор при первой старте. Логин виртуалок user пароль changeme Рекомендуется поменять в дальнейшем, с помощью sudo passwd user

Соглашаемся со всем нажав understood.

Посмотреть вложение 1381713


Посмотреть вложение 1381714


Посмотреть вложение 1381715


Посмотреть вложение 1381716

Посмотреть вложение 1381717

Посмотреть вложение 1381718

С помощью утилиты nyx в gateway мы можем посмотреть статистику тор. И сменить туннели, также настроить конфиг. По умолчанию это не нужно.

Посмотреть вложение 1381719

Также графический интерфейс workstation.

Мы можем иметь доступ к системе только через браузер. Но также, если есть необходимость мы можем пробросить порт с помощью ssh по нашему домену onion для virt manager или vnc. Клиенты можно установить в вашей системе.
Посмотреть вложение 1381720


Порты написаны справа.

Для проброса на вашем обычном пк ставим тор и вводим команду. С помощью torsocks вы будете подключаться к onion домену и прокидывать порт вашей виртуалки

Bash:
torsocks ssh -L 5902:localhost:5902 [email protected]

Подключится теперь вы можете с помощью клиента просто по локальному адресу.
Посмотреть вложение 1381721


Самое интересное,что на сервере вы можете использовать и другие ОС в kvm торифицировав их с помощью шлюза whonix gateway. Даже windows. Разумеется необходимо будет включать сеть whonix internal в настройках нужной виртуалки и прописать в самой системе настройки сетевого адаптера.

Посмотреть вложение 1381722



В самой системе прописываем нечто подобное в сетевых настройках.
# увеличить последний октет IP-адреса на дополнительных рабочих станциях
IP address 10.152.152.50 Subnet netmask 255.255.192.0 Default gateway 10.152.152.10 Preferred DNS server 10.152.152.10

И да удобство cockpit в том, что мы через веб управление можете легко клонировать выбранную вами систему. И получить дополнительное рабочее место.
Посмотреть вложение 1381723



Кейсы использования


1. Перелеты. Предположим вы хотите отправиться в другую страну. Однако точно знаете, что вам предстоит проверка техники. Особенно это актуально в нынешние времена.
Можно спорить на границе и не показывать свои данные, рискуя остаться. Однако можно перенести все критические опасные данные в облако и запомнить только адреса и пароль для подключения.
И вот вы спокойно показываете всю вашу технику, потому как вы чисты.
По прилету вы спокойно подключаетесь к своей облачной анонимной системе. Кстати не забывайте делать бэкапы!

2. Усиленная безопасность. Вы жесткий параноик и хотите максимально обезопасить себя от возможных угроз. Физическое отделение поможет вам. Никакие тайминг атаки в данном случае невозможны. Ведь ваш реальный пк подключается только к экрану системы через тор которая сама работает через тор в виртуалках в облаке. Ух закрутили!

3. Анонимизация сотрудника. Возникла ситуация анонимизировать сотрудника, который либо совсем не разбирается в безопасности, либо ему доступен только тор-браузер. Не беда. Выдаете ему облако в виде веб-сайта. Уж войти то он сможет! Кстати замечу ему не обязательно давать виртуалки whonix, можно и дать ему Windows в отдельном kvm, который просто подключен к шлюзу Whonix. Крайне удобно!

PS:
Каждый найдет способ применения данного решения для себя. Удачи вам и безопасной работы. Спасибо за внимание!
Годная информация, автору уважуха и респект.
 
ТС, а зачем Вы используете кокпит? Qemu и в cli позволит все сделать, а вывешивать кокпит это давать лишнюю плоскость для атаки. Не придирки, объективная критика. Не могу поставить +, поэтому пишу тута) Самое главное, у Вас хотя бы ключи от битлокера никуда не мигрируют, а остальное мелочи и поправимое)
 

Похожие темы

Ранее я описывал, что из себя представляет Whonix (https://rutor.gs/threads/whonix-dlja-novichkov-obzor-sistemy.100631/), в данной статье я уже опишу его установку на KVM, в качестве основной ОС будет Ubuntu 23.04. Про установку на VirtualBox есть отдельная статья -...
Ответы
7
Просмотры
В данной статье мы рассмотрим техники использования Nmap для сканирования портов и сбора информации о цели. Поскольку различные серверы и сайты применяют разные методы защиты, мы также коснёмся способов их обхода. Статья предполагает, что у вас есть хотя бы базовое представление о работе портов...
Ответы
0
Просмотры
596
Для избранных - www.whonix.org/wiki/KVM Покупаем : ▲ SSD-диск | 120гб+ ▲ Flэshка | 8гб+ __________________________________________♾️ Создание загрузочного диска ♾️________________________________________ Первым делом нам потребуется оформить нашу флешку на 8гб как загрузочный диск, для...
Ответы
6
Просмотры
888
Привествую уважаемый читатель. Данный гайд будет больше направлен на владельцев шопов или кому надо придерживать анонимную и безопасную связь с работниками или коллегами, чем на обычного юзера даркнет сети. Здесь расскажу как поднять "свой мессенджер" в сети ТОР. Много где находил вопросы по...
Ответы
17
Просмотры
html <!DOCTYPE html> <html lang="ru"> <head> <meta charset="UTF-8" /> <meta name="viewport" content="width=device-width, initial-scale=1.0"/> <title>Как настроить анонимный Jabber/XMPP сервер</title> <style> body { font-family: 'Segoe UI', sans-serif; background-color...
Ответы
5
Просмотры
Назад
Сверху Снизу