Whonix є відкритим вихідним кодом операційної системи Linux побудована навколо популярного програмного забезпечення Tor анонімність мережі та на основі добре відомого розподілу Debian GNU / Linux. Це дозволяє користувачам встановлювати захищене загального призначення і анонімні Linux-подібної операційної системи, яка працює повністю в програмному забезпеченні VirtualBox для віртуалізації. Він поширюється в якості шлюзу і робочих станцій видань.
Це поширюється як OVA і NBSP; файли
Розробники Байдуже & Rsquo; т забезпечити регулярне створення образів ISO для їх дистрибутива. Замість цього, тільки OVA (Open Virtualization Format) файли доступні для завантаження, які можуть бути імпортовані в додаток VirtualBox. Щоб імпортувати файл OVA, вам потрібно буде перейти в меню Файл і виберіть опцію Імпорт Appliance. Далі, ви зможете переглядати на місці, де ви зберегли файл OVA і імпортувати його (процес імпорту займе багато часу, тому що додаток повинен створити новий образ диска).
Надає різні привабливі риси
Це важливо знати, що, перш ніж імпортувати файл OVA, VirtualBox запропонує вам змінювати різні настройки. Не ставте на цьому етапі не зміниться, просто натисніть на кнопку Імпорт. Після імпорту, ви можете запустити на Whonix віртуальну машину, як зазвичай запустіть інші віртуальні машини. Система надає різні привабливі риси, такі як анонімні IRC, анонімні публікації і анонімні електронній пошті через TorBirdy і Mozilla Thunderbird. Це дозволяє користувачам додавати проксі за Tor, Torify практично з усіх програм, і обійти цензуру.
Підтримує тільки 32-розрядну архітектуру
Whonix також підтримує DNSSEC (Domain Name System Security Extensions) по Tor, зашифрованою DNS, повного захисту витоку протокол / DNS IP і прозорого проксі. Крім того, користувач зможе тунельної Freenet, I2P, JonDonym, Proxy, RetroShare, SSH, UDP і VPN через Tor, а також для забезпечення Tor. Він підтримує тільки 32-розрядний (486/686) архітектури. Робоча станція видання використовує оточення робочого столу KDE і включають в себе програми з відкритим вихідним кодом, такі як веб-браузер Iceweasel, XChat IRC, Tor Browser, і багато іншого.
Що нового У цьому випуску:
- Моддінг Whonix, розширюючи Whonix, такі як установка інше оточення робочого столу тепер набагато простіше, так як Whonix був розділений на більш дрібні пакети https://github.com/Whonix/Whonix/issues/40. Тому і розуміння Whonix внутрішні стає простіше.
- Додана експериментальна Libvirt (KVM, QEMU) підтримка
- Порушення зміна :. Змінено Whonix-Gateway внутрішній IP адреса 10.152.152.10 і маскою для 255.255.192.0, щоб уникнути конфліктів, таких, як з реальними мережами при використанні фізичну ізоляцію і допомогти користувачам KVM
- Порушення зміна: Змінено Whonix-станція внутрішньої IP адреса 10.152.152.11, маска підмережі 255.255.192.0 і шлюзом до 10.152.152.10, щоб уникнути конфліктів, таких, як з реальними мережами при використанні фізичну ізоляцію і допомогти користувачам KVM
- використання Logrotate для bootclockrandomization, sdwdate, управління портів і фільтра, timesanitycheck
- sdwdate тепер використовує медіану, а не середнього
- фіксованою часовий пояс питання під час оновлення для Whonix збірки версії 9 і вище
- додав APT-транспортно-HTTPS для негайно-Shared-пакети-залежності
- Шифрування файлу підкачки при завантаженні з випадковим паролем, створити файл підкачки при завантаженні з допомогою ініціалізації скрипта замість postinst скрипта
- додав OpenVPN, щоб негайно-загальні-пакети рекомендував
- sdwdate реалізовані варіанти -no-хід вперед і -no-переміщення-зворотної (за замовчуванням вимкнено)
- sdwdate реалізовані можливість оновлення апаратні годинник -systohc (за замовчуванням вимкнено)
- Whonix-Gateway брандмауера: відхилення недійсних вихідні пакети
- , додані спеції vdagent для негайно-розділяється пакети рекомендував для кращої підтримки KVM
- забезпечення до т архівів з рідкісними .qcow2 зображень
- побудувати сценарій: поліпшена обробка помилок, коли помилку виявлено, почекайте, поки будівельник не натисне увійти, перш ніж очищення і виходу, щоб зробити його простіше для читання повідомлень про помилки при будівництві в CLI
- RAM регулювати робочий стіл стартер: фіксований LightDM (/ USR / SBIN / ...) автоматичне виявлення
- Фізична ізоляція: автоматизована & lsquo; Установка основних пакетів '(& lsquo; Судо APT-отримати установку $ (GREP-ве "^ S * #" grml_packages | TR "N" "")') побудувати крок
- перевірці збирання: тепер за допомогою ідентифікаторів Fixed Disk, щоб зробити перевірки простіше
- побудувати сценарій: додана підтримка -vram, -vmram, -vmsize перемикачі
- whonixcheck: збільшення Tor шкарпетки Таймаут порту тест досяжності від 5 до 10 відповідно до https://www.whonix.org/forum/index.php/topic,129.0.html
- Змінено сервер ключів (запропоновано бурі @ https://www.whonix.org/forum/index.php/topic,140.0.html) від НКР: //2eghzlv2wwcq7u7y.onion до НКР: //qdigse2yzvuglcix.onion, як використовується по torbirdy і https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
- Whonix-Gateway: Re підтримкою AppArmor для системи Tor. Вилучені обійти http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "ні") шляхом видалення переселенців (конфігураційний-пакет-Dev) Whonix в / і т.д. / за замовчуванням / Tor так як помилка була виправлена вгору за течією.
- побудувати сценарій: whonix_build зараз діє по-різному для -clean опції залежно від -virtualbox, -qcow2 і -bare-метал
- видалені GRML-Debootstrap вилку Whonix, бо патчі Whonix були об'єднані вгору за течією
- bootclockrandomization: рандомизации мілісекунд
- Update-torbrowser: ламаються, коли нескінченні атаки дані не виявлено (Максимальний розмір файлу 100 Мб для torbrowser, 1 Мб для інших файлів)
- Whonix-станція: додана менеджер паролів FPM2 згідно https://www.whonix.org/forum/index.php/topic,187.15.html
- видалені -onion функції з оновленнями, torbrowser і його сторінки людина, тому що torproject взяв його область .onion постійно форуму (https://trac.torproject.org/projects/tor/ticket/11567), завдяки отримали Z (HTTPS: / /www.whonix.org/forum/index.php?action=profile;u=94) для звіту (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
- help_check_tor_bootstrap.py: - пропозиції щодо Даміан Джонсон з - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ Тор-DEV / 2014-травень / 006804.html - трубадур консультації щодо реалізації https://www.whonix.org/forum/index.php/topic,278.0 - controller.authenticate ("пароль") не вимагається, контролер .authenticate () працює - більш надійний метод для аналізу Tor завантажувальний відсотків
- Вилучені застарілі whonix_gateway / USR / бен / armwrapper (користувач "користувач" зараз членом групи "Debian-Тор", так більше не потрібно, щоб почати руку, як користувача "Debian-Тор")
- видалені backgroundd, був замінений шлюз, повідомлення виконання https://www.whonix.org/forum/index.php?topic=207
- додав машинозчитувані файли авторського права
- побудувати сценарій: перейменована в "IMG" в "сирий", тому що "IMG" був бідним назву необроблених зображень .
- сценарій збірки: зроблено змінні переписуються по збірки конфігурації
- побудувати сценарій: Встановіть DEBUILD_LINTIAN_OPTS в "інфо -display-інфо -show-перевизначення -fail-на-попереджень", щоб показати більш детальний Lintian вихід і розірвати збірка повинна Lintian знайти таке повідомлення про помилку синтаксичної помилки в Баш скрипт
- сценарій збирання: Обхід для помилки в kpartx, який не зміг видалити пристрій зворотного зв'язку при використанні дуже довгих імен файлів відповідно до https://www.redhat.com/archives/dm-devel/2014-July/msg00053. HTML
- краще вихід, краще форматування, посилань, завдяки https://github.com/troubadoour для роботи на msgcollector
- KDE-Kgpg-хитрощі: додана GnuPG-Agent залежностей, тому що ми використовуємо його в конфіги й тому, що в іншому випадку KGpg буде скаржитися про використання споживної агента, не маючи жодного оператора встановлений
- Вишуканий whonixlock.png. Завдяки nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) для редагування!
- додав APT-транспортно-HTTPS для негайно-Shared-пакети-залежності
- додав OpenVPN, щоб негайно-загальні-пакети рекомендував
- , додані мережа менеджер з KDE, щоб негайно-розділяється настільних KDE
- змінилися витіснити розширення з .apparmor в .anondist, завдяки http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
- Управління порту фільтр: Додана "брехня функція", тобто при отриманні запитав: "GetInfo нетто / слухачів / шкарпетки" відповісти "250-NET / слухачів / шкарпетки =" 127.0.0.1:9150 "і lsquo ;; налаштовується змінної CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS. Включено за замовчуванням.
- Управління порту фільтр: Обмежити максимальну прийняв командування довжину рядка 128 (настроюється), як це зроблено хвостами (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Завдяки HulaHoop (https://www.whonix.org/forum/index.php?action=profile;u=87) за пропозицію (https://www.whonix.org/forum/index.php/topic, 342.0.html).
- Управління порту фільтр: додана статус GetInfo / автоматичний встановлена в білий список
- whonixcheck / TimeSync / Update-torbrowser: правильні коди виходу на SIGTERM сигналу і SIGINT
- sdwdate: не більше години стрибків. Поступово налаштувати годинник, як NTP робить. Sclockadj була написана Джейсоном Айяла (Jason@JasonAyala.com) (JasonJAyalaP) - https://github.com/Whonix/Whonix/issues/169 - Sclockadj допомагає sdwdate поступово настройка годин замість виробництва годин стрибки, які можуть плутати Tor, I2P, сервери, журнали і багато іншого. - Це може додати / відняти будь-яку кількість наносекунд. - Вона підтримує чекає інтервал Min / Max наносекунд між ітерацій, які будуть рандомізованих, якщо хв / макс відрізняється. - Вона підтримує повороту час для мін / макс наносекунд, які будуть рандомізованих, якщо хв / макс відрізняється. - Вона підтримує чекати, перш ніж його першої ітерації. - Він може працювати або детальний або зовсім. -. Він підтримує або дійсно зміни часу або працює в режимі налагодження
- sdwdate: використовуйте медіану, а не в середньому, як запропоновано в https://www.whonix.org/forum/index.php/topic,267.0.html
- whonixcheck :. Чи не перевіряти тільки якщо Tor повністю перезавантажена, а також перевірити, якщо Тор був фактично в змозі створити схему
- Додана можливість VPN_FIREWALL в брандмауері Whonix-шлюзу https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
- Whonix-Firewall: зробити змінні перезапису стані по /etc/whonix_firewall.d папці конфігурації
- Whonix-Firewall: перейменований змінної NON_TOR_WHONIXG в NON_TOR_GATEWAY
Що нового у версії 7:
- Ця версія додає кілька удосконалень.
Що нового у версії 0.5.6:
- Ця версія виправляє часовий пояс помилка, яка завадила Tor підключатися в деяких випадках.
Вимоги
- Oracle VM VirtualBox
Коментар не знайдено