Whonix é um open source sistema operacional Linux construído em torno do software de rede anonimato Tor popular e baseado no bem conhecido distribuição Debian GNU / Linux. Ele permite aos usuários instalar, um propósito geral seguro e sistema operacional baseado em Linux anônima que roda inteiramente no software de virtualização VirtualBox. Ele é distribuído como gateway e estação de trabalho edições.
É distribuído como OVA & nbsp; arquivos
Os desenvolvedores doesn & rsquo; t fornecer imagens ISO regulares para a sua distribuição Linux. Em vez disso, os arquivos só OVA (Open Virtualization Format) estão disponíveis para download, que podem ser importados para o aplicativo VirtualBox. Para importar o arquivo OVA, você terá que ir para o menu Arquivo e selecione a opção Importar Appliance. Em seguida, você será capaz de navegar até o local onde você salvou o arquivo OVA e importá-lo (o processo de importação vai levar um longo tempo, porque o aplicativo precisa para criar uma nova imagem de disco).
Fornece várias características atraentes
É importante saber que antes de importar o arquivo OVA, o VirtualBox irá pedir-lhe para alterar diversas configurações. Não mude nada sobre essa etapa, basta clicar no botão Import. Após a importação, você pode disparar a máquina virtual Whonix como você normalmente iniciar o seu outro VMs. O sistema oferece vários recursos interessantes, como o IRC anônimo, publicações anônimas, e-mail anônimo através TorBirdy e Mozilla Thunderbird. Ele permite aos usuários adicionar um proxy atrás Tor, Torify praticamente qualquer aplicação, e burlar a censura.
Suporta apenas a arquitetura de 32 bits
Whonix também suporta DNSSEC (Extensões de Segurança Domain Name System) sobre Tor, DNS criptografada, / DNS completa proteção contra vazamentos protocolo IP, e proxy transparente. Além disso, o usuário será capaz de túnel Freenet, I2P, JonDonym, Proxy, RetroShare, SSH, UDP e VPN através do Tor, bem como para impor Tor. Ele suporta apenas o (486/686) arquitetura de 32-bit. A edição Workstation usa o ambiente desktop KDE e incluem aplicativos de código aberto, como o navegador Iceweasel web, XChat IRC, Tor Browser, e muitos mais.
O que é novo nesta versão:
- Modding Whonix, estendendo Whonix, como a instalação de um ambiente de trabalho diferente agora é muito mais simples, porque Whonix foi dividido em pacotes menores https://github.com/Whonix/Whonix/issues/40. Por isso também a compreensão internos Whonix obteve mais simples.
- acrescentou libvirt experimental (KVM, qemu) apoio
- Quebrando mudança:. Mudou Whonix-Gateway endereço IP interno para 10.152.152.10 e máscara de rede 255.255.192.0 para evitar conflitos, como com as redes reais ao usar o isolamento físico e para auxiliar os usuários KVM
- Quebrando mudança: Mudou de endereço IP Whonix-Workstation interna para 10.152.152.11, máscara de rede 255.255.192.0 e porta de entrada para 10.152.152.10 para evitar conflitos, como com as redes reais ao usar o isolamento físico e para auxiliar os usuários KVM
- uso logrotate para bootclockrandomization, sdwdate, controle-port-filtro, timesanitycheck
- sdwdate agora usa a mediana em vez da média
- questão fuso horário fixo durante a atualização para Whonix compilação versão 9 e acima
- acrescentou apt-transport-https para-pacotes-dependências compartilhadas anon-
- criptografar swapfile no boot com senha aleatória, criar arquivo de swap em arranque utilizando script de inicialização em vez de roteiro postinst
- openvpn adicionado ao Anon--pacotes compartilhados recomendado
- sdwdate opções implementadas -no-movimento-forward e--no-movimento para trás (desativada por padrão)
- sdwdate opção implementado para atualizar hardware relógio -systohc (desativada por padrão)
- Whonix-Gateway firewall: rejeitar inválidos pacotes de saída
- apimentou-vdagent para anon-shared-pacotes-recomendado para melhor suporte a KVM
- fornecendo arquivos xz com imagens .qcow2 esparsas
- script de construção: melhor tratamento de erros, quando o erro é detectado, espere até prensas construtor entrar antes de limpeza e saída para torná-lo mais simples de ler mensagens de erro ao construir em cli
- ram ajustado área de trabalho de arranque: LightDM fixo (/ usr / sbin / ...) detecção automática
- O isolamento físico: & lsquo automatizado; Instale pacotes básicos '(& lsquo; sudo apt-get install $ (grep -VE "^ s * #" grml_packages | tr "n" "")') construir passo
- verificável constrói: agora usando identificadores de disco fixo para fazer a verificação mais fácil
- construir script: suporte adicional para -vram, -vmram, interruptores -vmsize
- whonixcheck: aumento Tor meias porta de teste de acessibilidade tempo limite 5-10 conforme https://www.whonix.org/forum/index.php/topic,129.0.html
- keyserver Changed (sugerido por tempest @ https://www.whonix.org/forum/index.php/topic,140.0.html) a partir hkp: //2eghzlv2wwcq7u7y.onion para hkp: //qdigse2yzvuglcix.onion como usado por torbirdy e https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
- Whonix-Gateway: Re-habilitado AppArmor para o Sistema de Tor. Solução alternativa removido para http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "no") removendo deslocadas (config-package-dev) do Whonix / etc / default / tor desde que bug foi corrigido upstream.
- construir script: whonix_build agora age de forma diferente para a opção -clean dependendo -virtualbox, -qcow2 e -bare metal
- removido grml-debootstrap fork do Whonix, pois placas de Whonix foram fundidos a montante
- bootclockrandomization: randomização milissegundos
- update-torbrowser: quebrar quando ataque dados sem fim é detectado (o tamanho máximo de arquivo de 100 MB para torbrowser, 1 mb para outros arquivos)
- Whonix-Workstation: adicionado gerenciador de senhas fpm2 como por https://www.whonix.org/forum/index.php/topic,187.15.html
- removido -onion recurso de update-torbrowser e sua página do manual porque torproject levou seu domínio .onion permanentemente off-line (https://trac.torproject.org/projects/tor/ticket/11567) agradecimentos obtidos z (https: / /www.whonix.org/forum/index.php?action=profile;u=94) para o relatório (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
- help_check_tor_bootstrap.py: - sugestões por Damian Johnson de - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ tor-dev / 2014 a maio / 006804.html - trovador aconselhados sobre https://www.whonix.org/forum/index.php/topic,278.0 implementação - controller.authenticate ("password") não é necessária, controlador .authenticate () funciona - método mais robusto para analisar por cento de bootstrap Tor
- removido obsoleto whonix_gateway / usr / bin / armwrapper ("usuário" do usuário é agora membro do grupo "debian-tor", por isso não é mais necessário para iniciar o braço como usuário "debian-tor")
- backgroundd removido, foi substituído pelo gateway de primeiro edital run https://www.whonix.org/forum/index.php?topic=207
- máquina adicionou arquivos de direitos autorais legíveis
- construir script: Renomeado "img" para "raw", porque "img" era um nome ruim para imagens raw .
- script de construção: feito variáveis overrideable por configuração de compilação
- construir script: set DEBUILD_LINTIAN_OPTS para "-info -display-info -show-substituições -fail-on-avisos", para mostrar a saída lintian mais detalhado e para quebrar a construção deve lintian encontrar um erro, como um erro de sintaxe em um script
- construir script: Solução para um bug no kpartx, que não consegue apagar o dispositivo de loop ao usar nomes de arquivos longos como por https://www.redhat.com/archives/dm-devel/2014-July/msg00053. html
- melhor saída, melhor formatação, links clicáveis, graças a https://github.com/troubadoour para trabalhar em msgcollector
- kde-kgpg-tweaks: adicionado gnupg-agent a dependências porque estamos a usá-lo na configuração e porque, caso contrário kgpg iria reclamar sobre a utilização do uso do agente, não tendo qualquer agente instalado
- whonixlock.png refinado. Graças a nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) para a edição!
- acrescentou apt-transport-https para-pacotes-dependências compartilhadas anon-
- openvpn adicionado ao Anon--pacotes compartilhados recomendado
- acrescentou network-manager-kde a anon-shared-kde-desktop
- mudou deslocar extensão de .apparmor para .anondist, graças a http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
- control-porta-filtro: Adicionado recurso "mentira", ou seja, quando se perguntou "getinfo net / ouvintes / meias" resposta '/ ouvintes / 250 meias-net = "127.0.0.1:9150" & lsquo ;; configurável pelo variável CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS. Ativado por padrão.
- control-porta-filtro: limite máximo aceito comando comprimento do fio para 128 (configurável), como feito por Tails (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Graças a Hulahoop (https://www.whonix.org/forum/index.php?action=profile;u=87) para sugerir isso (https://www.whonix.org/forum/index.php/topic, 342.0.html).
- control-porta-filtro: adicionado estado getinfo / estabeleceu-circuito para whitelist
- whonixcheck / timesync / update-torbrowser: códigos de saída corretas na SIGTERM e sigint sinal
- sdwdate: não mais relógio saltos. Ajustar gradualmente relógio como NTP faz. Sclockadj foi escrito por Jason Ayala (Jason@JasonAyala.com) (JasonJAyalaP) - https://github.com/Whonix/Whonix/issues/169 - Sclockadj ajuda sdwdate ajustando gradualmente o relógio em vez de produzir relógio saltos, o que pode confundi-Tor, i2p, servidores, logs e muito mais. - É possível adicionar / subtrair qualquer quantidade de nanossegundos. - Ele suporta a espera um intervalo de mínimo / máximo de nanossegundos entre iterações, que serão randomizados se min / max é diferente. - Ele suporta giro o tempo para min / max nanossegundos, que serão randomizados se min / max é diferente. - Ele suporta a aguardar antes de sua primeira iteração. - Ele pode ser executado tanto detalhado ou bastante. -. Ele suporta quer realmente mudar o tempo ou em execução no modo de depuração
- sdwdate: usar mediana em vez da média, como sugerido na https://www.whonix.org/forum/index.php/topic,267.0.html
- whonixcheck:. Não apenas verificar se Tor está totalmente bootstrap, verifique também se Tor foi realmente capaz de criar um circuito
- adicionado recurso VPN_FIREWALL a firewall do Whonix-Gateway https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
- Whonix-Firewall: fazer substituir variáveis capazes de pasta config /etc/whonix_firewall.d
- Whonix-Firewall: renomeado NON_TOR_WHONIXG variável para NON_TOR_GATEWAY
O que é novo na versão 7:
- Esta versão adiciona diversas melhorias.
O que é novo na versão 0.5.6:
- Esta versão corrige um bug que impedia timezone Tor de se conectar em alguns casos.
Requisitos :
- Oracle VM VirtualBox
Comentários não encontrado