VPN + Whonix + Kali Linux + VPN
Для начала скачаем образ уже установленной Kali Linux для Virtual Box c официального сайта (если вдруг у тебя она не установлена). И импортируем её в Virtual Box. Теперь запустим и обновим её:
sudo apt-get update
sudo apt-get dist-upgrade -y
После этого можем направим трафик из Kali Linux через Whonix Gateway, для этого сначала запускаем Gateway, оставляем его открытым и возвращаемся в окно VirtualBox, здесь выбираем Kali и нажимаем “Настроить”, в появившемся окне настроек выбираем пункт “Сеть” и меняем тип подключения на “Внутрення сеть”, а имя выбираем “Whonix”. Нажимаем “Ok” и запускаем Kali, сразу после запуска, интернета у нас не будет, потому что требуются дополнительные настройки.
Для начала отключим наш сетевой адаптер:
sudo ip link set eth0 down
Следующим шагом нужно отредактировать /etc/resolv.conf, пишем:
sudo nano /etc/resolv.conf
удаляем тот адрес который там вписан и вместо него прописываем:
nameserver 10.152.152.10
Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
sudo nano /etc/network/interfaces
и в конец этого файла дописываем:
auto eth0 iface eth0 inet static address 10.152.152.11 netmask 255.255.192.0 gateway 10.152.152.10
сохраняем и можем запустить наш сетевой адаптер:
sudo ip link set eth0 up
чтобы убедиться что трафик действительно идет через Tor идем на whoer.net:
Как видишь мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.
И на этом вреде бы можно было бы остановиться, но мы пойдём дальше, а именно добавим в нашу конфигурацию еще и VPN и даже не один, а целых два. Начнём с самого простого: включим VPN на хост-машине, т.е. трафик сначала будет идти через vpn, а потом через Tor на Gateway, это даст бонус в том, что наш провайдер перестанет видеть, что мы используем сеть Tor, в некоторых ситуациях это может быть очень и очень не лишним.
А чтобы ещё больше заанонимится мы настроим vpn ещё и на Kali. Я покажу, как это сделать на примере vpn-провайдера HideMyAss, хотя принцип настройки похож у всех провайдеров, да и на сайтах они обычно пишут инструкцию как что настраивать.
Для начала установим необходимые утилиты:
sudo apt-get install openvpn curl dialog fping
Хотя почти всё из перечисленного в Kali Linux уже установлено, но лучше перепроверить. Теперь нам понадобится конфиг для OpenVPN, его можно скачать на сайте vpn-провайдера. Скачав и распаковав скрипт, его нужно запустить:
cd Desktop/hma-linux/ bash hma-vpn.sh -p tcp London
Проверяем на https://whoer.net/:
и убеждаемся, что теперь он не видит, что мы используем Tor, а видит белый IP нашего vpn.
Выводы
В качестве выводов можно сказать, что используя возможности предоставленные нам Whonix мы достигли очень высокого уровня анонимности, такого уровня более чем достаточно в 90% случаев (если не больше), не менее серьёзный получился уровень безопасности в сети, благодаря изоляции рабочей операционной системы, при этом мы скрыли факт использования сети Tor от провайдера и от посещаемых нами ресурсов, также благодаря использованию второго vpn мы обезопасили себя от деанонимизации в случае контроля выходной ноды Tor и при этом всём получили в распоряжение мощный функционал Kali Linux, взамен скудного и требующего допиливания Whonix.
На этой радостной ноте на сегодня закончим, но не забывай возвращаться к нам, тебе ведь нужно узнать ещё очень много про анонимность и безопасность в сети.