- Сообщения
- 1.000
- Реакции
- 1.433
Смысл:
Используете VPN/подключаетесь к Tor без мостов (далёкое прошлое)/заходите на сайты → провайдер (тот, от кого у вас мобильный интернет/Wi-FI) видит, что вы используете VPN/подключаете к Tor (до повсеместного использования мостов)/какие сайты посещаете.
Заходите на сайты → провайдер VPN видит ваш IP и IP сайта/владелец сайта видит IP VPN/ваш реальный IP или IP VPN/DNS вашего провайдера.
Используя связку, о которой рассказываю в материале, сайты физически не смогут увидеть IP VPN, DNS вашего реального провайдера. Рассказывал об утечках IP/DNS в блоке и настройках Brave.
Как работает:
Запуск VirtualBox → запуск машины 1 Gateway (ваш новый провайдер) → запуск машины 2 Workstation (ваше рабочее пространство).
Визуально:
Запуск с хост системы через ярлык программы VinrtualBox (для теста использовал Oracle). Два окна дефолтного рабочего стола Debian (серый фон Gateway + голубой фон Workstation). Свободное переключение между виртуальными машинами и хост системой. По потребности возможно включение общего буфера обмена и папки для передачи файлов. После использования отключайте. Схоже с рабочим пространством на VDS, но у вас 100% контроля.
Установка:
Оператор виртуальных машин
Конфигурация Whonix
VirtualBox .ova → torrent → при переходе по ссылки начнется скачивание через ваш торрент-клиент (скачайте и установите предварительно).
Откройте VirtualBox
Файл → импорт конфигураций → выбираете файл «Whonix-LXQ...» → следуете далее, всё дефолтно.
Подключение:
Весь трафик из Workstation должен идти через Tor. В РФ Tor без мостов не работает → запуск Tor на Workstation невозможен.
Решение:
Откройте Gateway → левый верхний угол →
→ Anon Connections Wizard → Configure → выбирайте мосты, snowflake в условиях российских блокировок работают → сам браузер Tor в Workstations
Используйте для входа на сайты/скачивайте приложения.
Мнение: нормальное готовое решение, требует внешней/внутренней донастройки для защиты данных от получения к ним доступа при получении физического доступа к устройству. Безопаснее VDS. Стабильнее Tails. Не требователен к железу, как Qubes.
Используете VPN/подключаетесь к Tor без мостов (далёкое прошлое)/заходите на сайты → провайдер (тот, от кого у вас мобильный интернет/Wi-FI) видит, что вы используете VPN/подключаете к Tor (до повсеместного использования мостов)/какие сайты посещаете.
Заходите на сайты → провайдер VPN видит ваш IP и IP сайта/владелец сайта видит IP VPN/ваш реальный IP или IP VPN/DNS вашего провайдера.
Используя связку, о которой рассказываю в материале, сайты физически не смогут увидеть IP VPN, DNS вашего реального провайдера. Рассказывал об утечках IP/DNS в блоке и настройках Brave.
Как работает:
Запуск VirtualBox → запуск машины 1 Gateway (ваш новый провайдер) → запуск машины 2 Workstation (ваше рабочее пространство).
Визуально:
Запуск с хост системы через ярлык программы VinrtualBox (для теста использовал Oracle). Два окна дефолтного рабочего стола Debian (серый фон Gateway + голубой фон Workstation). Свободное переключение между виртуальными машинами и хост системой. По потребности возможно включение общего буфера обмена и папки для передачи файлов. После использования отключайте. Схоже с рабочим пространством на VDS, но у вас 100% контроля.
Установка:
Оператор виртуальных машин
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
→ выбирайте OS вашего хоста → скачивайте и устанавливайте. С этим проблем не возникнет.Конфигурация Whonix
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
= в РФ бесполезен (с VPN загрузка займёт около 3 дней, без VPN загрузки не будет).
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
= скачиваем здесь.VirtualBox .ova → torrent → при переходе по ссылки начнется скачивание через ваш торрент-клиент (скачайте и установите предварительно).
Откройте VirtualBox
Файл → импорт конфигураций → выбираете файл «Whonix-LXQ...» → следуете далее, всё дефолтно.
Подключение:
Весь трафик из Workstation должен идти через Tor. В РФ Tor без мостов не работает → запуск Tor на Workstation невозможен.
Решение:
Откройте Gateway → левый верхний угол →
→ Anon Connections Wizard → Configure → выбирайте мосты, snowflake в условиях российских блокировок работают → сам браузер Tor в Workstations
Используйте для входа на сайты/скачивайте приложения.
Мнение: нормальное готовое решение, требует внешней/внутренней донастройки для защиты данных от получения к ним доступа при получении физического доступа к устройству. Безопаснее VDS. Стабильнее Tails. Не требователен к железу, как Qubes.
Последнее редактирование: