- Joined
- Jun 24, 2021
- Messages
- 1,651
- Solutions
- 2
- Reaction score
- 1,769
- Points
- 113
- Deals
- 666
Oparta na Debianie dystrybucja Linuksa o nazwie The Amnesic Incognito Live System to poufny system operacyjny, który można uruchomić na prawie każdym urządzeniu z pamięci USB. Głównym celem tego systemu operacyjnego jest zachowanie prywatności i anonimowości, dzięki czemu można anonimowo korzystać z Internetu i ominąć cenzurę - wszystkie połączenia są wymuszane przez sieć TOR. Ponadto system operacyjny nie pozostawia śladów na używanym komputerze i wykorzystuje najnowsze narzędzia kryptograficzne do szyfrowania plików, wiadomości e-mail, komunikatorów internetowych i ukrywania wszystkich plików i katalogów na nośnikach elektronicznych.
Potrzebujemy również programu Etcher:
Interfejs Etchera jest intuicyjny: wybieramy obraz systemu operacyjnego, pendrive i naciskamy "Flash!". Proces trwa około 5 minut.
Po zakończeniu pobierania obrazu, bez odłączania USB, ponownie uruchamiamy komputer, wchodzimy do BIOS-u i wybieramy pamięć USB jako urządzenie rozruchowe. Następnie uruchamiamy z niego komputer.
Zobaczysz teraz menu powitalne, które będzie Cię witać za każdym razem, gdy się zalogujesz. Na tym etapie musisz przejść do dodatkowych ustawień, ustawić tam hasło administratora, sfałszować adres MAC i połączyć się przez Tor i mosty.
Pamięć trwała nie jest ukryta. Atakujący, gdy wejdzie w posiadanie dysku flash USB, może dowiedzieć się, że ma on pamięć trwałą. Należy pamiętać, że hasło można uzyskać pod przymusem lub podstępem.
Aby uruchomić asystenta trwałej pamięci masowej, wybierz Aplikacje → Tails → Konfiguruj trwały wolumin.
Otworzy się okno, w którym należy dwukrotnie wprowadzić hasło - trzeba je wymyślić i zapamiętać, gdyż jego zapomnienie uniemożliwi odszyfrowanie plików umieszczonych w pamięci trwałej. Im dłuższe hasło, tym trudniej je złamać. Deweloperzy zalecają długie hasła składające się z pięciu do siedmiu losowych słów.
Kliknij przycisk "Utwórz" i poczekaj na zakończenie tworzenia.
Pomocnik wyświetli listę możliwych funkcji trwałości. Każda funkcja odpowiada zestawowi plików lub ustawień do zapisania w zaszyfrowanej pamięci masowej.
Zaleca się rozpoczęcie od aktywowania tylko przechowywania danych osobowych. Później możesz aktywować więcej elementów zgodnie ze swoimi potrzebami.
Po zakończeniu kliknij przycisk Zapisz.
Zmiany zaczną obowiązywać po ponownym uruchomieniu komputera. Dlatego należy ponownie uruchomić system. Po włączeniu nowa pozycja będzie dostępna w oknie powitalnym. Po wprowadzeniu poprawnego hasła pamięć trwała zostanie podłączona. Można również jej nie podłączać, co spowoduje uruchomienie zwykłego systemu Live.
Najsilniejszą ochroną przeglądarki są oczywiście "Dodatki", będą one chronić przed śledzeniem podczas surfowania po Internecie, złośliwe strony będą blokowane. Niektóre z nich są już zainstalowane w TOR z wyprzedzeniem przez programistów, ale nie zapewniają pełnej ochrony
W Tails jest wiele takich programów, więc możesz przejrzeć ich listę na stronie dewelopera lub poszukać ich na własną rękę.
Instalacja.
Aby zainstalować Tails OS, będziemy potrzebować 8 GB pamięci USB i programu Etcher. Przede wszystkim musimy pobrać obraz Tails z oficjalnej strony:Potrzebujemy również programu Etcher:
Interfejs Etchera jest intuicyjny: wybieramy obraz systemu operacyjnego, pendrive i naciskamy "Flash!". Proces trwa około 5 minut.
Po zakończeniu pobierania obrazu, bez odłączania USB, ponownie uruchamiamy komputer, wchodzimy do BIOS-u i wybieramy pamięć USB jako urządzenie rozruchowe. Następnie uruchamiamy z niego komputer.
Zobaczysz teraz menu powitalne, które będzie Cię witać za każdym razem, gdy się zalogujesz. Na tym etapie musisz przejść do dodatkowych ustawień, ustawić tam hasło administratora, sfałszować adres MAC i połączyć się przez Tor i mosty.
Ustawienia trwałego woluminu.
Tails jest systemem Live, czyli jest zapisywany w pamięci masowej w taki sposób, że zmiany w systemie plików nie są zapisywane. Jeśli dokonasz jakichkolwiek ustawień systemowych, wszystkie z nich są przechowywane w pamięci RAM i po ponownym uruchomieniu systemu całkowicie znikają. Jeśli uruchamiasz Tails z dysku flash, możesz skonfigurować Persistent Volume - czyli pamięć trwałą.Pamięć trwała nie jest ukryta. Atakujący, gdy wejdzie w posiadanie dysku flash USB, może dowiedzieć się, że ma on pamięć trwałą. Należy pamiętać, że hasło można uzyskać pod przymusem lub podstępem.
Aby uruchomić asystenta trwałej pamięci masowej, wybierz Aplikacje → Tails → Konfiguruj trwały wolumin.
Otworzy się okno, w którym należy dwukrotnie wprowadzić hasło - trzeba je wymyślić i zapamiętać, gdyż jego zapomnienie uniemożliwi odszyfrowanie plików umieszczonych w pamięci trwałej. Im dłuższe hasło, tym trudniej je złamać. Deweloperzy zalecają długie hasła składające się z pięciu do siedmiu losowych słów.
Kliknij przycisk "Utwórz" i poczekaj na zakończenie tworzenia.
Pomocnik wyświetli listę możliwych funkcji trwałości. Każda funkcja odpowiada zestawowi plików lub ustawień do zapisania w zaszyfrowanej pamięci masowej.
Zaleca się rozpoczęcie od aktywowania tylko przechowywania danych osobowych. Później możesz aktywować więcej elementów zgodnie ze swoimi potrzebami.
Po zakończeniu kliknij przycisk Zapisz.
Zmiany zaczną obowiązywać po ponownym uruchomieniu komputera. Dlatego należy ponownie uruchomić system. Po włączeniu nowa pozycja będzie dostępna w oknie powitalnym. Po wprowadzeniu poprawnego hasła pamięć trwała zostanie podłączona. Można również jej nie podłączać, co spowoduje uruchomienie zwykłego systemu Live.
Konfiguracja przeglądarki TOR.
Ta przeglądarka jest znana wszystkim zainteresowanym bezpieczeństwem w Internecie i każdemu, kto przynajmniej raz próbował ominąć różne blokady. Pierwszą potrzebną nam zakładką jest Prywatność przeglądarki. Ustawmy ją tak, aby zawsze działała w trybie przeglądania prywatnego, ochrona przed śledzeniem - zawsze, fałszywe i zwodnicze treści - włączamy wszystko. Teraz klikamy na TorButton, przycisk ten znajduje się po lewej stronie paska wyszukiwania. Tutaj wybieramy maksymalny poziom ochrony.Najsilniejszą ochroną przeglądarki są oczywiście "Dodatki", będą one chronić przed śledzeniem podczas surfowania po Internecie, złośliwe strony będą blokowane. Niektóre z nich są już zainstalowane w TOR z wyprzedzeniem przez programistów, ale nie zapewniają pełnej ochrony
- Disconnect - blokuje narzędzia analityczne używane przez wyszukiwarki.
- Adblock Plus - blokuje trackery, mining, reklamy itp.
- User-Agent Switcher - automatycznie zmienia odciski palców komputera/przeglądarki.
- Man in the Middle - chroni przed przechwytywaniem ruchu internetowego/atakami MITM. To rozszerzenie można ukryć w panelu rozszerzeń.
- Wyłącz WebRTC - protokół WebRTC ujawnia prawdziwe IP, łańcuch połączeń TOR i inne dane, nawet jeśli używasz innych środków ochrony, więc wyłączymy ten protokół.
- NoScript - to rozszerzenie należy skonfigurować w zależności od poziomu ochrony, jaki chcemy mieć. Ale ważne jest, aby pamiętać, że jeśli zaznaczysz pola wszędzie, większość witryn nie będzie działać poprawnie.
- HTTPS Everywhere - kliknij przycisk tego dodatku i zaznacz obie pozycje.
- AdBlock Plus - Wchodzimy w ustawienia i w "filtrach firm trzecich" wskazane jest zaznaczenie dodatkowych baz danych.
- User-Agent Switcher - Tutaj wybieramy rozrzut 25% i wszystkich UserAgentów.
Komunikacja.
Do komunikacji Tails jest wyposażony w Pidgin, OnionShare i Thunderbird. Pidgin działa jako klient czatu z zainstalowanym dodatkiem do szyfrowania wiadomości, OnionShare pomoże ci udostępniać pliki, a Thunderbird do poczty e-mail.Szyfrowanie i prywatność.
Ponieważ ten system operacyjny koncentruje się na anonimowości i bezpieczeństwie, programiści udostępnili wiele interesujących narzędzi do anonimizacji. Na przykład program MAT usuwa metadane plików, które mogą ujawniać wiele danych osobowych twórcy pliku.W Tails jest wiele takich programów, więc możesz przejrzeć ich listę na stronie dewelopera lub poszukać ich na własną rękę.
Last edited by a moderator: