KAIKKI TÄRKEIMMÄT KULUTTAJIEN käyttöjärjestelmät, mukaan lukien Windows, Mac OS X ja Linux, ovat liian helppoja hakkeroida. Yksi onnettomuus – väärän sähköpostin liitetiedoston avaaminen, Flashiksi esittävien haittaohjelmien asentaminen, ohjelmiston päivittämättä jättäminen riittävän nopeasti – ja olet antanut valtakunnan avaimet hyökkääjälle.
Jos hyökkääjä saa mahdollisuuden suorittaa valitsemiaan ohjelmia tietokoneellasi, kuten hän usein pyrkii tekemään, heillä on pääsy kaikkiin tiedostoihisi. He voivat alkaa kirjata näppäinpainalluksiasi, ottaa kuvakaappauksia ja jopa kuunnella mikrofoniasi ja katsella verkkokamerasi kautta.
Mutta on mahdollista eristää vaarallisimmat tiedostot ja ohjelmat muista tietokoneesi osista. Käyttämällä virtualisointiohjelmistoa, samaa tekniikkaa, joka toimii suuressa osassa niin kutsuttua pilvilaskentaa, voit suojata järjestelmääsi, vaikka avaat liitteitä, jotka voivat olla luonnosllisia, käyt verkkosivustoilla, joista et ole liian varma – pornosivustot, torrentit. sivustoja, piraattitelevisio- ja urheilusivustoja – tai testaa satunnaisilta verkkosivustoilta ladattuja ohjelmistoja. Voit myös käyttää tätä tekniikkaa varmistaaksesi, että anonyymi online-toimintasi pysyy nimettömänä ja turvaa Torin tarjoamat yksityisyyden suojat varmistamalla, että ehdottomasti kaikki Internet-liikenne reititetään sen kautta – vaikka ohjelmistosi, kuten Tor Browser tai Pidgin, hakkeroituisi erityisesti ohittaa Tor.
Tässä sarakkeessa aion aloittaa yksinkertaisella virtuaalikoneen alustalla, mukaan lukien Linuxin Ubuntu-jakelun asentaminen yhteen niistä, ja kehotan sinua seuraamaan mukana. Sitten aion hahmotella kourallisen tapoja, joilla voit käyttää virtuaalikoneita vähentääksesi hakkerointiriskiäsi, ja käyn läpi joitakin turvallisuusvaroituksia. Sitten aion esitellä Whonixia, käyttöjärjestelmää, jota voit käyttää virtuaalikoneessa maksimoidaksesi online-nimettömyytesi. se on ihanteellinen salaisen identiteetin ylläpitämiseen. Ja lopuksi aion antaa lyhyen yleiskatsauksen Qubesista, käyttöjärjestelmästä, joka on turvallisempi kuin useimmat tällä hetkellä saatavilla olevat ja vie eristyssuojauksen loogisiin rajoihinsa.
Virtuaalikone (VM) on väärennetty tietokone, joka toimii oikean tietokoneesi sisällä. Jokainen VM saa käyttää osaa tietokoneesi muistista sen ollessa käynnissä, ja sillä on oma virtuaalinen kiintolevy, joka on vain tiedosto todellisella kiintolevylläsi. Niihin voi asentaa käyttöjärjestelmiä ja niihin voi asentaa ja käyttää ohjelmistoja. Voit tallentaa tilannevedoksia ennen kuin teet jotain mahdollisesti vaarallista ja palauttaa tilannevedoksen, kun olet valmis, palauttaen virtuaalikoneen aiempaan tilaan.
Virtualisointikielissä käyttämääsi käyttöjärjestelmää kutsutaan "isäntäksi", ja jokainen käyttämäsi virtuaalinen kone on "vieras". Jos vieras-VM hakkeroidaan, isäntäsi pysyy turvassa. Tästä syystä tietoturvatutkijat käyttävät usein virtuaalisia tietokoneita virusten tutkimiseen: he vapauttavat ne vierailijoissaan valvoakseen turvallisesti, mitä he yrittävät tehdä ja miten ne toimivat vaarantamatta isäntätietokonettaan. He "eristävät" virukset muusta tietokoneestaan.
XKCD
Tässä artikkelissa aion käyttää VirtualBox-nimistä virtualisointiohjelmistoa. Se on avoimen lähdekoodin ja ilmaiseksi ladattavissa. VirtualBox on saatavilla Windowsille, Mac OS X:lle ja Linuxille. Lataa ja asenna kopio, jos haluat seurata mukana.
Käytän Mac-isäntäkonetta ja aion aloittaa asentamalla Ubuntu-käyttöjärjestelmän, tarkemmin sanottuna version 15.04, virtuaalikoneeseeni. Yleisesti ottaen on yksinkertaisempaa aloittaa asentamalla Linux-jakelu virtuaalikoneeseesi, koska Linux on ilmainen ohjelmisto. Voit asentaa niin monta Linux-virtuaalikonetta kuin haluat, missä haluat – helppo asennus.
Jos haluat testata Windows- tai Mac OS X -ohjelmistoa virtuaalikoneen sisällä nähdäksesi, onko se haitallinen, voit myös asentaa kyseiset käyttöjärjestelmät virtuaalikoneen sisään. Mutta laillisia rajoituksia on. Esimerkiksi vaikka OS X voidaan asentaa jopa kahteen virtuaalikoneeseen ilmaiseksi, sinun on oltava Macissa, kun teet niin. Windowsissa joudut todennäköisesti ostamaan erilliset Windows-lisenssit kullekin virtuaalikoneelle. Tässä on ohjeet Mac OS X:n asentamiseen virtuaalikoneeseen ja Windows 10:n asentamiseen virtuaalikoneeseen.
Vaikka alla olevat vaiheet on kirjoitettu ja kuvattu Ubuntu-virtuaalikoneella Macissa, voit silti seurata ohjeita, jos käytät Windowsia tai Linuxia. Ja älä huoli rikkomasta mitään; voit aina poistaa virtuaalikoneen ja aloittaa alusta. Siinä on virtuaalikoneiden kauneus: Saat äärettömästi elämiä videopelien kielellä, joten se on loistava tapa kokeilla ja oppia.
Toivottavasti olet jo ladannut ja asentanut VirtualBoxin yllä olevien ohjeiden mukaisesti. Siirry seuraavaksi Ubuntun verkkosivustolle ja lataa kopio Ubuntusta.
Avaa nyt VirtualBox ja luo uusi virtuaalikone napsauttamalla Uusi. Kutsun VM:täni "ubuntu-testiksi".
Voit valita, kuinka paljon muistia uudessa VM:ssäsi on, ja voit luoda sille uuden virtuaalisen kiintolevyn. Riippumatta virtuaalikoneellesi osoittamistasi resursseista, ne eivät ole muiden tietokoneesi ohjelmien käytettävissä. Pysyn oletusasetuksissa, 768 Mt muistia ja 8 Gt kiintolevyä. Voit myös napsauttaa läpi kaikki oletusasetukset, jos haluat, tai voit antaa virtuaalikoneellesi lisää resursseja. Napsauta lopuksi "Luo" luodaksesi uuden virtuaalikoneen.
Seuraava vaihe on Ubuntun asentaminen. Kun "ubuntu-test" VM on valittuna, napsautan "Käynnistä" käynnistääkseni sen. Koska virtuaalikone on aivan uusi, se kehottaa minua asettamaan käyttöjärjestelmän asennuslevyn. Tietenkään en oikeastaan tarvitse "levyä". Sen sijaan voin vain etsiä ja valita levykuvatiedoston (tässä tapauksessa "ubuntu-15.04-desktop-amd64.iso") ja napsauttaa "Käynnistä".
Nyt VM alkaa käynnistyä Ubuntu-levyltä. Huomaa, että jos napsautat virtuaalikoneen ikkunaa, VirtualBox varoittaa sinua siitä, että virtuaalikone "kaappaa" hiiren ja näppäimistön syötteen, mikä tarkoittaa, että kun liikutat hiirtä ja kirjoitat näppäimistölläsi, teet sen vieraassasi. VM isäntäkoneen sijaan. Voit painaa "isäntänäppäintä" saadaksesi hiiren ja näppäimistön ohjaamaan tavallista tietokonettasi. Macissa isäntänäppäin on vasen "Command"-näppäin ja Windowsissa ja Linuxissa oikea "Ctrl"-näppäin.
Ubuntu-levy on käynnistynyt. Aion napsauttaa "Asenna Ubuntu" ja seurata yksinkertaisia ohjeita. Valitsen "Tyhjennä levy ja asenna Ubuntu" (älä huoli, tyhjenän vain virtuaalikoneen virtuaalilevyn, en varsinaista kiintolevyäni). Aion luoda käyttäjätunnuksen ja salasanan kirjautuakseni tähän virtuaalikoneeseen, ja sitten annan sen suorittaa asennuksen loppuun. Kun se on vihdoin valmis, VM käynnistyy uudelleen juuri asennettuun käyttöjärjestelmääni. (Ubuntun asennuksen jälkeen virtuaalikoneeni ei sammunut kokonaan uudelleenkäynnistyksen aikana. Jos niin käy myös sinulle, napsauta Kone-valikkoa ja valitse Nollaa pakottaaksesi virtuaalikoneen käynnistymään uudelleen.)
Nyt kun olen käynnistynyt ja kirjautunut sisään Ubuntu VM:ään, aion päivittää kaikki ohjelmistot. Pidä ohjelmistosi aina ajan tasalla, myös virtuaalikoneissa!
Jotta voin päivittää kaikki Ubuntun ohjelmistot, käytän "Software Updater" -ohjelmaa, kirjoitan salasanani ja annan sen tehdä tehtävänsä. Koska asensin juuri tämän käyttöjärjestelmän enkä ole koskaan tehnyt päivityksiä, kaiken lataaminen ja asentaminen saattaa kestää hetken.
"Vieraslisäysten" asentaminen
Kun olet vihdoin päivittänyt olemassa olevan ohjelmiston, on aika asentaa VirtualBox "Guest Additions". Vieraslisäyksiä ei vaadita, mutta niiden avulla voit tehdä joitain mukavia asioita, kuten muuttaa VM-ikkunan kokoa, jakaa leikepöydän isäntäkoneen ja vieraskoneen välillä ja määrittää jaettuja kansioita, jotta vieras-VM voi käyttää tiettyjä tiedostoja isäntäsi.
Jotta voit asentaa Vieraslisäykset, sinun on asetettava virtuaali-CD, joka sisältää ohjelmiston, virtuaalikoneeseesi. Voit tehdä tämän napsauttamalla "Laitteet" -valikkoa näytön yläreunassa VirtualBox-ohjelmasta ja valitsemalla "Insert Guest Additions CD image". Näyttöön tulee valintaikkuna, jossa pyydetään lupaa asentaa. Napsauta "Suorita" ponnahdusikkunassa, ja VirtualBox avaa uuden ikkunan, joka näyttää asennuksen edistymisen. Kun se on valmis, käynnistä VM uudelleen. Voit tehdä tämän napsauttamalla rataskuvaketta oikeassa yläkulmassa, valitsemalla Sammuta ja valitsemalla sitten Käynnistä uudelleen.
Kun virtuaalikoneeseeni on asennettu Vieraslisäykset, voin muuttaa ikkunan kokoa kuten minkä tahansa muun isäntäkoneeni ikkunan.
Voin myös jakaa leikepöydän isäntä- ja vieras-VM:n välillä napsauttamalla VirtualBox-ohjelmassa näytön yläreunassa olevaa Laitteet-valikkoa ja siirtymällä kohtaan Jaettu leikepöytä. Vaihtoehdot ovat "Ei käytössä", "Isännöstä vieraalle", "Vieras isännälle" tai "Kaksisuuntainen". On parasta pitää tämä asetus "Ei käytössä", ellei sinun tarvitse kopioida ja liittää vieras-VM:n ja isännän välillä. Voit aina ottaa leikepöydän jakamisen väliaikaisesti käyttöön ja poistaa sen sitten uudelleen käytöstä, kun olet valmis.
Kansioiden jakaminenTiedostojen jakaminen on hieman monimutkaisempaa. Ensin sinun on lisättävä käyttäjäsi VM:n "vboxsf"-ryhmään (älä huoli, jos et ymmärrä, mitä tämä tarkoittaa). Napsauta Ubuntu-logoa vasemmassa yläkulmassa, kirjoita "pääte" ja napsauta Terminal-kuvaketta avataksesi päätelaitteen virtuaalikoneessa. Kirjoita sitten:
sudo usermod -a -G vboxsf $(whoami)Sinun on myös kirjoitettava Ubuntun käyttäjätilisi salasana virtuaalikoneeseen, jonka määritit aiemmin. Sammuta sitten VM kokonaan.
Valitse VirtualBox-ikkunassa virtuaalikone, napsauta "Asetukset" ja siirry "Jaetut kansiot" -välilehteen. Napsauta +-kuvaketta lisätäksesi kansion jaettavaksi virtuaalikoneen kanssa. Jaan Tiedostot-kansiossani kansion nimeltä vbox_share. Tällä tavalla, jos minun on kopioitava tiedostoja virtuaalikoneeseeni tai sieltä pois, minulla on paikka pudottaa tiedostot.
Pääsen Ubuntu VM:ssäni jaettuun kansioon katsomalla "/media/sf_vbox_share". Pääsen siihen avaamalla Tiedostot-sovelluksen (sitä varten on käynnistyskuvake vasemmalla), napsauttamalla vasemmasta paneelista Tietokone, kaksoisnapsauttamalla "media"-kansiota ja kaksoisnapsauttamalla sitten "sf_vbox_share"-kansiota. OS X -isäntäkoneessani pääsen samaan kansioon katsomalla Documents-kansiossani kohtaa "vbox_share".
Nyt kun meillä on virtuaalikone, aletaan tehdä asioita, jotka saattavat olla riskialttiita, jos emme eristäisi niitä.
Ennen kuin teet jotain, jonka uskot rikkovan virtuaalikoneesi tai saattavan sen haittaohjelmilla, kannattaa ehkä tallentaa siitä tilannekuva, jotta voit palauttaa sen, kun olet valmis. Voit tallentaa tilannekuvan napsauttamalla VirtualBoxin "Machine" -valikkoa näytön yläreunassa ja valitsemalla "Ota tilannekuva".
Alla on vain muutamia esimerkkejä tavoista, joilla voit parantaa tietokoneesi turvallisuutta virtuaalikoneiden avulla. Lopulta virtualisointi on työkalu, jolla on monia eri käyttötarkoituksia, joten ole vapaasti luova.
Asiakirjojen avaaminen, joihin et luotaYksi helpoimmista tavoista päästä hakkerointiin on avata haitallinen asiakirja. Hyökkääjät saattavat lähettää sinulle sähköpostilla ansassa olevan "asiakirjan" toivoen, että avaat sen. Jos teet niin, tiedosto käyttää hyväkseen käyttöjärjestelmäsi tai ohjelmiston, kuten Adobe Readerin tai Microsoft Wordin, virhettä, jolloin hyökkääjä voi hallita tietokoneesi.
Ei ole aina selvää, mitkä asiakirjat ovat turvallisia ja mitkä haitallisia. Älykäs hyökkääjä voisi teeskennellä kutsuvansa sinut kiinnostavaan konferenssiin ja liittää haitallisen tiedoston, joka naamioituu konferenssin aikatauluksi, tai hän voisi teeskennellä rekrytoivansa sinut unelmatyöhösi ja liittää siihen jotain, joka näyttää työnkuvaus – tai ne voivat houkutella sinua monella muulla tavalla. On turvallisinta olla avaamatta liitteitä tai napsauttamatta sähköpostissa olevia linkkejä, mutta tämä ei ole mahdollista etenkään toimittajille tai aktivisteille, jotka pyytävät lähteitä aktiivisesti.
Nämä hyökkäykset eivät ole teoreettisia. Kollegani Morgan Marquis-Boire mainitsi muutamia tosielämän esimerkkejä, joita hän auttoi analysoimaan: Vietnamilaisen demokratiaaktivistin Ngoc Thun tietokoneeseen hakkeroitiin, kun hän avasi sähköpostistaan löytämänsä haittaohjelman; Toimittajien suojelutoimikunnan pääjohtaja Joel Simonille lähetettiin myös sähköpostilla haittaohjelma, vaikka hän ei asentanut sitä. marokkolainen uutissivusto Mamkafinch.com sai yhteydenottolomakkeestaan houkuttelevan vinkin, joka sisälsi linkin, joka avautuessaan valtasi toimittajan tietokoneen Hacking Team -haittaohjelmalla; ja raportti vuodelta 2014 osoitti, että valtion tukemat hakkerit lähettivät todennäköisesti sähköpostilla haittaohjelmia 21:stä maailman 25 suurimmasta uutisorganisaatiosta toimittajille.
Saatat myös löytää verkosta tiedostoja, joita todella haluaisit tarkastella, mutta joiden turvallisuudesta et ole varma. Esimerkiksi Hakkerointitiimin sähköpostiarkistossa olevat asiakirjat. Sinun ei ehkä pitäisi luottaa niihin, mutta saatat haluta katsoa niitä joka tapauksessa.
Tässä on sähköposti, jossa Hacking Teamin työntekijät näyttävät keskustelevan hakkerointipalveluistaan demon antamisesta egyptiläiselle puolustusurakoitsijalle. En puhu italiaa, joten en täysin ymmärrä, mistä tässä sähköpostiketjussa on kyse, mutta liitteen nimi on "Exploit.docx". Vaikuttaa lailliselta (*yskä*).
Jos yritän avata tämän epäilyttävän tiedoston Chromessa, selaimeni antaa suojausvaroituksen, ja hyvästä syystä! Kaikki Hacking Team -arkistosta ladatut liitteet saattavat yrittää hakkeroida sinut.
Sen sijaan aion napsauttaa asiakirjaa hiiren kakkospainikkeella ja tallentaa sen vbox_share-kansiooni (klikkaamalla Chromen varoituksen, koska aion tarkastella näitä asiakirjoja erillään).
Nyt näen asiakirjan takaisin virtuaalikoneessani.
Ylimääräisen turvallisuuden vuoksi katkaisen virtuaalikoneeni Internetistä ennen näiden asiakirjojen avaamista. Napsautan "Laitteet" -valikkoa näytön yläosassa, valitsen "Verkko" ja poistan valinnan "Yhdistä verkkosovitin". Tällä tavalla, kun avaan asiakirjan, se ei voi hakkeroida virtuaalikonettani ja muodostaa yhteyden komento- ja ohjauspalvelimeen tai jopa soittaa kotiin ilmoittaakseen asiakirjan omistajalle, että se on avattu. On hyvä tehdä tämä aina, kun avaat epäilyttävän asiakirjan virtuaalikoneessa.
Tässä se on. Asiakirja näyttää itse asiassa vain Wordiin liitetyltä sähköpostisäieteltä. Siitä huolimatta olen iloinen, etten avannut sitä isäntäkoneellani.
Vierailu luonnollisilla verkkosivustoillaJokaisessa käytössä tavallisella tietokoneellasi on aina hyvä idea koventaa verkkoselaimesi. Mainoksia ja haittaohjelmia estävien selaimen lisäosien asentaminen ja Flashin napsautustoiminnon tekeminen estävät paljon ohjelmistoja, jotka saattavat yrittää vallata tietokoneesi verkkoselaimen kautta.
Mutta vaikka tekisit kaikki nämä asiat, ei ole mitään takeita siitä, ettei sinua hakkeroitu pelkästään lataamalla verkkosivusto. Jos aiot vierailla verkkosivustolla, jonka uskot saavan sinut suuremmassa vaarassa joutua hakkerointiin, sinun kannattaa käydä kyseisellä verkkosivustolla virtuaalikoneen sisällä. Voit jopa perustaa oman virtuaalikoneen juuri tätä tarkoitusta varten. (Jos poistit verkon käytöstä edellisessä vaiheessa, voit ottaa sen uudelleen käyttöön napsauttamalla "Laitteet"-valikkoa, siirtymällä kohtaan "Verkko" ja valitsemalla "Yhdistä verkkosovitin".)
VM:ssäni päätin etsiä "Mr. Robotin suoratoisto" ja löysi lukemattomia piraattisuoratoistosivustoja. Tässä on kuvakaappaus yhdestä niistä. Näetkö laatikon, joka kertoo minulle, että Flash Playerini on vanhentunut, ja jossa on hyödyllinen linkki sen päivittämiseen? Se ei itse asiassa ole todellinen Flash-päivitys, se on haittaohjelma.
Kun asensin tämän "Flash-päivityksen", se päätyi asentamaan Firefox-lisäosan nimeltä "Free Games Zone", joka muutti selaimeni hakukoneeksi Ask.com. Kun purin tämän lisäosan nähdäkseni sen toiminnan, huomasin koodin, joka syöttää JavaScriptin lataamilleni verkkosivuille, ja koodin, joka yrittää estää minua poistamasta sitä.
Asioiden perusteella tämä haittaohjelma on kesytetty puolella – se ei yritä lukea sähköpostiani tai katsella verkkokamerani kautta, mutta se ei silti ole mikään, mitä kukaan haluaisi asennettavan tietokoneilleen. Mutta vaikka se olisi paljon pahempaa, sen pitäisi ensin paeta VM:stä, johon se on loukussa, ennen kuin se voisi tehdä nämä asiat. Päästäkseni eroon siitä kokonaan voin palauttaa virtuaalikoneeni tilannekuvasta tai poistaa VM:n kokonaan ja luoda uuden.
Käyttää haavoittuvia ohjelmistoja, joihin luotatKaikki ohjelmat sisältävät virheitä, ja näitä vikoja voidaan hyödyntää tietokoneidemme valtaamiseksi. Helpoin tapa välttää hakkerointi on olla käyttämättä tietokoneita, mutta se ei ole vaihtoehto. meidän on vielä suoritettava ohjelmia.
Joillakin ohjelmilla on paljon suuremmat hyökkäyspinnat kuin toisilla. Esimerkiksi libpurplea, salattujen chat-ohjelmien Pidgin- ja Adium-ohjelman taustalla olevaa koodia, on kritisoitu voimakkaasti vanhasta, turvotusta ja todennäköisesti bugiisesta lähdekoodistaan, joka kirjoitettiin alun perin vuonna 1998 (monia kriittisiä libpurple-virheitä on korjattu viime vuosina. , joten se on tällä hetkellä paljon paremmassa kunnossa kuin ennen). Mutta jos haluat käydä salattuja chat-keskusteluja tietokoneella, sinulla ei ole paljon vaihtoehtoja kuin käyttää sitä.
Jos olet riippuvainen jostain ohjelmistosta, mutta uskot, että sen käyttäminen isäntäkoneellasi lisää mahdollisuuksiasi joutua hakkerointiin, voit määrittää ohjelman suorittamista varten erillisen virtuaalikoneen.
Jos omistettu chat-VM-tietokoneesi hakkeroidaan esimerkiksi Pidgin-hyödynnyksen kautta, hyökkäys suljetaan. Hyökkääjä pystyy vakoilemaan Pidginissä käymääsi salattua chat-keskustelua, mutta siinä se. He eivät voi käyttää muita tietokoneesi tiedostoja. He eivät voi nähdä, mitä salasanoja olet tallentanut verkkoselaimeen, eivätkä he voi kuunnella mikrofonin kautta, lukea sähköpostisi tai mitään muuta.
Kaikissa ohjelmistoissa on virheitä, mukaan lukien virtualisointiohjelmistot. Vaikka vaarallisen toiminnan eristäminen virtuaalikoneen sisällä vähentää huomattavasti mahdollisuutta saada tavallinen tietokonejärjestelmäsi hakkeroitumaan, se ei tee siitä mahdotonta.
Jos virtuaalikoneeseesi hakkeroidaan, on mahdollista, että hyökkääjä voi paeta virtuaalikoneeltasi suorittaakseen ja muuttaakseen ohjelmia vapaasti isäntäkoneellasi. Tämän tekemiseksi hyökkääjällä on oltava hyväksikäyttö virtualisointiohjelmistoasi vastaan. Nämä virheet ovat harvinaisia, mutta niitä tapahtuu.
Sinun tulee myös olla varovainen yllä kuvailemieni VirtualBox-leikepöydän jakamis- ja tiedostojen jakamisominaisuuksien käytössä. Jos joku on esimerkiksi hakkeroinut virtuaalikoneen, jonka jaetun leikepöydän asetukseksi on asetettu "Host to Guest" tai "Bidirectional", hyökkääjä voi vakoilla sitä, mitä olet kopioinut isäntäkoneellesi leikepöydälle – esimerkiksi salasanaa.
Whonix on käyttöjärjestelmä, jonka voit asentaa olemassa olevaan tietokoneellesi VirtualBoxin sisällä, mikä pakottaa kaiken verkkoliikenteen kulkemaan nimettömän Tor-verkon kautta.
Torin lippulaivatuote, Tor Browser, piilottaa IP-osoitteesi vierailemiltasi verkkosivustoilta ja vierailemasi verkkosivustot kaikilta, jotka seuraavat Internet-toimintaasi.
Mutta Tor-selaimessa, kuten kaikissa muissakin ohjelmistoissa, on virheitä. Jos vierailet verkkosivustolla Tor-selaimessa, sivusto saattaa hypoteettisesti hyödyntää vakavaa virhettä pakottaakseen tietokoneesi muodostamaan Internet-yhteyden hyökkääjään Tor-verkon ulkopuolella, jolloin he oppivat todellisen IP-osoitteesi ja henkilöllisyytesi. Juuri tällä tavalla FBI deanonymisoi Tor-selaimen käyttäjät, jotka vierailivat Freedom Hostingin isännöimillä verkkosivuilla syyskuussa 2013. FBI käytti hyväkseen Tor-selaimen vanhemmissa versioissa esiintyvää virhettä (se ei toiminut käyttäjiä vastaan, jotka päivittävät ohjelmistonsa nopeasti) hakkeroida ne ja lopulta deanonymisoida ne. (Tässä tapauksessa FBI yritti hyökätä ihmisten kimppuun, joilla väitettiin olevan linkkejä lapsipornografiaan, mutta se esitti myös Tor-selaimeen hakkeroivia haittaohjelmia Freedom Hostingin isännöimien laillisten verkkosivustojen käyttäjille, mukaan lukien ilmainen anonyymi sähköpostipalvelu TorMail.)
Whonix käyttää kahta virtuaalikonetta, nimeltä Whonix-Gateway ja Whonix-Workstation, maksimoidakseen anonymiteettisuojauksen. Yhdyskäytävä VM toimii ylävirran Internet-palveluntarjoajana työaseman VM:lle ja pakottaa kaiken verkkoliikenteen kulkemaan Tor-verkon kautta. Työasema VM on paikka, jossa käytät Tor-selainta sekä mitä tahansa muuta ohjelmistoa, jota haluat käyttää nimettömänä. Jos sinut hakkeroidaan esimerkiksi FBI:n käyttämän Tor-selaimen hyväksikäytön avulla, hyökkääjä ei vain ole tämän virtuaalikoneen sisällä eikä pääse käsiksi isäntäkoneellesi, vaan hyökkääjä ei myöskään voi deanonymisoida sinua. Kaikki hyökkääjän muodostamat verkkoyhteydet kulkevat yhdyskäytävän VM:n kautta, mikä pakottaa heidät käymään Torin kautta.
Whonix on hieno, koska voit olla varma, että kaikki työaseman VM:ssä tekemäsi kulkee nimettömästi Tor-verkon kautta. Tämä tarkoittaa, että hakkerit eivät voi deanonymisoida sinua, elleivät he pääse pakoon virtuaalikoneeltasi. Voit käyttää chat-ohjelmistoa, kuten XChatia muodostaaksesi yhteyden IRC-palvelimiin anonyymisti, tai Pidginillä muodostaaksesi yhteyden Jabber-palvelimiin nimettömiä salattuja keskusteluja varten tai Icedovea ja Enigmailia lähettääksesi nimettömiä, salattuja sähköpostiviestejä.
Mutta muista, että Whonix, kuten muutkin virtuaalikonepohjaiset tietoturvat, ei voi suojata sinua, jos isäntäkoneesi hakkeroidaan tai takavarikoidaan. Jos käytät Whonixia asiakirjojen anonyymisti lähettämiseen toimittajalle ja sinusta tulee epäilty vuototutkinnassa, Whonixin virtuaalikoneissasi saattaa olla todisteita, joita voidaan käyttää sinua vastaan.
Whonixin asentaminen ja määrittäminenWhonixin käytön aloittaminen on hieman monimutkaista, mutta Whonixin verkkosivustolla on paljon dokumentaatiota, ja jos sinulla on kysyttävää, voit lähettää ne kommentteihin. Aloitetaan!
Siirry Whonix VirtualBox -lataussivulle ja lataa kopio Whonix-Gatewaysta ja Whonix-Workstationista (yhteensä 3,1 Gt, joten se voi kestää jonkin aikaa). On myös hyvä idea tarkistaa PGP-allekirjoitukset, mutta se ei kuulu tämän viestin piiriin.
Kun olet ladannut ne, avaa VirtualBox, napsauta "Tiedosto"-valikkoa yläreunassa ja napsauta "Import Appliance". Etsi juuri lataamasi Whonix-Gateway-tiedosto ja napsauta "Jatka".
Valitse nyt Tuo, lue varoitukset ja napsauta Hyväksyn. Whonix-yhdyskäytävän VM-tietokoneesi määritetään automaattisesti. Toista nämä samat vaiheet Whonix-Workstationin kanssa. Kun olet valmis, sinulla on kaksi uutta virtuaalikonetta VirtualBoxissa.
Käynnistä sekä Whonix-Gateway että Whonix-Workstation. Sinun on jätettävä yhdyskäytävä-VM auki taustalle tai muuten työaseman VM:llä ei ole Internet-yhteyttä, mutta teet suurimman osan työstäsi työasemassa.
Kun yhdyskäytävän VM on käynnistynyt ensimmäisen kerran, sinun on määritettävä se. Napsauta "Whonix Setup Wizard" -apuohjelmaa ottaaksesi Torin ja automaattiset päivitykset käyttöön.
Napsauta myös työaseman VM:n ohjattua Whonix-asennustoimintoa. Ja molemmissa virtuaalikoneissa vaihda oletussalasana ja päivitä ohjelmisto.
Nyt on aika aloittaa Whonixin käyttö. Mene eteenpäin ja avaa Tor-selain työaseman VM:ssä. Se lataa ja asentaa sen automaattisesti, kun yrität avata sen ensimmäisen kerran. Kun se avautuu, voit selata verkkoa anonyymisti ja pysyä nimettömänä, vaikka Tor-selain hakkeroidaan.
Koska kaikissa ohjelmistoissa on virheitä, eikö olisi turvallisinta eristää jokainen ohjelma omassa virtuaalikoneessaan? Qubes on käyttöjärjestelmä, joka tekee juuri sen ja tekee sen tavalla, joka on paljon käyttökelpoisempi ja turvallisempi kuin on mahdollista käyttämällä virtualisointiohjelmistoja, kuten VirtualBox tai VMWare perinteisessä käyttöjärjestelmässä.
Qubesissa isäntäkoneesi käyttää graafista työpöytäympäristöä, ja siinä se on – isäntäkoneellasi ei ole edes Internet-yhteyttä. Käytät kaikkea muuta ohjelmistoa Linux- tai Windows-VM-koneissa. Qubesilla on myös suuri tuki Whonixille. Jos käytät Whonixia Qubesin sisällä, isäntäkoneellasi on paljon pienempi hyökkäyspinta kuin jos käyttäisit perinteistä käyttöjärjestelmää.
Qubesin avulla on helppo hallita erillisiä VM-laitteita eri "tietoturvaverkkotunnuksille". Voit esimerkiksi luoda työ-VM:n, jolla tarkistat työsähköpostisi ja kirjaudut työhön liittyville tileille, sekä erillisen henkilökohtaisen virtuaalikoneen, jolla kirjaudut Facebookiin ja seuraat valokuviasi. Voit luoda epäluotettavan virtuaalikoneen, jota käytät jokapäiväiseen verkkosurffaamiseen, ja varasto-VM:n (jossa ei ole verkkoyhteyttä käytössä), jota käytät arkaluontoisten tiedostojen, kuten salasanatietokantasi tai salaisten asiakirjojen tallentamiseen. Voit myös napsauttaa mitä tahansa asiakirjaa hiiren kakkospainikkeella avataksesi sen "kertakäyttöisessä virtuaalikoneessa", joka luodaan vain tämän asiakirjan katsomista varten ja poistetaan sitten uudelleen, kun suljet asiakirjan.
Olen kirjoittanut Qubesista aiemmin, ja kehotan sinua lukemaan siitä lisää, jos olet kiinnostunut. Mutta se ei ole heikkohermoisille. Ei ainakaan vielä. Ensinnäkin et voi testata sitä virtuaalikoneessa kuten useimmat käyttöjärjestelmät, koska sen on käytettävä omia virtuaalikoneita, etkä halua vahingossa rikkoa maailmankaikkeutta (vitsinä, se ei vain toimi ).
Ja vaikka sillä on aktiivinen kehitysyhteisö ja kasvava käyttäjäkunta, Qubes ei ole helppokäyttöinen ei-tehokäyttäjille. En suosittele, että vaihdat siihen vielä, ellet ole jo tyytyväinen Linux-ongelmien vianmääritykseen komentoriviltä. Qubesissa yksinkertaiset ongelmat, kuten uuden ohjelman asentaminen tai kuvakaappauksen ottaminen, voivat aiheuttaa jyrkkiä oppimiskäyriä tietämättömille. Mutta kaikesta huolimatta, jos käytät Qubesia, voit muuttaa tietokoneestasi uskomattoman monimutkaisen ja turvallisen linnoituksen toisin kuin mikään, mikä on mahdollista perinteisellä käyttöjärjestelmällä.
Lopuksi kaikissa ohjelmistoissa on bugeja, mukaan lukien Qubes sekä Xen, Qubesia käyttävä virtualisointiohjelmisto. Vaikka käytät Qubesia ja päivität nopeasti kaikki ohjelmistosi, eristät kaiken huolellisesti ja avaat asiakirjoja vain kertakäyttöisissä virtuaalikoneissa ja suoritat kaiken selaamisen Tor-selaimella Whonix-työaseman sisällä, se on silti mahdollista isäntäkoneellesi. päästä hakkerointiin, jos hyökkääjälläsi on paljon resursseja, kärsivällisyyttä ja nollapäivän hyökkäyksiä.
Yleensä hyökkääjän on halpaa ja helppoa hallita tietokonettasi. Mutta eristämällä ne tietokoneesi osat, joihin virtuaalikoneissa hyökätään, voit tehdä tietokoneesi haltuunotosta vaikeaa, kallista ja hyvällä tuurilla sen arvoista.
PREV: Aikapalvelimien hallinta Windows 10:ssä | Windows Central