Меню Рубрики

Установка программ для tails

Tails — анонимный доступ в сеть с флешки

moder

Администратор

Tails — это дистрибутив для Lunix на базе Debian, поставляется вместе с анонимайзером Tor, программами для шифрования и безопасности.

Система Tails может загружаться на любой компьютер с обычной флешки или SD-карты, что делает удобным ее использование для безопасного интернет-серфинга. Все подключения к интернету происходят через TOR, электронная переписка шифруется современными криптографическими средствами. Tails не сохраняет никаких следов вашей Интернет-активности.

При закрузке системы вы сможете выбирать язык, часовой пояс и раскладку клавиатуры.

На следующем шаге вы можете задать пароль администратора и выбрать режим маскировки под Windows XP.

Tails в режиме эмуляции под Windows XP:

Меню пуск в режиме эмуляции Windows XP:

Стандартное рабочее окружение Tails (Gnome2):

Режим Debian в Tails позволяет установить дополнительные приложения через менеджер пакетов Sinaptyc.

Поддерживается также автоматическая установка дополнительных пакетов перед началом каждого сеанса и их обновления при появлении сетевого соединения.

Все сетевые соединения в Tails, кроме трафика через сеть Tor, блокируются пакетным фильтром.

Браузер Iceweasel поставляется с дополнительными пачами от проекта Tor Browser.

Браузер Iceweasel укомплектован следующим набором расширений:

Также в Tails есть поддержка анонимной сети I2P, которая обеспечивает анонимную работу приложений. Сеть базируется на механизме сообщений в стиле IP, однако есть и библиотека для создания надёжных потоковых соединений в стиле TCP.

Tails поддерживает режим сохранения пользовательских данных межу загрузками, для хранения данных на USB-накопителе создаётся отдельный зашифрованный раздел, с помощью «мастера создания», для шифрования используется TrueCrypt.

При помощи аналогичной утилиты этот раздел с USB-накопителя может быть легко удалён.

В составе Tails также есть защита от анализа остаточных данных в памяти компьютера (amnesic), в процессе завершения работы и извлечении носителя вся оперативная память автоматически очищается.

Вспомогательная информация: как загрузить Live CD с флешки.
——
На основе материалов с сайта zenway.ru.

Алексаня Тюрик

Ч0ткий!

Tails (The Amnesic Incognito Live System) — LiveCD/LiveUSB на основе Debian, целью которого является безопасное анонимное использование компьютера и Интернета. Связь с внешним миром только через Tor. Не оставляет следов в системе и носителе, если обратное явно не указано пользователем. Поддерживается The Tor Project.

1. Как установить Tails?
Лучше всего прожечь образ Tails на DVD-диск, загрузиться с него и через встроенный установщик сделать загрузочную флешку (емкостью от 8 гигабайт и выше):
Applications » Tails » Tails Installer » Clone & Install » [Внимательно выбираем устройство для установки] » Install Tails
Из-за специфики дистрибутива и возможных ошибок остальные варианты подойдут только продвинутым пользователям, которые точно знают, что делают.

2. Как включить возможность сохранять свои данные (файлы, программы, закладки и т.д.)? | Как активировать Persistent Volume (постоянное хранилище)?
Загрузиться с флешки с Tails (как это сделать правильно см. выше) и создать специальный зашифрованный раздел для хранения данных:
Applications » Tails » Configure persistent volume » [Отмечаем всё] » [Ждём]
Перезагружаемся, задав пароль и включив Persistent.

3. Как установить свои программы в Tails?
Устанавливать также как и в обычном Debian Linux, любым способом:
— в терминале от суперпользователя root
apt-get update
apt-get install [название пакета]

— через менеджер пакетов Synaptic

4. Как сделать, чтобы установленные программы сохранялись после перезапуска?
Открываем файл /live/persistence/TailsData_unlocked/live-additional-software.conf, вносим туда строки с названием пакетов по порядку в столбик. Или тоже самое командой из терминала:
echo [название пакета] >> /live/persistence/TailsData_unlocked/live-additional-software.conf

5. Как сохранять настройки программ? | Как сделать чтобы настройки программ сохранялись после перезапуска?
Путём переноса конфигов в папку /dotfiles, находящуюся на persistent-разделе
На примере FileZilla: настраиваем как надо, затем копируем /home/amnesia/.mozilla в /live/persistence/TailsData_unlocked/dotfiles

6. Надо ли обновлять Tails? | Как обновить Tails?
Обновлять крайне важно и строго рекомендуется!

7. VPN » Tor? | Tor » VPN?
См. форум

8. Tor » proxy/socks? | Посоветуйте проксификатор/соксификатор.
Proxychains, см. также форум.

9. Как сделать свои обои в Tails постоянными?
1) В меню Tails » dconf Editor, находим там org/gnome/desktop/background/picture-uri и в этом поле прописываем file:///home/amnesia/Persistent/путь_к_файлообое.jpg
2) файл /home/amnesia/.config/dconf/user копируем с путём в /dotfiles

10. А есть ли возможность изменения пароля для Persistent раздела?
Запускаешь из меню Стандартные — Дисковая утилита. Там находишь название флешки, например Generic Ment USB, щелкаешь по ней и видишь карту флеша с перзистентом. На карте (справа) щелкаешь на разделе с замочком и выбираешь внизу «Сменить ключевую фразу».

11. Как открыть тома Truecrypt в Tails?
С помощью cryptsetup. Или использовать Veracrypt.

источник

Tails OS или как защитить себя в сети

Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.

· Tails

Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.

TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска.
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.

· Установка Tails

Ну что же, начнем установку этого чуда. Нам понадобится один USB 8GB (мин.), программа Etcher и полчаса времени.

Первым делом идем сюда и качаем образ напрямую. В моем случае это версия 3.12, далее качаем программу Etcher для установки нашей OS с официального сайта, после чего приступаем к установке. Интерфейс этой программы интуитивно понятен: выбираете образ ОС, флешку и нажимаете старт. Процесс занимает около 5 минут. После того, как загрузка образа завершена, не отключая USB, перезагружаем компьютер, заходим в BIOS и выбираем флешку как загрузочное устройство. Далее загружаемся с нее.

· Предварительная настройка Tails

Теперь вы увидите меню Greeting, оно будет встречать вас при каждом входе в систему и я советую всегда применять следующие настройки. Требуется зайти в дополнительные настройки, там устанавливаем пароль администратора, подмену MAC- адреса, соединение через Tor и мосты.

И снова нам понадобится вкладка «приложения». Идем в папку TAILS и Configure persistent volume.

Мы зашли в Persistent Wizard. Сначала устанавливаем пароль, его потребуется вводить при каждом включении Tails, после видим некоторое количество пунктов с вариантами выбора — те файлы и настройки, которые следует сохранять, поставьте птичку на желаемое.

· Сохранение файлов и настроек Persistent Volume

Перед тем, как прокачивать Хвосты надо научиться сохранять результаты своих улучшений. Tails не рассчитана на сохранение установленных в нее программ, настроек и файлов при выключении. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе, который мы создали ранее. Например, чтобы установить какую-нибудь программу надо зайти в менеджер пакетов Synaptic, указать новый репозиторий программ и выбрать нужную. А чтобы просто сохранить какие-то файлы переместите их в Home/Persistent.

Так что несмотря на то, что сам сеанс работы при выключении компьютера не сохраняется, APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.

· Защита данных в Persistent Volume

Persistent Volume зашифрован по умолчанию, но есть одна проблема — расшифровать можно все что угодно, но не найти. Чтобы наш персистентный раздел было не возможно обнаружить мы используем кое-что по лучше, чем рекомендуют разработчики.

Скрытый раздел не очень удобен в использовании, поэтому только если Вам нужно устанавливайте эту программу, если же Вам не нужен TrueCrypt пропустите этот пункт.

Итак, разработчики Tails советуют пользоваться Сryptsetup, но раздел, созданный этим инструментом скрыт достаточно хорошо. Зачем создавать такой раздел, если его можно найти, так что пользоваться мы будем TrueCrypt, раздел созданный этим инструментом невозможно обнаружить. PS Несмотря на то, что проект TrueCrypt был закрыт еще в 2014 году он нам подходит, так как нашлись люди, продолжившие разработку.

Раздел TrueCrypt скрыт так, что ОС его не найдет, пока вы не введете нужный пароль.
Поэтому во время записи файлов в наш скрытый раздел может быть поврежден.
Для того чтобы не повредить собачкам в скрытом разделе, при создании надо поставить галочку, как на скриншоте ниже.

· Браузер TOR

Этот браузер известен каждому, интересующемуся интернет-безопасностью и тому, кто хоть раз пытался обойти различные блокировки, будь то rutracker, или любые другие заблокированные сервисы.

Первая вкладка, которая нам понадобится это «Приватность браузера». Поставим всегда работать в режиме приватного просмотра, защиту от отслеживания – всегда, поддельное и обманное содержимое — включаем все.

Теперь нажимаем на TorButton, эта кнопка слева от строки поиска. Тут выбираем максимальный уровень защиты.

Самый сильный защитник браузера, это конечно же, «Дополнения», они защититят вас от слежения при серфинге интернета, вредоносные сайты будут заблокированы. Некторые из них уже установлены в TOR заранее, разработчиками, но они необеспечивают полную защиту

Disconnect — Конфиденциальный Блокировщик Рекламы: Блокирует трекеры google analytics/яндекс статистика и т.д. — основные средства слежения за вашей историей посещения сайтов, местонахождению и многих других данных.

Adblock Plus — Блокирует трекеры, майнинг, рекламу, и т.п.
User-Agent Switcher — Автоматически меняет Ваш fingerprint компьютера\браузера.
Man in the Middle — Защищает от перехвата интернет-траффика\MITM атаки. Это расширение можно скрыть с панели расширений.
Disable WebRTC — Протокол WebRTC выдает настоящий ip, цепь соединений TOR и другие данные, даже если Вы используете другие средства защиты, так что отключим этот протокол.

Теперь следует настроить эти расширения.

NoScript — это расширение надо настраивать в зависимости от уровня защиты который Вы хотите иметь. Но важно помнить, что если вы поставите галочки везде, большинство сайтов будут некорректно работать.
Https Everywhere — нажимаем на кнопку этого дополнения и ставим в обоих пунктах галочки.
AdBlock Plus — Заходим в настройки и в «сторонних фильтрах» желательно выбрать дополнительные базы.
User-Agent Switcher — Здесь мы выбираем разброс 25%, и все UserAgents.

Читайте также:  Установка и подключение лицензия

· Прилагается

Ну вот ты защищен от слежения и можешь начинать бродить по интернету со спокойной душой, но в Tails есть и софт уже идущий в комплекте с ОС, и я о нем расскажу

· Общение

Для общения Хвосты оснащены Pidgin, OnionShare и Thunderbird. Разберемся со всем по порядку. Pidgin выступает в роли чат-клиента с установленным дополнением для шифрования сообщений, OnionShare поможет делиться файлами, а Thunderbird для электронной почты.

· Шифрование и конфиденциальность

Так как эта ОС ориентирована на анонимность и безопасность команда разработчиков вложила достаточно много интересных инструментов для анонимизации. Например, программа MAT, она стирает метаданные файлов, которые могут раскрыть много личной информации о создателе. Как я сказал ранее, таких программ в Tails много так что вы можете просмотреть их список на сайте разработчика или исследовать самостоятельно

· Другой полезный софт

Не поскупились создатели и на ПО полезное любому юзеру: LibreOffice, Gimp и Inkscape, pdf-redact-tools и некоторые другие.

· Вместо заключения

Теперь Вы узнали о настоящей безопасности в интернете имя которой — Tails, здесь я рассказал не о всех возможностях этой живой ОС, а лишь сделал краткий обзор с установкой.
Устанавливайте, пользуйтесь, изучайте.

Редакторский дайджест

Присылаем лучшие статьи раз в месяц

Скоро на этот адрес придет письмо. Подтвердите подписку, если всё в силе.

Похожие публикации

Алгоритмы подсказки слов в телефонной клавиатуре vs. Защита персональных данных

Защита персональных данных -aaS

IBM Research объявила о запуске инновационной облачной технологии для защиты персональных данных

Вопросы и ответы

Как я могу создать цепочку proxy tor proxy на Tails?

Как быть анонимным в интернете?

Запуск Tails с usb на MacBook?

Почему на Tails LINUX не работает webdav(Nautilus)?

Live USB Tails на Маке — не работает интернет. Как включить WiFi?

AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Комментарии 26

Сохранение файлов и настроек Persistent Volume

APT-пакеты (настройки, расширения браузера и т. д.) при правильных настройках сохранятся в персистентном разделе. Это делает возможным развертывание всех необходимых программ в процессе загрузки операционной системы.

И где описание, этих правильных настроек?

Проще зайти на оф.сайт и получить подробную информацию об этом дистрибутиве.

Вы пишите «правильные настройки» для сохранения и развертывания «пакетов», толко я подозреваю, что вы не вкурсе, как реализовать эти самые «правильные настройки», а то абзац есть, а описания — нет. И какая связь развертывание пакетов и повреждение оборудования?

Между прочим у меня в браузере переводчик переводит не хуже, чем здесь описано. А если загуглить, то ру статей по Tails немало на самом деле.
Посыл какой у статьи?

Я вроде уде объяснил, что правильные настройки реализуются если все делать по инструкции, а не заниматься по ходу настроки профанацией. Посыл заключается в том, что на Хабре таких статей нет.

Да… последняя нормальная статься про Tails на хабре относится к версии 2.0

Инструкция, видимо, старая: для установки текущего дистрибутива на флешку нужно 2 флешки: сначала ставим на одну, потом грузимся и уже из него делаем вторую, которая и будет рабочей и позволит создать постоянный раздел.

Мда, столько городить анонимности и потом поставить Ghostery.

GB: What, exactly, does Ghostrank track and transmit?

TR: So, what’s being sent back to us is exactly what the technology is that the individual consumer is running into. If I’m in Ghostrank, and I go to ZiffDavis.com — by the way Ziff is a big client of ours [Editors’ Note and disclosure: ZiffDavis is the parent company of ExtremeTech] — and I run into Google AdSense, what is sent back to Ghostery is not that it was Todd Ruback who ran into Google Adsense, but that it was a Ghostery user[…] And so it identifies a third-party that I collide with, and also the third-party’s tracking technology. In this case, it would be analytics. But it might be Criteo that I banged into, and it sends back to Ghostery that Criteo was on the site that I visited. So, it reflects real user experience at an aggregated level.

GB: When an anonymous user was on this website, and they hit this tracker, are you tracking specific pages, or just on the domain level?

TR: It can get down to the page level. So, we can go to the subdomain, and see that users went from the ESPN.com landing page to the baseball page, and then to the Yankee’s page, and then I looked up A-Rod’s batting statistics. It won’t tell me the user who went from page to page, but it will tell me the technologies and third, fourth, fifth-parties residing on those pages.

GB: Well, I could see ExtremeTech readers being concerned with that. If you’re tracking exactly which pages I’m visiting, that could potentially allow you to know enough about me that you could eventually identify me. How would you respond to that?

TR: Not even close. We couldn’t even come close to that. We don’t have that capability. That’s not our business model. We don’t do that. We don’t make money doing that, and that would actually destroy our business model. Our mission statement is “transparency for all,” and we really do try to live by this creed of informing people what’s going on so they can make an informed decision for what’s best for them. We are not in the business of collecting any information whether it can be de-identified or de-anonymized. We’ve never done it, and I know for a fact we don’t have that technology or capability.

источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Руководство по Tails (часть 3): программы Tails

Полное оглавление

Краткие руководства по использованию программ Tails

Особенности программ Tails

Tails — это операционная система, основанная на Linux (в настоящее время Tails сделана на базе Debian 9 (Stretch)). Отсюда вытекает первая особенность программного обеспечения Tails — это подборка программ под Linux, либо кроссплатформенных программ (то есть которые работают на разных операционных системах, например, на Linux и на Windows).

Вторая особенность ПО Tails: программы подобраны для деловой деятельности требующей скрытности. То есть с одной стороны в Tails собраны программы для обычных задач: работа с документами, изображениями, видео и звуковыми файлами. Но также список программ дополнен инструментами для очистки метаданных, анонимного распространения файлов, анализа Wi-Fi сетей и другие.

Третья особенность, которая характерна для операционной системы Linux: не все программы помещены в меню. В стандартной установке Linux, в том числе и в Tails, количество программ и утилит очень велико. В меню вынесены самые часто используемые программы. Но не надо думать, что то, что вы видите в меню, это и есть все программы Tails. То, что вы видите в меню, это даже не верхушка айсберга — это самый его кончик.

Четвёртая особенность опять же связана с тем, что мы работаем внутри Linux: некоторые (зачастую очень нужные) программы имеют только интерфейс командной строки. Для многих это непревычно и поэтому трудно, но нужно ознакомиться хотя бы с азами работы в терминале — там слишком много интересного и полезного, чтобы полностью игнорировать этот пласт программ.

Офисные программы

Tails содержит LibreOffice — мощный офисный набор, который включает несколько инструментов:

  • Writer — для работы с текстовыми документами (аналог Word)
  • Calc — для работы с таблицами (аналог Excel)
  • Impress — для работы с презентациями (аналог PowerPoint)
  • Draw — приложение для рисования и черчения блок-схем
  • Math — для редактирования формул

Для запуска LibreOffice выберите Applications (Приложения) → Office (Офис) → LibreOffice (выберите нужное приложение).

В настоящее время LibreOffice отлично поддерживает формат MS Word — то есть вы можете редактировать здесь документы Word.

Кстати, LibreOffice — работает и на Windows. Рекомендую вам установить этот офисный набор и туда, возможно, даже на замену MS Office.

Другие офисные инструменты:

  • BookletImposer — для конвертации линейных PDF документов в буклеты и наоборот.
  • Простое сканирование (Simple Scan и SANE, в меню Графика) — для поддержки сканирования.
  • Просмотр документов (находится в меню Утилиты) — удобная программа для чтения PDF и других книжных форматов.
  • Текстовый редактор (находится в меню Стандартные) — обычный текстовый редактор, позволяет редактировать и сохранять текстовые файлы.

Программы для работы с мультимедиа (видео, изображения, аудио)

Графика. Программы находятся в соответствующем пункте меню, позволяют редактировать изображения и создавать новые.

  • GIMP — продвинутый редактор изображений. Вы можете использовать его для редактирования, улучшения и ретуши фотографий и сканов, создания рисунков и создания собственных изображений. Если вы научитесь работать в программе, то она во многом сможет вам заменить PhotoShop.
  • Inkscape — это векторное приложение для рисования. Вы можете использовать его для создания разнообразных графических изображений, таких как иллюстрации, значки, логотипы, диаграммы, карты и веб-графика.
  • Scribus — это приложение для вёрстки страниц. Вы можете использовать его для оформления газет, журналов, информационных бюллетеней и плакатов к технической документации.
  • Простое сканирование — для сканирования фотографий и документов.
  • Просмотр изображений (находится в меню Утилиты) — встроенная программа для удобного обзора фотографий и картинок. Запускается автоматически при клике по файлу картинки.
  • Снимок экрана (находится в меню Утилиты) — позволяет делать скриншоты всего экрана или отдельных программ и областей.
  • Libre OfficeDraw (находится в меню Офис) — приложение для рисования и черчения блок-схем

Аудио и видео. Это программы для монтирования и другой работы с видео и аудио файлами. Находятся в соответствующем пункте меню.

  • GNOME Sound Recorder (Диктофон) — это простое приложение для записи звука. Аудиоклипы, записанные с помощью GNOME Sound Recorder, сохраняются в папке Recordings.
  • Audacity — это многодорожечный аудиоредактор, предназначенный для записи, воспроизведения и редактирования цифрового звука.
  • Brasero — это приложение для записи, копирования и удаления CD и DVD-носителей: аудио, видео или данных.
  • Pitivi — это нелинейный аудио и видео редактор.
  • Sound Juicer (Звуковыжималка) — это приложение для копирования CD.
  • Traverso — это многодорожечный аудио-рекордер и редактор.
Читайте также:  Установка втулки на разжимной оправке

Что такое Терминал. Что такое командная строка. Куда вводить команды в Tails

Прежде чем перейти к другим группам программ, пара слов о командной строке. Важное, что вам нужно знать: в Linux (в Windows это тоже так, но в Linux это ещё отчётливее): функциональность программ с графическим интерфейсом это всего лишь верхушка айсберга от всей функциональности операционной системы. То есть графические приложения дают вам лишь часть возможностей. Очень много полезных утилит имеют только интерфейс командной строки. Некоторые задачи просто невозможно выполнить не ввоодя команды. Это справедливо и для Windows, в которой также очень много консольных утилит. Поэтому невозможно не выучить хотя бы самые основы.

Итак, чтобы вводить команды, нужно открыть командную строку (либо, что то же самое, Терминал или Консоль). Для этого на рабочем столе нажмите правую кнопку мыши и выберите «Открыть терминал»:

Это можно сделать в Меню в разделе Системные:

Для выполнения команд её нужно написать и нажать Enter. Сочетание клавиш Ctrl+v для вставки команды не сработает — используйте контекстное меню. Также настоятельно рекомендуется ознакомиться хотя бы с первой частью «Азов работы в командной строке Linux (часть 1)».

Программы для очистки метаданных

Метаданные — это «информация о другой информации». Говоря более простым языком — обычно это сведения о файлах. Зачастую, многие о них забывают или не знают где посмотреть. А ведь там могут содержаться важнейшие сведения! К примеру, вы хотите анонимно распространить файл — документ Word. Вы используете Tails, используете OnionShare, но в вашем документе в его свойствах в качестве автора указано ваше ФИО «Лебедев Пётр Семёнович»… Много ли толку будет от Tails и OnionShare в этом случае? Или вы сфотографировали телефоном документ и вновь хотите распространить его через анонимные сети и ресурсы, а в свойствах вашей JPG фотографии GPS координаты вашего дома… Ни Tails, ни OnionShare, прокси и даже VPN в этом случа не поможет.

В меню Системные есть программа MAT.

Эта программа умеет удалять метаданные из очень многих видов файлов, в том числе офисных файлов, изображений, PDF, архивов и других.

Добавляйте в программу файлы (по одному или сразу несколько) и нажимайте кнопку Очистить.

Также рекомендуется к ознакомлению инструкция «Как удалить метаданные файла на Linux».

Следующая программа — PDF Redact Tools.

PDF Redact Tools помогает безопасно редактировать и извлекать метаданные из документов перед публикацией. Для её работы нужно вводить команды в терминал.

Подробности о PDF Redact Tools смотрите здесь: https://kali.tools/?p=4505

Анонимный выход в сеть и обмен информаций

  • Tor Browser — веб-браузер, основанный на Mozilla Firefox и модифицированный для защиты вашей анонимности
  • P >
  • Почтовый клиент Thunderbird с поддержкой Enigmail для OpenPGP, а также для чтения RSS и Atom.
  • Gobby — для совместного написания текстов

Работа с криптовалютами

Для работы с криптовалютами имеется кошелёк Electrum — это простой в использовании клиент биткоин. В своей работе он не скачивает целиком блокчейн биткоина, поэтому очень быстро запускается и не требует синхронизации.

Аудит беспроводных сетей

Это для хакеров — в Tails уже предустановлен пакет программ Aircrack-ng.

Wi-Fi интерфейс называется wlan0.

Чтобы много раз не вводить пароль, рекомендую переключиться на пользователя root:

Переводим Wi-Fi карту в режим монитора:

Если у вас что-то не получилось, значит ваш Wi-Fi адаптер не подходит и вам нужен специальный из этого списка. Если вам интересна эта тема, то смотрите книгу «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке). Но нужно помнить — в Tails установлены не все программы, которые упоминаются в той книге — некоторые из них нужно будет установить самостоятельно.

Чтение данных с повреждённых носителей

Возможно вам придётся работать с повреждёнными носителями. Может быть, даже после форматирования. В этом вам могут помочь программы PhotoRec и TestDisk.

Они по умолчанию отсутствуют в Tails, поэтому для их установки выполните команду:

Выше даны ссылки на справку по этим программа на русском языке, дополнительно рекомендуется ознакомиться с инструкцией «PhotoRec: восстановление удалённых и потерянных фотографий и файлов на картах памяти и жёстких дисках», а также со справочной статьёй «Программы для восстановления данных».

Надёжное удаление файлов

Более подробно надёжное удаление файлов будет рассмотрено в следующей части. Пока только отметим, что уже предустановлены такие программы как:

Шифрование и конфиденциальность

  • GnuPG, реализация GNU OpenPGP для шифрования и подписи электронной почты и данных
  • Monkeysign — инструмент для подписи и обмена ключами OpenPGP
  • PWGen — генератор надёжных паролей
  • Shamir’s Secret Sharing с использованием gfshare и ssss
  • Экранная клавиатура GNOME в качестве меры против аппаратных клавиатурных шпионов
  • KeePassX — Менеджер паролей
  • GtkHash — для вычисления контрольных сумм
  • Keyringer — инструмент командной строки для шифрования секретов, передаваемых через Git
  • Paperkey — инструмент командной строки для резервного копирования секретных ключей OpenPGP на бумаге

Более подробное описание для некоторых программ, а также инструкции по использованию, будут в следующей части данного руководства.

Файловые менеджеры

Tails имеет встроенный файловый менеджер, который не особо удобный. Рекомендую установить двухоконный файловый менеджер Double Commander:

Для запуска в консоли наберите:

Кстати, в Windows Double Commander тоже прекрасно работает — чтобы чувствовать себя везде одинаково, рекомендую использовать на всех системах кроссплатформенные программы, тогда переходы Windows ⇄ Linux будут намного более комфортными.

Краткие руководства по использованию программ Tails

Управление паролями с KeePassX

Используя менеджер паролей KeePassX, вы можете:

  • Храните много паролей в зашифрованной базе данных, которая защищена одной паролем на ваш выбор.
  • Всегда используйте разные и более надёжные пароли, так как вам нужно запомнить только одну фразу-пароль, чтобы разблокировать всю базу данных.
  • Генерация очень надёжных случайных паролей.

Создание и сохранение базы паролей

Выполните следующие действия, чтобы создать новую базу паролей и сохранить её на постоянном томе для использования в будущих рабочих сеансах.

Чтобы узнать, как создать и настроить постоянный том, прочитайте документацию по persistence.

  1. При запуске Tails включите постоянный том.
  2. В Persistent Volume Assistant убедитесь, что активирована функция сохранения личных данных. Если она деактивирована, активируйте её, перезапустите Tails и включите постоянный том.
  3. Чтобы запустить KeePassX, выберите Applications (Приложения) → Accessories (Стандартные) → KeePassX.
  4. Чтобы создать новую базу данных, выберите Database (Хранилище) → New database (Новое хранилище).
  5. База данных зашифрована и защищена парольной фразой.
  • Укажите выбранную вами парольную фразу в текстовом поле Enter password (Введите пароль).
  • Введите тот же пароль ещё раз в текстовом поле Repeat password (Повторите пароль).
  • Нажмите ОК.
  1. Чтобы сохранить базу данных в постоянном томе для использования в будущих рабочих сеансах:
  • Выберите Database (Хранилище) → Save database (Сохранить хранилище).
  • Сохраните базу данных как keepassx.kdbx в папке Persistent.

Восстановление и разблокировка базы паролей

Выполните следующие действия, чтобы разблокировать базу паролей, сохранённую на постоянном томе из предыдущего рабочего сеанса.

  1. При запуске Tails включите постоянный том.
  2. Чтобы запустить KeePassX, выберите Applications (Приложения) → Accessories (Стандартные) → KeePassX.
  3. Если в вашей папке Persistent есть база данных с именем keepassx.kdbx, KeePassX автоматически отобразит диалоговое окно для разблокировки этой базы данных.
    Введите кодовую фразу для этой базы данных и нажмите OK.
  4. Если вы введёте неверную фразу-пароль, появится следующее сообщение об ошибке:

Затем нажмите ОК и попробуйте снова.

В дополнение к базе паролей вы можете сохранить настройки KeePassX с помощью функции сохранения Dotfiles. Для этого создайте папку /live/persistence/TailsData_unlocked/dotfiles/.config/keepassx/ и скопируйте в нее файл

Перенос базы паролей из Tails 2.12 и более ранних версий

Формат базы данных KeePassX 1 (Tails 2.12 и более ранних версий) несовместим с форматом базы данных KeePassX 2 (Tails 3.0 и более поздних версий).

Чтобы перенести вашу базу данных в новый формат:

  1. Запустите KeePassX.
  2. Выберите Database (Хранилище) → Import KeePass 1 database (Импортировать хранилище KeePass 1).
  3. Выберите вашу базу данных, например keepassx.kdb.
  4. После того, как ваша база данных открыта, сохраните ее в новом формате:
  • Выберите Database (Хранилище) → Save database (Сохранить хранилище).
  • Сохраните базу данных как keepassx.kdbx в папке Persistent.

Обратите внимание, что отличается только расширение файла:

  • kdb для старого формата.
  • kdbx для нового формата.
  1. Эта операция не удаляет вашу старую базу данных из вашей папки Persistent.

Теперь вы можете удалить старую базу данных или сохранить её в качестве резервной копии.

Дополнительная документация

Более подробные инструкции по использованию KeePassX см. в KeePassX guide of Security in-a-Box.

Расчёт и проверка контрольных сумм с использованием GtkHash

GtkHash позволяет вычислять контрольные суммы. Контрольные суммы могут быть полезны для проверки целостности файла, например, если вы загрузили его из Интернета.

Чтобы вычислить контрольную сумму файла:

  1. Откройте менеджер файлов, для этого кликните на меню Places (Места) или на иконке Home (Домашняя папка).
  2. Перейдите к папке, содержащей файл, для которого вы хотите вычислить контрольную сумму.
  3. Щёлкните правой кнопкой мыши файл и выберите Properties (Свойства).
  4. В диалоговом окне Properties (Свойства) перейдите на вкладку Digests (Дайджесты).

  1. В столбце Hash Function (Хэш функция) раздела с вкладками Дайджесты установите флажки, соответствующие контрольным суммам, которые вы хотите вычислить.
  2. Нажмите на кнопку Хэш.
  3. Рассчитанные контрольные суммы отображаются в столбце дайджесты.

Также вы можете запустить GtkHash из меню Стандартные. В этом случае вы можете выбрать для подсчёта хеш суммы файл, текст или много файлов.

Вы можете выбрать различные хеш функции:

Пример подсчёта хеши строки:

Обмен зашифрованными секретами с помощью keyringer

Keyringer — это программное обеспечение для шифрования и распространения секретов, эта утилита работает из командной строки.

Keyringer позволяет вам управлять и делиться секретами, используя OpenPGP и Git, с помощью пользовательских команд для шифрования, дешифрования и редактирования текстовых файлов и других видов документов. Храня эти секреты в Git, вы можете распространять их среди других людей.

Примечание: использование keyringer требует предварительных знаний Git и командной строки.

Чтобы узнать, как использовать keyringer, прочитайте документацию на веб-сайте keyringer.

Примечание: вы можете использовать команду open в keyringer для редактирования, шифрования и обмена документами LibreOffice, изображениями и т. д.

Чтобы сохранить конфигурацию ключей в разных рабочих сеансах, вы можете включить функцию Dotfiles в постоянном хранилище и сделать файлы постоянными в папке .keyringer вашей домашней папки.

Например, если у вас есть один keyringer с именем top-secret:

Обязательно обновляйте свои дотфайлы каждый раз, когда вы используете такие команды keyringer как init, teardown, destroy или preferences.

Для этого вы можете выполнить следующую команду:

Чаты с Pidgin

Для общения в чатах и обмена мгновенными сообщениями Tails содержит мессенджер Pidgin Instant Messenger.

Вы можете использовать его для подключения к серверам IRC или XMPP (также известным как Jabber) и иметь несколько учётных записей, подключённых одновременно.

Для запуска Pidgin выберите Applications (Приложения) → Internet (Интернет) → Pidgin Instant Messenger (Клиент обмена мгновенными сообщениями Pidgin) или найдите эту программу в подменю Favorites (Избранное).

Предопределенные аккаунты

Одна учётная запись настроена в Pidgin по умолчанию:

  • irc.oftc.net для подключения к серверу OFTC IRC.

Эта учётная запись деактивируется при запуске Tails. Чтобы активировать его, выберите Accounts (Уч. записи) → Enable Account (Включить учётную запись) и выберите в подменю учётную запись, которую вы хотите включить.

Шифрование Off-the-record (OTR)

Как объясняется на официальной странице, обмен сообщениями Off-the-Record позволяет вам вести личные беседы через мгновенные сообщения, предоставляя:

Никто больше не может читать ваши мгновенные сообщения.

  • Аутентификация

Вы уверены, что корреспондент — это тот, о ком вы думаете.

Отправленные вами сообщения не имеют цифровых подписей, которые могут быть проверены третьей стороной. Любой может подделать сообщения после разговора, чтобы они выглядели так, как будто они от вас. Однако во время разговора ваш корреспондент уверен, что сообщения, которые он видит, являются подлинными и неизмененными.

  • Совершенная прямая секретность

Если вы потеряете контроль над своими закрытыми ключами, ни один предыдущий разговор не будет скомпрометирован.

Внимание: OTR по умолчанию отключён, и ваши разговоры не являются частными.

Внимание: Передача файлов не зашифрована OTR. OTR только шифрует разговоры.

Примечание: Чтобы сохранить ваши ключи OTR и настройки в разных рабочих сеансах, вы можете активировать функцию сохранения настроек Pidgin в постоянном хранилище.

Примечание: В приватном диалоге OTR через IRC сообщение, отправленное с помощью команды /me, не шифруется. Человек, получающий сообщение, получает предупреждение.

IRC серверы блокируют Tor

Некоторые IRC-серверы блокируют соединения от Tor, потому что Tor иногда используется для рассылки спама.

Accessing freenode Via Tor (скрытые сервисы, упомянутые на этой странице, иногда недоступны)

Генерация случайного имени пользователя

Каждый раз, когда вы запускаете Tails, случайное имя пользователя генерируется для всех учётных записей Pidgin.

Генератор использует список общих английских имён и изменяет их, так что они почти уникальны, и не показывает, что вы используете Tails.

Если вы хотите повторно использовать одно и то же имя пользователя в разных рабочих сеансах, вы можете активировать функцию постоянного хранилища и сохранение настроек Pidgin.

Отправка и получение электронных писем, а также чтение новостей с Thunderbird

Tails включает Thunderbird для:

  • Чтения и написания электронных писем (email)
  • Чтение RSS и Atom каналов для новостей и блогов

Для запуска Thunderbird выберите Applications (Приложения) → Internet → Thunderbird (Почтовый клиент Thunderbird).

Более подробную документацию смотрите в официальной справке Thunderbird.

Настройка учётной записи (аккаунта) электронной почты

Внимание: Невозможно подключиться к провайдерам электронной почты, которым требуется механизм аутентификации OAuth, например, GMail или Mail.ru.

  1. При первом запуске Thunderbird появляется помощник, который поможет вам настроить Thunderbird для доступа к вашей учётной записи электронной почты.

Чтобы снова запустить этого помощника в главном окне Thunderbird, выберите → Preferences (Настройки) → Account Settings (Параметры учётной записи), а затем в диалоговом окне Account Settings (Параметры учётной записи) выберите Account Actions (Действия для учётной записи) → Add Mail Account… (Добавить учётную запись почты…).

  1. Введите своё имя, адрес электронной почты и пароль в соответствующие поля.
  2. Нажмите Continue (Продолжить).
  3. Помощник пытается автоматически настроить правильные параметры для подключения к провайдеру электронной почты на основе вашего адреса электронной почты.
    В случае сбоя автоматической настройки обратитесь к поставщику электронной почты о том, как настроить учётную запись электронной почты вручную.
  4. Если автоматическая настройка прошла успешно, вам, возможно, придётся указать, какой протокол использовать для подключения к поставщику электронной почты: IMAP или POP.
  • Благодаря IMAP Thunderbird постоянно синхронизируется с сервером и отображает электронные письма и папки, которые в данный момент хранятся на сервере. IMAP лучше подходит для доступа к электронной почте из разных операционных систем.
  • С помощью POP Thunderbird загружает электронные письма, которые находятся в папке входящих сообщений на сервере, и, возможно, удаляет их с сервера. POP лучше подходит, если вы получаете доступ к своей электронной почте только из Tails и сохраняете её в persistent хранилище.

Чтобы узнать больше, посмотрите также это сравнение между POP и IMAP от Riseup.

Шифрование OpenPGP с помощью Enigmail

Thunderbird in Tails включает расширение Enigmail для шифрования и аутентификации электронных писем с использованием OpenPGP.

Чтобы настроить Enigmail для вашей учётной записи электронной почты, вы можете запустить мастер установки Enigmail, выбрав → Enigmail → Setup Wizard (Мастер установки).

Вы также можете создать ключ OpenPGP, связанный с вашим адресом электронной почты, как часть мастера установки Enigmail.

Если вы новичок в OpenPGP, вы можете прочитать следующие руководства по началу работы с шифрованием электронной почты с использованием Thunderbird и Enigmail:

Thunderbird в Tails включает в себя расширение TorBirdy для дополнительной конфиденциальности и анонимности.

Для большей безопасности TorBirdy отключает некоторые функции Thunderbird:

  • Отправку электронных писем и отображение фидов (каналов) в формате HTML.
    Электронные письма и каналы в формате HTML отображаются в виде простого текста и могут стать более трудными для чтения
  • Автоматическую проверку каналов Atom и RSS при запуске.

Чтобы узнать больше о свойствах безопасности TorBirdy, вы можете прочитать его проектный документ.

Обмен файлами с OnionShare

Tails включает OnionShare, инструмент для анонимного обмена файлами. Это позволяет вам обмениваться файлами прямо из ваших запущенных Tails. Для этого в сети Tor создается служба onion (веб-сайт, адрес которого заканчивается на .onion). Любой пользователь Tor, которому вы дадите этот адрес, может скачать файлы, которыми вы решили поделиться.

Чтобы поделиться файлами с OnionShare:

  1. Запустите браузер файлов.
  2. Щёлкните правой кнопкой мыши по файлу или папке в файловом браузере и выберите Share via OnionShare (Поделиться через OnionShare).
  3. Если вы хотите добавить больше файлов, перетащите их в окно OnionShare.
  4. Если вы хотите разрешить несколько загрузок, снимите флажок Stop sharing automatically (Остановить совместный доступ автоматически). В противном случае OnionShare прекратит совместное использование файлов после их однократной загрузки.
  5. Нажмите на Start Sharing (Начать обмен). Когда файлы будут доступны, будет показан адрес, например http://bwwijokny5qplq5q.onion/assam-cover.
  6. Теперь вы можете передать адрес кому-либо ещё, например, по электронной почте. OnionShare сообщит вам, когда скачивают распространяемые файлы.
  7. После того, как вы закроете приложение OnionShare или закроете Tails, файлы больше не будут доступны для скачивания.

Отправка и получение биткойнов с помощью Electrum

Electrum — это биткойн-клиент, который особенно подходит для контекста Tails, потому что:

  • Вы можете использовать свой кошелёк с разных устройств и избежать потери биткоинов из-за ошибки резервного копирования или сбоя компьютера.
  • Электрум не загружает блокчейн, поэтому время запуска небольшое.
  • Вы можете подписывать транзакции из автономного рабочего сеанса для дополнительной безопасности.

Для запуска Electrum выберите Applications (Прилоежения) → Internet (Интернет) → Electrum Bitcoin Wallet.

Чтобы узнать, как использовать Electrum, прочитайте документацию на Electrum wiki.

Для объяснения того, как Биткойн работает в простых терминах, прочитайте The In-Depth Guide to Bitcoin That Won’t Leave You Frustrated.

Внимание: Биткойн не является анонимным.
Чтобы было сложнее связать различные транзакции, вы должны использовать разные адреса получения для каждой транзакции. Electrum автоматически генерирует новые адреса для использования.

Примчание: Electrum использует mBTC в качестве базового блока по умолчанию. 1 mBTC = 0,001 BTC. Чтобы изменить этот параметр, выберите Tools (Инструменты) → Preference (Настройки) и откройте вкладку Appearance (Комиссии).

Внимание: Не доверяйте слепо балансу биткойнов, который Electrum отображает как неподтвержденный. Подождите, пока транзакции будут подтверждены.

Восстановление вашего кошелька из seed

Резервное копирование вашего seed

Ваш кошелёк может быть полностью восстановлен из его seed: цепочки слов, сгенерированных Electrum при создании кошелька. Но если вы потеряете seed, вы потеряете весь свой кошелёк.

Вот почему мы рекомендуем вам:

  • Активируйте функцию постоянного хранилища, а в ней сохранение Bitcoin Client, чтобы хранить свой биткойн-кошелёк и настройки после перезагрузки компьютера.
  • Сделайте резервную копию seed вне Tails. Например, вы можете записать это на листе бумаги и держать при себе.

Исправление повреждённого кошелька

Если Electrum не запускается или остаётся свёрнутым, возможно, ваша папка Electrum повреждена.

Чтобы восстановить свой кошелёк из seed:

  1. Убедитесь, что Электрум закрыт.
  2. Откройте вашу домашнюю папку.
  3. Выберите → Show Hidden Files (Показывать скрытые файлы).
  4. Откройте папку .electrum.
  5. Удалить папку wallets.
  6. Запустите Электрум.
  7. При создании нового кошелька выберите I already have a seed и укажите seed вашего кошелька.

Как отключить блокировку экрана в Tails

Если вы установили пароль администратора, то экран будет автоматически блокироваться после отсутствия активности в течение определённого времени. Для отключения этого поведения выполните следующую команду:

FTP и SFTP клиент в Tails

В Tails к FTP и SFTP серверам вы можете подключаться используя Nautilus. Чтобы открыть файловый менеджер кликните Места → Домашняя папка.

Затем в файловом менеджере кликните +Другие места. В поле «Подключиться к серверу» введите адрес FTP или SFTP вместе с указанием ftp протокола.

Экранная клавиатура в Tails

Экранная клавиатура может быть полезной, например, если у вас есть опасение, что на компьютере, за которым вы работаете, встроен аппаратный перехватывальщик нажатий клавиш (аппаратный килогер).

Чтобы открыть экранную клавиатуру в Tails, в специальных возможностях передвиньте ползунок напротив Экранная клавиатура:

Экранная клавиатура будет появляться в приложениях, которые ожидают текстового ввода:

источник

Добавить комментарий