Whonix è un sistema open source Linux operativo costruito intorno il popolare software di rete di anonimato Tor e sulla base della ben nota distribuzione Debian GNU / Linux. Esso consente agli utenti di installare un sicuro, di uso generale e il sistema operativo basato su Linux anonima che corre interamente nel software di virtualizzazione VirtualBox. E 'distribuito come le edizioni di gateway e workstation.
E 'distribuito come OVA & nbsp; file
Gli sviluppatori doesn & rsquo; t fornire immagini ISO abituali per la loro distribuzione Linux. Invece, i file (Open Virtualization Format) solo OVA sono disponibili per il download, che può essere importato nell'applicazione VirtualBox. Per importare il file OVA, è necessario andare al menu File e selezionare l'opzione Importa Appliance. Successivamente, si sarà in grado di individuare la posizione in cui è stato salvato il file OVA e importarlo (il processo di importazione richiederà molto tempo, perché l'applicazione ha bisogno di creare una nuova immagine del disco).
Fornisce varie caratteristiche interessanti
E 'importante sapere che prima di importare il file OVA, VirtualBox vi chiederà di modificare le varie impostazioni. Non cambia nulla in questa fase, è sufficiente fare clic sul pulsante Importa. Dopo l'importazione, è possibile accendere la macchina virtuale Whonix come normalmente avvia il altre macchine virtuali. Il sistema fornisce diverse caratteristiche interessanti, come l'IRC anonimo, editoriale anonimo, e-mail anonime attraverso TorBirdy e Mozilla Thunderbird. Esso consente agli utenti di aggiungere un proxy dietro Tor, torify quasi tutte le applicazioni, e aggirare la censura.
Supporta solo l'architettura a 32-bit
Whonix supporta anche il protocollo DNSSEC (Domain Name System Security Extensions) su Tor, DNS cifrato, pieno / DNS tenuta stagna protocollo IP, e proxy trasparente. Inoltre, l'utente sarà in grado di tunnel Freenet, I2P, JonDonym, Proxy, Retroshare, SSH, UDP e VPN attraverso Tor, oltre che per far rispettare Tor. Supporta solo 32 bit (486/686) Architettura. L'edizione Workstation utilizza l'ambiente desktop KDE e includono applicazioni open source come il browser Iceweasel web, XChat IRC, Tor Browser, e molti altri.
Cosa c'è di nuovo in questa versione:
- Modding Whonix, estendendo Whonix, come ad esempio l'installazione di un ambiente desktop diverso è ora molto più semplice, perché Whonix è stato suddiviso in pacchetti più piccoli https://github.com/Whonix/Whonix/issues/40. Quindi anche capire interni Whonix ottenuto più semplice.
- aggiunto libvirt sperimentale (KVM, QEMU) sostegno
- cambiamento di rottura:. Cambiato Whonix-Gateway indirizzo IP interno a 10.152.152.10 e maschera di rete di 255.255.192.0 per evitare conflitti, come ad esempio con le reti reali quando si utilizza l'isolamento fisico e per aiutare gli utenti KVM
- cambiamento di rottura: Cambiato indirizzo IP Whonix-Workstation interno 10.152.152.11, netmask di 255.255.192.0 e il gateway per 10.152.152.10 per evitare conflitti, come ad esempio con le reti reali quando si utilizza l'isolamento fisico e per aiutare gli utenti KVM
- uso logrotate per bootclockrandomization, sdwdate, il controllo porta-filtro, timesanitycheck
- sdwdate ora utilizza la mediana, non sulla media
- domanda fuso orario fisso durante l'aggiornamento per Whonix versione build 9 e sopra
- aggiunto apt-trasporto-https per anon--pacchetti-dipendenze comuni
- crittografare file di swap al boot con password casuale, creare file di swap al boot utilizzando script di init invece di script di postinst
- aggiunto openvpn per anon-pacchetti-condivise consigliato
- sdwdate opzioni implementate -no-move-forward e -no-move-all'indietro (disabilitato per impostazione predefinita)
- sdwdate opzione implementato per aggiornare l'orologio hardware -systohc (disabilitato per impostazione predefinita)
- Whonix-Gateway firewall: respingere i pacchetti in uscita non validi
- aggiunto spice-vdagent per anon-shared-pacchetti-consigliato per un migliore supporto KVM
- fornendo archivi XZ con immagini .qcow2 sparse
- costruire script: una migliore gestione degli errori, quando viene rilevato un errore, attendere fino presse costruttore entrare prima pulizia e l'uscita per rendere più semplice la lettura dei messaggi di errore quando si costruisce in cli
- ram regolato tavolo avviamento: lightdm fisso (/ usr / sbin / ...) rilevazione automatica
- L'isolamento fisico: automatizzato & lsquo; Installa pacchetti di base '(& lsquo; sudo apt-get install $ (grep-ve "^ s * #" grml_packages | tr "n" "")') costruire passo
- verificabile costruisce: ora utilizzando identificatori disco fisso per rendere più semplice la verifica
- costruire script: aggiunto il supporto per -vram, -vmram, interruttori -vmsize
- whonixcheck: aumento Tor calzini porta di prova raggiungibilità timeout da 5 a 10 secondo https://www.whonix.org/forum/index.php/topic,129.0.html
- keyserver Changed (suggerito da tempesta @ https://www.whonix.org/forum/index.php/topic,140.0.html) da hkp: //2eghzlv2wwcq7u7y.onion a HKP: //qdigse2yzvuglcix.onion come quello usato by torbirdy e https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
- Whonix-Gateway: AppArmor per System Tor riabilitati. Soluzione Rimosso per http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "no"), eliminando sfollati (config-pacchetto-dev) di Whonix / etc / default / tor da quel bug è stato risolto a monte.
- costruire script: whonix_build ora agisce in modo diverso per l'opzione -clean seconda -virtualbox, -qcow2 e -bare-metal
- rimosso grml-debootstrap fork di Whonix, perché le patch di Whonix sono state fuse a monte
- bootclockrandomization: randomizzazione millisecondi
- update-torbrowser: rompersi quando l'attacco dei dati senza fine viene rilevato (dimensione massima del file di 100 MB per torbrowser, 1 mb per altri file)
- Whonix-Workstation: aggiunto fpm2 gestore di password come da https://www.whonix.org/forum/index.php/topic,187.15.html
- rimosso -onion funzione da update-torbrowser e la sua pagina di manuale perché torproject ha preso il suo dominio .onion permanentemente offline (https://trac.torproject.org/projects/tor/ticket/11567) grazie ottenuto z (https: / /www.whonix.org/forum/index.php?action=profile;u=94) per la relazione (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
- help_check_tor_bootstrap.py: - suggerimenti di Damian Johnson da - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ tor-dev / 2014-maggio / 006804.html - trovatore consigliato sull'attuazione https://www.whonix.org/forum/index.php/topic,278.0 - controller.authenticate ("password") non è necessario, controllore .authenticate () funziona - il metodo più affidabile per analizzare Tor bootstrap cento
- rimossi obsolete whonix_gateway / usr / bin / armwrapper (utente "user" è ora membro del gruppo "debian-tor", quindi non è più necessario per l'avvio del braccio come utente "debian-tor")
- backgroundd rimosso, è stato sostituito da gateway di primo avviso run https://www.whonix.org/forum/index.php?topic=207
- macchina aggiunto file leggibili copyright
- costruire script: Ribattezzata "img" a "raw", perché "img" era un nome povero per le immagini crude .
- costruire di script: made variabili ignorabile da costruire config
- costruire script: set DEBUILD_LINTIAN_OPTS a "-info -display-info -show-override -fail-on-warnings", per mostrare l'uscita lintian più dettagliato e per rompere la build dovrebbe lintian trovare un errore come un errore di sintassi in uno script bash
- costruire script: Soluzione di un bug in kpartx, che non riesce a eliminare il loop device utilizzando nomi di file molto lunghi come da https://www.redhat.com/archives/dm-devel/2014-July/msg00053. html
- migliore uscita, meglio la formattazione, link cliccabili, grazie a https://github.com/troubadoour per lavorare su msgcollector
- kde-KGpg-tweaks: aggiunto gnupg-agent per le dipendenze, perché stiamo usando nella configurazione e perché altrimenti saremmo kgpg lamentarsi con l'uso-agent pur avendo nessun agente installato
- whonixlock.png raffinato. Grazie a nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) per la modifica!
- aggiunto apt-trasporto-https per anon--pacchetti-dipendenze comuni
- aggiunto openvpn per anon-pacchetti-condivise consigliato
- aggiunto network-manager-kde per anon-shared-desktop-kde
- cambiato spiazzare estensione da .apparmor a .anondist, grazie alla http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
- Controllo-port-filtro: Aggiunto "feature bugia", cioè quando sempre chiesto "GetInfo net / ascoltatori / calzini" risposta "/ ascoltatori / calzini 250-net =" 127.0.0.1:9150 "& lsquo ;; configurabile per variabile CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS. Attivata per impostazione predefinita.
- Controllo-port-filtro: limite massimo accettato comando lunghezza della stringa di 128 (configurabile), come fatto da Tails (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Grazie a Hulahoop (https://www.whonix.org/forum/index.php?action=profile;u=87) per suggerire questa (https://www.whonix.org/forum/index.php/topic, 342.0.html).
- Controllo-port-filtro: aggiunto stato GetInfo / circuito istituito per whitelist
- whonixcheck / timesync / update-torbrowser: codici di uscita corretti sul SIGTERM segnale e SIGINT
- sdwdate: non più l'orologio salti. A poco a poco regolare l'orologio come fa NTP. Sclockadj è stato scritto da Jason Ayala (Jason@JasonAyala.com) (JasonJAyalaP) - https://github.com/Whonix/Whonix/issues/169 - Sclockadj aiuta sdwdate regolare gradualmente l'orologio invece di produrre orologio salti, che può confondere Tor, I2P, server, tronchi e altro. - Si può aggiungere / togliere qualsiasi quantità di nanosecondi. - Supporta in attesa di un intervallo di min / max nanosecondi tra iterazioni che verranno randomizzati se min / max è diverso. - Supporta rotazione il tempo per min / max nanosecondi, che saranno randomizzati se min / max è diverso. - Supporta attendere prima della sua prima iterazione. - Può funzionare sia verbose o abbastanza. -. Supporta sia davvero cambiato il tempo o in esecuzione in modalità debug
- sdwdate: utilizzare mediana al posto di media come suggerito in https://www.whonix.org/forum/index.php/topic,267.0.html
- whonixcheck:. Non controlla solo se Tor è completamente bootstrap, anche verificare se Tor è effettivamente in grado di creare un circuito
- aggiunto funzionalità VPN_FIREWALL al firewall di Whonix-Gateway https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
- Whonix-Firewall: rendere variabili sovrascrivono grado per cartella config /etc/whonix_firewall.d
- Whonix-Firewall: rinominato NON_TOR_WHONIXG variabile NON_TOR_GATEWAY
Cosa c'è di nuovo in versione 7:
- Questa versione aggiunge diversi miglioramenti.
Cosa c'è di nuovo nella versione 0.5.6:
- Questa versione corregge un bug che impediva fuso orario Tor di connettersi in alcuni casi.
Requisiti :
- Oracle VM VirtualBox
I commenti non trovato