Whonix

Software screenshot:
Whonix
Dettagli del software:
Versione: 8.6.2.8
Data di caricamento: 17 Feb 15
Sviluppatore: adrelanos
Licenza: Libero
Popolarità: 409

Rating: 5.0/5 (Total Votes: 1)

Whonix è un sistema open source Linux operativo costruito intorno il popolare software di rete di anonimato Tor e sulla base della ben nota distribuzione Debian GNU / Linux. Esso consente agli utenti di installare un sicuro, di uso generale e il sistema operativo basato su Linux anonima che corre interamente nel software di virtualizzazione VirtualBox. E 'distribuito come le edizioni di gateway e workstation.


E 'distribuito come OVA & nbsp; file

Gli sviluppatori doesn & rsquo; t fornire immagini ISO abituali per la loro distribuzione Linux. Invece, i file (Open Virtualization Format) solo OVA sono disponibili per il download, che può essere importato nell'applicazione VirtualBox. Per importare il file OVA, è necessario andare al menu File e selezionare l'opzione Importa Appliance. Successivamente, si sarà in grado di individuare la posizione in cui è stato salvato il file OVA e importarlo (il processo di importazione richiederà molto tempo, perché l'applicazione ha bisogno di creare una nuova immagine del disco).


Fornisce varie caratteristiche interessanti

E 'importante sapere che prima di importare il file OVA, VirtualBox vi chiederà di modificare le varie impostazioni. Non cambia nulla in questa fase, è sufficiente fare clic sul pulsante Importa. Dopo l'importazione, è possibile accendere la macchina virtuale Whonix come normalmente avvia il altre macchine virtuali. Il sistema fornisce diverse caratteristiche interessanti, come l'IRC anonimo, editoriale anonimo, e-mail anonime attraverso TorBirdy e Mozilla Thunderbird. Esso consente agli utenti di aggiungere un proxy dietro Tor, torify quasi tutte le applicazioni, e aggirare la censura.


Supporta solo l'architettura a 32-bit

Whonix supporta anche il protocollo DNSSEC (Domain Name System Security Extensions) su Tor, DNS cifrato, pieno / DNS tenuta stagna protocollo IP, e proxy trasparente. Inoltre, l'utente sarà in grado di tunnel Freenet, I2P, JonDonym, Proxy, Retroshare, SSH, UDP e VPN attraverso Tor, oltre che per far rispettare Tor. Supporta solo 32 bit (486/686) Architettura. L'edizione Workstation utilizza l'ambiente desktop KDE e includono applicazioni open source come il browser Iceweasel web, XChat IRC, Tor Browser, e molti altri.

Cosa c'è di nuovo in questa versione:

  • Modding Whonix, estendendo Whonix, come ad esempio l'installazione di un ambiente desktop diverso è ora molto più semplice, perché Whonix è stato suddiviso in pacchetti più piccoli https://github.com/Whonix/Whonix/issues/40. Quindi anche capire interni Whonix ottenuto più semplice.
  • aggiunto libvirt sperimentale (KVM, QEMU) sostegno
  • cambiamento di rottura:. Cambiato Whonix-Gateway indirizzo IP interno a 10.152.152.10 e maschera di rete di 255.255.192.0 per evitare conflitti, come ad esempio con le reti reali quando si utilizza l'isolamento fisico e per aiutare gli utenti KVM
  • cambiamento di rottura: Cambiato indirizzo IP Whonix-Workstation interno 10.152.152.11, netmask di 255.255.192.0 e il gateway per 10.152.152.10 per evitare conflitti, come ad esempio con le reti reali quando si utilizza l'isolamento fisico e per aiutare gli utenti KVM
  • uso logrotate per bootclockrandomization, sdwdate, il controllo porta-filtro, timesanitycheck
  • sdwdate ora utilizza la mediana, non sulla media
  • domanda fuso orario fisso durante l'aggiornamento per Whonix versione build 9 e sopra
  • aggiunto apt-trasporto-https per anon--pacchetti-dipendenze comuni
  • crittografare file di swap al boot con password casuale, creare file di swap al boot utilizzando script di init invece di script di postinst
  • aggiunto openvpn per anon-pacchetti-condivise consigliato
  • sdwdate opzioni implementate -no-move-forward e -no-move-all'indietro (disabilitato per impostazione predefinita)
  • sdwdate opzione implementato per aggiornare l'orologio hardware -systohc (disabilitato per impostazione predefinita)
  • Whonix-Gateway firewall: respingere i pacchetti in uscita non validi
  • aggiunto spice-vdagent per anon-shared-pacchetti-consigliato per un migliore supporto KVM
  • fornendo archivi XZ con immagini .qcow2 sparse
  • costruire script: una migliore gestione degli errori, quando viene rilevato un errore, attendere fino presse costruttore entrare prima pulizia e l'uscita per rendere più semplice la lettura dei messaggi di errore quando si costruisce in cli
  • ram regolato tavolo avviamento: lightdm fisso (/ usr / sbin / ...) rilevazione automatica
  • L'isolamento fisico: automatizzato & lsquo; Installa pacchetti di base '(& lsquo; sudo apt-get install $ (grep-ve "^ s * #" grml_packages | tr "n" "")') costruire passo
  • verificabile costruisce: ora utilizzando identificatori disco fisso per rendere più semplice la verifica
  • costruire script: aggiunto il supporto per -vram, -vmram, interruttori -vmsize
  • whonixcheck: aumento Tor calzini porta di prova raggiungibilità timeout da 5 a 10 secondo https://www.whonix.org/forum/index.php/topic,129.0.html
  • keyserver Changed (suggerito da tempesta @ https://www.whonix.org/forum/index.php/topic,140.0.html) da hkp: //2eghzlv2wwcq7u7y.onion a HKP: //qdigse2yzvuglcix.onion come quello usato by torbirdy e https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
  • Whonix-Gateway: AppArmor per System Tor riabilitati. Soluzione Rimosso per http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "no"), eliminando sfollati (config-pacchetto-dev) di Whonix / etc / default / tor da quel bug è stato risolto a monte.
  • costruire script: whonix_build ora agisce in modo diverso per l'opzione -clean seconda -virtualbox, -qcow2 e -bare-metal
  • rimosso grml-debootstrap fork di Whonix, perché le patch di Whonix sono state fuse a monte
  • bootclockrandomization: randomizzazione millisecondi
  • update-torbrowser: rompersi quando l'attacco dei dati senza fine viene rilevato (dimensione massima del file di 100 MB per torbrowser, 1 mb per altri file)
  • Whonix-Workstation: aggiunto fpm2 gestore di password come da https://www.whonix.org/forum/index.php/topic,187.15.html
  • rimosso -onion funzione da update-torbrowser e la sua pagina di manuale perché torproject ha preso il suo dominio .onion permanentemente offline (https://trac.torproject.org/projects/tor/ticket/11567) grazie ottenuto z (https: / /www.whonix.org/forum/index.php?action=profile;u=94) per la relazione (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
  • help_check_tor_bootstrap.py: - suggerimenti di Damian Johnson da - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ tor-dev / 2014-maggio / 006804.html - trovatore consigliato sull'attuazione https://www.whonix.org/forum/index.php/topic,278.0 - controller.authenticate ("password") non è necessario, controllore .authenticate () funziona - il metodo più affidabile per analizzare Tor bootstrap cento
  • rimossi obsolete whonix_gateway / usr / bin / armwrapper (utente "user" è ora membro del gruppo "debian-tor", quindi non è più necessario per l'avvio del braccio come utente "debian-tor")
  • backgroundd rimosso, è stato sostituito da gateway di primo avviso run https://www.whonix.org/forum/index.php?topic=207
  • macchina aggiunto file leggibili copyright
  • costruire script: Ribattezzata "img" a "raw", perché "img" era un nome povero per le immagini crude
  • .
  • costruire di script: made variabili ignorabile da costruire config
  • costruire script: set DEBUILD_LINTIAN_OPTS a "-info -display-info -show-override -fail-on-warnings", per mostrare l'uscita lintian più dettagliato e per rompere la build dovrebbe lintian trovare un errore come un errore di sintassi in uno script bash
  • costruire script: Soluzione di un bug in kpartx, che non riesce a eliminare il loop device utilizzando nomi di file molto lunghi come da https://www.redhat.com/archives/dm-devel/2014-July/msg00053. html
  • migliore uscita, meglio la formattazione, link cliccabili, grazie a https://github.com/troubadoour per lavorare su msgcollector
  • kde-KGpg-tweaks: aggiunto gnupg-agent per le dipendenze, perché stiamo usando nella configurazione e perché altrimenti saremmo kgpg lamentarsi con l'uso-agent pur avendo nessun agente installato
  • whonixlock.png raffinato. Grazie a nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) per la modifica!
  • aggiunto apt-trasporto-https per anon--pacchetti-dipendenze comuni
  • aggiunto openvpn per anon-pacchetti-condivise consigliato
  • aggiunto network-manager-kde per anon-shared-desktop-kde
  • cambiato spiazzare estensione da .apparmor a .anondist, grazie alla http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
  • Controllo-port-filtro: Aggiunto "feature bugia", cioè quando sempre chiesto "GetInfo net / ascoltatori / calzini" risposta "/ ascoltatori / calzini 250-net =" 127.0.0.1:9150 "& lsquo ;; configurabile per variabile CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS. Attivata per impostazione predefinita.
  • Controllo-port-filtro: limite massimo accettato comando lunghezza della stringa di 128 (configurabile), come fatto da Tails (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Grazie a Hulahoop (https://www.whonix.org/forum/index.php?action=profile;u=87) per suggerire questa (https://www.whonix.org/forum/index.php/topic, 342.0.html).
  • Controllo-port-filtro: aggiunto stato GetInfo / circuito istituito per whitelist
  • whonixcheck / timesync / update-torbrowser: codici di uscita corretti sul SIGTERM segnale e SIGINT
  • sdwdate: non più l'orologio salti. A poco a poco regolare l'orologio come fa NTP. Sclockadj è stato scritto da Jason Ayala (Jason@JasonAyala.com) (JasonJAyalaP) - https://github.com/Whonix/Whonix/issues/169 - Sclockadj aiuta sdwdate regolare gradualmente l'orologio invece di produrre orologio salti, che può confondere Tor, I2P, server, tronchi e altro. - Si può aggiungere / togliere qualsiasi quantità di nanosecondi. - Supporta in attesa di un intervallo di min / max nanosecondi tra iterazioni che verranno randomizzati se min / max è diverso. - Supporta rotazione il tempo per min / max nanosecondi, che saranno randomizzati se min / max è diverso. - Supporta attendere prima della sua prima iterazione. - Può funzionare sia verbose o abbastanza. -. Supporta sia davvero cambiato il tempo o in esecuzione in modalità debug
  • sdwdate: utilizzare mediana al posto di media come suggerito in https://www.whonix.org/forum/index.php/topic,267.0.html
  • whonixcheck:. Non controlla solo se Tor è completamente bootstrap, anche verificare se Tor è effettivamente in grado di creare un circuito
  • aggiunto funzionalità VPN_FIREWALL al firewall di Whonix-Gateway https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
  • Whonix-Firewall: rendere variabili sovrascrivono grado per cartella config /etc/whonix_firewall.d
  • Whonix-Firewall: rinominato NON_TOR_WHONIXG variabile NON_TOR_GATEWAY

Cosa c'è di nuovo in versione 7:

  • Questa versione aggiunge diversi miglioramenti.

Cosa c'è di nuovo nella versione 0.5.6:

  • Questa versione corregge un bug che impediva fuso orario Tor di connettersi in alcuni casi.

Requisiti :

  • Oracle VM VirtualBox

Screenshots

whonix_1_68775.png

Programmi simili

DevilzArch
DevilzArch

17 Feb 15

TaraEllaCS
TaraEllaCS

17 Feb 15

NodeZero
NodeZero

11 May 15

Commenti a Whonix

I commenti non trovato
Aggiungi commento
Accendere le immagini!