Kali linux или tails

Установка kali,tails и тд.

Ситуация такая, хотел сначала сделать флеху kali linux но потом узнал о преимуществах tails. и тут возникли вопросы.

1. Если у меня будет tails, то смогу ли я загружать на него те же проги, которые можно установить на kali? Проги с kail org типа проверки уязвимости сетей и прочее? Совместимы ли они с tails?

2. Как сделать root права? И там и там.

3. Tails поддерживает телефоны? Я могу записать на микро SD например? Как это сделать я еще сам не знаю, но если можно то напишите как)

Ситуация такая, хотел сначала сделать флеху kali linux но потом узнал о преимуществах tails. и тут возникли вопросы.

У этих дистрибутивов совершенно разные задачи. Ты уверен, что в принципе понимаешь что ты делаешь?

1. Если у меня будет tails, то смогу ли я загружать на него те же проги, которые можно установить на kali? Проги с kail org типа проверки уязвимости сетей и прочее? Совместимы ли они с tails?

Да, но tails не предназначен для аудита безопасности.

2. Как сделать root права? И там и там.

В Kali исходный пользователь root, так как никто в качестве десктопа (в здравом уме, по крайней мере) его не использует.

В Tails получение прав root’а намеренно затрудено, так как дистрибутив не предполагает выполнение каких-либо административных действий пользователем. И он точно так же не предназначен для использования в качестве десктопа.

Просто единственное что меня привлекло в tails это то что вся информация записывается сразу в оперативную память и потом они сразу же удалятся без возможности восстановления. Но как я понял для моих целей лучше использовать kali верно? Однако root на tails получить не слишком то сложно исходя из некоторых видео.

Не нужно их никуда устанавливать. У них разные задачи, почитай про это на их официальных сайтах. И копируй на флешку тот, который больше подходит для твоих потребностей.

Однако root на tails получить не слишком то сложно исходя из некоторых видео.

ЩИТО? Это нормальный линукс, что кали, что тайлс. Рут не нуждо получать, просто нужно ввести логин и пароль.

root на tails получить не слишком то сложно

Вооот, один скажет так, другой скажет так) Хотя сам же видел что там просто требуется пароль но переспросил здесь дабы не ошибиться. А что если установить kali как основную ОС, а на флешку запихать tails? Ну то есть при желании например я могу использовать тэилс с флешки верно?

Если у меня будет tails, то смогу ли я загружать на него те же проги, которые можно установить на kali? Проги с kail org типа проверки уязвимости сетей и прочее? Совместимы ли они с tails?

Вопрос не корректен. В linux-дистрибутивах используется система пакетов и зависимостей. Эти всем управляет пакетный менеджер. Пакеты собираются под определенный срез библиотек и прочего по. Простые пакеты одного формата могут быть перенесены, что-то сложное и большое — 99% нет.

Почитай чтоли для начала https://www.debian.org/releases/stable/amd64/ — кали основана на дебиане, да и в почти любом дистрибутиве примерно тоже самое, только вид сбоку. Да и начни знакомство с линуксом с дебиана, иначе ты не поймешь как работают твои кали с тайлсом.

Кали это специализированный дистр, как основной он не очень. Но можешь установить, ни кто не запрещает. Тайлс и предназначен для флешек, с уничтожением данныйх при выключении, хотя можно там прицепить пользовательский многоразовый отдельный криптоконтейнер.

сам же видел что там просто требуется пароль

При установке ты сам задаешь пароль, и для root, и для простого пользователя. Пустые пароли тоже можно, но крайне не рекомендуется.

В Tails получение прав root’а намеренно затрудено,

А как затруднено? passwd -l root и sudo настроили?

Говорят что можно как то на kali сделать временную сессию, то есть там тоже данные удаляются полностью?

Загрузка с live-образа записанного на флешку в формате iso9660 (режим «dd» в rufus) не оставит следов ни на флешке, ни на компьютере (если ты сам не станешь подключать диски и что-то делать). Но ни каких средств дополнительного обеспечения приватности и анонимности нет — это касается не только кали, так можно записать любой live-iso образ любого дистрибдутива (WinPE примерно так же работает, сбрасывая изменения при перезагрузке).

За ссылку спасибо, но механизм не описан подробно. Если понимать буквально, то обычный лок как я и подумал.

Но ни каких средств дополнительного обеспечения приватности и анонимности нет

Но можно же их сделать? Или тор на кали установить не получится?

Загрузка с live-образа записанного на флешку в формате iso9660 (режим «dd» в rufus) не оставит следов ни на флешке, ни на компьютере

А вопрос зачем тогда tails? Чисто из за того что там настройки приватности, но если их сделать на кали если это возможно, то тогда необходимость в tails отпадает. И еще я тут прочекал можно же сделать мульти загрузочную флешку с несколькими образами, но меня интересует сама система защиты данных, если я вошел сначала в kali а потом зашел в tails то какая нибудь инфа будет записываться на флешку/пк в таком случае?

Читайте также:  Сборка windows 10 education

А чем тебя Gentoo не устраивает?

только они если не добавишь пользователя.

смогу ли я загружать на него те же проги, которые можно установить на kali?

да, любые проги вообще.

-3 Флуд

Почитал тут твои ответы:
Очередной какер решил повыпендриваться перед одноклассниками.

скорее разряжает и греет. 😉

Что можно сделать на дистре Kali и нельзя на Debian/Gentoo/Slakware/Arch. и т.д и т.п?

Вы знаете, я еще ни одного форума такого не видел, где вместо того что бы по факту все разложить по полочкам, а не жевать сопли как вы это делаете » а очередной школьник идиатсюдаватынехацкер», так то вы может и помогаете но вместе с помощью вы посылаете всех кого только можно, куда только можно) уже столько тем прочитал и везде одно и тоже. народ вы че? Сходите на улицу чтоль, развеетесь там хоть немного) Мозги чтоль застоялись?) Вам пишут люди так и так, вы им вместо того чтоб дать нормальный ответ в каждой теме говорите что он сраный хакер ХАХА смишна! У всех свои причины, а вы видите у всех лишь одну причину это супермегахацкер. Я конечно благодарен за все ответы но то что идет в комплекте с этими ответами опускает всю мою благодарность вам на полный ноль.

я еще ни одного форума такого не видел

Теперь увидел. Комьюнити ЛОР’а — клоуны да диванные аналитики. Редко можно встретить толкового человека.

Вам пишут люди так и так, вы им вместо того чтоб дать нормальный ответ в каждой теме говорите что он сраный хакер ХАХА смишна!

Чтобы тебе дали нормальный ответ, надо чтобы ты сперва задал нормальный вопрос. Твой вопрос таковым не является, потому что ты не прочитал документацию на дистрибутив, не изучил для чего он нужен и не представляешь, как он работает. Пересказывать штутную документацию тебе никто не будет.

Мамкиным хакиром тебя называют, потому как 99% пользователей, которые приходят на форум с вопросами о kali — это школьники, которые где-то в интернетах увидел статью «Как взломать соседский wi-fi в дистрибутиве kali» или подобную и тут же захотел халявы. Но так как ничего кроме такой совершенно идиотской статьи эти школьники не читают(профильную документацию, например), вопросы их крайне глупы и ответить на них в принципе нереально.

Хочешь установить линукс и заняться изучением безопасности сетей? Ставь любой обычный дистрибутив, качай и читай документацию, начиная с модели OSI, заканчивая RFC на протоколы связи(или хотя бы краткое их техническое описание), экспериментируй в виртуалках и на своём железе. Через пару лет ты, возможно, поймёшь нужен ли тебе kali вообще, а если нужен, то у тебя не возникнет тех вопросов, с которыми ты сейчас сюда пришёл.

Это андроид не нормальный, а эти обыкновенные гну-линуксы. То что на них специфический народ тянется — это вопрос другой.

Тор можно поставить куда угодно. Просто тайл предлагаеь готовое решение для тех клому лень ковыряться самому.

если я вошел сначала в kali а потом зашел в tails

Как? Это независимые ОС и работабт они не паралельно, а отдельно надо грузиться в каждую. Или ты собираешься на кали поднять гипервизор и в нем выполнять тайлс?

где вместо того что бы по факту все разложить по полочкам,

Хочешь ответов? — Тогда прочитай вот это руководство, а потом приходи и задавай вопросы.

я еще ни одного форума такого не видел

добро пожаловать на лор, тута Вам не тама, если фапаете на сэйвспэйсы, тогда Вам не сюда.

если быть совсем точным, то я никого не посылал.

всю мою благодарность вам на полный ноль.

Источник

Лучшая OS для безопасности: сравнение титанов

Tails OS — дистрибутив Linux на основе Debian, создан для обеспечения приватности и анонимности. Является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в сеть Tor, а все неанонимные блокируются. Система предназначена для загрузки с *LiveCD/LiveUSB и не оставляет следов на машине, на которой использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы», а также использовалась Эдвардом Сноуденом для разоблачения «PRISM». (Раньше данный дистрибутив назывался Amnesia)(wiki).

Для того чтобы разобрать плюсы и минусы Tails, необходимо иметь строгое понятие для каких целей данная ОС и как она должна использоваться.

Tails — это операционная система с быстрым стартом, то есть после создания флешки с системой для доступа к сети интернет потребуется 1-2 минуты на хорошем железе, но ждать большого функционала от нее не стоит. Tails позволяет быстро подключиться к сети Tor, связаться со второй стороной по защищенному каналу, генерировать и сохранять пароли, очистить файлы от metadata, и если журналист — то написать статью и отправить в редакцию.

В основе Tails заложена задача, обеспечить анонимностью и безопасностью пользователя в сети, при этом максимально сохраняя удобство и простоту использования ОС, и как раз таки это у нее получается неплохо. Вся система работает в Live режиме и выгружается в оперативную память, Tails не выгружается на ssd или hdd, это сделано дабы после завершения сессии, нельзя было определить, чем пользователь занимался на компьютере, даже получив доступ к всему устройству.
Данная ОС категорически не рассматривается под установку на жесткий диск в качестве постоянной операционной системы. После выключения или перезагрузки системы все скачанные файлы, история браузера и т.д. — удаляются.

Читайте также:  Chrome download linux ubuntu

Можно создать Persistent зашифрованный раздел и хранить на нем пароли и файлы различного типа, но эти файлы должны быть с небольшой степенью конфиденциальности.

Для запуска Tails потребуется устройство с не менее 1GB RAM и допотопным процессором. (Оптимальные характеристики устройства для Tails: 8GB RAM и современный 2-х ядерный процессор)

Что касается установки сторонних программ — то это не конёк данной ОС.

Установка приложений в Tails не самое приятное занятие, часто возникают непредвиденные ошибки, даже если все сделано правильно и по инструкции, может быть такое, что после нескольких перезагрузок Ваш установленный софт просто исчезнет. В некоторых случаях, если нужна постоянная робота со сторонним софтом, лучший вариант — это создать сборку под свои нужды.

Задача Tails — не оставлять следов, по этому что-то больше чем доступ к сети Tor и простое хранение файлов, может стать проблемой. Лучше всего использовать Tails для быстрого доступа к сети и некоторым валютным операциям.

Хороший вариант применения Tails — доступ к удаленному web-ресурсу, работа с документами, связь по зашифрованному каналу, работа с криптовалютой.

К примеру, создание криптовалютного кошелька через Tails с сохранением всех данных кошелька в Persistent разделе неплох, в случае если кошелек с небольшой суммой (до 1000$) и часто задействуется. Собственно при необходимости быстро перекинуть валюту — достаточно всунуть флешку в любое устройство с интернетом и через 5 минут творить дела.

На Persistent разделе хранить данные криптовалютного кошелька с парой сотен тысяч долларов не стоит, документы с высшим приоритетом конфиденциальности тоже.

Говорить что Tails подходит как повседневная ОС под все задачи — не стоит.

Теперь плюсы и минусы!

  • быстрый доступ к сети (Tor, мессенджеры, онлайн крипто-кошельки)
  • встроенный софт для очистки metadata
  • встроенные мессенджеры
  • генерирование/хранение паролей
  • работает на слабом железе

Минусы:

  • непростая установка системы (иногда необходимо 2 флешки)
  • проблемная установка стороннего софта
  • не подходит как постоянная система
  • не подходит для хранения файлов с высшим приоритетом конфиденциальности
  • не подходит для построения сильнейшем системы анонимности/безопасности

Tails хорошая система, но со своими минусами, она попросту заточена под конкретные задачи которые не всегда подойдут. Tails в большей мере решает вопрос анонимности, но не безопасности. Безусловно это анонимная и неплохая безопасная система, но есть дистрибутивы куда прогрессивней, Tails хорошо известна благодаря Сноудену и прорекламирована во многих кругах благодаря довольно быстрому освоению и своей простоте.

Whonix — дистрибутив Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности.

Система Whonix состоит из двух виртуальных машин, Whonix-Gateway и Whonix-Workstation, соединённых через изолированную сеть, где первая работает исключительно через Tor и выступает в качестве шлюза в сеть, и вторая, находится в полностью изолированной сети.
В данной реализации все сетевые соединения возможны только через Tor. Единственный доступ к сети для рабочей станции – это шлюз. Единственный путь трафика сети из шлюза и обратно – это сеть Tor. Весь трафик, всех приложений и процессов будет идти через Tor.

Приложения не могут получить доступ к интернету в обход Tor, они могут увидеть только локальный IP-адрес, для них имя пользователя будет просто «User», информация об устройстве будет без изменений. По временной зоне тоже отследить нельзя, часы настроены на UTC, а для синхронизации времени используются *Timestamp HTTP-заголовков, отдаваемых случайно выбранным веб-серверам.

*Timestamp — это последовательность символов или закодированной информации, показывающей, когда произошло определённое событие. Обычно показывает дату и время (иногда с точностью до долей секунд).

Главный компонент для построения анонимного/защищенного соединения – это шлюз, который можно использовать через любой дистрибутив в VirtualBox и получить почти такой же уровень защиты от отслеживания, но делать этого не стоит, безопасность будет не максимальной.

Хорошие плюсы системы — реализация разных связок Tor + VPN. Можно настроить систему так, что сначала весь трафик идет через VPN, после через Tor и снова через VPN. Разные связки дают хорошую анонимность/безопасность.

Whonix — это система с возможностью модификации и детальной настройкой, что иногда нельзя сделать в Tails. В данной ОС присутствует множество программ и настроек позволяющих построить систему анонимности/безопасности, убирать следы использования файлов, использовать мессенджеры, работать с разными типами файлов и т.д.

Whonix определенно хорошая система для анонимного/защищенного доступа к сети, но использовать ее на постоянно основе будет довольно проблематично. Так как Whonix построена на виртуализации — это влечет некоторые трудности.

К примеру трудности с работой внешних носителей. Если необходимо подключить флешку — то сначала она пройдет через основную ОС, к примеру Windows, после пройдет через VirtualBox и дойдет к Whonix системе, а это уже не безопасно.

Прийдется быть прикованным к устройству на котором установлена система Whonix, нельзя просто вставить флешку и получить доступ в любой момент, как в случае с Tails.

  • высокая степень анонимности/безопасности
  • большое количество софта для работы
  • возможность детальной настройки
Читайте также:  Как переустановить windows без потери ключа

Минусы:

  • не портативна (привязанность к устройству)
  • требует хорошее железо (процессор, видеокарта и оперативная память не ниже среднего)
  • привязанность к VirtualBox, что означает большие риски в случае взлома ОС на которой установлен VirtualBox
  • не оперативна, требует больше времени для доступа к сети по сравнению с другими ОС (необходимо запустить VirtualBox, Whonix-Gateway, Whonix-Workstation)

Whonix лучше всего использовать как запасную систему ибо она не портативна, а портативность это один из самых важных критериев. Также она привязана к VirtualBox, и так как это не Live-система, то обнаружить наличие Whonix будет довольно просто если не прибегать к методам криптографии.

Whonix должна использоваться только в крайних случаях. Акцент на ней сделан потому, что это гибкая система, она входит в ТОП самых безопасных систем хоть и со своими минусами, но обойти ее стороной будет крайне не верно.

Linux Kodachi — это операционная система, которая базируется на Debian, предоставляет надежную, контр криминалистическую анонимную/безопасную операционную систему, учитывающую все особенности и тонкости процесса анонимности и безопасности.

Задача Kodachi — обеспечение максимально анонимного и безопасного доступа к сети и защита самой системы. В Kodachi весь трафик принудительно проходит через VPN, затем через сеть Tor с DNS шифрованием. (VPN уже преднастроен и к тому же он бесплатный).

Kodachi позиционируется как anti-forensic-разработка, затрудняющая криминалистический анализ накопителей и оперативной памяти. Kodachi более продумана чем Tails.

В качестве среды рабочего стола для Kodachi была выбрана XFCE, дизайн системы сильно схож на MacOS. Необходимые параметры нагрузки на систему, состояния сетей и т.д. выводятся в режиме реального времени и отображаются прямо на рабочем столе, что в первую очередь позволяет мониторить используемые ресурсы системы и отслеживать работу сети Tor и VPN.

В Kodachi интегрирована поддержка DNScrypt — это протокол и одноименная утилита, шифрующая запросы к серверам *OpenDNS методами эллиптической криптографии. Она устраняет целый ряд типичных проблем, вроде *DNS Leak и оставления следов работы в сети на серверах провайдера.

*OpenDNS — интернет-служба, предоставляющая общедоступные DNS-серверы. Имеет платный и бесплатный режим, может исправлять опечатки в набираемых адресах, фильтровать фишинговые сайты в случае набора неправильных запросов, может предлагать страницу с поиском и рекламой.

*DNS Leak — это утечка IP ближайшего к системе DNS-сервера, которая может происходить при резолвинге. DNS-запросы могут идти в обход Proxy/VPN/TOR-подключения, то есть напрямую к DNS-серверу интернет-провайдера, что приведет к раскрытию реального местонахождения. Утечка DNS может происходить через браузер или дополнения в нем (Flash, Java, WebRTC, Silverlight).

Если потребуется крыть IP-адрес в Р2Р-сетях можно использовать «PeerGuardian», если необходимо поработать с подозрительными процессами, то их можно легко изолировать при помощи встроенной песочницы «Firejail». Приятной опцией в данной ОС является возможность быстро изменять выходные узлы с опцией выбора конкретной страны используя «Multi Tor».

В общем говоря, Kodachi имеет приличное количество предустановленного софта для решения любых задач, например для шифрования информации (TrueCrypt, VeraCrypt), для передачи конфиденциальных сообщений (GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant), для заметания следов (MAT, Nepomuk Cleaner, Nautilus-wipe, BleachBit).

К тому же в Kodachi есть собственный браузер основанный на Tor Browser, в который встроили наилучшее и вырезали проблемные модули.

В общем говоря, Kodachi идеальный инструмент почти для всего. Сразу из коробки Мы получаем огромное количество программ для безопасного/анонимного доступа к сети, связи по зашифрованным каналам через разные программы, софт для заметания следов, тотального шифрования всего потенциально шифруемого и т.д. (Это только малая часть преимуществ Kodachi)

Kodachi сильно сбалансированная система, это мощный инструмент для постройки системы анонимности и безопасности во всех пониманиях. Эту ОС лучше всего использовать в связке с зашифрованными носителями на которых будет храниться информация с высшим приоритетом конфиденциальности.

Именно Kodachi является лучшей системой на данный момент, она позволяет решать любые задачи.

  • быстрый старт (то есть быстрый доступ к сети как у Tails)
  • большое количество предустановленных программ
  • сильная система анонимности/безопасноти
  • не сильно требовательна к железу

Как таковых минусов, в системе нет, но они могут проявиться в случае узконаправленных задач, но это причастно любой системе.

Есть еще неплохие ОС такие как Subgraph и Qubes.

Qubes OS использует интересный принцип запуска приложения, каждое из них запускается в отдельной виртуальной машине, разделенных на классы в зависимости от уровня важности для ОС. Браузер запускается в одной виртуалке, мессенджер – в другой машине, а для пользователя обе программы будто запущены на одном рабочем пространстве. Изолирование приложение означает, что если будет загружено вредоносное ПО на рабочий компьютер, то личные файлы не будут скомпрометированы. Но Qubes OS работает только после установки на внутренний накопитель, Live-режима у нее нет.

Ключевая идея Subgraph OS — запуск пользовательских приложений в изолированных песочницах. Для этого задействована подсистема «Oz», состоящая из демона(системного сервиса), получающего запросы на создание sandbox’ов, X-сервера Xpra и набора специальных утилит.

Subgraph OS слишком сырая система, поэтому для загрузки доступна только alpha-версия.
Subgraph и Qubes неплохие, но не на столько, что бы их ставить в лидеры. Subgraph OS слишком сырая, Qubes слишком заморочливая в плане настройки.

Итого, победителем становится Kodachi!

Отличная сбалансированная система с большим функционалом, всем необходимым софтом для решения любых задач, довольно гибка в настройке + из коробки преднастроен бесплатный VPN.

Источник

Оцените статью