Whonix

Logiciel capture d'écran:
Whonix
Détails logiciels:
Version: 8.6.2.8
Date de transfert: 17 Feb 15
Développeur: adrelanos
Licence: Gratuit
Popularité: 409

Rating: 5.0/5 (Total Votes: 1)

Whonix est un système open source Linux fonctionnant construit autour du logiciel de réseau d'anonymat Tor populaire et basé sur la distribution Debian GNU / Linux bien connu. Il permet aux utilisateurs d'installer, un objectif général et sécurisé système d'exploitation basé sur Linux anonyme qui fonctionne entièrement dans le logiciel de virtualisation VirtualBox. Il est distribué comme éditions de passerelle et stations de travail.


Il est distribué comme OVA & nbsp; fichiers

Les développeurs doesn & rsquo; t fournir des images régulières de l'ISO pour leur distribution Linux. Au lieu de cela, seulement OVA (Open Virtualization Format) fichiers sont disponibles au téléchargement, qui peut être importé dans l'application VirtualBox. Pour importer le fichier OVA, vous devrez aller dans le menu Fichier et sélectionnez l'option Importer Appliance. Ensuite, vous serez en mesure d'accéder à l'emplacement où vous avez enregistré le fichier OVA et l'importer (le processus d'importation sera prendre un certain temps, parce que l'application a besoin de créer une nouvelle image disque).


Fournit diverses caractéristiques attrayantes

Il est important de savoir que avant d'importer le fichier OVA, VirtualBox vous demandera de changer divers paramètres. Ne changez rien sur cette étape, cliquez simplement sur le bouton Importer. Après l'importation, vous pouvez lancer la machine virtuelle Whonix que vous commencez votre normalement d'autres machines virtuelles. Le système fournit des différentes fonctionnalités intéressantes, comme IRC anonyme, la publication anonyme, et e-mail anonyme via TorBirdy et Mozilla Thunderbird. Il permet aux utilisateurs d'ajouter un proxy derrière Tor, Torréfaction presque toutes les applications, et contourner la censure.


Supporte seulement l'architecture 32 bits

Whonix prend également en charge DNSSEC (Domain Name System Security Extensions) sur Tor, chiffré DNS, / DNS protection complète protocole de fuite IP et proxy transparent. En outre, l'utilisateur sera en mesure de tunnel Freenet, I2P, JonDonym, Proxy, Retroshare, SSH, UDP et VPN via Tor, ainsi que de faire respecter Tor. Il ne supporte que la version 32 bits (486/686) l'architecture. L'édition Workstation utilise l'environnement de bureau KDE et inclut des applications open source comme le navigateur Iceweasel Web, IRC XChat, Tor Browser, et beaucoup plus.

Ce qui est nouveau dans cette version:

  • Modding Whonix, étendant Whonix, comme l'installation d'un environnement de bureau différents est maintenant beaucoup plus simple, parce Whonix a été divisé en petits paquets https://github.com/Whonix/Whonix/issues/40. Donc également comprendre internes Whonix obtenu plus simple.
  • ajouté libvirt expérimental (kvm, qemu) support
  • Changement rupture:. Changé Whonix-passerelle adresse IP interne à 10.152.152.10 et le masque réseau à 255.255.192.0 pour éviter les conflits, comme avec les réseaux réels en utilisant l'isolement physique et pour aider les utilisateurs KVM
  • Changement rupture: Changé adresse IP Whonix-Workstation interne 10.152.152.11, masque de réseau 255.255.192.0 et la passerelle à 10.152.152.10 pour éviter les conflits, comme avec les réseaux réels en utilisant l'isolement physique et pour aider les utilisateurs KVM
  • l'utilisation logrotate pour bootclockrandomization, sdwdate, le contrôle-port-filtre, timesanitycheck
  • sdwdate utilise maintenant la médiane au lieu de la moyenne
  • question de fuseau horaire fixe pendant la mise à niveau pour la version de construction Whonix 9 et au-dessus
  • ajouté apt-transport-https-anon-packages-dépendances partagées
  • crypter fichier d'échange sur le boot avec mot de passe aléatoire, créer un fichier d'échange sur l'amorçage utilisant un script d'initialisation place de script postinst
  • ajouté à openvpn-Anon-packages partagés recommandé
  • sdwdate les options mises en œuvre -no-move-avant et -no-move-arrière (désactivé par défaut)
  • sdwdate options mis en œuvre pour mettre à jour l'horloge matérielle -systohc (désactivé par défaut)
  • Whonix-passerelle pare-feu: rejeter les paquets sortants invalides
  • ajouté épices vdagent à anon-shared-paquets-recommandé pour un meilleur support de KVM
  • fournir archives xz avec des images .qcow2 rares
  • Créer un Script: amélioration de la gestion des erreurs, lorsqu'une erreur est détectée, attendre presses constructeur entrer avant le nettoyage et la sortie pour le rendre plus simple à lire les messages d'erreur lors de la construction dans les cli
  • ram ajusté démarreur de bureau: lightdm fixe (/ usr / sbin / ...) la détection automatique
  • L'isolement physique: automatisé & lsquo; Installer des packages de base '(& lsquo; sudo apt-get install $ (grep -VE "^ s * #" grml_packages | tr "n" "")') construire pas
  • construit vérifiables: maintenant avec identificateurs de disques fixes pour faciliter la vérification
  • Créer un Script: ajout du support pour -vram, -vmram, commutateurs -vmsize
  • whonixcheck: augmentation Tor chaussettes port de délai d'attente de test d'accessibilité 5-10 selon https://www.whonix.org/forum/index.php/topic,129.0.html
  • keyserver Changé (suggéré par la tempête @ https://www.whonix.org/forum/index.php/topic,140.0.html) de hkp: //2eghzlv2wwcq7u7y.onion à hkp: //qdigse2yzvuglcix.onion utilisé par torbirdy et https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
  • Whonix-passerelle: AppArmor pour le système Tor Re-activé. Solution de contournement supprimé car http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "no") en enlevant déplacées (config-package-dev) de Whonix / etc / default / tor depuis bogue a été corrigé en amont.
  • Créer un Script: whonix_build agit maintenant différemment pour option -clean fonction -virtualbox, -qcow2 et -bare métal
  • enlevé grml-debootstrap la fourche Whonix, parce que les plaques de Whonix ont été fusionnés en amont
  • bootclockrandomization: randomisation millisecondes
  • update-torbrowser: briser quand l'attaque de données sans fin est détectée (taille de fichier de 100 Mo max pour torbrowser, 1 mb pour d'autres fichiers)
  • Whonix-Workstation: ajoutée gestionnaire de mot de passe FPM2 selon https://www.whonix.org/forum/index.php/topic,187.15.html
  • enlevé -onion fonctionnalité de mise à jour-torbrowser et sa page d'homme parce torproject a son domaine de .onion permanence déconnecté (https://trac.torproject.org/projects/tor/ticket/11567) grâce a z (https: / /www.whonix.org/forum/index.php?action=profile;u=94) pour le rapport (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
  • help_check_tor_bootstrap.py: - suggérés par Damian Johnson de - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ tor-dev / 2014-mai / 006804.html - troubadour conseillé sur https://www.whonix.org/forum/index.php/topic,278.0 de mise en œuvre - controller.authenticate ("mot de passe") ne est pas nécessaire, le contrôleur .authenticate () fonctionne - méthode plus robuste pour analyser Tor pour cent de bootstrap
  • obsolètes whonix_gateway / usr / bin / armwrapper enlevé (l'utilisateur "user" est maintenant membre du groupe "debian-tor", donc ne est plus nécessaire de commencer bras en tant qu'utilisateur "debian-tor")
  • backgroundd enlevé, a été remplacé par passerelle premier avis d'exécution https://www.whonix.org/forum/index.php?topic=207
  • machines ajouté des fichiers de droits d'auteur lisibles
  • Créer un Script: Rebaptisé "img" à "brut", parce que "img" était un nom pauvres pour les images RAW
  • .
  • Créer un Script: fait des variables de dérogation possible par accumulation config
  • Créer un Script: set DEBUILD_LINTIAN_OPTS à «-info -display-info -show-overrides -fail-sur-warnings", pour montrer la sortie lintian plus verbeux et briser l'accumulation devrait Lintian trouver une erreur comme une erreur de syntaxe dans un script bash
  • Créer un Script: Solution de contournement pour un bogue dans kpartx, qui ne parvient pas à supprimer le dispositif de boucle lors de l'utilisation des noms de fichiers très longs selon https://www.redhat.com/archives/dm-devel/2014-July/msg00053. html
  • un meilleur rendement, une meilleure mise en forme, des liens cliquables, grâce à https://github.com/troubadoour pour travailler sur msgcollector
  • kde-KGpg-réglages: ajoutée gnupg-agent pour les dépendances parce que nous utilisons dans la config et parce que sinon kgpg aurions plaindre en utilisant l'utilisation agent tout en ayant aucun agent installé
  • whonixlock.png raffinée. Merci à nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) pour la modifier!
  • ajouté apt-transport-https-anon-packages-dépendances partagées
  • ajouté à openvpn-Anon-packages partagés recommandé
  • ajouté network-manager-kde à anon-shared-desktop-kde
  • changé déplacer extension à partir .apparmor à .anondist, grâce à http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
  • Contrôle-port-filtre: Ajout de "fonction de mensonge», ce est à dire lorsqu'il se demande "GETINFO nets / auditeurs / chaussettes" réponse "/ auditeurs / chaussettes 250 nets =" 127.0.0.1:9150 "& lsquo ;; configurable par CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS variables. Activé par défaut.
  • Contrôle-port-filtre: Limite maximale acceptée commande longueur de la chaîne à 128 (configurable) comme l'a fait Tails (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Merci à Hulahoop (https://www.whonix.org/forum/index.php?action=profile;u=87) pour cette suggestion (https://www.whonix.org/forum/index.php/topic, 342.0.html).
  • Contrôle-port-filtre: ajoutée état GETINFO / circuit établi à une liste blanche
  • whonixcheck / timesync / update-torbrowser: codes de sortie correctes sur sigterm de signal et sigint
  • sdwdate: pas plus horloge saute. Adapter progressivement horloge NTP fait. Sclockadj a été écrit par Jason Ayala (Jason@JasonAyala.com) (JasonJAyalaP) - https://github.com/Whonix/Whonix/issues/169 - Sclockadj aide sdwdate ajuster progressivement l'horloge au lieu de produire l'horloge saute, qui peut confondre Tor, I2P, les serveurs, les journaux et plus. - Il peut ajouter / soustraire un montant de nanosecondes. - Il prend en charge un intervalle d'attente min / max nanosecondes entre les itérations, qui seront randomisés si min / max diffère. - Il prend en charge le temps de pivotement min / max nanosecondes, qui seront randomisés si min / max diffère. - Il prend en charge à attendre avant sa première itération. - Il peut fonctionner soit verbeux ou tout. -. Il prend en charge soit vraiment changer l'heure ou la course en mode debug
  • sdwdate: utiliser la médiane au lieu de la moyenne, comme suggéré dans https://www.whonix.org/forum/index.php/topic,267.0.html
  • whonixcheck:. Ne cochez pas seulement si Tor est entièrement bootstrap, aussi vérifier si Tor était effectivement en mesure de créer un circuit
  • ajouté VPN_FIREWALL fonction de pare-feu de Whonix-passerelle https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
  • Whonix-Firewall: faire des variables écrasent mesure par dossier config /etc/whonix_firewall.d
  • Whonix-Firewall: renommé NON_TOR_WHONIXG variable NON_TOR_GATEWAY

Ce qui est nouveau dans la version 7:

  • Cette version ajoute plusieurs améliorations.

Ce qui est nouveau dans la version 0.5.6:

  • Cette version corrige un bug qui empêchait de fuseau horaire Tor de se connecter dans certains cas.

Exigences :

  • Oracle VM VirtualBox

Captures d'écran

whonix_1_68775.png

Logiciel similaire

Commentaires à Whonix

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!