Chastniimastertver.ru

Ремонт бытовой техники
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Установка Tails

Установка Tails

Tails Linux, или просто Tails, — это операционная система на базе Debian, предназначенная для защиты вашей конфиденциальности и анонимности. Вы можете установить его со своего DVD-диска и флэш-накопителя USB или запускать его внутри виртуальной машины. Он маршрутизирует все ваши данные через сеть Tor. В этой статье я покажу вам, как запустить и установить Tails в Virtualbox. Tails — это аббревиатура Amnesic Incognito Live System.

Преимущество использования «живой» операционной системы, такой как «Tails», заключается в том, что они предварительно сконфигурированы для обеспечения отсутствия следов на вашем устройстве.

Подготовка к установке Tails

Чтобы получить образ операционной системы «Tails», перейдите по ссылке https://tails.boum.org. Там будет ссылка для скачивания Tails. Вы должны проверить ISO-образ в специальной программе. Есть несколько способов, которыми вы можете это сделать.

Запустить Tails Linux Inside Virtualbox

Чтобы установить VirtualBox в Debian или Ubuntu, выполните следующую команду:

Sudo apt-get install virtualbox

Теперь запустите VirtualBox. Чтобы создать новую виртуальную машину, нажмите кнопку «Создать».


Дайте виртуальной машине имя. Выберите Linux в качестве типа, а в поле Версия выберите 32-разрядную версию Linux.

/>
Измененный размер экрана и общий буфер обмена работают только в Tails, если виртуальная машина настроена на 32-битный процессор.

В следующем окне выделите не менее 1024 МБ ОЗУ.

Выберите «Не добавлять виртуальный жесткий диск» на следующем экране, потому что Tails — это специализированная операционная система, и ей не нужен жесткий диск для запуска.


Появится предупреждающее сообщение о том, что вы создаете виртуальную машину без жесткого диска. Нажмите «Продолжить».

Теперь создается виртуальная машина для Tails, нам нужно подключить образ Tails ISO с этой виртуальной машиной. Щелкните правой кнопкой мыши на вновь созданной виртуальной машине и выберите «Настройки».


Выберите «Хранение» в левой панели. После этого нажмите «Пустой» в дереве хранения. Затем щелкните значок оптического дисковода, чтобы выбрать свой ISO-образ, загруженный Tails.


После выбора файла образа Tails ISO проверьте параметр Live CD / DVD. Этот параметр запретит Tails отклоняться от настроек вашей виртуальной машины, когда вы позже завершите работу программы. Нажмите «ОК».

Теперь Tails можно запустить, дважды щелкнув на своей вновь созданной виртуальной машине. Когда начнется запуск Tails, выберите Live и нажмите Enter.


Нажмите кнопку «Войти».


Появится рабочий стол Tails.

Выводы

Как вы поняли, установка Tails является очень простой и быстрой. Мы постарались очень понятно объяснить пошагово, что и как нужно сделать. Стоит учесть тот факт, что мы выполняли установку ОС Tails через VirtualBox. Но, прямая установка будет такой же.

Перевод статьи из отличного английского ресурса LinuxBabe.

Если у вас остались какие-то вопросы по теме «Установка Tails» то, можете писать их в форму комментариев на нашем сайте.

Также, если статья была полезной то поделитесь ссылкой на нее в Google+, Twitter или ВКонтакте.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Устанавливаем Tails

Сегодня приватность имеет большое значение, особенно если это касается личных данных, цифровых устройств. Сегодня в интернете сложно сохранить анонимность. И это еще один повод попытаться сохранить свои данные, контакты, сообщения, и местоположение в сети скрытыми от лишних глаз. Отдельные дистрибутивы Linux разработаны специально для того, чтобы помочь нам в этом с помощью использования сети Tor. Один из них — Tails.

Особенность Tails в том, что он ничего не хранит на жестком диске. Все данные хранятся в ОЗУ, а после выключения компьютера полностью стираются. Особенно важные документы хранятся на внешнем разделе, но если пользователь этого не делал, все над чем вы работали будет стертым. ОС также включает различные инструменты шифрования, которые помогут защитить вашу личную информацию.

Подготавливаем Tails к установке

Впервую очередь нужно зайти на офф сайт tails и скачать самую последнюю версию образа операционной системы. На данный момент доступна версия 1.7. Важно, чтобы диск был подлинным, так это анонимное ПО.

После загрузки образа проверим его подлинность с помощью OpenGPG. Подробная инструкция есть на сайте Tails. Необходимо скачать ключ Tails (Tails Signing Key) и сигнатуру (Tails Signature) образа. Вот они:

Устанавливаем Tails

Теперь переходим в паку с файлами:

Теперь импортируем GPG ключ Tails:

$ gpg —keyid-format long —import tails-signing.key

gpg: key DBB802B258ACD84F: public key «Tails developers (offline long-term identity key) <tails@boum.org>» imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)

Теперь проверим сам образ командой:

$ gpg —keyid-format 0xlong —verify tails-i386-1.7.iso.sig tails-i386-1.7.iso

Если все хорошо и диск правильный, вы увидите вот такое сообщение:

pg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg: using RSA key 98FEC6BC752A3DB6
gpg: Good signature from «Tails developers (offline long-term identity key) <tails@boum.org>» [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Subkey fingerprint: BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6

Когда во время загрузки диск был подменен или поврежден вы получите:

gpg: Signature made Sat 30 Apr 2015 10:53:23 AM CEST
gpg: using RSA key DBB802B258ACD84F
gpg: BAD signature from «Tails developers (offline long-term identity key) <tails@boum.org>»

Если все хорошо, идем дальше — установка tails.

Устанавливаем Tails

В Linux можно обнаружить разные инструменты для записи образов на диск. Часто используется Brasero. В KDE есть K3b, а для любителей консоли предусмотрена cdrecord:

Читайте так же:
Зависает компьютер при установке операционной системы

В Windows ситуация обстоит еще проще, здесь есть множество утилит наподобие Alcohol и UltraISO.

Если нужно записать Tails на флешку в Linux, можно воспользоваться dd, но этот способ годится только для LiveCD загрузки:

В Windows для этих целей лучше использовать утилиту Rufus:

Как только носитель записан, нужно перезагрузить компьютер. Если не загрузиться tails нужно зайти в меню BIOS и выставить приоритет загрузки на ваш носитель. Меню BIOS открывается нажатием кнопки F10, F8, Del на персональном компьютере или F2 на ноутбуках. Приоритет загрузки указывается на вкладке Boot:

Устанавливаем Tails

Запускаем Tails

После запуска первое, что увидит пользователь, это меню выбора режима, обычный или безопасный. Оставляем по умолчанию обычный и нажимаем Enter:

Устанавливаем Tails

Ждем завершение загрузки

Дальше после несколько мгновений появится окно, можно сразу же запустить систему или указать дополнительные настройки:

Устанавливаем Tails

Устанавливаем Tails

Устанавливаем Tails

Если в планах использование sudo, укажите пароль администратора, по умолчанию эта возможность вообще отключена. Также здесь есть интересная возможность — включить интерфейс в стиле Windows 8. Еще можем настроить скрытие MAC-адресов и указать дополнительные настройки сети. Когда завершите с настройкой нажмите кнопку «Login». По умолчанию рабочий стол Tails выглядит вот так:

Устанавливаем Tails

Устанавливаем Tails для постоянной работы

Если нужно сохранить данные и настройки между сессиями, необходимо установить Tails флешку. Для этого в меню Tails есть установщик:

Устанавливаем Tails

Если вы захотите установить Tails на жесткий диск, у вас вряд ли что получится. Вариантов решения проблемы несколько — скопировать запущенную систему на диск, скопировать запущенную систему на диск и обновить, обновить с iso диска

Устанавливаем Tails

Скопировать запущенную систему на диск и обновить, обновить с iso не будут работать если система была установлена на флешку с помощью dd. Для установки выберите первый пункт, в следующем окне мастера нужно будет выбрать доступное USB устройство для записи.

Дальше останется дождаться окончания процесса установки. Теперь у вас будет возможность обновиться на более новый релиз как только он выйдет. После окончания установки перезагружаемся и настраиваем внешнее хранилище:

Устанавливаем Tails

Теперь в мастере отмечаем все пункты и еще раз перезагружаемся, вводим пароль и включаем persistent volume.

TAILS

TAILS (The Amnesic Incognito Live System) — дистрибутив GNU/Linux на основе Debian, созданный для обеспечения приватности и анонимности [5] [6] [7] [8] [9] . Является продолжением развития ОС Incognito [10] . Все исходящие соединения заворачиваются в анонимную сеть Tor [11] , а все неанонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS [12] . Операционная система рекомендована к использованию « Фондом свободной прессы [en] » [13] , а также использовалась Эдвардом Сноуденом для разоблачения PRISM [14] .

Содержание

История [ править | править код ]

Дистрибутив Tails был впервые выпущен 23 июня 2009 года. Он стал следующей ступенью развития дистрибутива Incognito, основанного на Gentoo [10] . Организация The Tor Project обеспечила финансовую поддержку в развитие дистрибутива [15] . Tails также получает поддержку от организаций Debian, Mozilla и Freedom of the Press Foundation [16] .

Начиная с версии 3.0, для запуска Tails необходим 64-битный процессор [20] .

Лицензия [ править | править код ]

The Amnesic Incognito Live System является свободным программным обеспечением, распространяемым под лицензией GNU GPL (версия 3 и выше) [21] .

Программное обеспечение в комплекте [ править | править код ]

    GNOME.

    • Файловый менеджер Nautilus.

    Работа с сетью:

      в изолированном режиме с поддержкой сетевых мостов (включая обфусцированные[22] ). , веб-браузер, основанный на Mozilla Firefox и модифицированный с целью обеспечения анонимности при помощи расширений: Torbutton для анонимности и защиты от JavaScript, все файлы cookie по умолчанию используются как сессионные cookie; HTTPS Everywhere принудительно включает соединения с SSL-шифрованием для большого количества основных сайтов, NoScript для лучшего контроля над JavaScript, uBlock Origin для удаления рекламы. для лёгкой настройки сети.
    • Почтовый клиент Thunderbird с расширением Enigmail для поддержки OpenPGP. , преднастроенный для мгновенного обмена сообщениями с end-to-end шифрованием при помощи протокола OTR.  — RSS-агрегатор.
    • Gobby[en] для совместного редактирования текста. для вардрайвинга и аудитабеспроводных сетейWi-Fi.
    • Electrum, простой в использовании биткойн-клиент.

    Шифрование и приватность:

      и GNOME Disks[en] для шифрованиязапоминающих устройств, в том числе USB-флеш-накопителей. , реализация OpenPGP под свободной лицензией GNU GPL, для шифрования и цифровой подписи данных и электронной почты.
    • Monkeysign, утилита для подписывания и обмена OpenPGP ключами.
    • PWGen — генератор паролей. , реализованная в библиотеках gfshare и ssss. GNOME как контрмера от аппаратных кейлогеров.
    • MAT [23]  — средство для анонимизацииметаданных в файлах. [24]  — менеджер паролей.
    • GtkHash для вычисления контрольных сумм.
    • Keyringer — утилита командной строки для шифрования секретов, обмениваемых через Git.
    • Paperkey — утилита командной строки для резервирования секретных ключейOpenPGP на бумаге.

    При загрузке системы для выбора доступно большое количество языков.

    История изменений [ править | править код ]

    • Не выпущен, но присутствует в официальном списке изменений
    • Первый публичный выпуск [26]
    • Название проекта — «Амнезия» [26]
    • Последний выпуск под названием «Амнезия» [25]
    • Первый выпуск после переименования проекта в The Amnesic Incognito Live System [25][27] .

    1.gbpef2878 (26 сентября), 0.6

    rc2 (29 сентября), 0.6

    rc1 (11 марта), 0.7

    d60.squeeze + 1: На основе 0.2.4.21-1

    • Установлен Tor Browser версии 5.0 (на основе Firefox 38esr).
    • Установлен 32-битный загрузчик GRUB EFI. Теперь Tails должен запускаться на некоторых планшетах, в том числе с процессорами Intel Bay Trail.
    • Отображение сообщения об отклонении установки Tails, если на устройстве недостаточно места
    • AppArmor был проверен и улучшен различными способами, для укрепления системы.
    • Запуск Tails в автономном режиме
    • Добавлен Icedove: обновленная версия почтового клиента Mozilla Thunderbird.
    • Улучшен текст стартового экрана установщика Tails.
    • Автоматический перезапуск Tor
    • Обновлено несколько пакетов прошивки, которые могут улучшить совместимость оборудования.
    • Обновлен ключ подписи Tails, который теперь действителен до 2017 года.
    • Обновлен Tor Browser до версии 5.0.4.
    • Tor обновлен до версии 0.2.7.4.
    • LibreOffice обновлен до версии 4.3
    • PiTiVi обновлен до версии 0,93
    • Git обновлен до версии 2.1.4
    • Poedit обновлен до версии 1.6.10
    • Liferea обновлен до версии 1.10
    • Обновите Tor Browser до 5.5 (на основе Firefox 38.6.0 ESR): Добавьте поддержку японского языка.
    • Изменение системы инициализации на systemd
    • Изоляция множества сервисов, использующих пространства имен Linux
    • Запуск Tor и очистка памяти при завершении работы стали более надежными.
    • Заменено большое количество пользовательских скриптов, очищена кодовая база
    • Обновлено большинство пакетов прошивки, которые могут улучшить совместимость оборудования.
    • Пользователь получает уведомление, если Tails запущен из проприетарной программы виртуализации.
    • Удален Claws Mail и заменен на Icedove: обновленную версию Mozilla Thunderbird.
    • Tor Browser обновлен до версии to 5.5.2.
    • Исправлено регрессивное изменение, не позволяющее Tails загрузится на системах 32-bit
    • Vidalia, который не поддерживался годами заменен на значок состояния системы, показывающий, подключен ли Tails к Tor или нет, включая список текущих цепей и подключений
    • Расширение Tor Status расположено на верхней панели, и при нажатии, отображает окно Onion Circuits.
    • База данных KeePassX, сохраняется автоматически после каждого изменения, чтобы предотвратить потерю данных при завершении работы
    • Tor Browser обновлен до версии 5.5.3.
    • Улучшено отображения глифов в японском стиле
    • I2P обновлен до версии 0.9.24.
    • Отключение сочетания клавиш Alt + Shift и Left Shift + Right Shift, которые используются для переключения на следующую раскладку клавиатуры. Для изменения раскладки клавиатуры используется Meta + Space
    • Tor Browser обновлен до версии 5.5.4
    • Теперь вы можете скопировать и вставить свои пароли GnuPG в диалоговое окно pinentry, например, из KeePassX или из буфера обмена

    Tor Browser обновлен до версии 5.5.5. I2P обновлен до версии 0.9.25. Electrum обновлен до версии 2.6.3.

    Как и зачем ТЕБЕ НУЖНО УСТАНОВИТЬ Tails OS? Обзор Тайлс Линукс 2021

    Как и зачем ТЕБЕ НУЖНО УСТАНОВИТЬ Tails OS? Обзор Тайлс Линукс 2021Zip File, мамкины хаЦкеры. Из комментариев к последнему ролику я понял, что из всех анонимных и конфиденциальных операционных систем, представленных сегодня на рынке, вас больше всего интересует моё мнение по поводу Tails. И это не удивительно. Ведь данная ОСь получила нехилую популярность после огласки громкого дела Эдварда Сноудена, который, как известно, в прошлом году обзавёлся бессрочным видом на жительство в нашей стране.

    Можно от всей души поздравить Эдю с этим событием. Наконец-то его скитанию по съёмным убитым хрущёвкам придёт конец. Думаю, самое время обналичить бабулесик, который ему заплатило правительство США и Facebook за то, чтобы упечь за решётку Брайана Кила.

    Если хотите узнать подробности этой мега зашкварной истории связанной непосредственно с Эдей, Tails’ом и багами этой операционной системы, тогда устраивайтесь по удобней, наливайте себе бокальчик игристого и обязательно смотрите этот обзор до конца. Погнали!

    Шаг 1. Перво-наперво давайте углубимся в историю создания данной ОС. Разработка Tailsактивно началась в 2009 году. За основы был взят морально устаревший дистрибутив LinuxIncognito функционирующий на Gentoo.

    Tailsже стал базироваться на Debian’е. Собственно и основной кэш на развитие, разрабы получают от Дебов, Мозиллы и команды TorProject. Операционку можно с успехом использовать, как на виртуальной машине, так и непосредственно записав на носитель.

    Последний вариант, кстати, наиболее логичен, т.к. главной особенностью Хвостов (именно так переводится забугорное слово Tails) является умение не оставлять лишних следов на компьютере после своей работы.

    Т.е. при обесточивании – операционка мгновенно приобретает первоначальный вид, не затрагивая при этом лишь раздел для хранения, который создаётся отдельно и живёт своей жизнью уповая на шифрование.

    Ладненько, меньше слов – больше дела. Давайте скачаем с официального сайта подходящий нам образ.

    tails linux obzor 1

    Шаг 2. И перейдём к экрану начальной настройки Хвостов.

    tails linux obzor 2

    Шаг 3. Тут мы неспешно переключаем язык системы на ридну мову и лезем в дополнительные параметры кликнув на значок плюса.

    tails linux obzor 3

    Шаг 4. Если планируете делать какие-то действия из-под рута, а рано или поздно вам по любому понадобятся такие права – то лучше сразу задайте пароль на Sudo’шку в этой оснастке. Добавляем. И снова возвращаемся в плюсик. По умолчанию, система осуществляет подмену MAC-адреса вашей сетевой карты. Что ж, отличная фича для мамкиных анонимусов. Оставляем.

    Включать или нет небезопасный браузер, работающий не через TOR – решать вам. Если частенько гоняете на метро – то без него вы просто не сможете подключаться к местной вафле. Главное используйте его исключительно на порталах внутрилановской авторизации. Иначе весь смысл использования Tails’а пропадёт напрочь.

    tails linux obzor 4

    Шаг 5. В принципе по настройкам здесь всё. Жмём Start.

    tails linux obzor 5

    Шаг 6. И попадаем непосредственно в рабочее пространство нашей ОСи. Система сразу же предлагает нам подключиться в сеть TORa. Давайте сделаем это.

    tails linux obzor 6

    Шаг 7. Подключение установлено и система, говоря, что мы отныне полностью анонимны предлагает нам включить браузер. Делать мы этого конечно же не будем. Ничего интересного в дарке со вчерашней ночи не появилось. Давайте лучше пробежимся по интегрированному софту.

    В утильках нас сразу встречаем Вера для вскрытия крипроконтейнеров. Менеджер дисков позволяющий работать с разделами. Менеджер для архивов. Ключница для управления сертификатами и кеями шифрования. Смотрелки для ПДФок, картинок. Ну и системный моник с скриншотилкой. Общем то стандартный набор присущий практический каждой инфосекской ОСи.

    tails linux obzor 7

    Шаг 8. В стандарте из особенного нам положили GtkHash для сводки контрольных сумм и менеджер пассвордов KeePass.

    tails linux obzor 8

    Шаг 9. В системных, как обычно есть менеджер пакетов Synaptic, внутренние параметры Оськи, а также различные вариации терминала.

    tails linux obzor 9

    Шаг 10. Офисный раздел, разумеется, содержит жалкое подобие офиса – либру.

    tails linux obzor 10

    Шаг 11. А вот «Интернет», напротив, радует изобилием полезнейших инструментов. Тут и кошель Электрум, и просмотрщик цепочек ТОРа, и обменник по этой безопасной сети. Браузеры. Джабер болталка и почтовый клиент Тандербёрд. Ничего лишнего. Всё только по делу.

    tails linux obzor 11

    Шаг 12. Раздел с графикой может порадовать нас ГИМом, Inkspace’ом и простенькой утилитой сканирования.

    tails linux obzor 12

    Шаг 13. В аудио/видео есть аудисити для записи и редактирования звуковых файлов, Брэйсеро для нарезки имейджев и линуксовый просмотрщик видосов. Под звуковыжималкой разрабы понимают приложуху для копирования аудио дисков. Абсолютно бесполезная шляпа, которую пора бы убрать из сборок, как ранее выпилили Draw Либру.

    tails linux obzor 13

    Шаг 14. Ну и конечно же, раздел Tails, основным предназначением которого является настройка раздела Persistent. Это единственный том, не удаляющийся к чертям сразу после ребута.

    tails linux obzor 14

    Шаг 15. После установки пассворда на данный раздел, система позволит нам выбрать данные для хранения. Можно сейвить закладки в браузере, сетевые конфиги, дополнительный софт, установленный вами помимо основной софтверной базы присущей Tails.

    Параметры почты, принтеров, кошельков, ключей и других надстроек, заданных вами внутри программ, ранее перечисленных в нашем обзоре. Всю эту историю можно с успехом хранить на отдельном разделе защищённом от лишних глаз шифрованием.

    tails linux obzor 16

    Что ж, на первый взгляд может показаться, что Tailsэто та самая волшебная таблетка, позволяющая всяким мутным личностям творить далеко не самые добрые дела в тёмном слое глобальной сети, не боясь кары со стороны дядей в серых шинелях.

    Однако, данное предположение, увы ошибочно. Подтверждением этому служит дело человека по имени Buster Hernandez. Сей индивид много лет стабильно занимался вымогательством денег нечестным путём, а также запугивал молодых девушек и подростков через Facebook.

    Помимо этого, ему вменяют причастность к террористическим актам. Ну кто, как говорится, в наше время не подпадает под порядком набившее оскомину определение экстремиста. Разве только святой мученик Эдвард Дибилл.

    Но суть тут на самом деле даже не в этом. Нас то, как гиков, интересует сугубо техническая сторона вопроса. Так вот, для обеспечения своей безопасности Брайн Килл использовал, как раз операционочку Tails.

    Причём юзал он её в соответствии со всеми канонами матёрого параноика. Работал исключительно в Live-режиме, с внешнего жёсткого и для работы с фейсом использовал зеркало в сети Tor.

    Однако, даже такое, казалось бы, 100% безопасное поведение не помогло Брайну скрыться от американского правосудия. Органы просто заплатили инфосекам из Facebook круглую сумму с немалым количеством ноликов.

    А те, в свою очередь быстренько наваяли для Tails’а эксплойт «нулевого дня», благодаря которому и вывели злоумышленника на чистую воду, параллельно впаяв ему пожизненку в федеральной тюряге.

    Причём самое забавное в этой ситуации то, что фейсы, так и не передали разрабам информацию о найденной уязвимости и до сих пор однозначно не ясно, пофиксили её или нет.

    Также доподлинно неизвестно, использовали другие правительственные или частные службы данный эксплоит в своих целях неоднократно, либо всё-таки это была единичная акция, в чём лично я, конечно же, оч сомневаюсь.

    Там, где уже закралась одна уязвимость, наверняка появятся и другие. Поэтому Tails, как и любой другой дистрибутив Linux, по дефолту, не является панацеей от всех бед на свете.

    Если вы намереваетесь юзать данную ОСь на постоянной основе, то вам придётся столкнуться с огромный пакетом гемора. Начиная с проблем, встречающихся при посещении популярных ресурсов, котирующих исключительно белые IPадреса.

    Ведь нынче на Tor не ругается только ленивый. И для того, чтобы обходить этот барьер придётся танцевать с бубном подключаясь через промежуточный VPN или VDS/VPS.

    Кстати, в VDSах и VPSах. Вы постоянно спрашиваете, Денчик, какой хостинг лучше всего использовать для размещения серьёзных проектов? Ребзи, сам я последние пару лет юзаю исключительно FirstVDS.

    Данный провайдер предоставляет в аренду виртуальные выделенные сервера самых разнообразных сборок и назначений. Есть варианты для сайтов и порталов на Битриксе.

    Сервера со сверхскоростными процессорами Xeon и IntelCoreс частотой 5,3 ГГц. Облачные решения с повешенной надёжностью и отказоустойчивостью за счёт хранения данных на независимых кластерах.

    Специальные тарифы для тех, кому требуются большие объёмы винтов (вплоть до 5 терабайт).

    Также у First есть множество дополнительных плюшек в виде SSL-сертификатов для ваших сайтов, лицензий на Битрикс, автоматической системы бэкапов и, конечно же, качественной защитой от различного рода DDoS-атак.

    Само оборудование размещается непосредственно в дата-центрах с уровнем надежности Tier III. Техническая поддержка, в штате которой работают специалисты с огромным опытом, а не смазливые девочки-операторы просящие оставаться на линии, доступна 24/7.

    Сам я не однократно обращался за помощью поздней ночью и ребята всегда оперативно разруливали вопрос, несмотря на разницу в часовых поясах.

    Думаю, это одна из причин, по которой данный провайдер заслужено стал победителем в номинации «Хостер года» по версии нац. премии ЦОДы.РФ.

    А самое классное, что, если вы захотите попробовать перенести свой проект на их сервера – сотрудники техподдержки помогут вам в этом совершенно бесплатно.

    От вас потребуется только оставить заявку, и вы гарантировано получите скидку 40% на первый месяц. А если вы решите заключить договор на годовое обслуживание, то получите в подарок целых 3 месяца бесплатного пользования.

    Ну а для тех подписчиков, которые не имеют своих текущих проектов, но всегда хотели попробовать качественный VPS в деле, мы с First подготовили специальную ссылочку в описании, перейдя по которой вы дополнительно получите 25% скидку на первый месяц.

    Переходите, чекайте наиболее подходящий конфиг и пользуйтесь услугами топового хостинг-провайдера, действующего на просторах рунета. Денчик вам шляпы не посоветует. Так что бегом выбирать свой сервак, пока всё не арендовал Илон Маск под облако Теслы.

    Окей, друзья. Давайте в завершении подведём некий итог. Прежде всего не стоит забывать, что Tails это всё-таки узкоспециализированная Live-система со своими преимуществами и недостатками, которые в общем-то можно нивелировать с помощью некоторых ухищрений.

    Да, само собой её можно установить в VirtualBox, Варю или любую другую среду виртуализации, но тогда нарушится сама идея концепции данной ОСи. Она изначально не предназначена для решения каких-то обыденных, повседневных задач.

    На практике, её чаще используют для вынужденной работы на чужом компьютере, т.к. в Tails встроен качественный механизм очистки после каждой перезагрузки, позволяющий избегать даже атаки coldboot.

    Поэтому, если вам нужно просто зайти в какой-нибудь сельский клуб, быстренько воткнуть флеху и передать несколько зашифрованных файлов по TOR-сетке корешу из Иваново — Tailsотлично сгодится для этих целей.

    Но в качестве постоянного спутника, она совершенно не подходит под категорию «бро». Слишком уж много специфических заморочек. Даже хранить в ней важные файлы – дело относительно геморройное и не до конца безопасное.

    Ведь тот же раздел Persistence, по сути, становится виден всем, у кого есть доступ к вашему USB-накопителю. Даже несмотря на его шифрование. Поверьте, умельцы из органов при желании вытащат с него всю инфу. Тут всё упирается исключительно в количество времени и ресурсы.

    В общем и целом, итог таков. TailsLinux – это великолепный походный вариант для анонимуса готового рисковать и мириться с недружелюбной средой изначально требующей допила.

    Пользоваться ей или нет – решать только вам. Имея прямые руки с ней действительно, можно делать поистине лютые вещи. Но, как показывает опыт, ситуаций, когда она действительно оказывается полезной – крайне не много.

    Хотя, быть может, я просто чего-то не знаю. Напишите в комментах, пользуетесь ли вы данной ОСью и в чём по вашему мнению заключается её преимущество перед другими дистрибутивами.

    Самые путные комментарии, будут упомянуты в следующем выпуске. Ну а я по традиции, хочу пожелать вам удачи, успеха и самое главное, безопасного сёрфинга.

    Берегите себя и свои данные, не забывайте хранить их в безопасных местах. В идеале, как минимум в трёх. И помните, что никакая система не сможет решить ваши задачи на 100%, пока вы сами не разберётесь в ней досконально.

    Думайте своей головой, прежде чем пользоваться, тем или иным инструментом, и тогда, никакая внешняя сила не сможет посягнуть на вашу заслуженную свободу.

    Не забываем подписаться на данный канал и клацнуть на лайк сразу после просмотра. Помните, от ваших действий напрямую зависит частота выхода качественного контента.

    Ну а с самыми активными, мы скоро непременно увидимся в комментариях. До новых встреч, многоуважаемые камрады. Всем пока.

    Установка Tails на флешку с возможностью сохранения данных Persistent Volume

    Установка Tails на флешку

    Как установить Tails на флешку?

    Установка Tails на USB-носитель дело не простое. Многие новички, пытаясь установить и настроить данную анонимную систему, встречаются с массой проблем. В сегодняшней инструкции мы попробуем все разложить по полочками и наглядно показать весь процесс установки Tails на флешку.

    Установить Tails можно и на виртуалку, но ее основное использование — именно с флешки. Преимущество в том, что вы можете придти в любое место: в офис на работу или в какое-то интернет-кафе вставить анонимную операционную систему на флешке и работать не оставляя никаких следов во время и после завершения работы.

    Установка Tails на флешку

    • Предисловие
    • Что такое Tails
    • Установка Tails на флешку
    • Создание Persistent Volume
    • Сохранение настроек и файлов Persistent
    • Защита данных в Persistent Volume

    Что такое Tails

    Мы уже писали про OS Tails и про Едварда Сноудена, с подачи которого она и стала такой популярной. Если вы не в курсе, советую вам пока сходить по ссылке, которую я давал ранее, а уже потом продолжить читать эту статью.

    Кстати, там мы тоже рассказывали про установку Тейлс, но сегодня кроме установки мы поговорим еще и про функцию Persistence, которая позволяет сохранить настройки и данные. Это для тех недовольных, которые ворчали в комментариях и утверждали, что анонимная система Tails — это не удобно и убого.

    Установка Tails на флешку

    Для установки Tails нам потребуются две пустые флешки.

    Для того чтобы понять, что такое рекурсия, нужно для начала понять, что такое рекурсия. Парадокс заключается в том, что ОС Tails можно установить, лишь используя ОС Tails.

    Итак, скачиваем образ с официального сайта. Я рекомендую сразу проверить Образ с помощью OpenPGP, как это правильно сделать вы узнаете на сайте авторов.

    Теперь скачанный ISO-образ записываем на начальную, т.е. промежуточную флешку. Делается это с помощью утилиты Universal Usb Installer.

    После завершения можете выключать комп и загрузится с помощью флешки. Когда операционная система поднимется, надо будет вставить вторую (главную) флешку и выбрать Applications —> Tails —> Tails Installer Install by Cloning.

    Установка Tails на флешку

    Установка Tails на флешку законченна, теперь перейдем к созданию постоянного защищенного раздела.

    Создание Persistence Tails

    После того как загрузились с основной рабочей флэшки нужно создать постоянный защищенный раздел Persistent, это что-то типа жесткого диска на флешке. Делается это просто через Application —> Tails —> Configure Persistence.

    Теперь перезагружаем наш компьютер и на загрузочном экране выбираем опции Use Persistence и More Options, после этого вводим пaроль для нашего хранилища. Желательно чтоб это был надежный пароль!

    Установка Tails на флешку

    В нижней части экрана выбираем регион. Это очень важно, поскольку от региона зависят входные узлы Tor. Здесь нужно поэкспериментировать. Моим выбором была Дания.

    В меню расширенных настроек необходимо задать пароль для софта, которому нужны админ права. Можете использовать любой пароль, он работает в рамках одной сессии и вообще ни на что никак не влияет.

    Установка Tails на флешку

    Имейте в виду, что загрузка может занять несколько минут, а затем OS Tails еще некоторое время будет конектится к Tor.

    Вы можете отследить процесс загрузки, щелкнув по иконке Onion Circuits — луковице в верхней части экрана.

    Tails на флешке

    Через определенное время Тэйлс уведомит об успешном подключении к сети. По умолчанию весь трафик проходит через Tor.

    Сохранение файлов и настроек Presistent

    Ну, а теперь я расскажу как сохранить файлы и настройки в Tails, так, чтоб они не удалялись после перезагрузки системы. По умолчанию Тэйлс не рассчитана на сохранение установленных в нее программ, настроек и файлов после перезагрузки компа. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе.

    Настроить сохранение определенных данных вы можете в разделе Settings —> Persistent.

    Tails на флешке

    Здесь все очень просто, и понять каждый пункт меню не составит труда. Я лишь подробно расскажу о последних трех. 2-ой и 3-ий с конца ответственны за хранение APT-пакeтов.

    Tails базируется на операционной системе Debian, поэтому большая часть необходимого вам программного обеспечения вы сможете установить с помощью apt-get.

    И не смотря на то, что сами программы при выключении компьютера не сохраняются, APT-пакеты при правильных настройках сохранятся в персистентном разделе. Это очень крутая фишка. Она делает возможным развертывания всех необходимых программ в процессе загрузки операционной системы.

    Итак, с этими двумя мы разобрались. А последний пункт Dotfiles в меню Presistense отвечает за создание в персистентном разделе папки с файлами, ссылки на которые будут автоматически создаваться каждый раз при загрузке в домашней папке Тэйлс.

    Вот как выглядит структура файлов в постоянном разделе.

    tails сохранить

    При таком раскладе в домашней папке все будет выглядеть вот так:

    tails сохранить настройки

    Защита данных в Persistent Volume

    Вообще-то наш персистентный раздел уже зашифрован. Но у него имеется один большой значимый недостаток: он не обеспечивает правдоподобное отрицание присутствия зашифрованной информации.

    Для того чтобы гарантировать правдоподобное отрицание, я предложу вам несколько иное решение от того, что предлагают разработчики Tails.

    Авторы Tails советуют пользоваться cryptsetup, построенный на LUKS. Данный инструмент может создавать скрытые разделы, но есть одно но, такой раздел не особо хорошо скрыт. Насколько я знаю, есть вероятность найти заголовок скрытого раздела, что позволяет установить его наличие.

    Меня такой вот скрытый раздел как-то не очень устраивает. И я решил использовать всеми известный TrueCrypt 7.1а, который насколько я знаю невозможно обнаружить.

    Сейчас начнутся комментарии типа, а ты знаешь, что TrueCrypt имеет уязвимость? Может тогда лучше VeraCrypt?

    В уязвимости TrueCrypt я не очень верю. Знаю только то, что VeraCrypt очень мутный проект, на который совершенно не хочется переходить на данном этапе.

    tails инструкция

    В рамках этой статьи я не буду детально описывать процесс создания двойного криптоконтейнера, отмечу только один немаловажный нюанс. Поскольку скрытый раздел TrueCrypt на самом деле по настоящему скрытый, то его наличии не догадывается даже сама программа, пока вы не введете нужный пароль.

    Поэтому во время записи файлов в ложный раздел скрытый раздел может быть поврежден. Для того чтобы это не произошло во время монтирования ложного раздела для записи на него фотографий собачек надо выбрать Mount Options → Protect hidden volume when mounting outer volume.

    tails инструкция

    Теперь в особенных случаях при необходимости вы всегда сможете ввести пароль левого раздела и всем с улыбкой показать фотографии любимых питомцев вместо конфиденциальной личной информации.

    На этом все, друзья. Надеюсь, что вы с помощью этой статьи смогли установить Tails на флешку. Всем хорошего настроения, анонимности и информационной безопасности!

    голоса
    Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector