Whonix

Software captura de pantalla:
Whonix
Detalles de software:
Versión: 8.6.2.8
Fecha de carga: 17 Feb 15
Promotor: adrelanos
Licencia: Libre
Popularidad: 409

Rating: 5.0/5 (Total Votes: 1)

Whonix es un sistema operativo Linux de código abierto construido alrededor del software de red anónima Tor popular y basado en la distribución Debian GNU / Linux conocida. Permite a los usuarios instalar un propósito general seguro y el sistema operativo basado en Linux anónima que se ejecuta por completo en el software de virtualización VirtualBox. Se distribuye de la ediciones de puerta de enlace y estaciones de trabajo.


Se distribuye de la OVA & nbsp; los archivos

Los desarrolladores del doesn & rsquo; t proporcionan imágenes ISO regulares por su distribución de Linux. En su lugar, sólo OVA (Open Virtualization Format) archivos están disponibles para su descarga, que se puede importar en la aplicación VirtualBox. Para importar el archivo OVA, tendrá que ir al menú Archivo y seleccione la opción Importar Appliance. A continuación, usted será capaz de navegar a la ubicación donde guardó el archivo OVA y la importación (el proceso de importación llevará mucho tiempo, ya que la aplicación necesita crear una nueva imagen de disco).


Proporciona varias características atractivas

Es importante saber que antes de importar el archivo OVA, VirtualBox le pedirá que cambiar varios ajustes. No cambie nada en este paso, simplemente haga clic en el botón Importar. Después de la importación, puede encender la máquina virtual Whonix como normalmente inicia su otras máquinas virtuales. El sistema ofrece varias características atractivas, como IRC anónimo, publicación anónima, y ​​el correo electrónico anónimo a través TorBirdy y Mozilla Thunderbird. Permite a los usuarios añadir un proxy detrás de Tor, Torify casi cualquier aplicación, y eludir la censura.


Sólo admite la arquitectura de 32 bits

Whonix también es compatible con DNSSEC (extensiones de seguridad del Sistema de Nombres de Dominio) sobre Tor, DNS cifrada, / DNS protección de fugas protocolo completo IP y proxy transparente. Además, el usuario será capaz de túnel Freenet, I2P, JonDonym, Proxy, Retroshare, SSH, UDP y VPN a través de Tor, así como para hacer cumplir Tor. Soporta sólo el (486/686) de la arquitectura de 32 bits. La edición de la estación de trabajo utiliza el entorno de escritorio KDE e incluye aplicaciones de código abierto como el navegador Iceweasel web, XChat IRC, Tor Browser, y muchos más.

¿Qué hay de nuevo en esta versión:

  • Modding Whonix, extendiendo Whonix, como la instalación de un entorno de escritorio diferente es ahora mucho más simple, porque Whonix se ha dividido en paquetes más pequeños https://github.com/Whonix/Whonix/issues/40. Por lo tanto también la comprensión internas Whonix consiguieron más simple.
  • añadió libvirt experimental (kvm, qemu) apoyo
  • cambiar a la rotura:. Cambiado Whonix pasarela dirección IP interna de 10.152.152.10 y máscara de red de 255.255.192.0 para evitar conflictos, como con las redes reales cuando se utiliza el aislamiento físico y para ayudar a los usuarios KVM
  • cambiar a la rotura: Se ha cambiado la dirección IP Whonix-Estación de trabajo interno para 10.152.152.11, máscara de red de 255.255.192.0 y puerta de entrada a 10.152.152.10 para evitar conflictos, como con las redes reales cuando se utiliza el aislamiento físico y para ayudar a los usuarios KVM
  • Uso logrotate para bootclockrandomization, sdwdate, control-puerto-filtro, timesanitycheck
  • sdwdate ahora utiliza la mediana en lugar de medio
  • pregunta zona horaria fija durante la actualización para Whonix versión build 9 y por encima
  • añadió apt-transporte-https para anon--packages dependencias compartidas
  • archivo de intercambio cifrar en el arranque con una contraseña aleatoria, crear archivo de intercambio en el arranque con guión de inicio en lugar de postinst script
  • añadió a openvpn--paquetes compartidos recomendada-Anon
  • sdwdate opciones implementadas -no--movimiento hacia adelante y -no-movimiento-hacia atrás (desactivado por defecto)
  • sdwdate opción práctica para actualizar reloj de hardware -systohc (desactivado por defecto)
  • Whonix pasarela cortafuegos: rechazar los paquetes salientes no válidos
  • añadido especias vdagent al anon-paquetes-recomienda compartida para un mejor apoyo kvm
  • proporcionar archivos xz con imágenes .qcow2 escasos
  • Creación de un script: mejora de la gestión de errores, cuando se detecta un error, espere hasta prensas constructor entran antes de la limpieza y la salida para que sea más fácil de leer los mensajes de error cuando se construye en cli
  • ram ajustado escritorio de arranque: LightDM fijo (/ usr / sbin / ...) la detección automática
  • El aislamiento físico: automatizado y lsquo; Instalar paquetes básicos '(y lsquo; sudo apt-get install $ (grep -ve "^ s * #" grml_packages | tr "n" "")') construir paso
  • verificable construye: ahora el uso de identificadores de disco fijas para hacer más fácil la verificación
  • Creación de un script: soporte agregado para -vram, -vmram, interruptores -vmsize
  • whonixcheck: mayor puerto Tor calcetines de tiempo de espera de pruebas de accesibilidad del 5 al 10 según https://www.whonix.org/forum/index.php/topic,129.0.html
  • servidor de claves Cambiado (sugerido por la tempestad @ https://www.whonix.org/forum/index.php/topic,140.0.html) de hkp: //2eghzlv2wwcq7u7y.onion a hkp: //qdigse2yzvuglcix.onion como se utiliza por torbirdy y https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
  • Whonix-Gateway: AppArmor venta Sistema de Tor Re-habilitado. Solución eliminado http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "no") mediante la eliminación de desplazados (config-paquete-dev) de Whonix / etc / default / tor ya que error se ha corregido en sentido ascendente.
  • Creación de un script: whonix_build ahora actúa de forma diferente para la opción -clean dependiendo -virtualbox, -qcow2 y -bare metal
  • eliminado grml-debootstrap tenedor de Whonix, porque las placas de Whonix se fusionaron aguas arriba
  • bootclockrandomization: randomizing milisegundos
  • update-torbrowser: romperse al ataque sin fin de datos se detecta (tamaño máximo del archivo 100 mb para torbrowser, 1 mb para otros archivos)
  • Whonix-estación de trabajo: añadido FPM2 administrador de contraseñas según https://www.whonix.org/forum/index.php/topic,187.15.html
  • eliminado -onion característica de actualización-torbrowser y su página de manual porque torproject tomó su dominio .onion permanentemente fuera de línea (https://trac.torproject.org/projects/tor/ticket/11567) gracias consiguió z (https: / /www.whonix.org/forum/index.php?action=profile;u=94) para el informe (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
  • help_check_tor_bootstrap.py: - sugerencias de Damian Johnson de - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ tor-dev / 2014-May / 006804.html - trovador asesorado en https://www.whonix.org/forum/index.php/topic,278.0 aplicación - controller.authenticate ("password") no es necesario, el controlador .authenticate () funciona - método más robusto para analizar Tor ciento de arranque
  • eliminado obsoleto whonix_gateway / usr / bin / armwrapper (usuario "usuario" es ahora miembro del grupo "debian-tor", por lo que ya no es necesario para iniciar el brazo como usuario "debian-tor")
  • backgroundd retirado, fue reemplazado por el gateway primer aviso de ejecución https://www.whonix.org/forum/index.php?topic=207
  • archivos de copyright de lectura mecánica añadido
  • Creación de un script: Ahora se llama "img" para "en bruto", ya que "img" era un nombre pobre para imágenes raw
  • .
  • Creación de un script: hecho las variables puede anular por config creación
  • Creación de un script: DEBUILD_LINTIAN_OPTS ajustado en "-info -display-info -show-overrides -fail-en-warnings", para mostrar la salida lintian más prolija y romper la acumulación debe Lintian encontrar un error como un error de sintaxis en un script bash
  • Creación de un script: Solución para un error en kpartx, que no puede eliminar el dispositivo de bucle al utilizar nombres de archivo largos según https://www.redhat.com/archives/dm-devel/2014-July/msg00053. html
  • mejor producción, mejor formato, hacer clic en enlaces, gracias a https://github.com/troubadoour para trabajar en msgcollector
  • kde-KGpg-ajustes: añadido gnupg-agente de dependencias porque lo estamos utilizando en la configuración y porque de lo contrario KGpg quejaría mediante uso de agente durante haber ningún agente instalado
  • whonixlock.png refinado. Gracias a nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) para la edición!
  • añadió apt-transporte-https para anon--packages dependencias compartidas
  • añadió a openvpn--paquetes compartidos recomendada-Anon
  • añadió network-manager-kde al anon-compartido-desktop-kde
  • cambió desplazar extensión de .apparmor a .anondist, gracias a http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
  • Control-puerto-filtro: Añadido "característica mentira", es decir, cuando se le preguntó "conseguir GetInfo net / oyentes / calcetines" de respuesta "/ oyentes / calcetines de 250 netos =" 127.0.0.1:9150 "& lsquo ;; configurable por variable de CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS. Habilitado por defecto.
  • Control-puerto-filtro: Límite máximo aceptado comando longitud de la cadena a 128 (configurable) como hacen colas (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Gracias a Hulahoop (https://www.whonix.org/forum/index.php?action=profile;u=87) por sugerir este (https://www.whonix.org/forum/index.php/topic, 342.0.html).
  • Control-puerto-filtro: agregado estado GetInfo / establecido en circuito a una lista blanca
  • whonixcheck / Timesync / update-torbrowser: códigos de salida correctas en sigterm señal y sigint
  • sdwdate: no más de reloj salta. Poco a poco ajustar el reloj como lo hace NTP. Sclockadj ha sido escrito por Jason Ayala (Jason@JasonAyala.com) (JasonJAyalaP) - https://github.com/Whonix/Whonix/issues/169 - Sclockadj ayuda sdwdate ajustar gradualmente el reloj en lugar de producir reloj salta, lo que puede confundir Tor, I2P, servidores, registros y mucho más. - Se puede añadir / restar cualquier cantidad de nanosegundos. - Es compatible con la espera de un intervalo de min / max nanosegundos entre iteraciones, que serán asignados al azar si min / max difiere. - Es compatible con la matanza del tiempo para min / max nanosegundos, que serán asignados al azar si min / max difiere. - Es compatible que esperar antes de su primera iteración. - Puede funcionar bien prolijo o bastante. -. Es compatible con cualquiera de los dos realmente cambiar la hora o el funcionamiento en modo de depuración
  • sdwdate: usar la mediana en lugar de la media, como se sugiere en https://www.whonix.org/forum/index.php/topic,267.0.html
  • whonixcheck:. No marque sólo si Tor está totalmente bootstrapped, también comprobar si Tor era realmente capaz de crear un circuito
  • añadió característica VPN_FIREWALL al firewall de Whonix pasarela https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
  • Whonix-Firewall: hacer las variables sobrescriben poder por carpeta config /etc/whonix_firewall.d
  • Whonix-Firewall: rebautizado NON_TOR_WHONIXG variable para NON_TOR_GATEWAY

¿Qué hay de nuevo en la versión 7:

  • Esta versión añade varias mejoras.

¿Qué hay de nuevo en la versión 0.5.6:

  • Esta versión corrige un error que impedía zona horaria Tor se conecten en algunos casos.

Requisitos :

  • Oracle VM VirtualBox

Imágenes

whonix_1_68775.png

Programas parecidos

Comentarios a la Whonix

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!