Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Настройте VPN ProxyVM)

EmiratesHR|Help

Местный
Подтвержденный
Сообщения
5.680
Реакции
3.518

Настройте VPN ProxyVM:

Пропустите этот шаг, если вы не хотите использовать VPN и используете только Tor, или если VPN тоже не подходит.

Это руководство также должно работать с любым провайдером OpenVPN (например, Mullvad, IVPN, Safing.io или Proton VPN).

Это основано на руководстве, предоставленном самой ОС Qubes ( [Archive.org] ). Если вы знакомы с этим процессом, вы можете следовать их руководству.

Кроме того, у Mullvad также есть справочная статья, которая поможет вам настроить прокси-VM [Archive.org] .

Создайте проксиVM:​

  • Щелкните значок Приложения (верхний левый угол)
  • Щелкните Создать виртуальную машину Qubes.
  • Назовите и назовите по своему усмотрению: я предлагаю «VPNGatewayVM».
  • Выберите тип: автономный Qube, скопированный из шаблона.
  • Выберите шаблон: Debian-11 (по умолчанию)
  • Выберите Сеть:
    • Выберите sys-whonix, если вы хотите использовать VPN только через Tor / Tor (рекомендуется)
    • Выберите sys-firewall, если вы хотите использовать Tor через VPN / Без Tor или VPN / Просто VPN
  • Дополнительно: Проверить наличие сети
  • Установите флажок «Автоматически запускать Qube при загрузке»
  • Создайте виртуальную машину
    • Если вы собираетесь использовать VPN через Tor, вам нужно зайти в настройки созданной вами ProxyVM и выбрать «sys-vpn» для сети.
      • Более простой способ настроить ProxyVM — просто запустить VPN-клиент на ProxyVM.
      • Обычно, когда вы подключаетесь к веб-сайту своего VPN-провайдера, он сообщает вам, правильно ли ваш трафик направляется через VPN.
    • Если вы собираетесь использовать Tor через VPN, следует сделать обратное: для ProxyVM сеть должна быть установлена как «sys-tor», а для виртуальной машины «sys-tor» — «sys-vpn».
      • Проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM. Посетите [Archive.org] (должно быть указано, что вы подключены к Tor)

Загрузите конфигурацию VPN у вашего платного VPN-провайдера с наличными/Monero:​

Если вы можете использовать Tor:​

Используя Tor Browser (будьте осторожны, чтобы не использовать для этого какой-либо браузер Clearnet), загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.

Это можно сделать с помощью встроенного в ОС Qubes браузера Tor, открыв значок «Приложения» (в верхнем левом углу) и выбрав приложение Disposable Tor Browser.

Если вы не можете использовать Tor:​

Запустите браузер с DisposableVM и загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.

Когда вы закончите загрузку файлов конфигурации в одноразовом браузере (обычно это zip-файл), скопируйте их на свой компьютер ProxyVM VPN Gateway (щелкнув файл правой кнопкой мыши и отправив его на другую AppVM).

  • Создайте виртуальную машину
    • Если вы собираетесь использовать VPN через Tor, вам нужно зайти в настройки созданной вами ProxyVM и выбрать «sys-vpn» для сети.
      • Более простой способ настроить ProxyVM — просто запустить VPN-клиент на ProxyVM.
      • Обычно, когда вы подключаетесь к веб-сайту своего VPN-провайдера, он сообщает вам, правильно ли ваш трафик направляется через VPN.
    • Если вы собираетесь использовать Tor через VPN, следует сделать обратное: для ProxyVM сеть должна быть установлена как «sys-tor», а для виртуальной машины «sys-tor» — «sys-vpn».
      • Проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM. Посетите [Archive.org] (должно быть указано, что вы подключены к Tor)

Загрузите конфигурацию VPN у вашего платного VPN-провайдера с наличными/Monero:​

Если вы можете использовать Tor:​

Используя Tor Browser (будьте осторожны, чтобы не использовать для этого какой-либо браузер Clearnet), загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.

Это можно сделать с помощью встроенного в ОС Qubes браузера Tor, открыв значок «Приложения» (в верхнем левом углу) и выбрав приложение Disposable Tor Browser.

Если вы не можете использовать Tor:​

Запустите браузер с DisposableVM и загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.

Когда вы закончите загрузку файлов конфигурации в одноразовом браузере (обычно это zip-файл), скопируйте их на свой компьютер ProxyVM VPN Gateway (щелкнув файл правой кнопкой мыши и отправив его на другую AppVM).

Настройте ProxyVM:

Пропустите этот шаг, если вы не собираетесь использовать VPN

  • Щелкните левый верхний угол
  • Выберите виртуальную машину VPN, которую вы только что создали.
  • Откройте файлы виртуальной машины VPN.
  • Перейдите в «Qubesincoming»> dispXXXX (это была ваша одноразовая виртуальная машина браузера)
  • Дважды щелкните загруженный zip-файл, содержащий файлы конфигурации OpenVPN, чтобы разархивировать его.
  • Теперь снова выберите виртуальную машину VPN и запустите терминал.
  • Установите OpenVPN с помощью следующей командыsudo apt-get install openvpn
  • Скопируйте все файлы конфигурации OpenVPN, предоставленные вашим провайдером VPN, в /etc/openvpn/
  • Для всех файлов конфигурации OpenVPN (для каждого местоположения):
    • Отредактируйте каждый файл с помощью sudo nano configfile(не забудьте sudo для редактирования файла в /etc)
    • Измените протокол с «udp» на «tcp» (Tor не поддерживает UDP)
    • Измените порт на поддерживаемый (вашим провайдером VPN) TCP-порт (например, 80 или 443).
    • Сохраните и закройте каждый файл
  • Отредактируйте файл конфигурации OpenVPN (/etc/default/openvpn), набравsudo nano /etc/default/openvpn
    • Измените #AUTOSTART="all"на AUTOSTART="all"(другими словами, удалите «#»)
    • Сохранить и выйти
  • Отредактируйте файл правил брандмауэра Qubes (/rw/config/qubes-firewall-user-script), введя «sudo nano /rw/config/qubes-firewall-user-script»
    • Добавьте следующие строки (без кавычек и примечаний в скобках)
      • virtualif=10.137.0.17
(Это IP-адрес ProxyVM, он не динамический, и вам может потребоваться изменить его при перезагрузке)
  • vpndns1=10.8.0.1
(Это первый DNS-сервер вашего VPN-провайдера, он не должен меняться)
  • vpndns2=10.14.0.1
(Это второй DNS-сервер вашего VPN-провайдера, он не должен меняться)
  • iptables -F OUTPUT
  • iptables -I FORWARD -o eth0 -j DROP
  • iptables -I FORWARD -i eth0 -j DROP
  • ip6tables -I FORWARD -o eth0 -j DROP
  • ip6tables -I FORWARD -i eth0 -j DROP
(Они будут блокировать исходящий трафик, когда VPN не работает, это переключатель уничтожения, дополнительная информация здесь [Архив .org] )
  • iptables -A OUTPUT -d 10.8.0.1 -j ACCEPT
  • iptables -A OUTPUT -d 10.14.0.1 -j ACCEPT
(Это позволит DNS-запросам к DNS вашего VPN-провайдера разрешать имена VPN-серверов в файлах конфигурации OpenVPN)
  • iptables -F PR-QBS -t nat
  • iptables -A PR-QBS -t nat -d $virtualif -p udp --dport 53 -j DNAT --to $vpndns1
  • iptables -A PR-QBS -t nat -d $virtualif -p tcp --dport 53 -j DNAT --to $vpndns1
  • iptables -A PR-QBS -t nat -d $virtualif -p udp --dport 53 -j DNAT --to $vpndns2
  • iptables -A PR-QBS -t nat -d $virtualif -p tcp --dport 53 -j DNAT --to $vpndns2
(Они будут перенаправлять все DNS-запросы с ProxyVM на DNS-серверы провайдера VPN)
  • Перезапустите ProxyVM, набрав «sudo reboot».
  • Проверьте подключение ProxyVM VPN, запустив в нем браузер и перейдя на тестовую страницу вашего провайдера VPN. Теперь должно быть написано, что вы подключены к VPN:

VPN через Tor:​

Настройте одноразовый Browser Qube для использования VPN через Tor:​

  • В меню приложений (в верхнем левом углу) выберите одноразовую виртуальную машину Fedora.
  • Зайдите в настройки Qube
  • Нажмите Clone Qube и назовите его, например, «sys-VPNoverTor».
  • Опять же, в меню приложений выберите только что созданный клон.
  • Зайдите в настройки Qube
  • Измените сеть на ваш ProxyVPN, созданный ранее.
  • Нажмите ОК
  • Запустите браузер на рабочей станции Whonix
  • Убедитесь, что у вас есть подключение к VPN, и оно должно работать.
Теперь у вас должна быть виртуальная машина Disposable Browser, которая работает с вашим платным VPN/Monero через Tor.

Тор через VPN:​

Перенастройте виртуальную машину Whonix Gateway, чтобы использовать ProxyVM в качестве NetVM вместо sys-firewall:

  • В меню приложений (в верхнем левом углу) выберите виртуальную машину sys-whonix.
  • Зайдите в настройки Qube
  • Измените Networking NetVM на ваш ProxyVPN, созданный ранее, вместо sys-firewall
  • Нажмите ОК
  • Создайте одноразовую виртуальную машину Whonix Workstation (следуйте этому руководству [Archive.org] )
  • Запустите браузер с виртуальной машины и убедитесь, что у вас есть подключение к VPN, и оно должно работать.
В качестве альтернативы вы также можете создать одноразовую виртуальную машину любого другого типа (но менее безопасную, чем виртуальная машина Whonix):

  • В меню приложений (в верхнем левом углу) выберите одноразовую виртуальную машину Fedora.
  • Зайдите в настройки Qube
  • Нажмите Clone Qube и назовите его, например, «sys-TorOverVPN».
  • Опять же, в меню приложений выберите только что созданный клон.
  • Зайдите в настройки Qube
  • Измените Networking на ваш sys-whonix, созданный ранее.
  • Нажмите ОК
  • Запустите браузер в виртуальной машине
  • Убедитесь, что у вас есть подключение к VPN, и оно должно работать.
Теперь у вас должна быть виртуальная машина Disposable Browser, которая работает с Tor через VPN с оплатой наличными/Monero.

Любая другая комбинация? (например, VPN через Tor через VPN)​

К настоящему моменту вы должны понимать, насколько легко перенаправлять трафик с одной виртуальной машины на другую с помощью Qubes.

Вы можете создать несколько ProxyVM для VPN-доступа и оставить Whonix для Tor. Вам просто нужно изменить настройки NetVM различных виртуальных машин, чтобы изменить макет.

Вы могли бы:

  • Одна VPN ProxyVM для подключения к базовой ОС Qubes
  • Используйте виртуальную машину sys-whonix (Whonix Gateway), получающую свою сеть от первой ProxyVM.
    • Второй VPN ProxyVM получает сеть от sys-whonix.
    • Одноразовые виртуальные машины получают свою NetVM от второй ProxyVM.
    • Это приведет к Пользователь> VPN> Tor> VPN> Интернет (VPN через Tor через VPN). Поэкспериментируйте сами. Qubes OS отлично подходит для этих целей.
 
Последнее редактирование:

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
396
▎Введение В современном мире кибербезопасность стала одной из важнейших тем, особенно с учетом роста числа кибератак и утечек данных. Анонимность в сети — это не только вопрос личной безопасности, но и защиты конфиденциальности. В этой статье мы рассмотрим, как можно обеспечить свою анонимность...
Ответы
47
Просмотры
В современном мире кибербезопасность становится все более важной темой. С увеличением числа онлайн-угроз, таких как кража личных данных, фишинг и вредоносные программы, защита своей информации и анонимность в сети становятся приоритетом для многих пользователей. В этой статье мы рассмотрим...
Ответы
16
Просмотры
Полное руководство по анонимности в интернете 1. Создание новой личности и оборудования Выберите псевдоним: Он не должен напоминать ваше настоящее имя, быть связанным с вашими хобби или аккаунтами. Создайте правдоподобную биографию: Возраст, страна проживания (лучше указывать крупные города...
Ответы
30
Просмотры
Приветствую всех форумчан данного форума ! Многие из вас наверняка пользуется таким браузером как Firefox и многие думают что скачали браузер и все тип топ ! Но спешу огорчить, Firefox без правильной настройки не чем лучше Googl браузера, так же как и Googl он все отслеживает... В данном...
Ответы
21
Просмотры
Назад
Сверху Снизу