Whonix من اقوى وافضل التوزيعات الامنيه فى الحمايه والتصفح الخفى

اسم التوزيعة : Whonix
نوع النظام : جنو/ لينكس GNU/Linux blank
التوزيعة مبنية على أساس : Debian
بلد منشاء التوزيعة : Germany blank
معمارية التوزيعة : x86_64
نوع سطح المكتب : Xfce
فئة التوزيعة : توزيعة سطح مكتب لايف + توزيعة امنيه + توزيعة حماية الخصوصيه (Desktop, Privacy, Security)
حالة التوزيعة : نشطة
الموقع الرسمى : blank

blank

Whonix سابقا كانت تعرف باسم (TorBOX) هى توزيعة GNU/Linux مبنيه على نظام Debian وهى توزيعة مخصصه للأمان وتهدف إلى توفير الخصوصية والأمان وإخفاء الهوية على الإنترنت.

يتكون نظام التشغيل Whonix من جهازين افتراضيين ، “محطة العمل” و “بوابة” Tor ، يعملان بنظام دبيان جنو / لينكس. يتم إجبار جميع الاتصالات بالمرور عبر شبكة Tor لإنجاز ذلك.

blank

blank blank

blank

blank

[icon name=”leaf” class=”” unprefixed_class=””] التصميم

يعتمد Whonix على Kicksecure ، وهو مشتق ديبيان قوي مع حزم إخفاء الهوية مثبتة في الأعلى. يتم توزيعها على شكل صورتين لجهاز افتراضي: “بوابة” و “محطة عمل”.

يتم تثبيت هذه الصور على نظام تشغيل مضيف يوفره المستخدم. تحتوي كل صورة VM على نسخة مخصصة من GNU/Linux تعتمد على دبيان. يتم توزيع التحديثات عبر Tor باستخدام apt-get package manager في دبيان ، واجهزة المحاكاة الافتراضية المدعومة هي VirtualBox و Qubes OS و Linux KVM.

يستخدم التكوين “المتقدم” جهازي كمبيوتر منفصلين فعليًا ، مع تشغيل البوابة على الأجهزة الفعلية لأحد أجهزة الكمبيوتر ، ومحطة العمل قيد التشغيل في جهاز افتراضي مستضاف على الثاني.

هذا يحمي من الهجمات على برامج Hypervisor على حساب المرونة. تشمل منصات الأجهزة المادية المدعومة Raspberry Pi 3 وجهود المجتمع غير الرسمية على أجهزة محطة عمل PowerPC ، Talos ، من Raptor Computing

عند بدء التشغيل لأول مرة ، يقوم كل جهاز افتراضي بإجراء فحص للتأكد من تحديث البرنامج. في كل عملية تمهيد ، يتم تعيين التاريخ والوقت بشكل صحيح باستخدام البرنامج الخفي للوقت الآمن sdwdate الذي يعمل عبر بروتوكول TCP الخاص بـ Tor.

يعد Gateway VM مسؤولاً عن تشغيل Tor ، وله واجهات شبكة افتراضية. أحدها متصل بالإنترنت الخارجي عبر NAT على مضيف VM ، ويتم استخدامه للتواصل مع مرحلات Tor. الآخر متصل بشبكة LAN افتراضية تعمل بالكامل داخل المضيف.

يقوم جهاز Workstation VM بتشغيل تطبيقات المستخدم. إنه متصل فقط بشبكة LAN افتراضية داخلية ، ويمكنه الاتصال مباشرة بالبوابة فقط ، مما يفرض على كل حركة المرور القادمة من محطة العمل المرور عبر شبكة Tor.
يمكن لـ Workstation VM “رؤية” عناوين IP فقط على شبكة LAN الداخلية ، والتي هي نفسها في كل تثبيت Whonix.

لذلك لا تمتلك تطبيقات المستخدم أي معرفة بعنوان IP “الحقيقي” للمستخدم ، ولا يمكنها الوصول إلى أي معلومات حول الأجهزة المادية. من أجل الحصول على مثل هذه المعلومات ، يجب أن يجد التطبيق طريقة “لاختراق” الجهاز الظاهري ، أو لتخريب البوابة (ربما من خلال خطأ في Tor أو نواة Linux الخاصة بالبوابة).

متصفح الويب المثبت مسبقًا في Workstation VM هو النسخة المعدلة من Mozilla Firefox التي يوفرها Tor Project كجزء من حزمة Tor Browser الخاصة به. تم تغيير هذا المستعرض لتقليل كمية المعلومات الخاصة بالنظام التي يتم تسريبها إلى خوادم الويب.

blank

blank

[icon name=”leaf” class=”” unprefixed_class=””] نطاق

عدم الكشف عن الهوية هو مشكلة معقدة مع العديد من القضايا التي تتجاوز إخفاء عنوان IP والتي تعتبر ضرورية لحماية خصوصية المستخدم. يركز Whonix على هذه المجالات لتقديم حل شامل. بعض الملامح:

[icon name=”expeditedssl” class=”” unprefixed_class=””] Kloak – أداة لإخفاء الهوية بضغطة زر تقوم بترتيب التوقيت العشوائي بين ضغطات المفاتيح ، لقد تقدمت خوارزميات المقاييس الحيوية لضغط المفاتيح إلى النقطة التي يمكن فيها استخدام بصمات الأصابع بناءً على سمات القياسات الحيوية بدقة عالية للغاية ، هذا يمثل مخاطرة تتعلق بالخصوصية لأن إخفاء المعلومات المكانية مثل عنوان IP عبر Tor – غير كافٍ لإخفاء هوية المستخدمين.

[icon name=”expeditedssl” class=”” unprefixed_class=””] Tirdad – وحدة Linux kernel لاستبدال TCP ISNs. تستخدم أرقام التسلسل الأولي لبروتوكول TCP بيانات دقيقة لمؤقت kernel ، مما يؤدي إلى تسريب أنماط مترابطة لنشاط وحدة المعالجة المركزية في حركة مرور النظام غير المجهولة. قد تعمل بخلاف ذلك كقناة جانبية لعمليات التشفير طويلة الأمد.

[icon name=”expeditedssl” class=”” unprefixed_class=””] الطوابع الزمنية لـ TCP المعطلة : تعمل الطوابع الزمنية لـ TCP على تسريب معلومات ساعة النظام إلى أقل من مللي ثانية مما يساعد على جعل الشبكة في أنظمة التتبع خلف NAT

[icon name=”expeditedssl” class=”” unprefixed_class=””] sdwdate – بديل خفي آمن للوقت لـ NTP يستخدم مصادر جديرة بالثقة ويستفيد من تشفير Tor من طرف إلى طرف. يعاني NTP من سهولة التلاعب والمراقبة. تم اكتشاف عيوب RCE أيضًا في عملاء NTP

[icon name=”expeditedssl” class=”” unprefixed_class=””] MAT 2 – تضيف البرامج وأنظمة الملفات الكثير من المعلومات الدخيلة حول من وماذا وكيف ومتى وأين تم إنشاء المستندات وملفات الوسائط. تقوم MAT 2 بتجريد هذه المعلومات لجعل مشاركة الملفات أكثر أمانًا دون الكشف عن معلومات تحديد الهوية حول المصدر.

[icon name=”expeditedssl” class=”” unprefixed_class=””] LKRG – Linux Kernel Runtime Guard (LKRG) هي وحدة أمان Linux تحبط فئات من تقنيات استغلال النواة. إن تقوية نظام التشغيل الضيف يجعل من الصعب على الخصوم الخروج من برنامج Hypervisor وتحديد هوية المستخدم.

blank

[icon name=”pencil-square-o” class=”” unprefixed_class=””] توثيق

يتضمن [icon name=”external-link” class=”” unprefixed_class=””] [icon name=”pencil-square-o” class=”” unprefixed_class=””]Whonix wiki مجموعة غنية من أدلة الأمان التشغيلية للحصول على نصائح حول الحفاظ على إخفاء الهوية أثناء الاتصال بالإنترنت. بالإضافة إلى ذلك ، تمت إضافة عدد من أدلة المحتوى الأصلية حول أدوات الأمان التي يجب استخدامها وكيفية استخدامها.
يتضمن ذلك كيفية الوصول إلى شبكات I2P و Freenet عبر Tor.

blank

[icon name=”list-ul” class=”” unprefixed_class=””] ميزات

[icon name=”plug” class=”” unprefixed_class=””] Adobe Flash مجهول
[icon name=”plug” class=”” unprefixed_class=””] تصفح الويب مجهول الهوية
[icon name=”plug” class=”” unprefixed_class=””] IRC مجهول
[icon name=”plug” class=”” unprefixed_class=””] نشر مجهول
[icon name=”plug” class=”” unprefixed_class=””] بريد إلكتروني مجهول يتضمن Mozilla Thunderbird و TorBirdy
[icon name=”plug” class=”” unprefixed_class=””] إضافة وكيل خلف Tor (Tor -> proxy)
[icon name=”plug” class=”” unprefixed_class=””] التوزيعة مبنيه على نظام دبيان جنو / لينكس القوى والثابت والمستقر
[icon name=”plug” class=”” unprefixed_class=””] مبنى على شبكة Tor المجهولة.
[icon name=”plug” class=”” unprefixed_class=””] مبنى على Virtual Box.
[icon name=”plug” class=”” unprefixed_class=””] يمكن حجز وحجر أي تطبيق تقريبًا.
[icon name=”plug” class=”” unprefixed_class=””] يمكن أن يعيد أي نظام تشغيل
[icon name=”plug” class=”” unprefixed_class=””] يمكن أن يعيد النوافذ.
[icon name=”plug” class=”” unprefixed_class=””] الدردشة مجهولة.
[icon name=”plug” class=”” unprefixed_class=””] DNSSEC عبر Tor ¹
[icon name=”plug” class=”” unprefixed_class=””] DNS مشفر ¹
[icon name=”plug” class=”” unprefixed_class=””] حماية كاملة من تسرب بروتوكول IP / DNS.
[icon name=”plug” class=”” unprefixed_class=””] إخفاء حقيقة أنك تستخدم Tor
[icon name=”plug” class=”” unprefixed_class=””] إخفاء حقيقة أنك تستخدم Whonix
[icon name=”plug” class=”” unprefixed_class=””] إخفاء البرامج المثبتة من ISP
[icon name=”plug” class=”” unprefixed_class=””] عزل الوكيل
[icon name=”plug” class=”” unprefixed_class=””] جافا سكريبت مجهول
[icon name=”plug” class=”” unprefixed_class=””] الموقع وخوادم IP مخفية
[icon name=”plug” class=”” unprefixed_class=””] Mixmaster على Tor
[icon name=”plug” class=”” unprefixed_class=””] يمنع أي شخص من معرفة عنوان IP الخاص بك.
[icon name=”plug” class=”” unprefixed_class=””] يمنع أي شخص من معرفة موقعك الفعلي.
[icon name=”plug” class=”” unprefixed_class=””] دعم الجسور الخاصة المعتمه.
[icon name=”plug” class=”” unprefixed_class=””] يحمي خصوصيتك.
[icon name=”plug” class=”” unprefixed_class=””] بروتوكول – حماية تسرب وحماية بصمات الأصابع
[icon name=”plug” class=”” unprefixed_class=””] آلية مزامنة الوقت الموزعة والآمنة
[icon name=”plug” class=”” unprefixed_class=””] الأمن بالعزل
[icon name=”plug” class=”” unprefixed_class=””] إرسال رسائل بريد إلكتروني مجهولة المصدر بدون تسجيل
[icon name=”plug” class=”” unprefixed_class=””] عزل التدفق لمنع ارتباط الهوية من خلال مشاركة الدارة
[icon name=”plug” class=”” unprefixed_class=””] صور الآلة الافتراضية
[icon name=”plug” class=”” unprefixed_class=””] دعم VPN / الانفاق
[icon name=”plug” class=”” unprefixed_class=””] تم إنتاج Whonix بشكل مستقل عن برنامج إخفاء الهوية Tor (r)
[icon name=”plug” class=”” unprefixed_class=””] نفق Freenet عبر Tor
[icon name=”plug” class=”” unprefixed_class=””] نفق i2p عبر Tor
[icon name=”plug” class=”” unprefixed_class=””] نفق JonDonym من خلال Tor
[icon name=”plug” class=”” unprefixed_class=””] وكيل النفق من خلال Tor
[icon name=”plug” class=”” unprefixed_class=””] نفق Retroshare عبر Tor
[icon name=”plug” class=”” unprefixed_class=””] نفق SSH عبر Tor
[icon name=”plug” class=”” unprefixed_class=””] نفق UDP عبر Tor ¹
[icon name=”plug” class=”” unprefixed_class=””] نفق VPN عبر Tor
[icon name=”plug” class=”” unprefixed_class=””] من البرمجيات الحرة ، المصدر المفتوح

blank

How to Install Whonix 13 for Anonymous Web Browsing + Review on VMware Workstation

How to use Whonix | Tor Tutorial Part 1 & Part 2


Whonix Virtualbox Tutorial to stay Anonymous online using TOR

Whonix Install and Review

Whonix Simple Installation Guide for Windows 10

Whonix Gateway + Workstation | Configuring Whonix with Kali | Anonymize Kali With Tor Based OS

https://www.youtube.com/watch?v=qNX5hKW_kJU

blank

blank

Aosus

عن GNU/ Linux SA

blank
احاول من خلال مدونتي البسيطة التى نادرا ما اجد الوقت للكتابة نشر مبادئ حركة البرمجيات الحرة والتى هدفها ضمان الحريات الأربع الأساسية لمستخدمي البرمجيات: حرية تشغيل البرمجيات, دراستها وتغييرها, وتوزيع نسخ منها مع تعديلات أو بدون تعديلات. ,ونشر فلسفة الحركة هي إعطاء مستخدمي الحاسوب الحرية عن طريق استبدال البرمجيات الاحتكارية بالبرمجيات الحرة, مع الهدف الأساسي المتمثل في تحرير الجميع إلى "الفضاء الإالكتروني" - أي كل مستخدمي الحاسوب.