shadidsoft.com

Whonix من اقوى وافضل التوزيعات الامنيه فى الحمايه والتصفح الخفى

اسم التوزيعة : Whonix
نوع النظام : جنو/ لينكس GNU/Linux
التوزيعة مبنية على أساس : Debian
بلد منشاء التوزيعة : Germany
معمارية التوزيعة : x86_64
نوع سطح المكتب : Xfce
فئة التوزيعة : توزيعة سطح مكتب لايف + توزيعة امنيه + توزيعة حماية الخصوصيه (Desktop, Privacy, Security)
حالة التوزيعة : نشطة
الموقع الرسمى :

Whonix سابقا كانت تعرف باسم (TorBOX) هى توزيعة GNU/Linux مبنيه على نظام Debian وهى توزيعة مخصصه للأمان وتهدف إلى توفير الخصوصية والأمان وإخفاء الهوية على الإنترنت.

يتكون نظام التشغيل Whonix من جهازين افتراضيين ، “محطة العمل” و “بوابة” Tor ، يعملان بنظام دبيان جنو / لينكس. يتم إجبار جميع الاتصالات بالمرور عبر شبكة Tor لإنجاز ذلك.

التصميم

يعتمد Whonix على Kicksecure ، وهو مشتق ديبيان قوي مع حزم إخفاء الهوية مثبتة في الأعلى. يتم توزيعها على شكل صورتين لجهاز افتراضي: “بوابة” و “محطة عمل”.

يتم تثبيت هذه الصور على نظام تشغيل مضيف يوفره المستخدم. تحتوي كل صورة VM على نسخة مخصصة من GNU/Linux تعتمد على دبيان. يتم توزيع التحديثات عبر Tor باستخدام apt-get package manager في دبيان ، واجهزة المحاكاة الافتراضية المدعومة هي VirtualBox و Qubes OS و Linux KVM.

يستخدم التكوين “المتقدم” جهازي كمبيوتر منفصلين فعليًا ، مع تشغيل البوابة على الأجهزة الفعلية لأحد أجهزة الكمبيوتر ، ومحطة العمل قيد التشغيل في جهاز افتراضي مستضاف على الثاني.

هذا يحمي من الهجمات على برامج Hypervisor على حساب المرونة. تشمل منصات الأجهزة المادية المدعومة Raspberry Pi 3 وجهود المجتمع غير الرسمية على أجهزة محطة عمل PowerPC ، Talos ، من Raptor Computing

عند بدء التشغيل لأول مرة ، يقوم كل جهاز افتراضي بإجراء فحص للتأكد من تحديث البرنامج. في كل عملية تمهيد ، يتم تعيين التاريخ والوقت بشكل صحيح باستخدام البرنامج الخفي للوقت الآمن sdwdate الذي يعمل عبر بروتوكول TCP الخاص بـ Tor.

يعد Gateway VM مسؤولاً عن تشغيل Tor ، وله واجهات شبكة افتراضية. أحدها متصل بالإنترنت الخارجي عبر NAT على مضيف VM ، ويتم استخدامه للتواصل مع مرحلات Tor. الآخر متصل بشبكة LAN افتراضية تعمل بالكامل داخل المضيف.

يقوم جهاز Workstation VM بتشغيل تطبيقات المستخدم. إنه متصل فقط بشبكة LAN افتراضية داخلية ، ويمكنه الاتصال مباشرة بالبوابة فقط ، مما يفرض على كل حركة المرور القادمة من محطة العمل المرور عبر شبكة Tor.
يمكن لـ Workstation VM “رؤية” عناوين IP فقط على شبكة LAN الداخلية ، والتي هي نفسها في كل تثبيت Whonix.

لذلك لا تمتلك تطبيقات المستخدم أي معرفة بعنوان IP “الحقيقي” للمستخدم ، ولا يمكنها الوصول إلى أي معلومات حول الأجهزة المادية. من أجل الحصول على مثل هذه المعلومات ، يجب أن يجد التطبيق طريقة “لاختراق” الجهاز الظاهري ، أو لتخريب البوابة (ربما من خلال خطأ في Tor أو نواة Linux الخاصة بالبوابة).

متصفح الويب المثبت مسبقًا في Workstation VM هو النسخة المعدلة من Mozilla Firefox التي يوفرها Tor Project كجزء من حزمة Tor Browser الخاصة به. تم تغيير هذا المستعرض لتقليل كمية المعلومات الخاصة بالنظام التي يتم تسريبها إلى خوادم الويب.

نطاق

عدم الكشف عن الهوية هو مشكلة معقدة مع العديد من القضايا التي تتجاوز إخفاء عنوان IP والتي تعتبر ضرورية لحماية خصوصية المستخدم. يركز Whonix على هذه المجالات لتقديم حل شامل. بعض الملامح:

 Kloak – أداة لإخفاء الهوية بضغطة زر تقوم بترتيب التوقيت العشوائي بين ضغطات المفاتيح ، لقد تقدمت خوارزميات المقاييس الحيوية لضغط المفاتيح إلى النقطة التي يمكن فيها استخدام بصمات الأصابع بناءً على سمات القياسات الحيوية بدقة عالية للغاية ، هذا يمثل مخاطرة تتعلق بالخصوصية لأن إخفاء المعلومات المكانية مثل عنوان IP عبر Tor – غير كافٍ لإخفاء هوية المستخدمين.

Tirdad – وحدة Linux kernel لاستبدال TCP ISNs. تستخدم أرقام التسلسل الأولي لبروتوكول TCP بيانات دقيقة لمؤقت kernel ، مما يؤدي إلى تسريب أنماط مترابطة لنشاط وحدة المعالجة المركزية في حركة مرور النظام غير المجهولة. قد تعمل بخلاف ذلك كقناة جانبية لعمليات التشفير طويلة الأمد.

الطوابع الزمنية لـ TCP المعطلة : تعمل الطوابع الزمنية لـ TCP على تسريب معلومات ساعة النظام إلى أقل من مللي ثانية مما يساعد على جعل الشبكة في أنظمة التتبع خلف NAT

sdwdate – بديل خفي آمن للوقت لـ NTP يستخدم مصادر جديرة بالثقة ويستفيد من تشفير Tor من طرف إلى طرف. يعاني NTP من سهولة التلاعب والمراقبة. تم اكتشاف عيوب RCE أيضًا في عملاء NTP

MAT 2 – تضيف البرامج وأنظمة الملفات الكثير من المعلومات الدخيلة حول من وماذا وكيف ومتى وأين تم إنشاء المستندات وملفات الوسائط. تقوم MAT 2 بتجريد هذه المعلومات لجعل مشاركة الملفات أكثر أمانًا دون الكشف عن معلومات تحديد الهوية حول المصدر.

LKRG – Linux Kernel Runtime Guard (LKRG) هي وحدة أمان Linux تحبط فئات من تقنيات استغلال النواة. إن تقوية نظام التشغيل الضيف يجعل من الصعب على الخصوم الخروج من برنامج Hypervisor وتحديد هوية المستخدم.

 توثيق

يتضمن Whonix wiki مجموعة غنية من أدلة الأمان التشغيلية للحصول على نصائح حول الحفاظ على إخفاء الهوية أثناء الاتصال بالإنترنت. بالإضافة إلى ذلك ، تمت إضافة عدد من أدلة المحتوى الأصلية حول أدوات الأمان التي يجب استخدامها وكيفية استخدامها.
يتضمن ذلك كيفية الوصول إلى شبكات I2P و Freenet عبر Tor.

ميزات

 Adobe Flash مجهول
 تصفح الويب مجهول الهوية
IRC مجهول
 نشر مجهول
 بريد إلكتروني مجهول يتضمن Mozilla Thunderbird و TorBirdy
 إضافة وكيل خلف Tor (Tor -> proxy)
 التوزيعة مبنيه على نظام دبيان جنو / لينكس القوى والثابت والمستقر
 مبنى على شبكة Tor المجهولة.
مبنى على Virtual Box.
يمكن حجز وحجر أي تطبيق تقريبًا.
يمكن أن يعيد أي نظام تشغيل
يمكن أن يعيد النوافذ.
الدردشة مجهولة.
DNSSEC عبر Tor ¹
DNS مشفر ¹
حماية كاملة من تسرب بروتوكول IP / DNS.
إخفاء حقيقة أنك تستخدم Tor
إخفاء حقيقة أنك تستخدم Whonix
إخفاء البرامج المثبتة من ISP
عزل الوكيل
جافا سكريبت مجهول
الموقع وخوادم IP مخفية
Mixmaster على Tor
يمنع أي شخص من معرفة عنوان IP الخاص بك.
يمنع أي شخص من معرفة موقعك الفعلي.
دعم الجسور الخاصة المعتمه.
يحمي خصوصيتك.
بروتوكول – حماية تسرب وحماية بصمات الأصابع
آلية مزامنة الوقت الموزعة والآمنة
الأمن بالعزل
إرسال رسائل بريد إلكتروني مجهولة المصدر بدون تسجيل
عزل التدفق لمنع ارتباط الهوية من خلال مشاركة الدارة
صور الآلة الافتراضية
دعم VPN / الانفاق
تم إنتاج Whonix بشكل مستقل عن برنامج إخفاء الهوية Tor (r)
نفق Freenet عبر Tor
نفق i2p عبر Tor
نفق JonDonym من خلال Tor
وكيل النفق من خلال Tor
نفق Retroshare عبر Tor
نفق SSH عبر Tor
نفق UDP عبر Tor ¹
نفق VPN عبر Tor
من البرمجيات الحرة ، المصدر المفتوح

How to Install Whonix 13 for Anonymous Web Browsing + Review on VMware Workstation

How to use Whonix | Tor Tutorial Part 1 & Part 2


Whonix Virtualbox Tutorial to stay Anonymous online using TOR

Whonix Install and Review

Whonix Simple Installation Guide for Windows 10

Whonix Gateway + Workstation | Configuring Whonix with Kali | Anonymize Kali With Tor Based OS

Aosus

عن GNU/ Linux SA

احاول من خلال مدونتي البسيطة التى نادرا ما اجد الوقت للكتابة نشر مبادئ حركة البرمجيات الحرة والتى هدفها ضمان الحريات الأربع الأساسية لمستخدمي البرمجيات: حرية تشغيل البرمجيات, دراستها وتغييرها, وتوزيع نسخ منها مع تعديلات أو بدون تعديلات. ,ونشر فلسفة الحركة هي إعطاء مستخدمي الحاسوب الحرية عن طريق استبدال البرمجيات الاحتكارية بالبرمجيات الحرة, مع الهدف الأساسي المتمثل في تحرير الجميع إلى "الفضاء الإالكتروني" - أي كل مستخدمي الحاسوب.
google-site-verification=rFfjt9-kCqf8lo65o_W_7Ec6sRkPjk_deuTuE7N6H5g G-WD4D0P0J5F 2428735419