
Запуск Qubes OS в оперативной памяти с помощью overlayfs https://forums.whonix.org/t/whonix-in-live-mode-in-qubes-os-amnesia-and-anti-forensics-mode/21912/18
🔔 This profile hasn't been claimed yet. If this is your Nostr profile, you can claim it.
EditЗапуск Qubes OS в оперативной памяти с помощью overlayfs https://forums.whonix.org/t/whonix-in-live-mode-in-qubes-os-amnesia-and-anti-forensics-mode/21912/18
Генератор случайного интернет-трафика DNS и HTTPS для Android https://github.com/umutcamliyurt/MockTraffic
Самая безопасная и анонимная операционная система в мире - Qubes с амнезией! 1. Устанавливаем Qubes https://www.qubes-os.org/ (Пишите сложный пароль шифрования диска. Устанавливайте на внутренний диск - у меня был сбой после установки на usb. Если у вас новый компьютер, то выбирайте установку с последней версией ядра (kernel). Если после установки у нас не работает вайфай, то дело в вашем wifi-aдаптере - купите самый дешевый usb-адаптер с поддержкой линукс) 2. После успешной установки создайте модуль для запуска dom0 в оперативной памяти по этой подробной инстркции https://forum.qubes-os.org/t/qubes-in-tmpfs/11127/30 (если хотите запускать много машин в оперативной памяти и ваш ноутбук имеет 32 гига и выше, то укажите 25-50 гигов в параметрах ядра и не забудьте указать это же значение в http://tmpfs.sh!) 3. Расширьте раздел dom0 c помощью этих команд (замените количество гигов на свои): sudo lvresize --size 50G /dev/mapper/qubes_dom0-root sudo resize2fs /dev/mapper/qubes_dom0-root Помните, что нельзя вводить больше, чем ваша оперативная память. 4. Создайте копии шаблонов (TemplateVM) для Fedora и Debian, выбрав в расширенных настройках varlibqubes в Storage pool. В шаблон дебиан установите Kicksecure по этой инструкции: https://www.kicksecure.com/wiki/Debian#Prerequisites 5. Затем создайте AppVM'ы на базе созданных вами шаблонов, тоже с varlibqubes! После создания в разделе расширенных настроек нажмите Disposable template и выберите (none) или название AppVM'a - это будут одноразовые шаблоны с амнезийным режимом. 6. Затем в созданных TemplateVM'aх установите нужные вам программы - например: mullvad-browser, zulucrypt, gimp, strawberry и тд. Затем на базе созданных вами TemplateVM'ов создайте обычные AppVM'ы для браузеров, AppVM'ы с отключенным интернетом для хранилища и менеджера паролей, и для рабочих приложений (если, например, это графика). Помните, что вы должны уместиться в количество своей оперативной памяти! Если у вас всего 16 гигов, то создайте пару машин с минимальным набором программ. 7. Если памяти много, то создайте шаблон waydroid для эмоляции андроида и использования мобильных приложений. Инструкция: https://forum.qubes-os.org/t/waydroid-template/23356 Используйте шаблон с varlibqubes! 8. На базе ваших шаблонов создайте vpnVM и proxyVM по этим инструкциям: https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061 https://forum.qubes-os.org/t/wireguard-vpn-setup/19141 https://forum.qubes-os.org/t/tutorial-how-to-configure-openvpn-appvm-proxyvm-on-4-2-nft/22221 Если у вас мало памяти, то используйте встроенные кубы whonix для торификации и sys-net с добавленной конфигуркцией впн - вбейте адрес сервера в firewall в настройках sys-net. 9. Подключите различные AppVM'ы к шлюзам впн и whonix (в зависимости от уровня угрозы от раскрытия IP). 10. Удалите все предустановленные AppVM, который были созданы системой на базе предустановленных шаблонов без амнезии. Шаблоны лучше оставьте, чтобы в будущем не иметь проблем с обновлением, если вдруг не так что-то сделали в своих шаблонах. 11. Перезагрузитесь. После ввода пароля от диска появится вопрос о запуске системы в RAM - выбирайте этот режим, а обычную загрузку используйте для обновлений. После перезагрузки RAM-режима все данные будут уничтожены, что защитит вас от криминалистической экспертизы. Помните, что амнезией обладают только созданные вами кубы, а не предустановленные! В итоге, вы получаете систему с тотальным разделением и изоляцией всего и вся (изолированы микрофон, вэбка, интернет, тор, внп, хранилища, рабочие программы + есть одноразовые кубы для опасных ссылок и программ), и с уничтожением всех следов ваших сессий без возможности восстановления. Дополнительная полезная инфа Для изменения цвета темы менеджера кубов сделайте следующее: в терминале dom0 введите sudo qubes-dom0-update qt5-qtstyleplugins и после установки пропишите QT_QPA_PLATFORMTHEME=gtk2 в документе /etc/environment Для отключения нвидии (если сжирает много батареи, а в игры вы не играете, или если из-за нее не грузится система): https://wwwtest.qubes-os.org/doc/nvidia-troubleshooting/ Для установки стола KDE PLASMA в dom0 вбейте: sudo qubes-dom0-update kde-settings-qubes для подключения телефона по usb к кубу debian-kicksecere используйте эту команду: sudo apt-get install jmtpfs Можете создать игровую машину по этим инструкциям: https://forum.qubes-os.org/t/create-a-gaming-hvm/19000 https://forum.qubes-os.org/t/gpu-passthrough-and-vr-setup-for-gaming/22282/3 не используйте для этого режим varlibqubes! Для установки машины с windows или с другими линуксами используйте HVM по этой инструкции: https://www.qubes-os.org/doc/standalones-and-hvms/ Для изменения гаммы экрана стола xfce в темное время суток: в dom0 введите sudo qubes-dom0-update redshift-gtk создайте файл redshift.conf в /home/user/.config/ и вставьте в него это: [redshift] temp-day=6900 temp-night=4000 gamma=0.8 adjustment-method=randr location-provider=manual [manual] lat=40.71 lon=44.82 Затем запустите приложение Redshift и поставьте в нем галочку на автозапуск
https://github.com/fitu996/overlayRoot.sh скрипт для запуска большинства линуксов в live-режиме
Инструкция как запустить Qubes в оперативной памяти и не оставлять следов на диске https://forum.qubes-os.org/t/qubes-in-tmpfs/11127/30
Как увеличить размер диска в live-режиме Whonix и Kicksecure (режим для защиты от криминалистической экспертизы) По умолчанию вы имеете около половины своей оперативной памяти. Чтобы сделать все память доступной и увеличить диск в 2 раза (особенно это актуально слабых компьютеров или для дефолтных виртуальных образов, где всего 4 гига памяти по умолчанию выделено) выполните следующее: Запустите режим sysmaint, откройте там терминал и введите: sudo nano /usr/lib/dracut/modules.d/90overlay-root/http://overlay-mount.sh Найдите строчку mount -n -t tmpfs -o mode=0755 tmpfs /cow и добавьте параметр size=100% в нее, чтобы получилось вот так: mount -n -t tmpfs -o mode=0755,size=100% tmpfs /cow. потом нажмите Ctrl+O и Enter, затем Ctrl+X и Enter. Перезагрузите dracut командой: sudo dracut --force Теперь у вас в 2 раза больше места на диске и вы можете скачивать большие секретные файлы, при этом защищая диск от криминалистической проверки!
#cypherpunk #cryptopunk #bitcoin #linux #privacy #nostr на русском