Virtual Maşınlarla, Hack almaq bu qədər pis olmur

Özünüzü eskiz əlavələrdən, veb saytlardan və proqram təminatından qoruyaraq saxta bir kompüteri həqiqi kompüterinizə necə yerləşdirmək olar.

A LL MAJOR CONSUMERWindows, Mac OS X və Linux daxil olmaqla əməliyyat sistemləri, hack çox asan bir yoldur. Bir səhv - səhv e-poçt eki açmaq, özünü Flash kimi göstərən malware qurmaq, proqramınızı kifayət qədər tez yeniləməmək - və səltənətin açarlarını bir təcavüzkara verdiniz.

Bu təcavüzkar, istədikləri proqramı tez-tez hədəflədikləri kimi kompüterinizdə işə salma qabiliyyətinə sahib olarsa, bütün sənədlərinizə daxil ola bilərlər. Tuş vuruşlarınızı qeyd etməyə, ekran görüntülərini çəkməyə və hətta mikrofonunuzu dinləməyə və veb kameranıza baxmağa başlaya bilərlər.

Ancaq ən riskli faylları və proqramları kompüterinizin digər hissələrindən ayırmaq mümkündür. Bulud hesablama deyilənlərin çox hissəsini gücləndirən eyni texnologiya olan virtualizasiya proqramından istifadə edərək, eskiz ola biləcək əlavələri açarkən, şübhə etmədiyiniz veb saytları ziyarət etdiyiniz zaman belə sisteminizi qorumağınız mümkündür - porno saytlar, torrent saytlar, pirat TV və idman saytları - ya da təsadüfi veb saytlardan yüklənmiş proqramı sınayın. Tor'dan təklif olunan məxfilik qorumalarını qorumaqla anonim onlayn fəaliyyətinizin adsız qalmasını təmin etmək üçün bu texnologiyanı da istifadə edə bilərsiniz: Tor Brauzer və ya Pidgin kimi proqramlarınız xüsusi olaraq hücuma məruz qalsa da Toru atlayın.

Bu sütunda, Linux-un Ubuntu paylanmasının onlardan birinə necə qurulacağı da daxil olmaqla virtual maşınlarda sadə bir astarla başlayacağam və onları izləməyinizi tövsiyə edirəm. Bundan sonra hücuma məruz qalma riskini azaltmaq və bəzi təhlükəsizlik xəbərdarlıqlarına keçmək üçün virtual maşınlardan istifadə etməyinizin bir neçə yolunu izah edəcəyəm. Sonra onlayn anonimliyinizi maksimum dərəcədə artırmaq üçün virtual bir maşında çalışdıra biləcəyiniz bir əməliyyat sistemi olan Whonix'i göstərəcəyəm; gizli bir şəxsiyyəti qorumaq üçün idealdır. Və nəhayət hazırda mövcud olan hər şeydən daha etibarlı və təcridetmə təhlükəsizliyini məntiqi həddə çatdıran bir əməliyyat sistemi olan Qubes haqqında qısa bir məlumat verəcəyəm.

Virtual maşınlar 101

Virtual maşın (VM) həqiqi kompüterinizin içərisində çalışan saxta bir kompüterdir. Hər bir VM işləyərkən kompüterinizin yaddaşının bir hissəsini istifadə edir və öz real sabit diskinizdə yalnız bir fayl olan öz virtual sabit diskinə sahibdir. Onlara əməliyyat sistemləri qura və içərisinə proqram quraraq işləyə bilərsiniz. Potensial təhlükəli bir şey etmədən əvvəl anlıq şəkilləri saxlaya və işinizi bitirdikdən sonra VM-i əvvəlki vəziyyətinə qaytararaq ani görüntüyü bərpa edə bilərsiniz.

Virtuallaşdırma dilində, hazırda çalışdığınız əməliyyat sisteminə "ev sahibi" deyilir və işlədiyiniz hər saniyə "qonaq" olur. Bir qonaq VM hücumu baş verərsə, ev sahibiniz təhlükəsiz qalır. Bu səbəbdən təhlükəsizlik tədqiqatçıları virusları öyrənmək üçün tez-tez VM-lərdən istifadə edirlər: Ana kompüterlərini riskə qoymadan nə etməyə çalışdıqlarını və necə işlədiklərini təhlükəsiz şəkildə izləmək üçün onları qonaq VM-lərində təqdim edirlər. Virusları kompüterlərinin qalan hissəsindən “ayırırlar”.

Bu məqalə üçün VirtualBox adlı virtualizasiya proqramından istifadə edəcəyəm. Açıq mənbə və yükləmək pulsuzdur. VirtualBox Windows, Mac OS X və Linux üçün mövcuddur. Davam edin və davam etmək istəsəniz bir nüsxəni yükləyin və quraşdırın.

Bir Mac host istifadə edirəm və UMuntu əməliyyat sistemini, dəqiqləşdirmək üçün 15.04 versiyasını VM-yə qurmağa başlayacağam. Ümumiyyətlə, Linuxun pulsuz bir proqram olduğu üçün virtual maşınınıza bir Linux paylaması quraraq başlamaq daha asandır. İstədiyiniz yerdə istədiyiniz qədər Linux virtual maşını qura bilərsiniz - həll etmək asan bir quraşdırma.

Windows və ya Mac OS X üçün bir proqramı virtual maşının içərisində zərərli olub olmadığını yoxlamaq istəyirsinizsə, bu əməliyyat sistemlərini VM-in içinə də qura bilərsiniz. Ancaq qanuni məhdudiyyətlər var. Məsələn, OS X ən çox iki virtual maşında pulsuz olaraq quraşdırıla bilər, bunu edərkən bir Mac-da olmalısınız. Windows-da, ehtimal ki, hər VM üçün ayrı Windows lisenziyaları almalısınız. Mac OS X-ni VM-də və Windows 10-u VM-də quraşdırmaq üçün təlimatlar.

Aşağıdakı addımlar bir Mac-da Ubuntu virtual maşını istifadə edilərək yazılıb və təsvir edilsə də, Windows və ya Linux istifadə edirsinizsə davam edə bilərsiniz. Və bir şeyi qırmaqdan narahat olmayın; VM-nizi hər zaman silə və yenidən başlaya bilərsiniz. VM-lərin gözəlliyi budur: video oyunların dili ilə sonsuz həyat qazanırsınız, buna görə də təcrübə etmək və öyrənmək üçün əla bir yoldur.

VM yaratmaq və Ubuntu quraşdırmaq

İnşallah yuxarıda göstərilən qaydada VirtualBox yükləmisiniz. Sonra, Ubuntu veb saytına keçin və Ubuntu'nun bir nüsxəsini yükləyin.

İndi VirtualBox'u açın və yeni bir VM yaratmaq üçün "Yeni" düyməsini basın. Mən VM-yə "ubuntu-test" deyirəm.

Yeni VM'nizin nə qədər yaddaşa sahib olacağını seçəcəksiniz və bunun üçün yeni bir virtual sabit disk yaratacaqsınız. VM-yə ayıracağınız hər hansı bir qaynaqdan asılı olmayaraq, kompüterinizdəki digər proqramlar üçün istifadə edilə bilməz. Varsayılanlara, 768 MB yaddaşa və 8 GB sabit diskə sahibəm. İstədiyiniz təqdirdə, bütün standart variantları da tıklaya bilərsiniz və ya VM-ə daha çox resurs verə bilərsiniz. Nəhayət, yeni VM yaratmaq üçün "Yarat" düyməsini basın.

Növbəti addım Ubuntu quraşdırmaqdır. Mənim “ubuntu-test” VM seçildiyi üçün onu işə salmaq üçün “Başlat” düyməsini vururam. Virtual maşın tamamilə yeni olduğundan bir əməliyyat sistemi quraşdırma diski taxmağımı istər. Əlbətdə ki, əslində bir “diskə” ehtiyacım yoxdur. Bunun əvəzinə disk görüntü sənədini tapa və seçə bilərəm (bu halda “ubuntu-15.04-desktop-amd64.iso”) və “Başlat” düyməsini basın.

İndi VM Ubuntu diskinə başlamağa başlayır. Diqqət yetirin ki, virtual maşın pəncərəsini vursanız, VirtualBox VM-nin siçanınızı və klaviatura daxiletməyinizi “ələ keçirəcəyi” barədə xəbərdarlıq edəcək, yəni siçanı hərəkətə gətirəndə və klaviaturanızda yazanda bunu qonağınızın içində edəcəyik. Ana maşınınızda deyil, VM. Siçanınızı və klaviaturanı adi kompüterinizi yenidən idarə etməsi üçün “ana düyməni” basa bilərsiniz. Mac-də ana düymə sol “Komut” düyməsidir, Windows və Linux-da isə sağ “Ctrl” düyməsidir.

Ubuntu diski yüklənməni başa çatdırdı. "Ubuntu quraşdır" düyməsini basacağam və sadə təlimatları izləyəcəyəm. “Diski sil və Ubuntu quraşdır” seçirəm (narahat olma, mən yalnız virtual maşının virtual diskini silirəm, həqiqi sabit diskimi yox). Bu VM-ə daxil olmaq üçün bir istifadəçi adı və şifrə düzəldəcəyəm, sonra quraşdırılmasını başa çatdırmağa icazə verəcəyəm. Nəhayət bitdikdən sonra VM təzə quraşdırılmış əməliyyat sistemimdə yenidən başlayacaq. (Ubuntu'yu qurduqdan sonra, VM yenidən başladan zaman tamamilə bağlana bilmədi. Bu da sizin başınıza gəlsə, Maşın menyusunu vurun və VM'nizi yenidən başlamağa məcbur etmək üçün Sıfırla'yı seçin.)

VM içərisində proqram təminatının yenilənməsi

Artıq Ubuntu VM-i işə saldım və daxil oldum, bütün proqram təminatını yeniləyəcəyəm. VM-lərdə belə proqramınızı daima yeniləyin!

Ubuntu-dakı bütün proqram təminatını yeniləmək üçün “Software Updater” proqramını işləyirəm, parolumu yazıram və öz işini görməsinə icazə verirəm. Bu əməliyyat sistemini yenicə qurduğumdan və heç vaxt yeniləmə etmədiyim üçün hər şeyi yükləmək və quraşdırmaq biraz vaxt ala bilər.

“Qonaq Əlavələri” nin quraşdırılması

Nəhayət mövcud proqramın yenilənməsi başa çatdıqda, VirtualBox “Qonaq Əlavələri” ni quraşdırmağın vaxtı gəldi. Qonaq əlavələri tələb olunmur, ancaq VM pəncərənizi yenidən ölçmək, panonuzu ana kompüterinizlə qonaq maşınınız arasında bölüşmək və paylaşılan qovluqları qurmaq kimi bəzi yaxşı şeylər etməyə imkan verir. ev sahibi

Qonaq Əlavələrini quraşdırmaq üçün proqram təminatı olan virtual CD-ni VM-yə daxil etməlisiniz. Bunu VirtualBox proqramından ekranın yuxarı hissəsindəki “Cihazlar” menyusunu tıklayaraq və “Qonaq əlavələrini CD şəkli daxil edin” seçimini etməklə edə bilərsiniz. Quraşdırılmasına icazə istənən bir informasiya qutusu açılır. Açılan informasiya qutusunda "Çalıştır" düyməsini vurun və VirtualBox quraşdırma prosesini göstərən yeni bir pəncərə açacaqdır. Tamamlandıqdan sonra VM-nizi yenidən başladın. Bunu yuxarı sağdakı dişli düyməsini vuraraq, Bağla düyməsini vurub Yenidən Başlat düyməsini basaraq edə bilərsiniz.

VM-də quraşdırılmış "Qonaq Əlavələri" ilə, ev maşınımdakı digər pəncərələr kimi pəncərənin ölçüsünü dəyişə bilərəm.

VirtualBox proqramından ekranımın yuxarı hissəsindəki “Cihazlar” menyusunu tıklayaraq və “Paylaşılan Panoya” gedərək aparıcı ilə qonaq VM arasında panonu paylaşa bilərəm. Seçimlər "Əlil", "Ev sahibinə qonaq", "Ev sahibinə qonaq" və ya "İki yönlüdür". Qonaq VM ilə ev sahibiniz arasında kopyalayıb yapışdırmanız lazım olmadıqca bu dəsti “Əlil” olaraq saxlamaq yaxşıdır. Pano paylaşımını hər zaman müvəqqəti olaraq aktivləşdirə və sonra işinizi bitirdikdən sonra yenidən söndürə bilərsiniz.

Qovluqların paylaşılması

Faylların paylaşılması biraz daha mürəkkəbdir. Əvvəlcə istifadəçinizi VM-dəki “vboxsf” qrupuna əlavə etməlisiniz (bunun nə demək olduğunu başa düşmədiyiniz üçün narahat olmayın). Sol üstdəki Ubuntu loqosunu vurun, “terminal” yazın və VM-də bir terminal açmaq üçün Terminal simgesini vurun. Sonra yazın:

İstifadəçi hesabınızın şifrəsini əvvəllər qurduğunuz VM-də Ubuntu-da yazmalısınız. Sonra VM cihazınızı sona qədər bağlayın.

VirtualBox pəncərəsində VM-nizi seçin və "Ayarlar" düyməsini basın və "Paylaşılan Qovluqlar" sekmesine keçin. VM ilə bölüşmək üçün bir qovluq əlavə etmək üçün "+" simgesini vurun. Sənədlər qovluğumda vbox_share adlı qovluğu paylaşıram. Bu yolla, sənədlərimi VM-yə və ya onlardan köçürməyim lazım olsa, bu faylları atacaq bir yerim var.

Ubuntu VM içimdə “/ media / sf_vbox_share” yazaraq paylaşılan qovluğa daxil ola bilərəm. Dosyalar tətbiqini açaraq (solda bir başlatma işarəsi var), sol paneldə Kompüter düyməsini basaraq, “media” qovluğuna iki dəfə vurub, sonra “sf_vbox_share” qovluğuna iki dəfə basaraq buna nail ola bilərəm. OS X ana maşınımın içərisində “Sənədlər” qovluğunda “vbox_share” yazaraq eyni qovluğa daxil ola bilərəm.

VM-lərin içindəki riskli davranışı təcrid etmək

İndi bir VM-yə sahib olduğumuz üçün, onları təcrid etmədikdə riskli ola biləcək bəzi şeylər etməyə başlayaq.

VM-nizi sındıra biləcəyini və ya zərərli proqramla yoluxa biləcəyini düşündüyünüz bir şey etməzdən əvvəl bir anlıq şəkli saxlamaq istəyə bilərsiniz, belə ki, işinizi bitirdikdən sonra bərpa edə bilərsiniz. Ekranınızın yuxarı hissəsindəki VirtualBox-un “Maşın” menyusunu tıklayaraq və “Anlıq şəkli çək” seçimini edərək ani görüntüyü saxlaya bilərsiniz.

Aşağıda kompüterinizin təhlükəsizliyini artırmaq üçün VM-lərdən istifadə etməyinizə dair bəzi nümunələr var. Sonda, virtualizasiya bir çox fərqli istifadəsi olan bir vasitədir, buna görə yaradıcı olmaqdan çəkinməyin.

Etibar etmədiyiniz sənədlərin açılması

Hack almaq üçün ən asan yollardan biri zərərli bir sənəd açmaqdır. Təcavüzkarlar səni açacağına ümid edərək bir booby tələsinə düşən “sənəd” e-poçtu göndərə bilər. Bunu etsəniz, fayl əməliyyat sisteminizdəki və ya Adobe Reader və ya Microsoft Word kimi bir proqramdakı bir qüsurdan istifadə edər və beləliklə təcavüzkarın kompüterinizi ələ keçirməsinə imkan verər.

Hansı sənədlərin təhlükəsiz, hansının zərərli olduğu həmişə aydın deyil. Ağıllı bir təcavüzkar sizi maraqlandırdığınız bir konfransa dəvət etmiş kimi göstərə bilər və həmin konfransa cədvəl kimi maskalanan zərərli bir sənəd əlavə edə bilər və ya sizi xəyallarınızdakı işə cəlb etmiş kimi göstərə bilər və birinə bənzər bir şey əlavə edə bilər. iş təsviri - yoxsa başqa yollarla sizi aldada bilər. Əlavələri açmamaq və ya e-poçtlardakı hər hansı bir linki vurmamaq ən etibarlıdır, lakin bu, xüsusən də mənbələrdən aktiv olaraq müraciət edən jurnalistlər və fəallar üçün mümkün deyil.

Bu hücumlar nəzəri deyil. Həmkarım Morgan Marquis-Boire təhlil etməyə kömək etdiyi bir neçə real nümunəyə diqqət çəkdi: Vyetnam demokratiya fəalı Ngoc Thu-nun e-poçtunda tapdığı zərərli proqramı açarkən kompüteri sındırıldı; Jurnalistləri Qoruma Komitəsinin icraçı direktoru Joel Simon da yükləməsə də, zərərli proqramı e-poçtla aldı; Fas xəbər saytları Mamkafinch.com, əlaqə forması vasitəsi ilə, Hacking Team zərərli proqramı istifadə edərək jurnalistin kompüterini ələ keçirən bir link daxil edən cazibədar bir xəbər aldı; və 2014-cü ildə çıxan bir hesabatda dünyanın ən yaxşı 25 xəbər təşkilatının 21-dən jurnalistlərin dövlət tərəfindən maliyyələşdirilən hakerlər tərəfindən elektron poçtla zərərli proqram təminatı göndərildiyi göstərildi.

Həqiqətən baxmaq istədiyiniz, lakin təhlükəsiz olduğundan əmin olmadığınız faylları da onlayn tapa bilərsiniz. Məsələn, Hacking Team e-poçt arxivindəki sənədlər. Yəqin ki, bunlara inanmamalısınız, amma onsuz da onlara baxmaq istəyə bilərsiniz.

Hacking Team işçilərinin hackerlik xidmətlərinin bir Misir müdafiə podratçısına göstərilməsini müzakirə etdikləri görünən bir e-poçt. İtalyan dilində danışmıram, buna görə bu e-poçt mövzusunun nə ilə əlaqəli olduğunu tamamilə anlamıram, ancaq əlavə "Exploit.docx" adlanır. Qanuni görünür (* öskürək *).

Bu şübhəli faylı Chrome-da açmağa cəhd etsəm, brauzerim təhlükəsizlik xəbərdarlığı verir və bu səbəbdən! Hacking Team arxivindən yüklənmiş hər hansı bir əlavə, ahem, hack etməyə cəhd edə bilər.

Bunun əvəzinə sənədi sağ vurub vbox_share qovluğuma saxlayacağam (bu sənədləri ayrı-ayrılıqda nəzərdən keçirməyi planlaşdırdığım üçün Chrome'un xəbərdarlığını vuraraq).

İndi VM-də sənədləri görə bilərəm.

Daha etibarlı olmaq üçün bu sənədləri açmazdan əvvəl VM cihazımı internetdən ayıracağam. Ekranın yuxarı hissəsindəki “Cihazlar” menyusunu vururam, “Şəbəkə” ni seçirəm və “Şəbəkə Adapterini Bağla” işarəsini götürürəm. Bu şəkildə sənədi açarkən sənədimi açaraq, sənəd sahibinə xəbərdarlıq etmək üçün VM cihazımı sındırıb bir əmr və idarəetmə serverinə qoşulmağa və ya sadəcə evə telefon açmağa çalışsa, bunu edə bilməyəcək. VM içərisində şübhəli bir sənəd açdığınız zaman bunu etmək yaxşıdır.

Bax budur. Sənəd həqiqətən Word-ə yapışdırılmış bir e-poçt parçası kimi görünür. Asılı olmayaraq, aparıcı maşınımda açmadığım üçün şadam.

Yarımçıq veb saytları ziyarət edin

Adi kompüterinizdə gündəlik istifadə üçün veb brauzerinizi sərtləşdirmək həmişə yaxşıdır. Reklamları və zərərli proqramları bloklayan brauzer eklentilərini quraşdırmaq və “Çal-ox” düyməsinə vurmaq, veb brauzeriniz vasitəsilə kompüterinizi ələ keçirməyə cəhd edə biləcək proqramı bloklamaq üçün çox yol gedir.

Ancaq bütün bunları etməklə belə, sadəcə bir veb sayt yükləyərək hücuma məruz qalmayacağınıza dair bir zəmanət yoxdur. Sizi daha çox hücuma məruz qalma riski altına ala biləcəyini düşündüyünüz bir veb səhifəyə girməyə hazırlaşırsınızsa, VM-in içərisindəki veb saytını ziyarət etmək istəyə bilərsiniz. Yalnız bu məqsəd üçün xüsusi bir VM qura bilərsiniz. (Əvvəlki addımda şəbəkəni söndürmüsünüzsə, "Cihazlar" menyusunu tıklayaraq, "Şəbəkə" yə gedərək və "Şəbəkə Adapterini Bağla" işarəsini vuraraq yenidən aktivləşdirə bilərsiniz.)

VM-nin içərisində “Mr. Robot axını ”və saysız-hesabsız pirat axın veb saytları tapdı. Budur onlardan birinin ekran görüntüsü. Mənə Flash Player-in köhnəldiyini söyləyən qutuya baxın, onu yeniləmək üçün faydalı bir keçid var? Bu, əslində bir real Flash yeniləməsi deyil, zərərli proqramdır.

Bu “Flash yeniləməsini” quraşdırmaq üçün tıkladığımda brauzerimin axtarış sistemini Ask.com-a dəyişdirən “Pulsuz Oyunlar Zonası” adlı bir Firefox eklentisi quraşdırıldı. Bu əlavəni necə işlədiyini görmək üçün bir-birindən ayırdım, yüklədiyim veb səhifələrə JavaScript enjekte edən kod və onu silməyimin qarşısını almağa çalışan kodu kəşf etdim.

Şeylər sxemində bu zərərli proqram evcil tərəfdədir - e-poçtumu oxumağa və ya vebkameraya baxmağa çalışmır, amma yenə də hər kəsin kompüterlərinə quraşdırılmasını istəməsi hələ heç bir şey deyil. Ancaq bir qədər pis olsaydı da, əvvəlcə bu işləri görməmişdən əvvəl qapalı olduğu VM-dən qaçmaq məcburiyyətində qalacaqdı. Tamamilə qurtarmaq üçün VM-i anlıq görüntüdən bərpa edə bilərəm və ya VM-i tamamilə silib yenisini yarada bilərəm.

Etibar etdiyiniz həssas proqramı işə salmaq

Bütün proqramlar böcəklərdən ibarətdir və bu səhvlər kompüterlərimizi ələ keçirmək üçün istismar edilə bilər. Hack edilməməyin ən asan yolu kompüter istifadə etməməkdir, amma bu bir seçim deyil; hələ də proqramlar çalıştırmalıyıq.

Bəzi proqramların digərlərinə nisbətən daha böyük hücum səthləri var. Məsələn, şifrələnmiş Pidgin və Adium söhbət proqramlarını gücləndirən əsas kod olan libpurple, əvvəlcə 1998-ci ildə yazılmış köhnə, şişkin və ehtimal olunan arabir qaynaq kodu ilə ciddi şəkildə tənqid olundu (son illərdə bir çox kritik libpurple böcəyi düzəldildi , buna görə hal-hazırda köhnədən daha yaxşı vəziyyətdədir). Yenə də bir kompüterdə şifrəli söhbət söhbətləri etmək istəyirsinizsə, onu istifadə etmək üçün bir çox seçiminiz yoxdur.

Etibar etdiyiniz bir proqram parçası varsa, ancaq ana kompüterinizdə işləməyinizin hücuma məruz qalma şansınızı artıracağını düşünürsünüzsə, bu proqramı idarə etmək üçün xüsusi bir VM qura bilərsiniz.

Məsələn, Pidgin istismarı ilə xüsusi söhbətiniz VM-lərə hücum edilsə, hücum tutulacaq. Təcavüzkar Pidgin-də apardığınız şifrəli söhbət söhbətini izləyə biləcək, amma bu da budur. Kompüterinizdəki digər sənədlərə daxil ola bilməyəcəklər. Veb brauzerinizdə hansı parolları saxladığınızı görə bilməyəcək, mikrofonunuzu dinləyə və ya e-poçtunuzu oxuya bilməyəcəksiniz.

Hələ də diqqətli olmalısan

Bütün proqramların səhvləri var və bunlara virtualizasiya proqramı daxildir. Bir VM içərisində təhlükəli fəaliyyətin təcrid edilməsi, adi kompüter sisteminizin hücumuna məruz qalma şansını əhəmiyyətli dərəcədə azaltsa da, bunu mümkünsüz etmir.

VM-siniz hücuma məruz qalarsa, təcavüzkarın ana kompüterinizdə proqramları sərbəst şəkildə işə salmaq və dəyişdirmək üçün VM-dən qaçması mümkündür. Bunu etmək üçün təcavüzkarınızın virtualizasiya proqramınıza qarşı bir istismarı olmalıdır. Bu böcəklər nadirdir, ancaq baş verir.

Yuxarıda təsvir etdiyim VirtualBox pano paylaşma və fayl paylaşma xüsusiyyətlərindən necə istifadə etdiyinizə də diqqətli olmalısınız. Məsələn, kimsə Panoya “Host to Guest” və ya “Bidirectional” olaraq quraşdırılmış bir VM-ni sındırmışsa, təcavüzkar ana kompüterinizdə buferinizə kopyaladıqlarınıza - məsələn, bir parola casus ola bilər.

Whonix ilə adsız qalmaq

Whonix, VirtualBox içərisində mövcud kompüterinizə qura biləcəyiniz bir əməliyyat sistemidir və bu, bütün şəbəkə trafikini Tor adsızlıq şəbəkəsindən keçməyə məcbur edir.

Torun qabaqcıl məhsulu olan Tor Browser, IP ünvanınızı daxil olduğunuz veb saytlardan gizlətmək və internet fəaliyyətinizi izləyən hər kəsdən hansı veb saytları gizlətmək üçün əla bir işdir.

Ancaq Tor Browser-də bütün digər proqramlar kimi böcəklər var. Tor Brauzerində bir veb sayta girdiyiniz təqdirdə, veb sayt fərdi olaraq, kompüterinizi Tor şəbəkəsi xaricindəki təcavüzkarla internet bağlantısı qurmağa məcbur etmək üçün əsl IP adresinizi və kimliyinizi öyrənməsinə imkan verən ağır bir səhvdən istifadə edə bilər. FTB, Freedom Hosting-in ev sahibliyi etdiyi veb saytları 2013-cü ilin sentyabrında ziyarət edən Tor Browser istifadəçilərini tam olaraq deanimasiya etdi. FTB Tor Browser-in köhnə versiyalarında olan bir səhvdən istifadə etdi (proqramlarını dərhal yeniləyən istifadəçilərə qarşı işləmədi). onları hack etmək və nəticədə deanonymize etmək. (Bu vəziyyətdə, FTB uşaq pornoqrafiyası ilə əlaqəli olduğu iddia edilən insanlara hücum etməyə çalışırdı, eyni zamanda Tor Browser tərəfindən hack edilmiş zərərli proqramı Freedom Hosting-in ev sahibliyi etdiyi qanuni veb saytların istifadəçilərinə təqdim etdi,pulsuz anonim e-poçt xidməti TorMail daxil olmaqla.)

Whonix, anonimlik qorunmasını artırmaq üçün Whonix-Gateway və Whonix-Workstation adlanan iki VM istifadə edir. Gateway VM, iş stansiyası VM üçün yuxarı internet provayderi rolunu oynayır və bütün şəbəkə trafiki Tor şəbəkəsindən keçməyə məcbur edir. İş məntəqəsi VM, Tor Tarayıcıdan istifadə etdiyiniz yerdir, həmçinin anonim olaraq istifadə etmək istədiyiniz digər proqram təminatı. Məsələn, FTB-nin istifadə etdiyi kimi Tor brauzeri istismarı ilə hücuma məruz qalarsanız, təcavüzkar yalnız bu VM-nin içərisində deyil və ana kompüterinizə daxil ola bilmir, həm də təcavüzkar sizi deanonizasiya edə bilməz. Təcavüzkarın qurduğu bütün şəbəkə əlaqələri onları Tordan keçməyə məcbur edən VM şlüzündən keçəcəkdir.

Whonix çox yaxşıdır, çünki VM iş stansiyasında etdiyiniz hər şeyin Tor şəbəkəsindən adsız keçdiyinə əmin ola bilərsiniz. Bu o deməkdir ki, VM-dən qaça bilmədikləri təqdirdə hakerlər sizi şifrədən çıxara bilməyəcəklər. IRC serverlərinə anonim qoşulmaq üçün XChat və ya anonim şifrələnmiş söhbətlər üçün Jabber serverlərinə qoşulmaq üçün Pidgin, ya da anonim, şifrəli e-poçt göndərmək üçün Icedove və Enigmail kimi söhbət proqramlarından istifadə edə bilərsiniz.

Ancaq unutmayın ki, Whonix, digər virtual maşın əsaslı təhlükəsizlik kimi, ev sahibi maşınınız salındıqda və ya ələ keçirildikdə sizi qoruya bilməz. Bir jurnalistə sənədləri anonim olaraq göndərmək üçün Whonix istifadə edirsinizsə və sızma araşdırmasında şübhəli bilinirsinizsə, Whonix VM-ləriniz sizə qarşı istifadə edilə bilən dəlillər ola bilər.

Whonix-in quraşdırılması və konfiqurasiyası

Whonix ilə başlamaq biraz mürəkkəbdir, lakin Whonix veb saytında bir çox sənəd var və suallarınız varsa onları şərhlərdə yerləşdirə bilərsiniz. Gəlin başlayaq!

Whonix VirtualBox yükləmə səhifəsinə keçin və Whonix-Gateway və Whonix-Workstation'ın bir nüsxəsini yükləyin (cəmi 3.1 GB, buna görə biraz vaxt ala bilər). PGP imzalarını doğrulamaq da yaxşı bir fikirdir, ancaq bu yazı içərisindən xaricindədir.

Onları yüklədikdən sonra VirtualBox-u açın, yuxarıdakı "Fayl" menyusunu vurun və "Cihazı İdxal et" düyməsini basın. Az əvvəl yüklədiyiniz Whonix-Gateway faylını axtarın və “Davam et” düyməsini basın.

İndi "İdxal et" düyməsini vurun, xəbərdarlıqları oxuyun və "Razıyam" düyməsini basın. Whonix Gateway VM avtomatik olaraq qurulacaq. Whonix-Workstation ilə eyni addımları təkrarlayın. İşinizi bitirdikdən sonra VirtualBox-da iki yeni VM-yə sahib olacaqsınız.

Həm Whonix-Gateway, həm də Whonix-Workstation-a başlayın. Şlüz VM-ni arxa planda açıq qoymalısınız, əks halda iş stansiyası VM-nin internetə çıxışı olmayacaq, ancaq işinizin çox hissəsini iş yerində yerinə yetirəcəksiniz.

Şlüz VM ilk dəfə yüklənməyi bitirdikdə, onu konfiqurasiya etməlisiniz. Tor və avtomatik yeniləmələri təmin etmək üçün “Whonix Quraşdırma Sihirbazı” nı vurun.

İş stansiyası VM-də “Whonix Setup Wizard” ı da vurun. Və hər iki VM-də, standart parolu dəyişdirin və proqramı yeniləyin.

İndi Whonix istifadə etməyə başlamağın vaxtı gəldi. İş stansiyası VM-də davam edin və Tor Brauzeri açın. İlk dəfə açmağa çalışdığınız zaman avtomatik olaraq yükləyəcək və quraşdıracaqdır. Açıldıqdan sonra veb-də anonim olaraq baxa və Tor Brauzer hücumu baş versə də, adsız qala bilərsiniz.

Qubes: İzolyasiya təhlükəsizliyini məntiqi həddə çatdırmaq

Bütün proqramların səhvləri olduğundan, hər bir proqramı öz VM-də təcrid etmək ən təhlükəsiz olmazdımı? Qubes bunu edən və ənənəvi bir əməliyyat sistemində VirtualBox və ya VMWare kimi virtualizasiya proqramından istifadə etmək mümkün olduğundan daha çox istifadə edilə bilən və daha etibarlı bir şəkildə həyata keçirən bir əməliyyat sistemidir.

Qubes-də, ana kompüteriniz qrafik masa üstü mühitdə işləyir və bu yalnız bununla əlaqədardır - ana kompüterinizin internetə çıxışı belə yoxdur. Proqramınızın qalan hissəsini Linux və ya Windows VM-lərin içərisində işlədirsiniz. Qubes-in Whonix üçün böyük dəstəyi var. Qubes daxilində Whonix istifadə edirsinizsə, ana kompüteriniz ənənəvi bir əməliyyat sistemindən istifadə etdiyinizdən daha kiçik bir hücum səthinə malikdir.

Qubes, fərqli "təhlükəsizlik etki" ləriniz üçün ayrı VM-lərin idarə edilməsini asanlaşdırır. Məsələn, iş e-poçtunuzu yoxlamaq və iş ilə əlaqəli hesablara giriş üçün istifadə etdiyiniz bir iş VM-i və Facebook-a daxil olub şəkillərinizi izləmək üçün istifadə etdiyiniz ayrı bir fərdi VM yarada bilərsiniz. Gündəlik veb sörf üçün istifadə etdiyiniz etibarsız bir VM və şifrə verilənlər bazası kimi həssas sənədləri və ya üzərində işlədiyiniz gizli sənədləri saxlamaq üçün istifadə etdiyiniz bir tonoz VM (şəbəkə aktivləşdirilməmişdir) yarada bilərsiniz. Hər hansı bir sənədi sağa vuraraq onu “birdəfəlik VM” -də, sadəcə bu sənədi görmək üçün yaradılan və sonra sənədi bağladıqda yenidən silinən bir VM-də açın.

Keçmişdə Qubes haqqında yazmışdım və maraqlandığınız təqdirdə bu barədə daha çox oxumağınızı tövsiyə edirəm. Ancaq bu ürək zəifləri üçün deyil. Hələ yox, heç olmasa. Birincisi, əksər əməliyyat sistemlərində olduğu kimi bir VM-də test edə bilməzsiniz, çünki öz VM-lərini işlədməsi lazımdır və kainatı təsadüfən pozmaq istəmirsiniz (sadəcə zarafat; sadəcə işləmir ).

Fəal inkişaf cəmiyyətinə və artan istifadəçi bazasına sahib olsa da, Qubes-i güc olmayan istifadəçilər üçün istifadə etmək asan deyil. Linux problemlərini komanda xəttindən həll etmək üçün onsuz da rahat olmadığınız müddətə hələ keçməyinizi məsləhət görmürəm. Qubes-də yeni bir proqram qurmaq və ya ekran görüntüsü çəkmək kimi sadə problemlər, başlanğıcsızlar üçün dik öyrənmə əyriləri ola bilər. Ancaq bütün bunlar, Qubes istifadə edirsinizsə, ənənəvi bir əməliyyat sistemi ilə mümkün olan heç bir şeydən fərqli olaraq kompüterinizi inanılmaz dərəcədə mürəkkəb və etibarlı bir qalaya çevirə bilərsiniz.

Nəhayət, bütün proqramların səhvləri var və bunlara Qubes ilə yanaşı Qubes-i gücləndirən virtualizasiya proqramı Xen də daxildir. Qubes işlətsəniz və dərhal bütün proqram təminatını yeniləyin və hər şeyi diqqətlə təcrid edin və yalnız birdəfəlik istifadə olunan VM-lərdə sənədləri açın və bütün taramalarınızı bir Whonix iş stansiyasının içərisindəki Tor Browser-da edin, yenə də ev sahibi kompüteriniz üçün mümkündür təcavüzkarınızın bir çox mənbələri, səbri və sıfır gün istismarları varsa hücuma məruz qalmaq.

Nəticə

Normalda bir təcavüzkarın kompüterinizi ələ keçirməsi ucuz və asandır. Ancaq kompüterinizin VM-lər içərisində hücuma məruz qalan hissələrini təcrid edərək, kompüterinizi ələ keçirməyi çətin, bahalı və hər hansı bir şansla dəyərsiz edə bilərsiniz.