Whonix

Screenshot der Software:
Whonix
Softwarebeschreibung:
Version: 8.6.2.8
Upload-Datum: 17 Feb 15
Entwickler: adrelanos
Lizenz: Frei
Popularität: 409

Rating: 5.0/5 (Total Votes: 1)

Whonix ist ein rund um die beliebte Tor Anonymität Netzwerk-Software gebaut und auf der Grundlage der bekannten Debian GNU / Linux-Distribution Open-Source-Betriebssystem Linux. Es erlaubt Benutzern, eine sichere, für allgemeine Zwecke und anonym Linux-basiertes Betriebssystem, das vollständig in der VirtualBox-Virtualisierungssoftware ausgeführt wird installieren. Es wird als Gateway und Workstation-Editionen verteilte.


Dateien; Es ist, als OVA & nbsp verteilt

Die Entwickler doesn & rsquo; t regelmäßig ISO-Images für ihre Linux-Distribution. Stattdessen sind nur OVA (Open Virtualization Format) Dateien zum Download bereit, die in die Anwendung VirtualBox importiert werden können, zur Verfügung. So importieren Sie die OVA-Datei, müssen Sie auf das Menü Datei und wählen Sie die Option Import Appliance. Als nächstes werden Sie in der Lage, an den Ort, wo Sie die OVA-Datei gespeichert haben, und importieren Sie sie (der Importvorgang wird eine lange Zeit dauern, da die Anwendung, um eine neue Image-Datei erstellen muss).


Bietet verschiedene attraktive Features

Es ist wichtig, zu wissen, dass, bevor Sie die OVA-Datei importieren, wird VirtualBox fragen Sie verschiedene Einstellungen ändern. Nichts auf dieser Stufe nicht ändern, klicken Sie einfach auf die Schaltfläche Importieren. Nach dem Import können Sie feuern die Whonix virtuellen Computer wie gewohnt starten Sie Ihren anderen VMs. Das System bietet verschiedene attraktive Features wie anonyme IRC, anonyme Veröffentlichung und anonyme E-Mail über TorBirdy und Mozilla Thunderbird. Es erlaubt Benutzern, einen Proxy hinter Tor, torify fast jede Anwendung hinzufügen, und Umgehung der Zensur.


Unterstützt nur die 32-Bit-Architektur

Whonix unterstützt DNSSEC (Domain Name System Security Extensions) über Tor, verschlüsselte DNS, volle IP / DNS-Protokoll Auslaufschutz und transparenten Proxy. Darüber hinaus werden Anwender in der Lage, Tunnel Freenet, I2P, JonDonym, Proxy, Retroshare, SSH, UDP und VPN werden durch Tor sowie zum Tor durchzusetzen. Es unterstützt nur die 32-Bit (486/686) Architektur. Die Workstation Edition verwendet die KDE-Desktop-Umgebung und verfügen über Open-Source-Anwendungen wie die Iceweasel web browser, XChat IRC, Tor-Browser und vieles mehr.

Was ist neu in dieser Pressemitteilung:

  • Modding Whonix, Erweiterung Whonix, wie die Installation eine andere Desktop-Umgebung ist jetzt viel einfacher, weil Whonix in kleinere Pakete https://github.com/Whonix/Whonix/issues/40 aufgeteilt. Daher auch das Verständnis Whonix Interna bekam einfacher.
  • hinzugefügt experimentellen libvirt (KVM, qemu) Unterstützung
  • Breaking Änderung:. Geändert Whonix-Gateway-interne IP-Adresse 10.152.152.10 auf und die Netzmaske 255.255.192.0, um die Konflikte, wie mit echten Netzen zu vermeiden, wenn Sie die physische Isolation und KVM-Benutzer zu helfen
  • Breaking Änderung: Geänderte Whonix-Workstation interne IP-Adresse 10.152.152.11 auf, die Netzmaske 255.255.192.0 zu und Tor zu 10.152.152.10, Konflikte, wie mit echten Netzen zu vermeiden, wenn Sie die physische Isolation und KVM-Benutzer zu unterstützen.
  • verwenden logrotate für bootclockrandomization, sdwdate, Steuer-Port-Filter, timesanitycheck
  • sdwdate verwendet nun den Median statt durchschnittlich
  • festen Zeitzone Frage während des Upgrades für Whonix Build-Version 9 und höher
  • hinzugefügt apt-Transport-https in die anon-Shared-Pakete-Abhängigkeiten
  • verschlüsseln Auslagerungsdatei beim Booten mit zufälliges Passwort, erstellen Sie Auslagerungsdatei beim Booten mit Init-Skript statt postinst-Skript
  • hinzugefügt OpenVPN zu Anon-Shared-Pakete empfohlenen
  • sdwdate umgesetzt Optionen -no-Schritt-vorwärts und -no-move-rückwärts (standardmäßig deaktiviert)
  • sdwdate umgesetzt Option zur Aktualisierung Hardware-Uhr -systohc (standardmäßig deaktiviert)
  • Whonix-Gateway-Firewall: ablehnen ungültig ausgehende Pakete
  • Würze-vdagent, um eine bessere Unterstützung kvm anon-Shared-Pakete empfohlenen
  • die Bereitstellung xz-Archive mit spärlichen .qcow2 Bilder
  • erstellen Skript: verbesserte Fehlerbehandlung, wenn Fehler festgestellt wird, warten Sie, bis Bauer drückt vor Bereinigung und Ausgang geben, um es einfacher zu Fehlermeldungen beim Bau in cli lesen
  • ram angepasst Desktop Starter: Fest lightdm (/ usr / sbin / ...) automatische Erkennung
  • Physikalische Trennung: automatisierte & lsquo; Installieren Basispakete '(& lsquo; sudo apt-get install $ (grep-ve "^ s * #" grml_packages | tr "n" "") ") bauen Schritt
  • nachprüfbare baut: Jetzt mit Festplattenkennungen Überprüfung einfacher
  • machen
  • erstellen Skript: Unterstützung für -vram, -vmram, -vmsize Schalter
  • whonixcheck: erhöhte Tor Socken Port Erreichbarkeitstest Timeout 5-10 nach https://www.whonix.org/forum/index.php/topic,129.0.html
  • geändert Keyserver (durch Sturm schlug @ https://www.whonix.org/forum/index.php/topic,140.0.html) von hkp: //2eghzlv2wwcq7u7y.onion zu hkp: //qdigse2yzvuglcix.onion als verwendet von torbirdy und https://raw.github.com/ioerror/torbirdy/master/gpg.conf.
  • Whonix-Gateway: Re-fähigen AppArmor für System Tor. Entfernt Workaround für http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=732578 (USE_AA_EXEC = "no"), indem Sie Whonix der Vertriebenen (config-Paket-dev) / etc / default / tor seit dem Bug Upstream behoben.
  • Skript aufzubauen: whonix_build je nach -virtualbox, -qcow2 und -bare Metall wirkt nun anders für die Option -clean
  • entfernt Whonix der grml-debootstrap Gabel, weil Whonix-Plaques wurden aufwärts verschmolzen
  • bootclockrandomization: Randomisierung Millisekunden
  • Update-torbrowser: brechen, wenn endlose Daten Angriff erkannt wird (maximale Dateigröße ist 100 MB für torbrowser, 1 mb für andere Dateien)
  • Whonix-Workstation: hinzugefügt Passwort-Manager FPM2 nach https://www.whonix.org/forum/index.php/topic,187.15.html
  • entfernt -onion Funktion von Update-torbrowser und seine man-Seite, weil Torprojekt nahm seinen .onion Domain dauerhaft offline (https://trac.torproject.org/projects/tor/ticket/11567) Dank bekam z (https: / /www.whonix.org/forum/index.php?action=profile;u=94) für den Bericht (https://www.whonix.org/forum/index.php/topic,277.msg1827.html#msg1827 )
  • help_check_tor_bootstrap.py: - Vorschläge von Damian Johnson aus - https://lists.torproject.org/pipermail/tor-dev/2014-May/006799.html - https://lists.torproject.org/pipermail/ tor-dev / 2014-Mai / 006804.html - Troubadour beraten über die Umsetzung https://www.whonix.org/forum/index.php/topic,278.0 - controller.authenticate ("Passwort") wird nicht benötigt, Controller .authenticate () funktioniert - robusteres Verfahren zum Tor Bootstrap Prozent analysieren
  • entfernt veraltete whonix_gateway / usr / bin / armwrapper (Benutzer "user" ist nun Mitglied der Gruppe "debian-tor", also nicht mehr erforderlich, Arm als Benutzer "debian-tor" beginnen)
  • entfernt backgroundd, wurde vom Gateway zum ersten Mal ausgeführt Ankündigung ersetzt https://www.whonix.org/forum/index.php?topic=207
  • hinzugefügt maschinenlesbaren Copyright-Dateien
  • erstellen Skript: Umbenennung in "img" auf "raw", denn "img" war ein schlechter Name für Rohbilder
  • .
  • erstellen Skript: gemacht Variablen overrideable durch Auftragskonfigurations
  • erstellen Skript: set DEBUILD_LINTIAN_OPTS auf "-info -display-info -show-Overrides -fail-on-Warnungen", um ausführlichere lintian Ausgang zu zeigen und um den Aufbau sollte lintian einen Fehler finden, wie eine Syntaxfehler in brechen ein Bash-Skript
  • erstellen Skript: Workaround für einen Bug in kpartx, die, um die Loop-Gerät löschen, wenn mit sehr langen Dateinamen nach https://www.redhat.com/archives/dm-devel/2014-July/msg00053 ausfällt. html
  • bessere Leistung, bessere Formatierung, anklickbare Links, dank https://github.com/troubadoour für die Arbeit an msgcollector
  • kde-kgpg-Tweaks: hinzugefügt gnupg-agent, Abhängigkeiten, weil wir mit ihm in der Config und weil sonst kgpg würde über die Verwendung von Einsatz-Agenten zu beklagen, während die keine Agenten installiert
  • Raffinierte whonixlock.png. Dank nanohard (https://www.whonix.org/forum/index.php?action=profile;u=248) für die Bearbeitung!
  • hinzugefügt apt-Transport-https in die anon-Shared-Pakete-Abhängigkeiten
  • hinzugefügt OpenVPN zu Anon-Shared-Pakete empfohlenen
  • hinzugefügt network-manager-kde in die anon-shared-desktop-kde
  • geändert verdrängen Erweiterung von .apparmor zu .anondist dank http://mailman.mit.edu/pipermail/config-package-dev/2014-May/000018.html
  • Steuer-Port-Filter: Hinzugefügt "lie-Funktion", dh wenn immer gefragt "GETINFO net / Zuhörer / Socken" Antwort "250-net / Zuhörer / Socken =" 127.0.0.1:9150 "& lsquo ;; konfigurierbar CONTROL_PORT_FILTER_LIMIT_GETINFO_NET_LISTENERS_SOCKS variabel. Standardmäßig aktiviert.
  • Steuer-Port-Filter: Limit maximal akzeptierte Befehl String-Länge auf 128 (konfigurierbar), wie Tails getan (https://mailman.boum.org/pipermail/tails-dev/2014-February/005041.html). Dank hulahoop (https://www.whonix.org/forum/index.php?action=profile;u=87) für die Annahme, diese (https://www.whonix.org/forum/index.php/topic, 342.0.html).
  • Steuer-Port-Filter: hinzugefügt GETINFO Status / Kreislauf-gegründet, um die Whitelist
  • whonixcheck / timesync / update-torbrowser: richtige Exit-Codes auf Signal SIGTERM und elektronische Fernmeldeaufklärung
  • sdwdate: nicht mehr Takt springt. Nach und stellen Sie die Uhr als NTP tut. Sclockadj wurde von Jason Ayala (Jason@JasonAyala.com) (JasonJAyalaP) geschrieben worden - https://github.com/Whonix/Whonix/issues/169 - Sclockadj hilft sdwdate schrittweise Einstellung der Uhr anstelle der Erzeugung Uhr springt, denen verwirren Tor, I2P, Server-Logs und vieles mehr. - Sie kann addieren / subtrahieren jede Menge Nanosekunden. - Es unterstützt wartet ein Intervall von min / max Nanosekunden zwischen den Iterationen, die randomisiert werden, wenn min / max unterscheidet. - Es unterstützt die Dreh die Zeit für Min / Max-Nanosekunden, die randomisiert werden, wenn min / max unterscheidet. - Er unterstützt den vor der ersten Iteration warten. - Es kann entweder die ausführliche oder ganz laufen. -. Es unterstützt entweder wirklich Ändern der Zeit oder im Debug-Modus
  • sdwdate: Verwenden Median statt durchschnittlich wie in https://www.whonix.org/forum/index.php/topic,267.0.html vorgeschlagen
  • whonixcheck:. Nicht nur zu prüfen, ob Tor vollständig Bootstrap, auch überprüfen, ob Tor war tatsächlich in der Lage, eine Schaltung zu schaffen
  • hinzugefügt VPN_FIREWALL Funktion der Firewall-Gateway-Whonix https://www.whonix.org/blog/testers-wanted-vpn-firewall - https://www.whonix.org/wiki/Next#Tunnel_Tor_through_VPN
  • Whonix-Firewall: make-Variablen zu überschreiben, indem /etc/whonix_firewall.d Ordner config Lage
  • Whonix-Firewall: bis NON_TOR_GATEWAY umbenannt variable NON_TOR_WHONIXG

Was ist neu in Version 7:

  • Diese Version bietet eine Reihe von Verbesserungen.

Was ist neu in Version 0.5.6:

  • Diese Version behebt einen Fehler, der Zeitzone Tor eine Verbindung in einigen Fällen verhindert werden.

Anforderungen :

  • Oracle VM VirtualBox

Screenshots

whonix_1_68775.png

Ähnliche Software

Spinix
Spinix

3 Jun 15

Ultima Linux
Ultima Linux

3 Jun 15

Myah Linux Box
Myah Linux Box

2 Jun 15

Kommentare zu Whonix

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!