![](https://hackmd.io/_uploads/By46nEXUh.png) # Практическая работа №4 # ОS Tails **Tails** — это безопасная ОС, на основе Linux, которая использует Tor в качестве сетевого приложения по умолчанию. Он считается лучшим анонимным ОС в настоящее время. Вы можете использовать Tails для общения в частном порядке с уверенностью в крайне враждебной среде. Эта ОС направлена на сохранение вашей конфиденциальности и анонимности, поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе. Давайте разберемся, как установить эту операционную систему. **Здесь существует два варианта:** ### 1. **Установка на внешний накопитель** ### 2. **Установка на виртуальную машину** > Считается, что установка на внешний накопитель является более безопасным методом работы с данной операционной системой, но в то же время, когда я хотел установить этим способом данную ОС, то убедился на собственном примере в том, что такая загрузка может легко ломать внешние накопители. > Несовершенство работы в виртуальной машине заключается в том, что некоторые следы могут оставаться на диске хостовой машины, кроме того, некоторые сервисы и программы хостовой машины могут отслеживать работу Tails на виртуальной машине. --- ## Установка Tails на накопитель Для установки на внешний накопитель достаточно пройтись по инструкции, данной на официальном сайте Tails (нужен VPN): ![](https://i.imgur.com/ls7dg7h.png) ![](https://i.imgur.com/YAW50GE.png) Кратко говоря: необходимо скачать специальный usb-образ дистрибутива, а следом и специальную программу для установки данной операционной системы на устройство. **Важно при этом помнить, что при установке дистрибутива вся информация с накопителя пропадает.** Далее, вставив устройство с установленной на нем ОС можно смело вставлять в наш компьютер и запускать непосредственно Tails --- ## Установка Tails на виртуальную машину **Стоит сразу отметить, что команда разработчиков рекомендует использовать только VirtualBox для виртуализации нашего дистрибутива.** На официальном сайте находим страницу для скачивания ISO-образа дистрибутива и скачиваем его: ![](https://i.imgur.com/xLe2jci.png) Далее действуем стандартно: открываем VMBox, создаем новую виртуальную машину, выделяем память, закидываем образ и диск ![](https://i.imgur.com/gsYhuD4.png) ![](https://i.imgur.com/brm01jE.png) Запускаем Tails ![](https://i.imgur.com/vCBCGWn.png) Тут нам необходимо выбрать способ работы с браузером Tor: 1. Подключаться к Tor автоматически 2. Скрывать мою локальную сеть при подключении к Tor Стандартно подключаемся к Tor и имеем готовую к работе систему: ![](https://i.imgur.com/Tz1Fpap.png) --- ## Основные моменты работы с дистрибутивом Tails ### * **Браузер Tor** Этот браузер известен каждому, интересующемуся интернет-безопасностью и тому, кто хоть раз пытался обойти различные блокировки, будь то rutracker, или любые другие заблокированные сервисы. Для большей безопасности и анонимности при работе с данным браузером воспользуемся некоторыми методами: Первая вкладка, которая нам понадобится это «Приватность браузера». Запретим браузеру запоминать историю поиска: ![](https://i.imgur.com/prkuFzf.png) Далее ставим самый высокий уровень безопасности браузера: ![](https://i.imgur.com/3hYr91d.png) Теперь поставим защиту от опасного и подозрительного контента\загрузок ![](https://i.imgur.com/6v0CY6F.png) А также выставляем запрос на сохранение пароля какого-либо сайта или web-сервиса, кроме того, мы их вовсе не сохраняем по умолчанию ![](https://i.imgur.com/68gZ19d.png) Уже с такими начальными настройками мы сильно обезопасили нашу систему. По необходимости, можно добавлять некоторые дополнительные сервисы и настройки для увеличения безопасности и комфорта при работе с системой. > Также стоит отметить, что при работе в браузере Tor желательно фрагментировать те или иные действия в системе на разные запуски браузера. > `Представим ситуацию, что тебе нужно зарегистрировать собственный почтовый ящик, а потом проверить письмо, которое должно прийти на него. Для большей безопасности от деанонимизации пользователя желательно разбить задачу на 2 этапа: сначала вбить адрес электронной почты, а уже потом, перезайдя в браузер, просмотреть наличие письма.` ### Управление паролями Одно из лучших применений для постоянного хранения — отслеживать все ваши пароли. Необходимо использовать разные надежные пароли для каждого веб-сайта и приложения, которые в них нуждаются. К сожалению, отслеживать их все без компьютерной помощи практически невозможно. Для решения этой проблемы дистрибутив поставляется с KeePassX , менеджером паролей открытого качества. ![](https://i.imgur.com/VX7hjkj.png) Таким образом мы можем составить определенный список сервисов, на которых мы когда-то регистрировались ![](https://i.imgur.com/U69Opr5.png) > Особенность данной программы состоит в ее безопасности и широкоэффективных методах шифрования, что внушает доверие пользователей. Для нормальной работы в терминале нам может понадобиться пароль от root-пользователя, по умолчанию в Tails он выключен: ![](https://i.imgur.com/b19pWPU.png) Нажав на данную вкладку можно выставить нужный вам пароль > Кроме того, как мы видим, с данного дистрибутива производится подмена MAC-адреса, что также очень важно ### Очистка метаданных ![](https://i.imgur.com/wNmiy6n.png) ОС Tails содержит в себе большое количество полезных инструментов, одним из них является удаление метаданных с любого типа файла. `Кроме того, данный дистрибутив содержит немалое количество криптографических инструментов.` ### Анонимный обмен информацией Tails имеет в себе отличный инструмент передачи информацией в виде файлов. Передача происходит с помощью определенной ссылки в сети Tor. ![](https://i.imgur.com/OhixL4G.png) ### Работа с криптовалютами Для работы с криптовалютами имеется кошелёк Electrum — это простой в использовании клиент биткоин. В своей работе он не скачивает целиком блокчейн биткоина, поэтому очень быстро запускается и не требует синхронизации. ![](https://i.imgur.com/oOvvPAr.png) > При работе с данным кошельком важно помнить, что при каждом перезапуске вся информация с ОС очищается, поэтому при использовании данного кошелька важно настроить систему так, чтобы вся информация о криптокошельке не терялась ### Чаты с Pidgin Для общения в чатах и обмена мгновенными сообщениями Tails содержит мессенджер Pidgin Instant Messenger. Вы можете использовать его для подключения к серверам IRC или XMPP (также известным как Jabber) и иметь несколько учётных записей, подключённых одновременно. ![](https://i.imgur.com/2CCvhDV.png) На самом деле, функционал данного дистрибутива гораздо шире, но уже на данный момент мы с вами изучили многие интересные моменты при работе с данной ОС, которые только подчеркивают его уникальную принадлежность. --- ## Отпечатки в настоящее время считается наибольшим риском, с которым сталкиваются пользователи при серфинге в Интернете. **Мы не можем проводить безопасные поиски OSINT, не полностью понимая этот риск и не работая над его предотвращением.** Давайте проверим, что показывает наш текущий цифровой отпечаток с помощью двух бесплатных услуг: 1. BROWSERLEAKS Browserleaks (https://browserleaks.com) это инструмент тестирования веб-безопасности, который показывает вам, какие личные данные могли утечь без вашего разрешения, когда вы просматривали в Интернете 2. PANOPTICLICK Panopticlick (https://panopticlick.eff.org) является исследовательским проектом, созданным Electronic Frontier Foundation (https://www.eff.org/). Он будет анализировать, насколько хорошо ваш браузер и дополнения защищают вас от методов отслеживания в Интернете. ### У меня возникла интересная идея:давайте оценим безопасность нашей основной системы с системой Tails и сравним их уровни безопасности. Для начала воспользуемся сервисом Browserleaks Проверим данные, которые могли бы утечь без разрешения с моего ip-адреса ![](https://i.imgur.com/16D4cqy.png) ![](https://i.imgur.com/ifnu3Uo.png) Тут указывается даже местоположение: ![](https://i.imgur.com/7NH2nAW.png) ![](https://i.imgur.com/N0qPz5I.png) Как видим, лишь с одного ip-адреса можно получить огромное количество информации. ## Теперь проверимся на утечку DNS: ![](https://i.imgur.com/7ckCjqH.png) ## Далее проверим информацию о браузере JavaScript: ![](https://i.imgur.com/x9ZmdKd.png) ![](https://i.imgur.com/BtlXfUp.png) ![](https://i.imgur.com/Hf8kvAQ.png) ![](https://i.imgur.com/Wc82XgJ.png) ![](https://i.imgur.com/OaTQhWp.png) ## Проверка на утечку WebRTC: ![](https://i.imgur.com/cjeV70U.png) ## Снятие отпечатков браузера: API Canvas, который предназначен для рисования графики с помощью JavaScript и HTML, также может использоваться для онлайн-отслеживания с помощью отпечатков пальцев в браузере. Этот метод основан на различиях в способах отображения изображений на холсте в разных веб-браузерах и платформах для создания персонализированного цифрового отпечатка в браузере пользователя. ![](https://i.imgur.com/07uEase.png) ## Отчет браузера WebGL WebGL - это JavaScript API, используемый для визуализации 3D-графики в веб-браузере с использованием графического процессора устройства. Это позволяет веб-сайтам собирать подробную информацию о видеокарте пользователя, которая может быть использована для создания уникального отпечатка браузера. ![](https://i.imgur.com/feO2gX8.png) ![](https://i.imgur.com/nhvzhB5.png) ## Отпечатки шрифтов Методы отпечатков шрифтов основаны на измерении размеров HTML-элементов, заполненных текстом или отдельными символами Юникода. Однако на отображение шрифтов в веб-браузерах может влиять множество факторов, что приводит к незначительным различиям в этих измерениях. Атака с перечислением шрифтов - это метод перебора, который использует различные шрифты из словаря известных шрифтов. Сравнивая размер отображаемого элемента со значениями по умолчанию, эта атака может определить, присутствует ли замененный шрифт в системе. Метод измерения символов Юникода использует специальные символы Юникода с большим размером шрифта и буквенные формы по умолчанию в качестве семейства шрифтов для создания отпечатков пальцев путем хэширования полученных результатов измерения. ![](https://i.imgur.com/JafuuJL.png) ## API геолокации ![](https://i.imgur.com/vnlwG7P.png) ## Обнаружение особенностей Средство обнаружения функций веб-браузера содержит множество тестов функций веб-браузера, которые могут повлиять на вашу онлайн-идентификацию, если вы решите включить или отключить их в настройках вашего браузера. Отпечаток пальца представляет собой MD5-хэш результатов всех тестов. Вы также можете получить данные в формате JSON для удобного сравнения таблиц между браузерами. ![](https://i.imgur.com/7LsTSyu.png) ## Тест клиента SSL/TLS На этой странице отображаются возможности SSL / TLS вашего веб-браузера, включая поддерживаемые протоколы TLS, наборы шифров, расширения и группы обмена ключами. Он выявляет все слабые или небезопасные параметры и генерирует отпечаток TLS в формате JA3. Кроме того, он проверяет, как ваш браузер обрабатывает небезопасные запросы на смешанный контент. ![](https://i.imgur.com/jMDSIA7.png) ## Фильтры содержимого и обнаружение прокси-сервера ![](https://i.imgur.com/4v1nokJ.png) Мы с вами проверили все опции проверки нашей системы в данном сервисе. Как видим, с одной машины и браузера можно собрать огромнейшее число всевозможных фактов и информации. **Воспользуемся сервисом PANOPTICLICK.** ![](https://i.imgur.com/lFOQB2R.png) ![](https://i.imgur.com/bCUg421.png) ![](https://i.imgur.com/3x6DkT4.png) ![](https://i.imgur.com/35KYoQK.png) ![](https://i.imgur.com/hBBuVNF.png) ![](https://i.imgur.com/5fuGqeV.png) ![](https://i.imgur.com/jFVDH0L.png) Исходя из этих двух сервисов, можно сделать вывод, что наша система плохо защищена. Она явно не подходит для сокрытия цифровых следов во время того или иного расследования или работы. --- **А теперь давайте прогоним те же самые действия только с машины на дистрибутиве Tails.** Поиск по IP не дает правильных результатов, что говорит нам о хорошей защите анонимности: ![](https://i.imgur.com/53rOAix.png) ![](https://i.imgur.com/JSEoltS.png) ![](https://i.imgur.com/ym7hckc.png) ## Информация о браузере JavaScript ![](https://i.imgur.com/0iq3QyS.png) ![](https://i.imgur.com/nC9dDbw.png) ## Проверка на утечку WebRTC: ![](https://i.imgur.com/n9GVTnw.png) ## Снятие отпечатков браузера: ![](https://i.imgur.com/G0yUx0t.png) ![](https://i.imgur.com/mU3rKAF.png) ## Отпечатки шрифтов ![](https://i.imgur.com/m3dZmBe.png) ## Geolocation API ![](https://i.imgur.com/6DOt1y4.png) ## Обнаружение особенностей ![](https://i.imgur.com/IztKjLe.png) ## Тест клиента SSL/TLS ![](https://i.imgur.com/oLFv7G6.png) ## Фильтры содержимого и обнаружение прокси-сервера ![](https://i.imgur.com/ZDzfHjL.png) Идея прогнать браузер через PANOPTICLICK не увенчалась успехом, так как в течение длительного времени сервис пытался найти хоть какую-то информацию: ![](https://i.imgur.com/0748Mhh.png) Такая загрузка как будто бы длится бесконечность, но можно смело предполагать, что никакая ценная информация получена все равно не будет. --- **Вывод:** в данной практической работе мы познакомились и поработали с операционной системой Tails. Данный дистрибутив Linux отличается своей предрасположенностью к анонимной работе в сети, хотя сама ОС рассчитана на это не была (для этого есть whonix). Функционал дистрибутива может порадовать пользователей, но сама специфика ее работы лучше всего вписывается в работу osint-специалистов, так как повседневное ее использование будет не самым приятным и неудобным. Кроме того, в ходе нашего исследования мы убедились, какой огромный цифровой след может оставлять браузер, с которого мы находимся в сети.