
# Практическая работа №4
# ОS Tails
**Tails** — это безопасная ОС, на основе Linux, которая использует Tor в качестве сетевого приложения по умолчанию. Он считается лучшим анонимным ОС в настоящее время. Вы можете использовать Tails для общения в частном порядке с уверенностью в крайне враждебной среде.
Эта ОС направлена на сохранение вашей конфиденциальности и анонимности, поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.
Давайте разберемся, как установить эту операционную систему.
**Здесь существует два варианта:**
### 1. **Установка на внешний накопитель**
### 2. **Установка на виртуальную машину**
> Считается, что установка на внешний накопитель является более безопасным методом работы с данной операционной системой, но в то же время, когда я хотел установить этим способом данную ОС, то убедился на собственном примере в том, что такая загрузка может легко ломать внешние накопители.
> Несовершенство работы в виртуальной машине заключается в том, что некоторые следы могут оставаться на диске хостовой машины, кроме того, некоторые сервисы и программы хостовой машины могут отслеживать работу Tails на виртуальной машине.
---
## Установка Tails на накопитель
Для установки на внешний накопитель достаточно пройтись по инструкции, данной на официальном сайте Tails (нужен VPN):


Кратко говоря: необходимо скачать специальный usb-образ дистрибутива, а следом и специальную программу для установки данной операционной системы на устройство. **Важно при этом помнить, что при установке дистрибутива вся информация с накопителя пропадает.**
Далее, вставив устройство с установленной на нем ОС можно смело вставлять в наш компьютер и запускать непосредственно Tails
---
## Установка Tails на виртуальную машину
**Стоит сразу отметить, что команда разработчиков рекомендует использовать только VirtualBox для виртуализации нашего дистрибутива.**
На официальном сайте находим страницу для скачивания ISO-образа дистрибутива и скачиваем его:

Далее действуем стандартно: открываем VMBox, создаем новую виртуальную машину, выделяем память, закидываем образ и диск


Запускаем Tails

Тут нам необходимо выбрать способ работы с браузером Tor:
1. Подключаться к Tor автоматически
2. Скрывать мою локальную сеть при подключении к Tor
Стандартно подключаемся к Tor и имеем готовую к работе систему:

---
## Основные моменты работы с дистрибутивом Tails
### * **Браузер Tor**
Этот браузер известен каждому, интересующемуся интернет-безопасностью и тому, кто хоть раз пытался обойти различные блокировки, будь то rutracker, или любые другие заблокированные сервисы.
Для большей безопасности и анонимности при работе с данным браузером воспользуемся некоторыми методами:
Первая вкладка, которая нам понадобится это «Приватность браузера». Запретим браузеру запоминать историю поиска:

Далее ставим самый высокий уровень безопасности браузера:

Теперь поставим защиту от опасного и подозрительного контента\загрузок

А также выставляем запрос на сохранение пароля какого-либо сайта или web-сервиса, кроме того, мы их вовсе не сохраняем по умолчанию

Уже с такими начальными настройками мы сильно обезопасили нашу систему. По необходимости, можно добавлять некоторые дополнительные сервисы и настройки для увеличения безопасности и комфорта при работе с системой.
> Также стоит отметить, что при работе в браузере Tor желательно фрагментировать те или иные действия в системе на разные запуски браузера.
> `Представим ситуацию, что тебе нужно зарегистрировать собственный почтовый ящик, а потом проверить письмо, которое должно прийти на него. Для большей безопасности от деанонимизации пользователя желательно разбить задачу на 2 этапа: сначала вбить адрес электронной почты, а уже потом, перезайдя в браузер, просмотреть наличие письма.`
### Управление паролями
Одно из лучших применений для постоянного хранения — отслеживать все ваши пароли. Необходимо использовать разные надежные пароли для каждого веб-сайта и приложения, которые в них нуждаются. К сожалению, отслеживать их все без компьютерной помощи практически невозможно.
Для решения этой проблемы дистрибутив поставляется с KeePassX , менеджером паролей открытого качества.

Таким образом мы можем составить определенный список сервисов, на которых мы когда-то регистрировались

> Особенность данной программы состоит в ее безопасности и широкоэффективных методах шифрования, что внушает доверие пользователей.
Для нормальной работы в терминале нам может понадобиться пароль от root-пользователя, по умолчанию в Tails он выключен:

Нажав на данную вкладку можно выставить нужный вам пароль
> Кроме того, как мы видим, с данного дистрибутива производится подмена MAC-адреса, что также очень важно
### Очистка метаданных

ОС Tails содержит в себе большое количество полезных инструментов, одним из них является удаление метаданных с любого типа файла.
`Кроме того, данный дистрибутив содержит немалое количество криптографических инструментов.`
### Анонимный обмен информацией
Tails имеет в себе отличный инструмент передачи информацией в виде файлов. Передача происходит с помощью определенной ссылки в сети Tor.

### Работа с криптовалютами
Для работы с криптовалютами имеется кошелёк Electrum — это простой в использовании клиент биткоин. В своей работе он не скачивает целиком блокчейн биткоина, поэтому очень быстро запускается и не требует синхронизации.

> При работе с данным кошельком важно помнить, что при каждом перезапуске вся информация с ОС очищается, поэтому при использовании данного кошелька важно настроить систему так, чтобы вся информация о криптокошельке не терялась
### Чаты с Pidgin
Для общения в чатах и обмена мгновенными сообщениями Tails содержит мессенджер Pidgin Instant Messenger.
Вы можете использовать его для подключения к серверам IRC или XMPP (также известным как Jabber) и иметь несколько учётных записей, подключённых одновременно.

На самом деле, функционал данного дистрибутива гораздо шире, но уже на данный момент мы с вами изучили многие интересные моменты при работе с данной ОС, которые только подчеркивают его уникальную принадлежность.
---
## Отпечатки в настоящее время считается наибольшим риском, с которым сталкиваются пользователи при серфинге в Интернете.
**Мы не можем проводить безопасные поиски OSINT, не полностью понимая этот риск и не работая над его предотвращением.**
Давайте проверим, что показывает наш текущий цифровой отпечаток с помощью двух бесплатных услуг:
1. BROWSERLEAKS
Browserleaks (https://browserleaks.com) это инструмент тестирования веб-безопасности, который показывает вам, какие личные данные могли утечь без вашего разрешения, когда вы просматривали в Интернете
2. PANOPTICLICK
Panopticlick (https://panopticlick.eff.org) является исследовательским проектом, созданным Electronic Frontier Foundation (https://www.eff.org/). Он будет анализировать, насколько хорошо ваш браузер и дополнения защищают вас от методов отслеживания в Интернете.
### У меня возникла интересная идея:давайте оценим безопасность нашей основной системы с системой Tails и сравним их уровни безопасности.
Для начала воспользуемся сервисом Browserleaks
Проверим данные, которые могли бы утечь без разрешения с моего ip-адреса


Тут указывается даже местоположение:


Как видим, лишь с одного ip-адреса можно получить огромное количество информации.
## Теперь проверимся на утечку DNS:

## Далее проверим информацию о браузере JavaScript:





## Проверка на утечку WebRTC:

## Снятие отпечатков браузера:
API Canvas, который предназначен для рисования графики с помощью JavaScript и HTML, также может использоваться для онлайн-отслеживания с помощью отпечатков пальцев в браузере. Этот метод основан на различиях в способах отображения изображений на холсте в разных веб-браузерах и платформах для создания персонализированного цифрового отпечатка в браузере пользователя.

## Отчет браузера WebGL
WebGL - это JavaScript API, используемый для визуализации 3D-графики в веб-браузере с использованием графического процессора устройства. Это позволяет веб-сайтам собирать подробную информацию о видеокарте пользователя, которая может быть использована для создания уникального отпечатка браузера.


## Отпечатки шрифтов
Методы отпечатков шрифтов основаны на измерении размеров HTML-элементов, заполненных текстом или отдельными символами Юникода. Однако на отображение шрифтов в веб-браузерах может влиять множество факторов, что приводит к незначительным различиям в этих измерениях.
Атака с перечислением шрифтов - это метод перебора, который использует различные шрифты из словаря известных шрифтов. Сравнивая размер отображаемого элемента со значениями по умолчанию, эта атака может определить, присутствует ли замененный шрифт в системе.
Метод измерения символов Юникода использует специальные символы Юникода с большим размером шрифта и буквенные формы по умолчанию в качестве семейства шрифтов для создания отпечатков пальцев путем хэширования полученных результатов измерения.

## API геолокации

## Обнаружение особенностей
Средство обнаружения функций веб-браузера содержит множество тестов функций веб-браузера, которые могут повлиять на вашу онлайн-идентификацию, если вы решите включить или отключить их в настройках вашего браузера.
Отпечаток пальца представляет собой MD5-хэш результатов всех тестов. Вы также можете получить данные в формате JSON для удобного сравнения таблиц между браузерами.

## Тест клиента SSL/TLS
На этой странице отображаются возможности SSL / TLS вашего веб-браузера, включая поддерживаемые протоколы TLS, наборы шифров, расширения и группы обмена ключами. Он выявляет все слабые или небезопасные параметры и генерирует отпечаток TLS в формате JA3. Кроме того, он проверяет, как ваш браузер обрабатывает небезопасные запросы на смешанный контент.

## Фильтры содержимого и обнаружение прокси-сервера

Мы с вами проверили все опции проверки нашей системы в данном сервисе. Как видим, с одной машины и браузера можно собрать огромнейшее число всевозможных фактов и информации.
**Воспользуемся сервисом PANOPTICLICK.**







Исходя из этих двух сервисов, можно сделать вывод, что наша система плохо защищена. Она явно не подходит для сокрытия цифровых следов во время того или иного расследования или работы.
---
**А теперь давайте прогоним те же самые действия только с машины на дистрибутиве Tails.**
Поиск по IP не дает правильных результатов, что говорит нам о хорошей защите анонимности:



## Информация о браузере JavaScript


## Проверка на утечку WebRTC:

## Снятие отпечатков браузера:


## Отпечатки шрифтов

## Geolocation API

## Обнаружение особенностей

## Тест клиента SSL/TLS

## Фильтры содержимого и обнаружение прокси-сервера

Идея прогнать браузер через PANOPTICLICK не увенчалась успехом, так как в течение длительного времени сервис пытался найти хоть какую-то информацию:

Такая загрузка как будто бы длится бесконечность, но можно смело предполагать, что никакая ценная информация получена все равно не будет.
---
**Вывод:** в данной практической работе мы познакомились и поработали с операционной системой Tails. Данный дистрибутив Linux отличается своей предрасположенностью к анонимной работе в сети, хотя сама ОС рассчитана на это не была (для этого есть whonix). Функционал дистрибутива может порадовать пользователей, но сама специфика ее работы лучше всего вписывается в работу osint-специалистов, так как повседневное ее использование будет не самым приятным и неудобным. Кроме того, в ходе нашего исследования мы убедились, какой огромный цифровой след может оставлять браузер, с которого мы находимся в сети.