12 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Tails os установка на флешку

Содержание

Устанавливаем и настраиваем Tails правильно. Часть 1.

Полная инструкция по установке Tails на флешку.

Мы живем в неспокойное время, киберугрозы возрастают с каждым днем, а киберпреступность стала крупным и организованным бизнесом. Как сохранить свою приватность, анонимность и безопасность информации в такой среде? Воспользуемся советами Эдварда Сноудена, а уж он плохого точно не посоветует. Так вот, один из его советов – это использовать наиболее защищенную и безопасную операционную систему Tails, которая основана на Tor (про Tor читайте в др. наших статьях).

Tails относится к свободному программному обеспечению (СПО), она разработана на основе Debian Linux. Эта ОС распространяется свободно, но с каждым годом она почему-то все больше усложняется, и многие пользователи стали отмечать проблемы с установкой Tails на флешку. Мы решили проверить все самостоятельно, изучили инструкцию на сайте разработчиков, прочитали материалы в Интернете (их много, они противоречивы и некоторые советы относятся к предыдущим сборкам этой ОС). На собственном опыте мы выработали наиболее правильную и полную инструкцию по установке Tails 3.8 на флешку.

Почему стоит устанавливать ОС Tails именно на флешку? А потому что, как только вы закончите сеанс работы и выключите компьютер, все следы вашей работы на данном компьютере исчезнут. Видите разницу с ОС Windows? Итак, приступаем к установке, ниже будет изложена инструкция, старайтесь ее соблюдать:

Инструкция по установке Tails 3.8 на флешку

Что необходимо для установки? Вам потребуется два USB-накопителя (объем от 4ГБ и выше), смартфон или планшет (с него вы будете читать инструкцию) и 2-3 часа времени. Так долго? Да, именно. И 2 флешки нужны потому, что Tails можно инсталлировать лишь из …самой Tails.

1. Скачиваем дистрибутив ISO Tails только с официального сайта разработчиков (во избежание «закладок» от третьих лиц). Обязательно верифицируйте свой дистрибутив с помощью OpenPGP или специального расширения для браузера (способы указаны на сайте разработчиков). Также ознакомьтесь с инструкцией по инсталляции от разработчиков ОС.

2. Затем берем флешку №1 для записи дистрибутива Tails и записываем туда ISO-образ с помощью специальной программы. Разработчики Tails рекомендуют воспользоваться Universal USB Installer, но скажем вам по секрету, почему-то у большинства пользователей не получается создать рабочий дистрибутив этим способом. У нас тоже не получилось, поэтому мы советуем вам записывать ISO-образ с помощью программы Rufus. Мы пользовались более старой версией Rufus 2.10, так как более новые версии этой программы справляются со своей задачей неважно… Скачать Rufus 2.10 можно по ссылке.

3. Настройки в Rufus выставить нужно, как на скриншоте ниже, обязательно убрать галочки возле пунктов «Проверить на плохие блоки» и «Быстрое форматирование» (. ) Запись дистрибутива Tails займет некоторое время (около часа).

Рис.1. Настройки Rufus 2.10 для записи ISO образа Tails на флешку №1.

4. Наша загрузочная флешка №1 готова. Вставляем ее в компьютер, включаем его и при загрузке выбираем загрузку с USB-накопителя (как правило, нужно нажимать клавишу F11). Затем появится экран загрузки, там надо подтвердить загрузку Tails и ждать окончания загрузки.
5. Когда ОС будет загружена, следует зайти в меню и выбрать Tails — Tails Installer, вставьте 2-ю флешку, далее см. скриншоты и выполняйте клонирование системы на флешку №2.

Рис.2. Tails Installer.

Рис.3. Клонирование Tails на флешку №2.

6. Затем необходимо подождать некоторое время, пока идет клонирование ОС. После завершения клонирования ОС, выключите компьютер.

7. В принципе ОС Tails уже инсталлирована, теперь необходимо произвести очень важные настройки, без которых она полноценно работать не будет.

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

Извините, комментирование на данный момент закрыто.

Делаем шпионскую флешку с защищенной операционкой Tails

Содержание статьи

Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире.

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

Вступление

Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить.

  1. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то даже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде.
  2. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных.
  3. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация.
  4. Правдоподобный отказ (plausible deniability). Может возникнуть необходимость направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета.
  5. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам поможет протокол OTR и использование HMAC вместо ЭЦП.
  6. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму.

Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них.

Установка

Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning.

Если все получилось, то система готова к работе.

Начало работы

После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence.

Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища.

Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания.

В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет.

Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана.

Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы.

Дополнительное ПО, сохранение файлов и настроек

По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent.

Читать еще:  Программа для сканирования Wifi сетей

Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы.

Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом.

Вот пример структуры файлов в постоянном разделе.

В домашней папке при таком раскладе будет следующая структура ссылок:

Защищаем данные, отбрасываем хвост

Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам.

Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие.

Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе.

Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume.

Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации.

Общение

Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно.

Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart .

После того как соединение с сервером установлено, выбираем Buddies → New Instant Message.

В открывшемся окне диалога выбираем Not Private → Start Private Conversation.

Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR.

Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи.

Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble , а также выбрать пункт Force TCP в сетевых настройках программы.

Электронная почта

Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в персистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать.

Итого

Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.

Установка Tails на флешку с возможностью сохранения данных Persistent Volume

Как установить Tails на флешку?

Установка Tails на USB-носитель дело не простое. Многие новички, пытаясь установить и настроить данную анонимную систему, встречаются с массой проблем. В сегодняшней инструкции мы попробуем все разложить по полочками и наглядно показать весь процесс установки Tails на флешку.

Почему на флешку, не лучше ли установить на виртуальную машину?

Установить Tails можно и на виртуалку, но ее основное использование — именно с флешки. Преимущество в том, что вы можете придти в любое место: в офис на работу или в какое-то интернет-кафе вставить анонимную операционную систему на флешке и работать не оставляя никаких следов во время и после завершения работы.

Установка Tails на флешку

  • Предисловие
  • Что такое Tails
  • Установка Tails на флешку
  • Создание Persistent Volume
  • Сохранение настроек и файлов Persistent
  • Защита данных в Persistent Volume

Что такое Tails

Мы уже писали про OS Tails и про Едварда Сноудена, с подачи которого она и стала такой популярной. Если вы не в курсе, советую вам пока сходить по ссылке, которую я давал ранее, а уже потом продолжить читать эту статью.

Кстати, там мы тоже рассказывали про установку Тейлс, но сегодня кроме установки мы поговорим еще и про функцию Persistence, которая позволяет сохранить настройки и данные. Это для тех недовольных, которые ворчали в комментариях и утверждали, что анонимная система Tails — это не удобно и убого.

Установка Tails на флешку

Для установки Tails нам потребуются две пустые флешки.

Зачем два USB-накопителя?

Для того чтобы понять, что такое рекурсия, нужно для начала понять, что такое рекурсия. Парадокс заключается в том, что ОС Tails можно установить, лишь используя ОС Tails.

Итак, скачиваем образ с официального сайта. Я рекомендую сразу проверить Образ с помощью OpenPGP, как это правильно сделать вы узнаете на сайте авторов.

Теперь скачанный ISO-образ записываем на начальную, т.е. промежуточную флешку. Делается это с помощью утилиты Universal Usb Installer.

После завершения можете выключать комп и загрузится с помощью флешки. Когда операционная система поднимется, надо будет вставить вторую (главную) флешку и выбрать Applications —> Tails —> Tails Installer Install by Cloning.

Установка Tails на флешку законченна, теперь перейдем к созданию постоянного защищенного раздела.

Создание Persistence Tails

После того как загрузились с основной рабочей флэшки нужно создать постоянный защищенный раздел Persistent, это что-то типа жесткого диска на флешке. Делается это просто через Application —> Tails —> Configure Persistence.

Теперь перезагружаем наш компьютер и на загрузочном экране выбираем опции Use Persistence и More Options, после этого вводим пaроль для нашего хранилища. Желательно чтоб это был надежный пароль!

В нижней части экрана выбираем регион. Это очень важно, поскольку от региона зависят входные узлы Tor. Здесь нужно поэкспериментировать. Моим выбором была Дания.

В меню расширенных настроек необходимо задать пароль для софта, которому нужны админ права. Можете использовать любой пароль, он работает в рамках одной сессии и вообще ни на что никак не влияет.

Имейте в виду, что загрузка может занять несколько минут, а затем OS Tails еще некоторое время будет конектится к Tor.

Вы можете отследить процесс загрузки, щелкнув по иконке Onion Circuits — луковице в верхней части экрана.

Через определенное время Тэйлс уведомит об успешном подключении к сети. По умолчанию весь трафик проходит через Tor.

Сохранение файлов и настроек Presistent

Ну, а теперь я расскажу как сохранить файлы и настройки в Tails, так, чтоб они не удалялись после перезагрузки системы. По умолчанию Тэйлс не рассчитана на сохранение установленных в нее программ, настроек и файлов после перезагрузки компа. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе.

Настроить сохранение определенных данных вы можете в разделе Settings —> Persistent.

Здесь все очень просто, и понять каждый пункт меню не составит труда. Я лишь подробно расскажу о последних трех. 2-ой и 3-ий с конца ответственны за хранение APT-пакeтов.

Читать еще:  Защита доступа к сети отключена как включить?

Tails базируется на операционной системе Debian, поэтому большая часть необходимого вам программного обеспечения вы сможете установить с помощью apt-get.

И не смотря на то, что сами программы при выключении компьютера не сохраняются, APT-пакеты при правильных настройках сохранятся в персистентном разделе. Это очень крутая фишка. Она делает возможным развертывания всех необходимых программ в процессе загрузки операционной системы.

Итак, с этими двумя мы разобрались. А последний пункт Dotfiles в меню Presistense отвечает за создание в персистентном разделе папки с файлами, ссылки на которые будут автоматически создаваться каждый раз при загрузке в домашней папке Тэйлс.

Вот как выглядит структура файлов в постоянном разделе.

При таком раскладе в домашней папке все будет выглядеть вот так:

Защита данных в Persistent Volume

Вообще-то наш персистентный раздел уже зашифрован. Но у него имеется один большой значимый недостаток: он не обеспечивает правдоподобное отрицание присутствия зашифрованной информации.

Для того чтобы гарантировать правдоподобное отрицание, я предложу вам несколько иное решение от того, что предлагают разработчики Tails.

Авторы Tails советуют пользоваться cryptsetup, построенный на LUKS. Данный инструмент может создавать скрытые разделы, но есть одно но, такой раздел не особо хорошо скрыт. Насколько я знаю, есть вероятность найти заголовок скрытого раздела, что позволяет установить его наличие.

Меня такой вот скрытый раздел как-то не очень устраивает. И я решил использовать всеми известный TrueCrypt 7.1а, который насколько я знаю невозможно обнаружить.

Сейчас начнутся комментарии типа, а ты знаешь, что TrueCrypt имеет уязвимость? Может тогда лучше VeraCrypt?

В уязвимости TrueCrypt я не очень верю. Знаю только то, что VeraCrypt очень мутный проект, на который совершенно не хочется переходить на данном этапе.

В рамках этой статьи я не буду детально описывать процесс создания двойного криптоконтейнера, отмечу только один немаловажный нюанс. Поскольку скрытый раздел TrueCrypt на самом деле по настоящему скрытый, то его наличии не догадывается даже сама программа, пока вы не введете нужный пароль.

Поэтому во время записи файлов в ложный раздел скрытый раздел может быть поврежден. Для того чтобы это не произошло во время монтирования ложного раздела для записи на него фотографий собачек надо выбрать Mount Options → Protect hidden volume when mounting outer volume.

Теперь в особенных случаях при необходимости вы всегда сможете ввести пароль левого раздела и всем с улыбкой показать фотографии любимых питомцев вместо конфиденциальной личной информации.

На этом все, друзья. Надеюсь, что вы с помощью этой статьи смогли установить Tails на флешку. Всем хорошего настроения, анонимности и информационной безопасности!

Создание загрузочной флешки OS Tails

OS Tails — дистрибутив Linux на основе OS Debian, специально созданный для обеспечения приватности, анонимности и безопасности в Интернете. Все исходящие соединения заворачиваются в анонимную сеть Tor, при этом не анонимные блокируются.

Для создания флешки вам потребуется, собственно, сама флешка. Дистрибутив в установленном виде занимает место немного, по этому достаточно взять флешку на 4ГБт. Затем, необходимо скачать сам дистрибутив актуальной OS Tails с сайта разработчика.

Теперь, вам необходимо из вашей флешки, сделать её «загрузочной». Вы можете легко воспользоваться программным обеспечением проводящим данную операцию в автоматическом режиме. Мы представим вам для рассмотрения две программы, одинаково понятные и удобные.

LiLi USB Creator — простая в использовании и настройке программа. Скачать её можно с сайта разработчика.

После установки и запуска, вам откроется небольшая панель управления. Выбираем Вашу флешку, в окне ниже выбираем скачанный дистрибутив OS Tails, ставим галочку в пункте «Форматировать» и приступаем к созданию флешки. ВНИМАНИЕ! При форматировании, ваша флешка полностью будет очищена.

По окончании работы программа выдаст сообщение о том, что ваша флешка готова к использованию.

Вторую программу, которую хотелось бы рекомендовать для цели создания загрузочной флешки, это YUMI. Программа так же проста в использовании, как и первая. Скачиваем YUMI с сайта разработчика. Программа не требует установки, а потому, после загрузки, можно сразу приступать к работе. Окно программы интуитивно понятно.

Выбираем флешку, выбираем в списке операционных систем Tails, ставим галочку на форматировании флешки, выбираем скаченный дистрибутив OS Tails и создаём вашу флешку.

По окончании создания флешки, вам необходимо перезагрузить компьютер и при загрузке, в качестве загрузочного устройства выбрать ваш USB-накопитель. Как это делается, вы можете узнать из материалов относящихся непосредственно к материнской плате вашего компьютера.

После загрузки ОС, откроется окно настроек, где вы сможете выбрать язык системы и установить пароль администратора. Настоятельно рекомендуем это сделать, так, как это даст возможность доступа к жестким дискам вашего компьютера.

Если у вас возникли вопросы по поводу создания флешки, либо по поводу загрузки с неё, задавайте их в нашей группе ВК.

Вы можете купить флешку с актуальной версией ОС Tails в нашем интернет-магазине.

Установка Tails

В наши дни приватность имеет большое значение, особенно когда дело доходит до наших личных данных, цифровых устройств, или данных в интернете. За последнее время мы узнали, что все, кто пытаются сохранить свою анонимность в сети находятся под подозрением, за нами могут следить спецслужбы, провайдеры или другие организации. И это еще один повод попытаться сохранить свои данные, контакты, сообщения, и местоположение в сети скрытыми от лишних глаз. Некоторые дистрибутивы Linux разработаны специально для того, чтобы помочь нам в этом с помощью использования сети Tor. Один из них — Tails.

Tails использует Tor для подключения к сети и блокирует любые попытки программ прямого подключения к интернету. Это значит, что все программное обеспечение в tails автоматически настроено на использование сети Tor.

Еще одной отличной особенностью Tails есть то, что он ничего не хранит на жестком диске. Все данные хранятся в ОЗУ, а после выключения компьютера полностью стираются. Важные документы можно сохранить на внешнем разделе, но если вы этого специально не делали, все над чем вы работали будет стертым. ОС также включает различные инструменты шифрования, которые помогут защитить вашу личную информацию.

В этой инструкции мы рассмотрим установку Tails на флешку.

Подготовка к установке Tails

Сначала зайдите на официальную страницу tails и скачайте самую последнюю версию образа операционной системы. На данный момент доступна версия 1.7. Так как это программное обеспечение для анонимности важно чтобы сам диск был подлинным.

После загрузки образа проверим его подлинность с помощью OpenGPG. На сайте Tails есть руководство как это сделать, но я опишу его еще и здесь. Необходимо еще скачать два файла — ключ Tails (Tails Signing Key) и сигнатуру (Tails Signature) образа. Вот они:

Дальше переходим в папку со скачанными файлами:

И импортируем GPG ключ Tails:

gpg —keyid-format long —import tails-signing.key

gpg: key DBB802B258ACD84F: public key «Tails developers (offline long-term identity key) » imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)

Теперь проверим сам образ командой:

gpg —keyid-format 0xlong —verify tails-i386-1.7.iso.sig tails-i386-1.7.iso

Если все хорошо и диск правильный, вы увидите вот такое сообщение:

pg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg: using RSA key 98FEC6BC752A3DB6
gpg: Good signature from «Tails developers (offline long-term identity key) » [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Subkey fingerprint: BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6

А если во время загрузки диск был подменен или поврежден вы получите:

gpg: Signature made Sat 30 Apr 2015 10:53:23 AM CEST
gpg: using RSA key DBB802B258ACD84F
gpg: BAD signature from «Tails developers (offline long-term identity key) «

Если все хорошо, идем дальше — установка tails.

Запись на носитель и первый запуск

В Linux есть множество инструментов для записи образов на диск. В Ubuntu для этого используется стандартная утилита Brasero, подробнее о записи дисков в Ubuntu можно почитать в отдельной статье. В KDE есть K3b, если же вы любитель работать в консоли всегда можно воспользоваться утилитой cdrecord:

В Windows ситуация обстоит еще проще, здесь есть множество утилит наподобие Alcohol и UltraISO.

Если нужно записать Tails на флешку в Linux используйте команду dd, но этот способ годится только для LiveCD загрузки, как установить Tails как полноценную систему на флешку мы поговорим чуть позже:

В Windows для этих целей лучше использовать утилиту Rufus:

После того как носитель будет записан перезагрузите компьютер. Если не загрузиться tails нужно зайти в меню BIOS и выставить приоритет загрузки на ваш носитель. Обычно меню BIOS открывается нажатием кнопки F10, F8, Del на персональном компьютере или F2 на ноутбуках. Приоритет загрузки указывается на вкладке Boot:

Запуск Tails и начало работы

Первое что вы увидите при запуске системы это меню выбора режима, обычный или безопасный. Оставляем по умолчанию обычный и нажимаем Enter:

Дальше нужно немного подождать пока идет загрузка:

Через несколько мгновений мы увидим вот такое окно, можно сразу же запустить систему или указать дополнительные настройки:

Вот эти настройки:

Если вы планируете использовать sudo нужно указать пароль администратора, по умолчанию эта возможность вообще отключена. Также здесь мы видим довольно интересную возможность включить интерфейс в стиле Windows 8, выглядит оно, конечно, криво, но из далека вполне сойдет. Еще можем настроить скрытие MAC-адресов и указать дополнительные настройки сети, например, если используется прокси для доступа к интернету. Когда завершите с настройкой нажмите кнопку «Login». По умолчанию рабочий стол Tails выглядит вот так:

Читать еще:  Secure virtual machine что это в БИОСе?

Как видите, окружение рабочего стола Tails — Gnome, а поэтому если вы раньше пользовались Gnome вам будет не сложно освоиться. По умолчанию поставляется предустановленным много популярного программного обеспечения — LibreOffice, браузер, Iceweasel PIdgin, Claws Mail и многие другие приложения из набора Debian.

В меню вы найдете приложения, которые разработчики добавили чтобы сохранить вашу конфиденциальность и анонимность. Это набор программного обеспечения Tor, Vidalia, Плагин Torbutton, отключающий многие виды активного содержимого в браузере, расширения HTTPS Everywhere, NoScript и Adblock Plus. Шифрование реализуется добавлением TrueCrypt, Palimpset, GnuPG, Monkeysign, KeePassX и т д. Вы уже можете выполнить все что нужно в этой системе, но если нужно больше, дальше будет рассмотрена установка Tails на флешку.

Установка Tails для постоянной работы

Если вы хотите сохранять данные и настройки между сессиями, необходимо установить Tails флешку. Для этого в меню Tails есть установщик:

А вот если вы захотите установить Tails на жесткий диск, у вас вряд ли что получится. Здесь есть три варианта установки:

  • Скопировать запущенную систему на диск
  • Скопировать запущенную систему на диск и обновить
  • Обновить с iso диска

Два последних пункта не будут работать если система была установлена на флешку с помощью dd. Для установки выберите первый пункт, в следующем окне мастера нужно будет выбрать доступное USB устройство для записи.

Дальше останется дождаться окончания процесса установки. Теперь у вас будет возможность обновиться на более новый релиз как только он выйдет. После окончания установки перезагружаемся и настраиваем внешнее хранилище:

В в мастере отмечаем все пункты и еще раз перезагружаемся, вводим пароль и включаем persistent volume. Все, теперь Tails установлена и готова к использованию.

Нет похожих записей

Оцените статью:

Об авторе

Основатель и администратор сайта losst.ru, увлекаюсь открытым программным обеспечением и операционной системой Linux. В качестве основной ОС сейчас использую Ubuntu. Кроме Linux интересуюсь всем, что связано с информационными технологиями и современной наукой.

6 комментариев

На примере создания флэшки с последней на конец 2016 г. версии Tals 2.7.1 убедился, что это можно сделать гораздо проще и быстрее, чем вышеописанным способом. Для этого, работая в ОС Windows, запускаем браузер Mozilla Fairfox и заходим на официальный сайт tais.boum.org. Давим на баннер с приглашением установить Tails 2.7.1. Переходим к началу установки, нажав на «LET’s START THE JORNEY!». Выбираем ОС Windows, нажав на «INSTALL FROM WINDOWS». В отличие от рекомендаций на открывшейся странице нам понадобится всего лишь одна флешка емкостью не менее 2 ГБ. Жмем «LET’S GO!». На открывшейся странице находим ссылку «Download and verify using OpenPGP» для скачивания образа ISO. Запускаем скачивание, указав в открывшемся диалоге «Сохранить как файл». У меня закачка заняла около 15 мин вместо 1 часа по рекомендациям разработчиков. Далее скачиваем утилиту «Universal USB-Installer» по ссылке «Download Universal USB Installer». Флешку очищаем от старых записей быстрым форматированием в FAT32. Открываем папку «Загрузки» и запускаем «Universal USB-Installer». Нажимаем «I Agree» и в выпадающем списке строки «Select a Linux Distribution. » выбираем «Tails». Следующим шагом (Step 2) указываем файл, содержащий образ ISO. Для этого нажимаем кнопку Browse и в открывшемся окне папки «Загрузки» выделяем файл «tails-i386-2.7.1». Давим «Открыть». В диалоге «Universal USB-Installer» появляется 3-я строка «Select your USB Flash Drive letter Only», в которой надо указать букву, под которой задействована как съемное USB-устройство флэшка, предназначенная для записи ОС «Tails». Если это единственное устройство для записи, то в появившемся списке строка будет автоматически выделена. Щелкаем по ней левой кнопкой мыши и ставим галочку в окошке «Format». Далее нажимаем кнопку «Create» и в появившемся окне предупреждения нажимаем «Да». Процесс пошел. Минут через 7 флэшка готова. Перезапускаем компьютер и проверяем работоспособность Tails.

Я не очень понимаю зачем тогда вторая флешка?!при попытке сделать все по инструкции на сайте вторая флешка просто становится не видна и приходится форматировать её партишеном!

Подскажите,загружаюсь c HP в TAILS, не видит wifi адаптер, на других компьютерах все работает стабильно, как исправить?

Можно ли анонимно из под Tails качать по BitTorrent ?

Стоит ли устанавливать это разрекламированное именем Сноудена творение вообще и чем режим Live в нём отличается от Persistence? Ведь вообще ничего не сохраняется, ни настройки, ни языки, ни программы, хотя в настройках сохранение предусмотрено и включено. Более корявого и сырого дистрибутива, чем Tails, я ещё не встречал.

Tails — анонимный доступ в сеть с флешки

moder

Администратор

Tails — это дистрибутив для Lunix на базе Debian, поставляется вместе с анонимайзером Tor, программами для шифрования и безопасности.

Система Tails может загружаться на любой компьютер с обычной флешки или SD-карты, что делает удобным ее использование для безопасного интернет-серфинга. Все подключения к интернету происходят через TOR, электронная переписка шифруется современными криптографическими средствами. Tails не сохраняет никаких следов вашей Интернет-активности.

При закрузке системы вы сможете выбирать язык, часовой пояс и раскладку клавиатуры.

На следующем шаге вы можете задать пароль администратора и выбрать режим маскировки под Windows XP.

Tails в режиме эмуляции под Windows XP:

Меню пуск в режиме эмуляции Windows XP:

Стандартное рабочее окружение Tails (Gnome2):

Режим Debian в Tails позволяет установить дополнительные приложения через менеджер пакетов Sinaptyc.

Поддерживается также автоматическая установка дополнительных пакетов перед началом каждого сеанса и их обновления при появлении сетевого соединения.

Все сетевые соединения в Tails, кроме трафика через сеть Tor, блокируются пакетным фильтром.

Браузер Iceweasel поставляется с дополнительными пачами от проекта Tor Browser.

Браузер Iceweasel укомплектован следующим набором расширений:

Также в Tails есть поддержка анонимной сети I2P, которая обеспечивает анонимную работу приложений. Сеть базируется на механизме сообщений в стиле IP, однако есть и библиотека для создания надёжных потоковых соединений в стиле TCP.

Tails поддерживает режим сохранения пользовательских данных межу загрузками, для хранения данных на USB-накопителе создаётся отдельный зашифрованный раздел, с помощью «мастера создания», для шифрования используется TrueCrypt.

При помощи аналогичной утилиты этот раздел с USB-накопителя может быть легко удалён.

В составе Tails также есть защита от анализа остаточных данных в памяти компьютера (amnesic), в процессе завершения работы и извлечении носителя вся оперативная память автоматически очищается.

Вспомогательная информация: как загрузить Live CD с флешки.
——
На основе материалов с сайта zenway.ru.

Алексаня Тюрик

Ч0ткий!

Tails (The Amnesic Incognito Live System) — LiveCD/LiveUSB на основе Debian, целью которого является безопасное анонимное использование компьютера и Интернета. Связь с внешним миром только через Tor. Не оставляет следов в системе и носителе, если обратное явно не указано пользователем. Поддерживается The Tor Project.

1. Как установить Tails?
Лучше всего прожечь образ Tails на DVD-диск, загрузиться с него и через встроенный установщик сделать загрузочную флешку (емкостью от 8 гигабайт и выше):
Applications » Tails » Tails Installer » Clone & Install » [Внимательно выбираем устройство для установки] » Install Tails
Из-за специфики дистрибутива и возможных ошибок остальные варианты подойдут только продвинутым пользователям, которые точно знают, что делают.

2. Как включить возможность сохранять свои данные (файлы, программы, закладки и т.д.)? | Как активировать Persistent Volume (постоянное хранилище)?
Загрузиться с флешки с Tails (как это сделать правильно см. выше) и создать специальный зашифрованный раздел для хранения данных:
Applications » Tails » Configure persistent volume » [Отмечаем всё] » [Ждём]
Перезагружаемся, задав пароль и включив Persistent.

3. Как установить свои программы в Tails?
Устанавливать также как и в обычном Debian Linux, любым способом:
— в терминале от суперпользователя root
apt-get update
apt-get install [название пакета]

— через менеджер пакетов Synaptic

4. Как сделать, чтобы установленные программы сохранялись после перезапуска?
Открываем файл /live/persistence/TailsData_unlocked/live-additional-software.conf, вносим туда строки с названием пакетов по порядку в столбик. Или тоже самое командой из терминала:
echo [название пакета] >> /live/persistence/TailsData_unlocked/live-additional-software.conf

5. Как сохранять настройки программ? | Как сделать чтобы настройки программ сохранялись после перезапуска?
Путём переноса конфигов в папку /dotfiles, находящуюся на persistent-разделе
На примере FileZilla: настраиваем как надо, затем копируем /home/amnesia/.mozilla в /live/persistence/TailsData_unlocked/dotfiles

6. Надо ли обновлять Tails? | Как обновить Tails?
Обновлять крайне важно и строго рекомендуется!

7. VPN » Tor? | Tor » VPN?
См. форум

8. Tor » proxy/socks? | Посоветуйте проксификатор/соксификатор.
Proxychains, см. также форум.

9. Как сделать свои обои в Tails постоянными?
1) В меню Tails » dconf Editor, находим там org/gnome/desktop/background/picture-uri и в этом поле прописываем file:///home/amnesia/Persistent/путь_к_файлообое.jpg
2) файл /home/amnesia/.config/dconf/user копируем с путём в /dotfiles

10. А есть ли возможность изменения пароля для Persistent раздела?
Запускаешь из меню Стандартные — Дисковая утилита. Там находишь название флешки, например Generic Ment USB, щелкаешь по ней и видишь карту флеша с перзистентом. На карте (справа) щелкаешь на разделе с замочком и выбираешь внизу «Сменить ключевую фразу».

11. Как открыть тома Truecrypt в Tails?
С помощью cryptsetup. Или использовать Veracrypt.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector