Еще один способ поставить tails на флешку (и вернуть свои гигабайты). Tails на флешку


Как установить Tails на флешку

как установить tails на флешкуВ последние годы все более актуальным становится вопрос защиты персональных данных, причем беспокоит он и тех пользователей, кому ранее было все равно. Для обеспечения максимальной защиты данных недостаточно просто очистить Windows от следящих компонентов, установить Tor или I2P. Самой защищенной на данный момент является ОС Tails, основанная на Debian Linux. Сегодня мы расскажем, как записать её на флешку.

Создание флешки с установленной Tails

Как и многие другие операционные системы на основе Линукс, Тэйлс поддерживает установку на флешку. Есть два способа создать такой носитель – официальный, рекомендованный разработчиками Tails, и альтернативный, созданный и проверенный уже самими пользователями.

Прежде чем приступать к любому из предложенных вариантов, загрузите ISO-образ Tails с официального сайта.Использовать другие источники нежелательно, поскольку выложенные там версии могут оказаться устаревшими!

Также вам понадобятся 2 флеш-накопителя объемом не менее 4 Гб: на первый будет записан образ, с которого система будет установлена на второй. Еще одно требование – файловая система FAT32, так что советуем вам предварительно отформатировать в неё накопители, которые собираетесь использовать.

Подробнее: Инструкция по изменению файловой системы на флешке

Способ 1: Запись с помощью Universal USB Installer (официальный)

Авторы проекта Tails рекомендуют использовать утилиту Universal USB Installer, как наиболее подходящую для установки дистрибутива этой ОС.

Загрузить Universal USB Installer

  1. Загрузите и установите на компьютер Universal USB Installer.
  2. Подключайте к компьютеру первую из двух флешек, затем запускайте Юнивёрсал ЮСБ Инсталлер. В выпадающем меню слева выберите «Tails» — он расположен почти внизу списка.
  3. выбор системы Tails в Universal USB Installer

  4. В пункте 2 нажмите «Browse», чтобы выбрать ваш образ с записываемой ОС.Выбрать образ Tails в Universal USB InstallerКак и в случае с Rufus, проследуйте к папке, выделите файл в формате ISO и нажмите «Открыть».
  5. Выбор образа Tails в Universal USB Installer через окно проводника

  6. Следующий шаг – выбор флешки. Выберите подключенный ранее flash-накопитель в выпадающем списке.Выбрать флешки для записи образа Tails в Universal USB Installer и отметка о форматированииОтметьте пункт «We will format … as FAT32».
  7. Нажимайте «Create» для начала процесса записи.Начало процесс записи образа Tails в Universal USB InstallerВ возникшем окне предупреждения нажимайте «Yes».
  8. Подтвердить старт записи в Universal USB Installer

  9. Процесс записи образа может занять длительное время, так что будьте к этому готовы. Когда процесс завершится, увидите такое сообщение.Закрываем Universal USB Installer после успешной записи образа Tails Universal USB Installer можно закрывать.
  10. Выключайте компьютер с подключенным накопителем, на который вы установили Tails. Теперь именно это устройство нужно выбрать в качестве загрузочного – можете воспользоваться соответствующей инструкцией.
  11. Подождите несколько минут, пока загрузится Live-версия Тэйлс. В окне настроек выберите параметры языка и раскладки клавиатуры – удобнее всего выбрать «Русский».
  12. Выбор русского языка в Tails

  13. Подключайте к компьютеру вторую флешку, на которую и будет установлена основная система.
  14. Закончив с предварительной настройкой, в верхнем левом углу рабочего стола найдите меню «Приложения». Там выберите подменю «Tails», а в нём «Tails Installer».
  15. Выбор Tails Installer в меню приложений

  16. В приложении нужно выбрать пункт «Install by cloning».Вариант Install by Cloning в Tails InstallerВ следующем окне выберите вашу флешку из выпадающего списка. В утилиту-установщик встроена защита от случайного выбора не того носителя, так что вероятность ошибки невысока. Выбрав нужное запоминающее устройство, нажимайте «Установить Tails».
  17. Установка Tails на флешку через Tails Installer

  18. По окончании процесса закрывайте окно инсталлятора и выключайте ПК.Завершить установку Tails на флешку через Tails Installer Вытащите первую флешку (её можно форматировать и использовать для повседневных нужд). На второй уже есть готовый образ Tails, с которого можно загружаться на любых поддерживаемых компьютерах.
  19. Обратите внимание — образ Tails может записаться на первую флешку с ошибками! В этом случае используйте Способ 2 данной статьи или воспользуйтесь другими программами для создания загрузочных флешек!

Способ 2: Создание установочной флешки с помощью Rufus (альтернативный)

Утилита Rufus зарекомендовала себя как простой и надежный инструмент создания установочных USB-накопителей, она же послужит неплохой альтернативой Universal USB Installer.

Загрузить Rufus

  1. Скачиваем Руфус. Как и в Способе 1, подключаем к ПК первый накопитель и запускаем утилиту. В ней выбираем запоминающее устройство, на которое будет записан установочный образ.Выбор флешки для записи Tails в РуфусЕще раз напоминаем, что нужны флешки ёмкостью не меньше 4 Гб!
  2. Далее следует выбрать схему раздела. По умолчанию установлена «MBR для компьютеров с BIOS или UEFI» — она нам и нужна, поэтому оставляем как есть.
  3. Выбор системы разделов флешки для записи Tails в Руфус

  4. Файловая система – только «FAT32», как и для всех флешек, предназначенных для установки ОС.Выбрать файловую систему и размер кластера записи Tails в РуфусРазмер кластера не меняем, метку тома – по желанию.
  5. Переходим к самому важному. Первые два пункта в блоке «Параметры форматирования» (чекбоксы «Проверить на плохие блоки» и «Быстрое форматирование») нужно исключить, так что снимаем с них галочки.
  6. Отметить нужные для записи Tails опции в Руфус

  7. Отмечаем пункт «Загрузочный диск», а в списке справа от него выбираем опцию «ISO-образ».Выбор образа Tails для записи на флешку в РуфусЗатем щелкаем по кнопке с изображением привода дисков. Это действие вызовет окошко «Проводника», в котором нужно выбрать образ с Tails.Выбор образа в ПроводникеДля выбора образа выделите его и нажмите «Открыть».
  8. Опцию «Создать расширенную метку тома и значок устройства» лучше оставить отмеченной.Отметить расширенную метку тома и начать запись Tails в РуфусПроверьте еще раз правильность выбора параметров и нажимайте «Старт».
  9. Возможно, при старте процедуры записи возникнет вот такое сообщение.Подтвердить загрузку дополнительных компонентов для записи Tails в РуфусНеобходимо нажать «Да». Перед этим убедитесь, что ваш компьютер или ноутбук подключены к интернету.
  10. Следующее сообщение касается типа записи образа на флешку. По умолчанию выбран вариант «Записать в ISO-образ режиме», его и следует оставить.
  11. Подтвердить запись гибридного образа Tails в Руфус

  12. Подтвердите согласие на форматирование накопителя.Подтвердить форматирование флешки в РуфусОжидайте конца процедуры. По её окончании закрывайте Rufus. Для продолжения установки ОС на флешку повторите шаги 7-12 Способа 1.

В качестве итогов хотим напомнить вам, что первый залог безопасности данных – собственная внимательность.

Мы рады, что смогли помочь Вам в решении проблемы. Задайте свой вопрос в комментариях, подробно расписав суть проблемы. Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

Да Нет

lumpics.ru

Устанавливаем и настраиваем Tails правильно. Часть 1.

Полная инструкция по установке Tails на флешку.

Мы живем в неспокойное время, киберугрозы возрастают  с каждым днем, а киберпреступность стала крупным и организованным бизнесом. Как сохранить свою приватность, анонимность и безопасность информации в такой среде? Воспользуемся советами Эдварда Сноудена, а уж он плохого точно не посоветует. Так вот, один из его советов – это использовать наиболее защищенную и безопасную операционную систему Tails, которая основана на Tor (про Tor читайте в др. наших статьях).

Tails относится к свободному программному обеспечению (СПО), она  разработана на основе Debian Linux. Эта ОС распространяется свободно, но с каждым годом она почему-то все больше усложняется, и многие пользователи стали отмечать проблемы с установкой Tails на флешку.  Мы решили проверить все самостоятельно, изучили инструкцию на сайте разработчиков, прочитали материалы в Интернете (их много, они противоречивы и некоторые советы относятся к предыдущим сборкам этой ОС). На собственном опыте мы выработали наиболее правильную и полную инструкцию по установке Tails 3.8 на флешку.

Почему стоит устанавливать ОС Tails именно на флешку? А потому что, как только вы закончите сеанс работы и выключите компьютер, все следы вашей работы на данном компьютере исчезнут.  Видите разницу с ОС Windows? Итак, приступаем к установке, ниже будет изложена инструкция, старайтесь ее соблюдать:

Инструкция по установке Tails 3.8 на флешку

Что необходимо для установки? Вам потребуется два USB-накопителя (объем от 4ГБ  и выше), смартфон или планшет (с него вы будете читать инструкцию) и 2-3 часа времени. Так долго? Да, именно.  И 2 флешки нужны потому, что Tails можно инсталлировать лишь из …самой Tails.

 1. Скачиваем дистрибутив ISO Tails только с официального сайта разработчиков (во избежание «закладок» от третьих лиц). Обязательно верифицируйте свой дистрибутив с помощью OpenPGP или специального расширения для браузера (способы указаны на сайте разработчиков). Также ознакомьтесь с инструкцией по инсталляции от разработчиков ОС.

2. Затем берем флешку №1 для записи дистрибутива Tails и записываем туда ISO-образ с помощью специальной программы. Разработчики  Tails рекомендуют воспользоваться Universal USB Installer, но скажем вам по секрету,  почему-то у большинства пользователей не получается создать рабочий дистрибутив этим способом. У нас тоже не получилось, поэтому мы советуем вам записывать ISO-образ с помощью программы Rufus. Мы пользовались более старой версией Rufus  2.10, так как более новые версии этой программы справляются со своей задачей неважно… Скачать Rufus  2.10 можно по ссылке.

3. Настройки в Rufus выставить нужно, как на скриншоте ниже, обязательно убрать галочки возле пунктов «Проверить на плохие блоки» и «Быстрое форматирование» (!!!)  Запись дистрибутива Tails займет некоторое время (около часа).

Рис.1. Настройки Rufus 2.10 для записи ISO образа Tails на флешку №1.

4. Наша загрузочная флешка №1 готова. Вставляем ее в компьютер, включаем его и при загрузке выбираем загрузку с USB-накопителя (как правило, нужно нажимать клавишу F11). Затем появится экран загрузки, там надо подтвердить загрузку Tails и ждать окончания загрузки.5. Когда ОС будет загружена, следует зайти в меню и  выбрать Tails -  Tails Installer, вставьте  2-ю  флешку,  далее см. скриншоты и выполняйте клонирование системы на флешку №2.

Рис.2. Tails Installer.

Рис.3. Клонирование Tails на флешку №2.

6. Затем необходимо подождать некоторое время, пока идет клонирование ОС. После завершения клонирования ОС, выключите компьютер.

7. В принципе ОС Tails уже инсталлирована, теперь необходимо произвести очень важные настройки, без которых она полноценно работать не будет.

Продолжение статьи в части 2.

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Еще нет комментариев.

Извините, комментирование на данный момент закрыто.

itzashita.ru

Установка Tails на флешку

Falcon 15,209

Как установить Tails на флешку?

Установка Tails на USB-носитель дело не простое. Многие новички, пытаясь установить и настроить данную анонимную систему, встречаются с массой проблем. В сегодняшней инструкции мы попробуем все разложить по полочками и наглядно показать весь процесс установки Tails на флешку.

 

Почему на флешку, не лучше ли установить на виртуальную машину?

Установить Tails можно и на виртуалку, но ее основное использование — именно с флешки. Преимущество в том, что вы можете придти в любое место: в офис на работу или в какое-то интернет-кафе вставить анонимную операционную систему на флешке и работать не оставляя никаких следов во время и после завершения работы.

Установка Tails на флешку

Содержание

  • Предисловие
  • Что такое Tails
  • Установка Tails на флешку
  • Создание Persistent Volume
  • Сохранение настроек и файлов Persistent
  • Защита данных в Persistent Volume

Что такое Tails

Мы уже писали про OS Tails и про Едварда Сноудена, с подачи которого она и стала такой популярной. Если вы не в курсе, советую вам пока сходить по ссылке, которую я давал ранее, а уже потом продолжить читать  эту статью.

Кстати, там мы тоже рассказывали про установку Тейлс, но сегодня кроме установки мы поговорим  еще и про функцию Persistence, которая позволяет сохранить настройки и данные. Это для тех недовольных, которые ворчали в комментариях и утверждали, что анонимная система Tails — это не удобно и убого.

Установка Tails на флешку

Для установки Tails нам потребуются две пустые флешки.

Зачем два USB-накопителя?

Для того чтобы понять, что такое рекурсия, нужно для начала понять, что такое рекурсия. Парадокс заключается в том, что ОС Tails можно установить, лишь используя ОС Tails.

Итак, скачиваем образ с официального сайта. Я рекомендую сразу проверить Образ с помощью OpenPGP, как это правильно сделать вы узнаете на сайте авторов.

Теперь скачанный ISO-образ записываем на начальную, т.е. промежуточную флешку. Делается это с помощью утилиты Universal Usb Installer.

После завершения можете выключать комп и загрузится с помощью флешки. Когда операционная система поднимется, надо будет вставить вторую (главную) флешку и выбрать Applications —> Tails —> Tails Installer Install by Cloning.

Установка Tails на флешку законченна, теперь перейдем к созданию постоянного защищенного раздела.

Создание Persistence Tails

После того как загрузились с основной рабочей флэшки нужно создать постоянный защищенный раздел Persistent, это что-то типа жесткого диска на флешке. Делается это просто через Application —> Tails —> Configure Persistence.

Теперь перезагружаем наш компьютер и на загрузочном экране выбираем опции Use Persistence и More Options, после этого вводим пaроль для нашего хранилища. Желательно чтоб это был надежный пароль!

В нижней части экрана выбираем регион. Это очень важно, поскольку от региона зависят входные узлы Tor. Здесь нужно поэкспериментировать. Моим выбором была Дания.

В меню расширенных настроек необходимо задать пароль для софта, которому нужны админ права. Можете использовать любой пароль, он работает в рамках одной сессии и вообще ни на что никак не влияет.

Имейте в виду, что загрузка может занять несколько минут, а затем OS Tails еще некоторое время будет конектится к Tor.

Вы можете отследить процесс загрузки, щелкнув по иконке Onion Circuits — луковице в верхней части экрана.

 

Через определенное время Тэйлс уведомит об успешном подключении к сети. По умолчанию весь трафик проходит через Tor.

Сохранение файлов и настроек Presistent

Ну, а теперь я расскажу как сохранить файлы и настройки в Tails, так, чтоб они не удалялись после перезагрузки системы. По умолчанию Тэйлс не рассчитана на сохранение установленных в нее программ, настроек и файлов после перезагрузки компа. Но разработчики предусмотрели возможность сохранить определенные данные в персистентном разделе.

Настроить сохранение определенных данных вы можете в разделе Settings —> Persistent.

Здесь все очень просто, и понять каждый пункт меню не составит труда. Я лишь подробно расскажу о последних трех. 2-ой и 3-ий с конца ответственны за хранение APT-пакeтов.

Tails базируется на операционной системе Debian, поэтому большая часть необходимого вам программного обеспечения вы сможете установить с помощью apt-get.

И не смотря на то, что сами программы при выключении компьютера не сохраняются, APT-пакеты при правильных настройках сохранятся в персистентном разделе. Это очень крутая фишка. Она делает возможным развертывания всех необходимых программ в процессе загрузки операционной системы.

Итак, с этими двумя мы разобрались. А последний пункт Dotfiles в меню Presistense отвечает за создание в персистентном разделе папки с файлами, ссылки на которые будут автоматически создаваться каждый раз при загрузке в домашней папке Тэйлс.

Вот как выглядит структура файлов в постоянном разделе.

При таком раскладе в домашней папке все будет выглядеть вот так:

Защита данных в Persistent Volume

Вообще-то наш персистентный раздел уже зашифрован. Но у него имеется один большой значимый недостаток: он не обеспечивает правдоподобное отрицание присутствия зашифрованной информации.

Для того чтобы гарантировать правдоподобное отрицание, я предложу вам несколько иное решение от того, что предлагают разработчики Tails.

Авторы Tails советуют пользоваться cryptsetup, построенный на LUKS. Данный инструмент может создавать скрытые разделы, но есть одно но, такой раздел не особо хорошо скрыт. Насколько я знаю, есть вероятность найти заголовок скрытого раздела, что позволяет установить его наличие.

Меня такой вот скрытый раздел как-то не очень устраивает. И я решил использовать всеми известный TrueCrypt 7.1а, который насколько я знаю невозможно обнаружить.

Сейчас начнутся комментарии типа, а ты знаешь, что TrueCrypt имеет уязвимость? Может тогда лучше VeraCrypt?

В уязвимости TrueCrypt я не очень верю. Знаю только то, что VeraCrypt очень мутный проект, на который совершенно не хочется переходить на данном этапе.

В рамках этой статьи я не буду детально описывать процесс создания двойного криптоконтейнера, отмечу только один немаловажный нюанс. Поскольку скрытый раздел TrueCrypt на самом деле по настоящему скрытый, то его наличии не догадывается даже сама программа, пока вы не введете нужный пароль.

Поэтому во время записи файлов в ложный раздел скрытый раздел может быть поврежден. Для того чтобы это не произошло во время монтирования ложного раздела для записи на него фотог

godnotor.com

Еще один способ поставить tails на флешку (и вернуть свои гигабайты) / Хабр

Добрый день, читатель!TAILS — это замечательный live дистрибутив, которым можно проверить ноут перед покупкой и через который можно безопасно работать в сети и который не оставляет следом на машинке. Весит сие дело всего 1.3 Gb.

Подготовка

Берем обычную флешку,Disk /dev/sdb: 14.3 GiB, 15376000000 bytes, 30031250 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: dos она «пустая»:

Скачиваем образ tails tails-amd64-3.0.iso , сигнатуру tails-amd64-3.0.iso.sig и ключ tails-signing.key (если еще не скачали), который импортируем в keyring gpg2 --import tails-signing.key(если у вас стоит gpg, и нет gpg2, то используйте gpg).

Затем проверяем образ:

gpg2 --keyid-format 0xlong --verify tails-amd64-3.0.iso.sig tails-amd64-3.0.iso

В случае неудачи:

gpg: Signature made Sat 10 Jun 2017 05:37:05 PM CEST gpg: using RSA key 0x3C83DCB52F699C56 gpg: BAD signature from "Tails developers (offline long-term identity key) <[email protected]>" [unknown]   В случае успеха:gpg: Signature made Sat 10 Jun 2017 05:37:05 PM CEST gpg: using RSA key 0x3C83DCB52F699C56 gpg: Good signature from "Tails developers (offline long-term identity key) <[email protected]>" [unknown] gpg: aka "Tails developers <[email protected]>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F Subkey fingerprint: A509 1F72 C746 BA6B 163D 1C18 3C83 DCB5 2F69 9C56  
  • sha1: 4e27a1d83cfaa4ee0d94372df453b8024041a51d tails-amd64-3.0.iso
  • sha256: 676f1322166536dc1e27b8db22462ae73f0891888cfcb09033ebc38f586e834a tails-amd64-3.0.iso

«Установка»

Следом, записываем через dd образ на флешку:

dd bs=4M if=tails-amd64-3.0.iso of=/dev/sdb && sync

288+1 records in 288+1 records out 1209116672 bytes (1.2 GB) copied, 83.0623 s, 14.6 MB/s Начиная с этого момента мы можем вставить данную флешку в комп или ноут и у нас загрузится TAILS \0/

Продолжение

Для тех, кому сие показалось слишком простым, как и слишком недоверчивым, подготовлена эта глава и следующая.

Вот так теперь выглядит наша «флешка»:

Disk /dev/sdb: 14.3 GiB, 15376000000 bytes, 30031250 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: dos Disk identifier: 0x0000002a Device Boot Start End Sectors Size Id Type /dev/sdb1 * 0 2361554 2361555 1.1G 17 Hidden HPFS/NTFS

И lsblk -f возвращает:

sdb iso9660 TAILS 3.0 - 20170610 2017-06-10-14-06-10-00 └─sdb1 iso9660 TAILS 3.0 - 20170610 2017-06-10-14-06-10-00

Непорядок!

e2label /dev/sdb "mydiskname"

e2label: Bad magic number in super-block while trying to open /dev/sdbe2label /dev/sdb1 "mydiskname"e2label: Bad magic number in super-block while trying to open /dev/sdb1 Couldn't find valid filesystem superblock. Понимаешь ли, «прощайте 16Гб..» и привет «Я TAILS 3.0 — 20170610 2017-06-10-14-06-10-00!!1».

Продвинутая установка

Лейблы в образе (см sha1 & sha256!) находятся на позициях 32808 & 36904. Даты вылезают на 33581 & 37676. Данные можно откорректировать ручками через bless (hex-editor для debian) или через любой другой редактор или… через dd, для чего заходим в папке с образом и..:echo -ne \\x53\\x41\\x4E\\x44\\x49\\x53\\x4B\\x20\\x55\\x4C\\x54\\x52\\x41\\x46\\x49\\x54\\x20\\x20\\x20\\x20\\x20\\x20\\x20\\x20\\x20\\x20|dd conv=notrunc bs=1 seek=32808 of=tails-amd64-3.0.iso26+0 records in 26+0 records out 26 bytes (26 B) copied, 6.9594e-05 s, 374 kB/secho -ne \\x31\\x39\\x37\\x39\\x30\\x31\\x30\\x31\\x30\\x30\\x30\\x30\\x30\\x30\\x30\\x30\\x00\\x31\\x39\\x37\\x39\\x30\\x31\\x30\\x31\\x30\\x30\\x30\\x30\\x30\\x30\\x30\\x30|dd conv=notrunc bs=1 seek=33581 of=tails-amd64-3.0.iso33+0 records in 33+0 records out 33 bytes (33 B) copied, 6.7797e-05 s, 487 kB/s Заменяет лейбл и дату в начале (на финальные SANDISK ULTRAFIT & 1979-01-01-00-00-00-00 соотв.)echo -ne \\x00\\x53\\x00\\x41\\x00\\x4E\\x00\\x44\\x00\\x49\\x00\\x53\\x00\\x4B\\x00\\x20\\x00\\x55\\x00\\x4C\\x00\\x54\\x00\\x52\\x00\\x41\\x00\\x46\\x00\\x49\\x00\\x54|dd conv=notrunc bs=1 seek=36904 of=tails-amd64-3.0.iso32+0 records in 32+0 records out 32 bytes (32 B) copied, 6.8662e-05 s, 466 kB/secho -ne \\x00\\x31\\x39\\x37\\x39\\x30\\x31\\x30\\x31\\x30\\x30\\x30\\x30\\x30\\x30\\x30\\x30\\x00\\x31\\x39\\x37\\x39\\x30\\x31\\x30\\x31\\x30\\x30\\x30\\x30\\x30\\x30\\x30\\x30|dd conv=notrunc bs=1 seek=37676 of=tails-amd64-3.0.iso34+0 records in 34+0 records out 34 bytes (34 B) copied, 0.000132513 s, 257 kB/s лейблы и метки при следующем вхождении.

Следом «болваним» этот образ на нашу флешку:

dd bs=4M if=tails-amd64-3.0.iso of=/dev/sdb && sync

288+1 records in 288+1 records out 1209116672 bytes (1.2 GB) copied, 89.9522 s, 13.4 MB/s(bs=8M скорости не добавил, больше ставить боюсь, так как зверек греется не по-детски… USB3.0 facepalm Карл!)

fdisk -l /dev/sdb

Disk /dev/sdb: 14.3 GiB, 15376000000 bytes, 30031250 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: dos Disk identifier: 0x0000002a Device Boot Start End Sectors Size Id Type /dev/sdb1 * 0 2361554 2361555 1.1G 17 Hidden HPFS/NTFS А lsblk -f возвращает:sdb iso9660 SANDISK ULTRAFIT 1979-01-01-00-00-00-00 └─sdb1 iso9660 SANDISK ULTRAFIT 1979-01-01-00-00-00-00

Возвращаем гигабайты

2361555х512 = 1209116160 байт или 1153Mb. Открываем наш gparted:

Прожимаем ignore и выбираем (в моем случае /dev/sdb):

Создаем раздел, я выбрал ntfs, чтобы тыркат ею в виндузятные компы:

Так как наш образ отъел 1.2 гига от начала влешки, оставляем (красивое число) 1536Мб от начале неиспользованными и отдаем все прочее под наш/ваш раздел.

Снова прожимаем ignore. И voilà, готово:

Перетыркиваем флешку (для этого ее надо вытыркнуть из USB и втыркнуть обратно):

fdisk -l /dev/sdb выдает

Disk /dev/sdb: 14.3 GiB, 15376000000 bytes, 30031250 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: dos Disk identifier: 0x0000002a Device Boot Start End Sectors Size Id Type /dev/sdb1 3145728 30029823 26884096 12.8G 7 HPFS/NTFS/exFAT  lsblk -f выдаетsdb iso9660 SANDISK ULTRAFIT 1979-01-01-00-00-00-00 └─sdb1 ntfs SANDISK ULTRAFIT 733D430C617B2382 Флешка работает:

А tails грузится!

Крокодил ловится, а кокос растет!

Хорошей вам работы, безопасного серфинга, да прибудет с вами сила 0/

З.Ы, конечно тот, кто использует lsblk может обратить внимание на iso9660… пусть другой способ установки будет в другой статье!

habr.com

Установка Tails 2.0 - защищенный Linux дистрибутив.

Установка Tails иногда может вызвать затруднения у пользователей и иногда становится основной причиной отказа от использования защищенного дистрибутива в пользу различных proxy, vpn и tor. В наше время защита приватности в сети для некоторых имеет огромное значение. Некоторым это нужно для работы, другим для получения доступа к определенным ресурсам в сети, некоторые просто исследуют возможности операционной системы. Во всяком случае правильно подобранное программное обеспечение и его настройка требуют больших затрат времени и сил, тут к нам в помощь и приходит дистрибутив Tails.

Новая версия Tails 2.0 основана на дистрибутиве Debian 8 Jessie и Gnome Shell. В новой версии обновлено почти все программное обеспечение, а некоторые приложения были заменены. Исправлено множество багов предыдущих версий.

Напомню, что Tails это защищенный дистрибутив, который запускается с флешки и не требует установки. Обладает набором программного обеспечения для безопасного серфинга по сайтам, анонимной переписки и сокрытия ваших приватных данных. В частности отследить ваше местоположение практически невозможно, а все данные хранятся только в оперативной памяти. Также использование данного дистрибутива позволит вам обходить блокировки сайтов провайдерами и другими организациями.

Установка Tails на флешку

Первым делом нужно скачать актуальный дистрибутив Tails, это можно сделать на странице загрузки, на официальном сайте Tails.

Для установки используя операционную систему Windows нам нужно еще загрузить приложение UNIVERSAL USB INSTALLER.

Запускаем приложение и в первом шаге ввыбираем «Tails», во втором выбираем скачанный нами образ, в третьем шаге — носитель на который хотите установить. На всякий случай поставим галочку «We will format». Нажимаем «Create», в следующем окне подтверждаем и ожидаем завершения установки.

После завершения операции система будет установлена на носитель и вам остается только подключить носитель к компьютеру, включить компьютер и запустится с этого носителя.

После завершения загрузки входим в систему, запускаем браузер Tor, заходим на любой сайт проверки IP адреса и видим интересную картину:

Некоторые могут подумать, что это прокси сервер, но это не так. Сеть Tor построена особым образом и использует так называемую луковую маршрутизацию, по этой причине местонахождение определить очень сложно, практически невозможно. В случае с прокси сервером, местоположение определяется довольно часто.

Если у вас возникли вопросы, пишите комментарии.

adminnotes.info

всё на одной флешке – Telegraph

https://t.me/infor_slivВстроено
  • Tor Browser – с ещё большей защитой
  • Pidgin – jabber+OTR
  • KeePassX – менеджер (хранитель) паролей
  • GPG – система асиммитричного шифрования
  • MAT – удаление метаданных из различных типов данных
  • Программы для редактирования документов\фото\аудио\видео и т.д.
  • Thunderbird - почтовый клиент
  • Легко поставить Psi или Psi+ (jabber+GPG)
  • Шифрованный контейнер создаётся в 2 клика
  • После выключения затирается оперативная память

Обновления выходят примерно раз в 45 дней, обновляться обязательно!

Установка
  1. Качаем ISO образ, желательно сверять подпись образа
  2. Берём флешку (рекомендации в спойлере про флешки) от 8 Гб, и вторую флешку не меньше 1 Гб (она нужна минут на 10) или чистый DVD-диск вместо неё
  3. Скачанный образ пишем на диск или на вторую флешку (например из Windows, Rufus, Win32 Disk Imager или UltraISO)
  4. Заходим в BIOS и ставим - boot priority – первой строкой DVD\USB flash
  5. Загружаемся с диска или второй флешки
  6. Входим в Tails

7. задаём root пароль » Приложения » Tails » Tails Installer » Клонировать и Установить » [выбираем нашу главную флешку] » Установить Tails

8.Теперь грузиться будем со свежесозданной флешки, вторая флешка или диск больше не нужны

Активация Persistent

Теперь сделаем криптоконтейнер для хранения своих данных, файлов, настроек, закладок и т.д. Забудьте TrueCrypt, здесь он создаётся простым кликом.

  1. Загружаемся в Tails, задав root пароль.
  2. Идём в Приложения » Tails » Configure persistent volume » [задаём сложный пароль] » [ставим все галки] » [Ждём]

Теперь наш шифрованный контейнер создан. Снова перезагружаемся и включаем Persistent.

В папке Persistent храним все данные (во всех остальных папках в т.ч. на рабочем столе после перезагрузки все файлы исчезают!), в KeePassX записываем и им же генерируем все пароли и ставим 1 сложный пароль на вход, базу с паролями храним на Persistent (дополнительно держим backup где-то ещё), заходим в Electrum и создаем кошелёк (нужно записать и сохранить ключевые слова и пароль!) на вкладке "Получение" отобразятся ваши адреса для получения монет Bitcoin, импортируем свои закладки в Tor Browser, аккаунты почты в Thunderbird, аккаунты jabber в Pidgin (в нём только OTR шифрование).

Установка Psi+

Нам не хватает только jabber с GPG шифрованием.

Открываем терминал:

вводим или вставляемsudo -i

У вас спросят root пароль, который вы задавали при входе, введите его и затем введите команду ниже:

apt-get update && apt-get install psi-plus-common psi-plus psi-plus-plugins psi-plus-sounds psi-plus-l10n libqca2-plugin-ossl libqca2-plugin-gnupg -y

Затем опять в терминале

вводим или вставляем коммандуgedit /live/persistence/TailsData_unlocked/live-additional-software.conf

И в открывшейся файл вставляем текст:

psi-plus-common psi-plus psi-plus-plugins psi-plus-sounds psi-plus-l10n libqca2-plugin-ossl libqca2-plugin-gnupg

Сохраняем и закрываем. Теперь Psi+ установлен и не исчезнет после перезагрузки.

Добавляе GPG r Psi+

Есть 2 пути:

1) Взять уже собранный архив с нужными настройками, скриптом и просто распаковать его. Можете сверить контрольные суммы/проверить антивирусами каждый файл, чтобы убедиться, что я ничего не подменил.

Путь 1

Распакуем архив на Persistent, у нас получится так:

Persistent/1/gpg4usb – это программа gpg4usb

Persistent/1/gpg4usb/keydb – здесь должны лежать ваши ключи: secring.gpg – секретные, pubring.gpg – публичные. Как создать/импортировать?( если нужно будет то пишите сделаем пост на эту тему)

Persistent/1/Psi+ – папка с файлами настроек Psi+

Persistent/1/Psi+.sh – скрипт для запуска Psi+GPG

Теперь:

- создать/импортировать ключи в gpg4usb

- запускать по скрипту Psi+.sh

- в настройках аккаунта (кнопка с лампочкой) вписать свой jabber адрес (JID), выбрать Секретный ключ 

- выбрать статус "Доступен", ввести пароль от аккаунта и от ключа

Всё!

2) Собирать и настраивать самому по инструкции.

Путь 2

В папке Persistent создаём папку с любым названием, например "1", в неё распакуем программу gpg4usb и создадим там скрипт, должно получиться так:

Persistent/1/gpg4usb – это распакованная программа gpg4usb

Persistent/1/gpg4usb/keydb – здесь должны лежать ваши ключи: secring.gpg – секретные, pubring.gpg – публичные. Как создать/импортировать?( если нужно будет то пишите сделаем пост на эту тему)

Persistent/1/Psi+ – папка с файлами настроек Psi+, она создастся сама по первому запуску скрипта

Persistent/1/Psi+.sh – скрипт для запуска Psi+GPG

Как его создать?

Нажимаем Создать новый документ -> Пустой документ -> открываем, вводим

#!/bin/sh HERE="$(dirname "$(readlink -f "${0}")")" export GNUPGHOME="$HERE/gpg4usb/keydb" export PSIPLUSDATADIR="$HERE/Psi+" export PSIDATADIR="$HERE/Psi+" psi-plus --profile=default "[email protected]" &

Сохраняем. Переименовываем файл в Psi+.sh, в свойствах разрешаем выполнение.

- создать/импортировать ключи в gpg4usb

- запускать по скрипту Psi+.sh

- в настройках аккаунта (кнопка с лампочкой) вписать свой jabber адрес (JID), выбрать Секретный ключ

- на вкладке "Соединение" » Прокси-сервер » Изменить » Создать » SOCKS Version 5 » Сервер: 127.0.0.1 » Порт: 9150

- выбрать статус "Доступен", ввести пароль от аккаунта и от ключа

Всё!

Настройка подключения к Cети в Tails (VPN - TOR)

В порядке возрастания приоритета.

1. Подключить Ethernet кабель проводного интернета, заработает сам собой. Не рекомендуется т.к. договор с провайдером скорее всего оформлен на ваши данные.

2. Купить 3G/4G модем, устройство и sim-карта обязательно должны быть оформлены на "левые" данные. Воткнув в USB 3G/4G модем может не заработать, кроме того это не безопасно. Модем и SIM-карта закрытые системы, своеобразные чёрные ящики, доверия им никакого. Кому "очень надо" идём на форумы ищем свой модем, ставим стороннюю прошивку, должно заработать.

3. Подключить модем в роутер и связаться с ним по Wi-Fi, так будет безопасно в отличии от связи по USB. На роутер желательно поставить стороннюю открытую прошивку, как это сделать ищем на форумах. Помните, ваш роутер и его mac-адрес видят соседские устройства, которые тут же сливают эту информацию в Google и Яндекс.

4. Самый паранойный вариант: модем на "левые" данные + роутер с открытой сторонней прошивкой (openwrt, dd-wrt и т.д.) + подключение по Ethernet кабелю, отключенные Wi-Fi + подключение к VPN серверу прямо с роутера (VPN=>Tor).

О ноутбуке и флешке

Ноутбук настоятельно рекомендую купить отдельный никак не связанный с вашей личностью.

Что нужно для Tails:

- Разрешение экрана от 1366х768, для нормального отображения интерфейса

- RAM от 4 Гб, запуститься и на 1 Гб, но возможны тормоза

- 1 порт USB 3.0, для скорости работы с флешки

- процессор только 64бит (x86-64), конкретную модель советовать сложно, но помним о том, что в Intel есть ME (нейтрализация), и в AMD есть PSP. Хотя вряд ли вы будете столь нужны АНБ

Всё остальное: установленная ОС, объём HDD и т.д. лишняя переплата.

Разобрать, удалить из него камеру, микрофон, жёсткий диск, все встроенные модемы (если есть), можно также избавиться от встроенного Wi-Fi модуля и подключаться либо по Ethernet кабелю к роутеру (см. спойлер выше), либо по отдельному Wi-Fi адаптеру.

Требования к флешке:

- Не SanDisk, PNY, Aegis

- USB 3.0

- обязательно на чипах MLC, это даст высокую живучесть

- от 8 Гб (обычно чем больше объём, тем выше скорость)

- примеры конкретных моделей: JetFlash 750, JetFlash 780

Рекомендуем покупать 2 флешки сразу, одну из них сделать резервной, на неё также установить Tails и время от времени копировать на неё все важные данные, на случай если одна из них выйдет из строя.

Заметки по использованию
  1. Во время ввода пароля в терминале символы не отображаются, но он вводится, проверяйте раскладку если верный пароль не подходит
  2. Во время входа обратите внимание на кнопку "Подмена всех MAC-адресов", если у вас нет доступа в Сеть, то скорее всего ваш модуль Wi-Fi не может работать с изменённым адресом, перезагрузитесь и отключите опцию
  3. Если пароль к Persistent хранилищу не подходит, убедитесь что вводите его на нужной раскладке
  4. У Tor Browser есть чтение и запись только в 2 папки, они есть в закладках проводника:

Tor Browser

Tor Browser (Persistent)

download/upload файлов возможны только в/из неё

5.Если вы не можете найти какой-то файл убедитесь, что включили отображение скрытых файлов в проводнике

6.Mac-адрес меняется командой macchanger, на примере модуля Wi-Fi

ifconfig wlan0 down macchanger wlan0 -r ifconfig wlan0 up

Убедитесь, что верно выбрали устройство, встроенные Wi-Fi модули могут не работать после изменения

7.Установка дополнительных программ производится также как Psi+, командой из терминала или через Synaptic.

Для того чтобы программы не исчезали после перезагрузки, необходимо прописать название пакета, как и в случае Psi+, в терминале от root выполняем:

gedit /live/persistence/TailsData_unlocked/live-additional-software.conf

и отдельной строчкой вписываем название программы

8.Настройки программ осуществляются переносом конфигов в папку /dotfiles, находящуюся на Persistent-разделе, на примере KeePassX: настраиваем как хотим, затем копируем папку с файлами

/home/amnesia/.config/keepassx

в папку

/live/persistence/TailsData_unlocked/dotfiles

чтобы у нас получилось

/live/persistence/TailsData_unlocked/dotfiles/.config/keepassx

Это называется скопировать с путём

9.Для запуска скриптов из проводника: открываем любую папку, наверху в панели задач нажимаем на Nautilus » Параметры » Поведение » Запускать исполняемые текстовые файлы при открытии. Чтобы при перезагрузке осталась эта настройка копируем файл /home/amnesia/.config/dconf/user с путём в /dotfiles

Командой в терминале:

cp -R /home/amnesia/.config/dconf/ /live/persistence/TailsData_unlocked/dotfiles/.config/

В этом же файле находятся настройки обоев, экрана, мышки, тачпада, клавиатуры, значков в избранном и т.д.

10.Как сделать скриншот: нажать клавишу PrtScn, для скриншота только активного окна Alt+PrtScn, скриншоты появятся в папке Изображения

11.Как быстро сменить раскладку клавиатуры: сочетание клавиш Win+пробел

Сохранение настроек Top Browser

Если требуется, открываем терминал, вводим или вставляем команды:

sudo -i

У вас спросят root пароль, который вы задавали при входе, введите его, затем вставляем команды по очереди:

cd /live/persistence/TailsData_unlocked cp -r /etc/skel/.tor-browser tor-browser chown -R amnesia:amnesia tor-browser echo "/home/amnesia/.tor-browser source=tor-browser" >> /live/persistence/TailsData_unlocked/persistence.conf

Перезагружаемся. Настраиваем браузер. При следующих загрузках настройки останутся.

Будем всегда рады тебе на нашем канале ИНФО_-_СЛИВ

telegra.ph

Tails (The Amnesic Incognito Live System) / Специализированная модификация Debian Linux

Специализированная модификация Debian Linux.

Tails (The Amnesic Incognito Live System) — специализированная модификация дистрибутива Debian Linux, предназначенная обеспечить анонимный вход и навигацию по сети Интернет.

Tails выполнен в виде полнофункциональной Live системы предназначенной обеспечить максимально возможной уровень сетевой анонимности и безопасности (основное назначение), при минимальном вмешательстве в этот процесс со стороны пользователя.

Tails может работать с DVD диска или с USB накопителя, при загрузке можно выбрать язык системы, часовой пояс и раскладку клавиатуры (раскладка "eng" добавляется автоматически). Далее может быть задан пароль администратора (root) и включен "Режим маскировки".

В обычном режиме Tails загружает рабочее окружение Gnome2 (с обычным для Debian внешним оформлением) с встроенной системой TOR (интегрированной), а автоматическое подключение устраняет проблему установки и сложной первоначальной настройки (для малоопытного пользователя):

Приложения входящие в Tails:

При наличии потребности можно установить необходимые приложения используя менеджер пактов Synaptic, поддерживается автоматическая установка дополнительных пакетов перед началом каждого сеанса, а так же их обновления при появлении сетевого соединения.

Все сетевые соединения в Tails, кроме трафика через сеть Tor (второе поколение "луковой маршрутизации"), блокируется "по умолчанию" пакетным фильтром.

Браузер Iceweasel (Mozilla Firefox для Debian / Debian Iceweasel он же GNU IceWeasel) поставляется с дополнительными пачами от проекта Tor Browser (удобная и простая модификация Firefox с интегрированной системой TOR) и несколькими дополнениями (для обеспечения большей анонимности). Интегрирована поддержка протокола obfs3 (развиваемого проектом Tor), позволяющего организовать анонимную работу без возможности перехвата данных об используемых сетевых протоколов (например для обхода блокировки или сокрытия шифрованных сессий).

Кроме того в Tails есть поддержка анонимной сети I2P (Invisible Internet Project / Проект Невидимый Интернет), представляющая приложениям простой механизм для анонимной и защищённой пересылки сообщений друг другу (используя модель смешанной сети). Сеть жестко базируется на механизме сообщений (в стиле IP), однако есть и библиотека для создания надёжных потоковых соединений (в стиле TCP). Сеть работает на основе Интернета и представляет из себя "надстройку" над классическими сетевыми протоколами, предоставляя широкие возможности, изначально не предусмотренные разработчиками основных сетевых протоколов.

Весь трафик в сети I2P шифруется, от отправителя до получателя (при пересылке сообщения, в сумме, используется четыре уровня шифрования), а в качестве адресов сети используются криптографические идентификаторы (главным образом состоящие из пары публичных ключей). Сеть I2P схожа по своей структуре с традиционным Интернетом и отличается лишь невозможностью цензуры, благодаря использованию механизмов шифрования и анонимизации. Благодаря этому, для третьих лиц, полностью исключается возможность узнать что просматривает пользователь, какие сайты посещает, какую информацию скачивает и.т.д...

После загрузки Tails с Live-DVD есть возможность создания Live-USB, с помощью простого графического приложения:

С помощью этой же утилиты можно копировать на Live-USB настроенную систему (на данный момент используемую) и обновить систему целиком используя образ диска (ISO).

Tails загруженный с Live-USB поддерживает режим сохранения пользовательских данных межу загрузками, для хранения данных на USB-накопителе создаётся отдельный зашифрованный раздел, с помощью "мастера создания", для шифрования используется TrueCrypt.

При помощи аналогичной утилиты этот раздел с USB-накопителя может быть легко удалён.

В составе Tails присутствует защита от анализа остаточных данных в памяти компьютера (amnesic), в процессе завершения работы и извлечении носителя вся оперативная память автоматически очищается (зачищается).

Домашняя страница

zenway.ru