सर्वश्रेष्ठ सुरक्षा ओएस: टाइटन तुलना


गुमनामी और सुरक्षा हासिल करने के लिए ऑपरेटिंग सिस्टम एक पैसा भी एक दर्जन हैं, लेकिन वास्तव में इसके लायक है, इतना नहीं। मैं किसी भी समस्या को हल करने के लिए तैयार सर्वोत्तम प्रणाली को चुनने के सवाल को समझने का प्रस्ताव करता हूं। चलो चलते हैं!


पूंछ ओएस एक डेबियन-आधारित लिनक्स वितरण है जिसे गोपनीयता और गुमनामी सुनिश्चित करने के लिए डिज़ाइन किया गया है। यह इंकॉग्निटो ओएस के विकास का एक निरंतरता है। सभी आउटगोइंग कनेक्शन टोर नेटवर्क में लिपटे हुए हैं, और सभी गैर-अनाम कनेक्शन अवरुद्ध हैं। सिस्टम को * LiveCD / LiveUSB से बूट करने के लिए डिज़ाइन किया गया है और उस मशीन पर कोई निशान नहीं छोड़ता है जिस पर इसका उपयोग किया गया था। टॉर प्रोजेक्ट कलर्स का मुख्य प्रायोजक है। ऑपरेटिंग सिस्टम को फ्री प्रेस फाउंडेशन द्वारा उपयोग के लिए अनुशंसित किया गया था और एडवर्ड स्नोडेन द्वारा PRISM को उजागर करने के लिए भी उपयोग किया गया था। (इस वितरण को पहले अम्नेसिया कहा जाता था) (विकी)।

पूंछ के पेशेवरों और विपक्षों को समझने के लिए, आपको इस ओएस के लिए क्या उद्देश्य हैं और इसका उपयोग कैसे किया जाना चाहिए, इसके लिए एक सख्त अवधारणा की आवश्यकता है।

पूंछ एक त्वरित शुरुआत के साथ एक ऑपरेटिंग सिस्टम है, अर्थात, सिस्टम के साथ एक यूएसबी फ्लैश ड्राइव बनाने के बाद, इंटरनेट तक पहुंचने के लिए अच्छे हार्डवेयर पर 1-2 मिनट लगेंगे, लेकिन आपको इससे बहुत अधिक कार्यक्षमता की उम्मीद नहीं करनी चाहिए। पूंछ आपको टो नेटवर्क से जल्दी से कनेक्ट करने, सुरक्षित चैनल के माध्यम से दूसरे पक्ष से संपर्क करने, पासवर्ड बनाने और सहेजने, मेटाडेटा से फ़ाइलों को साफ़ करने, और यदि कोई पत्रकार एक लेख लिखता है और संपादक को भेजता है, से संपर्क करने की अनुमति देता है।

टेल्स के केंद्र में नेटवर्क पर उपयोगकर्ता को गुमनामी और सुरक्षा प्रदान करने का कार्य है, जबकि संभव के रूप में ओएस की उपयोगिता को संरक्षित करता है, और बस वही इसे अच्छी तरह से करता है। पूरी प्रणाली लाइव मोड में काम करती है और रैम के लिए अनलोड है, टेल ssd या hdd के लिए अनलोड नहीं है, यह इसलिए किया जाता है ताकि सत्र समाप्त होने के बाद, यह निर्धारित करना असंभव था कि उपयोगकर्ता कंप्यूटर पर क्या कर रहा था, यहां तक ​​कि पूरे डिवाइस तक पहुंच प्राप्त करना।
यह ओएस स्पष्ट रूप से एक स्थायी ऑपरेटिंग सिस्टम के रूप में हार्ड ड्राइव पर स्थापना के लिए नहीं माना जाता है। सिस्टम को बंद करने या रिबूट करने के बाद, सभी डाउनलोड की गई फ़ाइलें, ब्राउज़र इतिहास, आदि। - हटाए जाते हैं।

आप एक निरंतर एन्क्रिप्टेड विभाजन बना सकते हैं और उस पर पासवर्ड और विभिन्न प्रकार की फाइलों को स्टोर कर सकते हैं, लेकिन ये फाइलें गोपनीयता की एक छोटी डिग्री के साथ होनी चाहिए।

पूंछ चलाने के लिए, आपको कम से कम 1 जीबी रैम और एक एंटीडिल्यूसियन प्रोसेसर के साथ एक उपकरण की आवश्यकता होती है। (पूंछ के लिए इष्टतम डिवाइस विशेषताओं: 8 जीबी रैम और एक आधुनिक 2-कोर प्रोसेसर)

तीसरे पक्ष के कार्यक्रमों की स्थापना के लिए, यह इस ओएस का शौक नहीं है।

पूंछ में एप्लिकेशन इंस्टॉल करना एक सुखद कार्य नहीं है, अक्सर अप्रत्याशित त्रुटियां होती हैं, भले ही सब कुछ सही ढंग से किया गया हो और निर्देशों के अनुसार, यह ऐसा हो सकता है कि कई रिबूट के बाद आपके इंस्टॉल किए गए सॉफ़्टवेयर बस गायब हो जाएंगे। कुछ मामलों में, यदि आपको तीसरे पक्ष के सॉफ़्टवेयर के साथ एक स्थायी रोबोट की आवश्यकता है, तो सबसे अच्छा विकल्प आपकी आवश्यकताओं के लिए एक विधानसभा बनाना है।

पूंछ का कार्य कोई निशान नहीं छोड़ना है, इसलिए टॉर नेटवर्क तक पहुंच से अधिक कुछ और बस फाइलों को संग्रहीत करना एक समस्या हो सकती है। नेटवर्क तक त्वरित पहुंच और कुछ मुद्रा लेनदेन के लिए पूंछ का उपयोग करना सबसे अच्छा है।

टेल्स के लिए एक अच्छा उपयोग मामला एक दूरस्थ वेब संसाधन तक पहुंच है, दस्तावेजों के साथ काम करना, एक एन्क्रिप्टेड चैनल के माध्यम से संचार, और क्रिप्टोकरेंसी के साथ काम करना।

उदाहरण के लिए, स्थायी अनुभाग में सभी वॉलेट डेटा को सहेजने के साथ पूंछ के माध्यम से एक क्रिप्टोक्यूरेंसी वॉलेट बनाना बुरा नहीं है, अगर छोटी राशि ($ 1000 तक) वाला वॉलेट अक्सर शामिल होता है। दरअसल, यदि आवश्यक हो, तो मुद्रा को जल्दी से स्थानांतरित करें - बस यूएसबी फ्लैश ड्राइव को इंटरनेट के साथ किसी भी उपकरण में चिपका दें और 5 मिनट के बाद चीजें करें।

परसेंट सेक्शन पर, यह एक क्रिप्टोक्यूरेंसी वॉलेट के डेटा को हजारों डॉलर के एक जोड़े के साथ संग्रहीत करने के लायक नहीं है, गोपनीयता की सर्वोच्च प्राथमिकता वाले दस्तावेज भी।

यह कहना कि सभी कार्यों के लिए पूंछ हर रोज ओएस के रूप में उपयुक्त है, इसके लायक नहीं है।

अब पेशेवरों और विपक्ष!

पेशेवरों:

  • नेटवर्क के लिए त्वरित पहुँच (टो, तत्काल दूत, ऑनलाइन क्रिप्टो-पर्स)
  • अंतर्निहित मेटाडेटा सफाई सॉफ़्टवेयर
  • अंतर्निहित त्वरित संदेशवाहक
  • पासवर्ड पीढ़ी / भंडारण
  • कमजोर लोहे पर काम करता है

विपक्ष:

  • सिस्टम की कठिन स्थापना (कभी-कभी 2 फ्लैश ड्राइव आवश्यक हैं)
  • तृतीय-पक्ष सॉफ़्टवेयर की समस्या स्थापना
  • स्थायी प्रणाली के रूप में उपयुक्त नहीं है
  • गोपनीयता की सर्वोच्च प्राथमिकता वाली फ़ाइलों को संग्रहीत करने के लिए उपयुक्त नहीं है
  • सबसे मजबूत गुमनामी / सुरक्षा प्रणाली के निर्माण के लिए उपयुक्त नहीं है

पूंछ एक अच्छी प्रणाली है, लेकिन अपने minuses के साथ, यह केवल उन विशिष्ट कार्यों के लिए अनुकूलित है जो हमेशा उपयुक्त नहीं होते हैं। पूंछ गुमनामी के मुद्दे से निपटती है, लेकिन सुरक्षा नहीं। बेशक, यह एक गुमनाम और खराब सुरक्षित प्रणाली नहीं है, लेकिन वितरण बहुत अधिक प्रगतिशील हैं, टेल्स स्नोडेन के कारण अच्छी तरह से जाना जाता है और इसके बजाय त्वरित विकास और इसकी सादगी के कारण कई हलकों में विज्ञापित है।


Whonix एक डेबियन-आधारित लिनक्स वितरण है जिसे पहले TorBOX के नाम से जाना जाता था। VirtualBox और Tor के साथ गुमनामी सुनिश्चित करने के लिए डिज़ाइन किया गया। इसकी ख़ासियत यह है कि सुपरवेयर अकाउंट के न तो मैलवेयर, न ही कोई समझौता आईपी एड्रेस और डीएनएस के लीक हो सकते हैं। सिस्टम के साथ शामिल सभी सॉफ़्टवेयर सुरक्षा को ध्यान में रखते हुए पूर्व-कॉन्फ़िगर किए गए हैं।

Whonix प्रणाली में दो वर्चुअल मशीन होते हैं, Whonix-Gateway और Whonix-Workstation, एक पृथक नेटवर्क के माध्यम से जुड़े होते हैं, जहां पहला Tor के माध्यम से विशेष रूप से काम करता है और नेटवर्क के प्रवेश द्वार के रूप में कार्य करता है, और दूसरा पूरी तरह से अलग नेटवर्क में स्थित है।
इस कार्यान्वयन में, सभी नेटवर्क कनेक्शन केवल टोर के माध्यम से संभव हैं। वर्कस्टेशन के लिए एकमात्र नेटवर्क एक्सेस गेटवे है। गेटवे और बैक से एकमात्र रास्ता ट्रैफिक नेटवर्क है। सभी ट्रैफ़िक, सभी एप्लिकेशन और प्रक्रियाएं टोर से गुजरेंगी।

अनुप्रयोग Tor को दरकिनार कर इंटरनेट तक नहीं पहुंच सकते, वे केवल स्थानीय IP पता देख सकते हैं, उनके लिए उपयोगकर्ता नाम "उपयोगकर्ता" होगा, डिवाइस की जानकारी अपरिवर्तित रहेगी। आप समय क्षेत्र को ट्रैक नहीं कर सकते, घड़ी UTC के लिए सेट है, और * टाइमस्टैम्प HTTP हेडर बेतरतीब ढंग से चयनित वेब सर्वर को दिए गए समय को सिंक्रनाइज़ करने के लिए उपयोग किया जाता है।
* टाइमस्टैम्प पात्रों का एक क्रम है या किसी विशेष घटना के होने पर प्रदर्शित जानकारी को एन्कोडेड करता है। आमतौर पर दिनांक और समय (कभी-कभी विभाजित सेकंड के लिए सटीक) को दर्शाता है।
अनाम / सुरक्षित कनेक्शन बनाने के लिए मुख्य घटक एक प्रवेश द्वार है जिसका उपयोग वर्चुअलबॉक्स में किसी भी वितरण के माध्यम से किया जा सकता है और ट्रैकिंग के खिलाफ लगभग समान सुरक्षा प्राप्त कर सकता है, लेकिन आपको ऐसा नहीं करना चाहिए, सुरक्षा अधिकतम नहीं होगी।

सिस्टम के अच्छे फायदे टोर + वीपीएन के विभिन्न बंडलों के कार्यान्वयन हैं। आप सिस्टम को कॉन्फ़िगर कर सकते हैं ताकि पहले सभी ट्रैफ़िक वीपीएन के माध्यम से जाएं, फिर टोर के माध्यम से और फिर वीपीएन के माध्यम से। विभिन्न स्नायुबंधन अच्छी गुमनामी / सुरक्षा देते हैं।

Whonix फाइन-ट्यूनिंग के साथ एक परिवर्तनीय प्रणाली है, जो कभी-कभी Tails में नहीं की जा सकती है। इस OS में, कई प्रोग्राम और सेटिंग्स हैं जो आपको गुमनामी / सुरक्षा प्रणाली बनाने, फ़ाइलों के उपयोग के निशान हटाने, तत्काल दूतों का उपयोग करने, विभिन्न प्रकार की फ़ाइलों के साथ काम करने आदि की अनुमति देते हैं।

नेटवर्क के लिए अनाम / सुरक्षित पहुंच के लिए Whonix निश्चित रूप से एक अच्छी प्रणाली है, लेकिन निरंतर आधार पर इसका उपयोग करना काफी समस्याग्रस्त होगा। चूंकि व्होनेक्स को वर्चुअलाइजेशन पर बनाया गया है, इसलिए यह कुछ कठिनाइयों को पूरा करता है।

उदाहरण के लिए, बाहरी मीडिया के काम के साथ कठिनाइयों। यदि आपको एक यूएसबी फ्लैश ड्राइव कनेक्ट करने की आवश्यकता है, तो पहले यह मुख्य ओएस के माध्यम से जाएगा, उदाहरण के लिए विंडोज, फिर यह वर्चुअलबॉक्स के माध्यम से जाएगा और व्होनिक्स सिस्टम पर जाएगा, और यह अब सुरक्षित नहीं है।

आपको डिवाइस पर जंजीर डालनी होगी, जिस पर व्हॉनिक्स सिस्टम स्थापित है, आप किसी भी समय केवल USB फ्लैश ड्राइव नहीं डाल सकते हैं और पहुंच प्राप्त कर सकते हैं, जैसा कि टेल्स के साथ होता है।

पेशेवरों:

  • गुमनामी / सुरक्षा के उच्च स्तर
  • काम के लिए बड़ी संख्या में सॉफ्टवेयर
  • अनुकूलित करने की क्षमता

विपक्ष:

  • पोर्टेबल नहीं (डिवाइस अटैचमेंट)
  • अच्छे हार्डवेयर की आवश्यकता होती है (प्रोसेसर, वीडियो कार्ड और रैम औसत से कम नहीं)
  • वर्चुअलबॉक्स से लगाव, जिसका अर्थ है उस OS को हैक करने के मामले में, जिस पर वर्चुअलबॉक्स स्थापित है
  • संचालन नहीं, अन्य OS की तुलना में नेटवर्क तक पहुंचने के लिए अधिक समय की आवश्यकता होती है (आपको VirtualBox, Whonix-Gateway, Whonix-Workstation को चलाने की आवश्यकता है)

Whonix को बैकअप सिस्टम के रूप में सबसे अच्छा उपयोग किया जाता है क्योंकि यह पोर्टेबल नहीं है, और पोर्टेबिलिटी सबसे महत्वपूर्ण मानदंडों में से एक है। यह VirtualBox से भी जुड़ा हुआ है, और चूंकि यह लाइव-सिस्टम नहीं है, इसलिए यदि आप क्रिप्टोग्राफी के तरीकों का सहारा नहीं लेते हैं, तो Whonix की उपस्थिति का पता लगाना काफी सरल होगा।

एक्सोनिक्स का उपयोग केवल चरम मामलों में किया जाना है। इस पर जोर दिया गया है क्योंकि यह एक लचीली प्रणाली है, इसे सबसे सुरक्षित प्रणालियों के टॉप में शामिल किया गया है, भले ही इसकी कमियां हैं, लेकिन इसे बाईपास करना बेहद गलत होगा।


लिनक्स कोडाची एक डेबियन-आधारित ऑपरेटिंग सिस्टम है जो एक विश्वसनीय, काउंटर-फॉरेंसिक अनाम / सुरक्षित ऑपरेटिंग सिस्टम प्रदान करता है जो गुमनामी और सुरक्षा प्रक्रिया की सभी विशेषताओं और सूक्ष्मताओं को ध्यान में रखता है।

कोडाची का लक्ष्य नेटवर्क को सबसे अधिक गुमनाम और सुरक्षित पहुंच प्रदान करना और सिस्टम की सुरक्षा करना है। कोडाची में, वीपीएन के माध्यम से, फिर डीएनएस एन्क्रिप्शन के साथ एक टोर नेटवर्क के माध्यम से सभी ट्रैफ़िक को मजबूर किया जाता है। (वीपीएन पहले से ही कॉन्फ़िगर किया गया है और मुफ्त भी है)।

कोडाची एक विरोधी-फोरेंसिक विकास के रूप में तैनात है, जो ड्राइव और रैम के फोरेंसिक विश्लेषण को जटिल करता है। कोडाची पूंछों की तुलना में अधिक सोचा जाता है।

XFCE को कोडाची के लिए डेस्कटॉप वातावरण के रूप में चुना गया था, सिस्टम डिज़ाइन मैकओएस के समान है। सिस्टम लोड, नेटवर्क स्थिति आदि के आवश्यक पैरामीटर। वास्तविक समय में प्रदर्शित होते हैं और सीधे डेस्कटॉप पर प्रदर्शित होते हैं, जो मुख्य रूप से आपको उपयोग किए गए सिस्टम संसाधनों की निगरानी करने और टोर और वीपीएन नेटवर्क के संचालन की निगरानी करने की अनुमति देता है।

कोडाची DNScrypt के लिए समर्थन को एकीकृत करता है, एक प्रोटोकॉल और एपोपेटिकल क्रिप्टोग्राफी का उपयोग करके OpenDNS सर्वरों के लिए अनुरोधों को संलग्न करने वाली एपोप्ट्री उपयोगिता। यह कई विशिष्ट समस्याओं को समाप्त करता है, जैसे * DNS लीक और प्रदाता के सर्वर पर नेटवर्क गतिविधि के निशान छोड़ना।
* OpenDNS एक ऑनलाइन सेवा है जो सार्वजनिक DNS सर्वर प्रदान करती है। इसमें एक भुगतान और मुफ्त मोड है, यह टाइप किए गए पते में टाइपोस को सही कर सकता है, गलत अनुरोधों के सेट के मामले में फ़िशिंग साइटों को फ़िल्टर कर सकता है, और खोज और विज्ञापन के साथ एक पृष्ठ की पेशकश कर सकता है।

* डीएनएस लीक सिस्टम के सबसे करीब डीएनएस सर्वर का आईपी लीक है, जो हल करने के दौरान हो सकता है। DNS क्वेरीज़ प्रॉक्सी / वीपीएन / टीओआर कनेक्शन को बाईपास कर सकती है, यानी सीधे इंटरनेट प्रदाता के डीएनएस सर्वर को, जो वास्तविक स्थान के प्रकटीकरण को बढ़ावा देगा। एक DNS रिसाव ब्राउज़र या ऐड-ऑन के माध्यम से हो सकता है (फ्लैश, जावा, वेबआरटीसी, सिल्वरलाइट)।
यदि आपको पी 2 पी नेटवर्क में आईपी पते को कवर करने की आवश्यकता है, तो आप पीरगार्डियन का उपयोग कर सकते हैं, यदि आपको संदिग्ध प्रक्रियाओं के साथ काम करने की आवश्यकता है, तो आप बिल्ट-इन सैंडबॉक्स फायरजेल का उपयोग करके उन्हें आसानी से अलग कर सकते हैं। इस ओएस में एक अच्छा विकल्प "मल्टी टॉर" का उपयोग करके किसी विशिष्ट देश के चयन के विकल्प के साथ आउटपुट नोड्स को जल्दी से बदलने की क्षमता है।

सामान्य तौर पर, कोडाची के पास किसी भी समस्या को हल करने के लिए पूर्व-स्थापित सॉफ़्टवेयर की एक सभ्य मात्रा है, उदाहरण के लिए, गुप्त संदेश (GnuPG, Enigmail, Seahorse, GNU गोपनीयता गार्ड सहायक) संचारित करने के लिए, ट्रेसिंग कवर के लिए (MAT, Nepomuk Cleaner)। , नॉटिलस-वाइप, ब्लीचबिट)।

इसके अलावा, कोडाची का अपना ब्राउज़र है जो टोर ब्राउज़र पर आधारित है, जिसने सबसे अच्छा निर्माण किया और समस्या मॉड्यूल को काट दिया।

आमतौर पर, कोडाची किसी भी चीज़ के लिए एकदम सही उपकरण है। बॉक्स के ठीक बाहर, हमें नेटवर्क के लिए सुरक्षित / अनाम पहुंच, विभिन्न कार्यक्रमों के माध्यम से एन्क्रिप्टेड चैनलों पर संचार, निशान को कवर करने के लिए सॉफ़्टवेयर, संभावित रूप से एन्क्रिप्ट किए गए सभी चीज़ों का कुल एन्क्रिप्शन, आदि। (यह कोडाची के लाभों का केवल एक छोटा सा हिस्सा है)

कोडाची एक अत्यधिक संतुलित प्रणाली है, यह सभी मामलों में गुमनामी और सुरक्षा प्रणाली के निर्माण के लिए एक शक्तिशाली उपकरण है। यह ओएस एन्क्रिप्टेड मीडिया के साथ संयोजन में सबसे अच्छा उपयोग किया जाता है, जिस पर गोपनीयता की सर्वोच्च प्राथमिकता वाली जानकारी संग्रहीत की जाएगी।

वह कोडाची इस समय सबसे अच्छी प्रणाली है, यह आपको किसी भी समस्या को हल करने की अनुमति देता है।

पेशेवरों:

  • त्वरित शुरुआत (यानी टेल्स की तरह तेजी से नेटवर्क का उपयोग)
  • बड़ी संख्या में पूर्व-स्थापित कार्यक्रम
  • मजबूत गुमनामी / सुरक्षा प्रणाली
  • लोहे पर बहुत मांग नहीं

जैसे, सिस्टम में कोई मिन्यूज नहीं हैं, लेकिन वे संकीर्ण रूप से लक्षित कार्यों के मामले में दिखाई दे सकते हैं, लेकिन यह किसी भी सिस्टम में शामिल है।

अभी भी अच्छे ओएस हैं जैसे सबग्राफ और क्यूब्स।

क्यूब्स ओएस एक एप्लिकेशन लॉन्च करने के दिलचस्प सिद्धांत का उपयोग करता है, उनमें से प्रत्येक ओएस के लिए महत्वपूर्ण स्तर के आधार पर कक्षाओं में विभाजित एक अलग वर्चुअल मशीन में चलता है। ब्राउज़र एक वर्चुअल मशीन में चलता है, दूसरी मशीन में मैसेंजर, और उपयोगकर्ता के लिए दोनों प्रोग्राम एक ही कार्यक्षेत्र पर चल रहे हैं। अलगाव आवेदन का मतलब है कि यदि मैलवेयर एक काम करने वाले कंप्यूटर पर डाउनलोड किया जाता है, तो व्यक्तिगत फ़ाइलों से समझौता नहीं किया जाएगा। लेकिन क्यूब्स ओएस आंतरिक ड्राइव पर स्थापना के बाद ही काम करता है, इसमें लाइव मोड नहीं है।

सबग्राफ ओएस का मुख्य विचार पृथक सैंडबॉक्स में कस्टम एप्लिकेशन चलाना है। ऐसा करने के लिए, ओज़ सबसिस्टम शामिल है, जिसमें एक डेमॉन (सिस्टम सेवा) शामिल है जो सैंडबॉक्स, एक एक्सपीआर एक्स सर्वर, और विशेष उपयोगिताओं का एक सेट बनाने के लिए अनुरोध प्राप्त करता है।

सबग्राफ ओएस बहुत कच्चा है, इसलिए केवल अल्फा संस्करण डाउनलोड के लिए उपलब्ध है।
सबग्राफ और क्यूब्स खराब नहीं हैं, लेकिन इतना नहीं कि उन्हें लीड में रखा जाए। सबग्राफ ओएस बहुत कच्चा है, क्यूब्स भी कॉन्फ़िगर करने के लिए बहुत भ्रमित है।

कुल, विजेता कोडाची है!

महान कार्यक्षमता के साथ एक उत्कृष्ट संतुलित प्रणाली, किसी भी समस्या को हल करने के लिए सभी आवश्यक सॉफ़्टवेयर, कॉन्फ़िगरेशन में काफी लचीला + एक निशुल्क वीपीएन बॉक्स से पहले से कॉन्फ़िगर किया गया है।

इस लेख को पढ़ने के लिए धन्यवाद।

Source: https://habr.com/ru/post/hi432798/


All Articles