Whonix  Was ist das? + Funktionen und Tipps ▷ 2020

Hallo, alle zusammen, willkommen zu einem neuen artikel, die entwickelt von Ancel ✅ Wir hoffen, dass lohnenswert sein und entschlossenheit Ihre fragen.

Aus der Perspektive jeder Person, entsprechend der technologischen Welt und der Art der Nutzung, die wir einem Computer gewĂ€hren ein sicheres Betriebssystem, Es ist wichtig fĂŒr jedes GerĂ€t, das wir jeden Tag benutzen.

Aus diesen GrĂŒnden haben wir spezielle Untersuchungen durchgefĂŒhrt, die Ihnen helfen können, die QualitĂ€t und Sicherheit Ihrer GerĂ€te zu verstehen. In diesem Artikel zeigen wir Ihnen die verschiedenen Funktionen und Funktionen, die Whonix Ihnen bietet.

ZunĂ€chst werden wir seine Definition auf einfache und entschlossene Weise hervorheben. Auf diese Weise können Sie das verstehen SchlĂŒsselteile dieser Software und das VitalitĂ€t, die sich im Sicherheitsbereich trifft

Was ist Whonix und wofĂŒr ist diese Linux-Distribution?

Whonix

FĂŒr einen weiteren Sicherheitsvorteil kommen Sie Whonix. Auf deiner Webseite https://www.whonix.org/ Sie finden eine ganz andere Software, die Sie effizient fĂŒr Ihren Computer verwenden können. Diese Verteilung basiert auf Debian und Tor, in gleicher Weise ein Betriebssystem zu sein, das einen verknĂŒpften Netzwerkverkehr hat, aber konzentrierte sich auf PrivatsphĂ€re und AnonymitĂ€t.

Whonix bietet fĂŒr jeden Benutzer mehrere Vorteile in Bezug auf die technische Sicherheit. Insbesondere gilt fĂŒr Ihren Service die Isolationssicherheitssystemzur gleichen Zeit, um die sich Tor kĂŒmmert Benutzerrouting im Internet anonymisieren. Bestimmt, Whonix arbeitet ĂŒber zwei virtuelle Maschinen, die fĂŒr die Erstellung einer speziellen Schutzschicht verantwortlich sind, um dem entgegenzuwirken Malware Y. IP-AdresslecksGewĂ€hrleistung der Sicherheit bei der Verteilung von Informationen, die auf dem Computer ausgefĂŒhrt werden.

Was sind die besonderen Merkmale, die Whonix zu einem der sichersten Betriebssysteme machen?

Dieses Betriebssystem wird berĂŒcksichtigt Sehr sicher in Übereinstimmung mit den verschiedenen erweiterten Sicherheitsfunktionen und dem vollstĂ€ndigen Respekt der Informationen, die es besitzt.

Dies sind die bemerkenswertesten Merkmale:

Hohe Sicherheit

Diese Software basiert auf “Kicksecure”, Eine Linux-Distribution, die auf dem Computer funktioniert, um die verbesserte Sicherheit. ZĂ€hle mit eins Antivirus in Sicherheitsmaßnahmen enthalten Diese bieten Schutz vor Viren oder Malware, die versuchen, in den Computer einzudringen.

Whonix bringt das mit sich “Kernel-Selbstschutzkonfiguration”. Sein Zweck ist KernhĂ€rtung, Schutz von Benutzerkonten vor Linux gegen Brute-Force-Angriffe. Diese Einstellung hat auch die FĂ€higkeit, die zu verbessern verschiedene Sicherheiten, Vermeidung der Trennung von Benutzerkonten.

Gesicherte Informationen

Dank der NĂŒtzlichkeit von Tor, der Verteilte Informationen bleiben verborgen von anderen Benutzern. Ihre Sicherheit steigt mit “Schutz vor Informationslecks”. GewĂ€hrt ĂŒber ein Kernelmodul namens “Tirdad” die FĂ€higkeit, sich zu widersetzen CPU-, TCP- und ISN-Datenlecksdurch den Tor-Dienst und seine Anonymisierung.

Zu hat AbwehrkrĂ€fte gegen: Datenverlust, Suchanfragen zum verschlĂŒsselten Netzwerkverkehr, Guard Discovery, Verkehrsanalyse-Angriffe und Timing-Angriffe mit den Anwendungen “Boot Clock Randomization, SDWDAT, Kloak und Vanguard”

Sichere Konten und Anwendungen

Eine weitere Eigenschaft dieses Betriebssystems ist die “AnonymitĂ€t, Datenschutz und Sicherheitseinstellungen”. Mit dieser Option können Sie die Einstellungen neu erstellter und vorhandener Benutzerkonten Ă€ndern. Die Anwendungen haben ein Schutzsystem gegen Schwachstellen genannt “AppArmor”. StandardmĂ€ĂŸig ist das aktiviert “Konsolensperre” Diese Option ermöglicht BeschrĂ€nken Sie die Verwendung der Konsole durch eine alte Anmeldemethode.

Wie schĂŒtzt Whonix unsere Daten?

Whonix-1

Der von dieser Software bereitgestellte Dienst ist in zwei virtuelle Maschinen unterteilt: Workstation-Maschine und Gateway-Maschine. Jede Maschine ist so konfiguriert, dass tĂ€glich ĂŒberprĂŒft wird, ob das System ordnungsgemĂ€ĂŸ funktioniert. Insbesondere kĂŒmmert sich eine Arbeitsplatzmaschine Bleiben Sie vom Internet isoliert und arbeiten Sie sicher.

WĂ€hrend sich die andere Maschine darum kĂŒmmert Öffnen Sie ein Gateway das verbindet sich mit dem ersten und gibt bei Bedarf Zugang zum Internet. Whonix Entscheide dich fĂŒr die UnterstĂŒtzung von Tor, durch eine Maschine als Gateway fungieren. Seine Funktion ist es, alle zu bestehen Verbindungen ĂŒber das Tor-Netzwerk, die alle verteilten Daten sicherstellen, damit jeder Angreifer nicht auf Informationen zugreifen kann, und sogar die spezifische IP-Adresse.

Whonix vs Tor und Tails Wie unterscheidet es sich von beiden?

Wir haben zuvor angegeben die Rolle von Whonix auf einem Computersowie deren Einfluss auf die Sicherheit und seinen AnonymitĂ€tsdienst enthalten. Wird jedoch basierend auf Tor und seiner Ähnlichkeit mit entwickelt SchwĂ€nzeWir zeigen Ihnen eine Vergleich jedes dieser Betriebssysteme und wie sie sich unterscheiden.

Mal sehen:

Der Zwiebel-Router

Zuallererst haben wir Der Zwiebel-Router. Diese Software wurde fĂŒr a anonyme Browsing-Kommunikation. Tor besteht aus drei Netzwerkebenen, die den Verkehr verteilen.

Erstens wird zufĂ€llig eine Verbindung zur ersten Schicht hergestellt, der Datenverkehr zur zweiten Schicht weitergeleitet und zur dritten Ausgabeschicht umgeleitet, wobei die Daten in geschĂŒtzte VerschlĂŒsselung eingeschlossen werden. Im Gegensatz zu Whonix Um die IP-Adresse angemessen zu schĂŒtzen, deckt dieses Betriebssystem die AnonymitĂ€t auf einem Computer nicht vollstĂ€ndig ab, da verbirgt nur den Verkehr, der durch das Tor-Netzwerk fließtDie restlichen Informationen werden angezeigt.

Das Amnesic Incognito Live System

Tails ist eine spezielle Einzigartigkeitssoftware. Im Vergleich mit Whonix, dein System Linux basiert auch auf Debian. Seine Funktion erfĂŒllt das Ziel der GewĂ€hrung Datenschutz und Sicherheit fĂŒr seine Benutzer durch den Verkehr des Tor-Netzwerks, Ausblenden aller Informationen, die auf dem Computer verwendet werden.

Auf der anderen Seite, Tails ist nicht speziell auf einem Computer installiertDies bedeutet, dass diese Software ĂŒber USB oder DVD transportiert wird und standardmĂ€ĂŸig beim Einstecken in einen Computer gestartet wird Das gesamte Betriebssystem befindet sich auf dem USB.

Grundlegende Sicherheitstipps, die Sie nach der Installation von Whonix anwenden sollten

Um eine bessere Leistung mit Whonix zu erzielen, bieten wir Ihnen einige Sicherheitstipps, die nach der Installation hilfreich sein können:

Ändern Sie die Standardkennwörter

Zum habe die Software installiert wird automatisch aufgenommen Standardkennwörter.

Als NĂ€chstes zeigen wir Ihnen die folgenden Schritte zum Ändern dieser Konfiguration:

  • Zuerst Öffnen Sie das Terminal (StartmenĂŒ-Applications-System-Terminal)und wir melden uns an als Wurzel.
  • Dann werden wir eine Notiz sehen Hier werden der Name der Benutzer und die zu Ă€ndernden Kennwörter angegeben. Wir klicken auf die Option, um die zu Ă€ndern “Root-Passwort”Und wir folgen den angegebenen Anweisungen, wir werden das gleiche Verfahren wiederholen, um das zu Ă€ndern “Benutzer-Passwort”

Erhöhen Sie den RAM der virtuellen Maschine

Wenn Sie in Betrieb sind Whonix-Workstation Ihr System erfordert keine notwendigen Änderungen. nicht wie Whonix-Gatewayist es ideal, die zu erhöhen 2048 MB virtueller RAM RAM fĂŒr bessere Leistung. Wenn Sie nicht ĂŒber ausreichend RAM verfĂŒgen, können Sie die Schritte auf der offiziellen Website ausfĂŒhren https://www.whonix.org/wiki/Post_Install_Advice

Aktualisiere Tor

Wenn Sie unbedingt ein Tor-Browser-Update benötigen, mĂŒssen Sie die folgenden Schritte ausfĂŒhren:

  • Zuerst öffnen wir den Browser und wir klicken auf das HauptmenĂŒ.
  • Unter den verschiedenen Optionen, die wir sehen werdenklicken wir auf “Neustart zum Aktualisieren des Tor-Browsers “Das sofortige Update wird sofort heruntergeladen.
  • Wenn dieser Vorgang abgeschlossen istDer Browser wird automatisch neu gestartet, beginnend mit den neuen Einstellungen.

Netzwerkzeitsynchronisation

Es ist grundlegend Ändern Sie diese empfohlene Einstellung nicht, da die Systemuhr, die in ist Whonix ist eingestellt auf koordinierte Weltzeit zum Vermeiden Sie Zeitzonenlecks.

Aktivieren Sie sdwdate-gui

Dieser Service wird empfohlen fĂŒr mehr Sicherheit, da Sie durch Aktivieren dieser Einstellung ĂŒber die Tor Netzwerkverbindungsstatus und SDWDATE-Fortschritt.

Wenn Sie Fragen haben, lassen Sie diese in den Kommentaren, wir werden Ihnen so schnell wie möglich antworten und es wird sicherlich mehr Mitgliedern der Community eine große Hilfe sein. Vielen Dank! 😉

Sie könnten auch interessiert sein

[Total: 0   Average: 0/5]

Leave a Comment